Sergey Gilfanov

VIP
  • Публикаций

    9 554
  • Зарегистрирован

  • Посещение

1 Подписчик

Информация о Sergey Gilfanov

Контакты

  • Сайт
    http://
  • ICQ
    0

Информация

  • Пол
    Мужчина

Посетители профиля

3 431 просмотр профиля
  1. Это honeypot. Обратившийся по такой вакансии будет отвечать на слегка неудобные вопросы.
  2. Тоже мне динамика. Грубо говоря - серверу нужно закешировать ответы на запрос "отдай список дельт с даты yyyymmdd-HHMM". Один раз сгенерировал - и в течении следующих 10 минут можно всем не глядя из кеша отдавать. На границе 10 минут кэш устаревает и генерируется новый список. Причем большинство запросов будет "на отдай мне изменения с предыдущих 10 минут", т.е. один и тот же. Попадание в кэш будет почти сто процентным.
  3. Тут недавно по IT-ным новостям веселая новость пробегала о том, что немного хитро раскрашенная (человек особых различий не видит) упорно как оружие распознается. Так очень быстро полезный эффект сойдет на нет - начнут маскироваться. И, кстати, не сказали, сколько при всем этом false positive было. Вот, наверное, кому-то не повезло - быть похожим на этих самых преступников.
  4. Я имел в виду (похоже, чисто теоретическую или несуществующую) возможность занулить чип до пустого состояния, когда там вообще ничего от оригинального 'хозяина' нет, в том числе и всяких мастер-паролей, после чего залить полностью свою прошивку. Или не бывает?
  5. У процессора на этой платке тоже может оказаться недокументированная команда. Т.е. степень неизвлекаемости ключа этих чипов и предлагаемой самоделки можно считать одинаковой.
  6. Еще раз поною на любимую тему: Их раздают миллионами штук в виде банковских и SIM карт. Вот как бы переинициализировать и использовать те старые, что в виде хлама дома валяются.   А, значит речь идет все-таки не о серверных ключах, а о личных, по которым в сервер автоматизируемся. Это несколько не то, что в начале темы было.
  7. В поездках непонятная фигня без/в самодельном корпусе еще больше вопросов не создаст? И, кстати, не понял сценария использования, который обсуждался с самого начала. Вроде бы речь же шла про Т.е. серверные ключи. Какие поездки? Оно на постоянной основе в сервер воткнуто должно быть. И непонятно, от кого защищаемся. Вроде как для всех нормальных сценариев, не связанных с тем, что тебя спецслужбы будут ломать, совершенно достаточно задействовать TPM, которые в серверных платформах обычно все-таки установлены в каком-то виде и покупать ничего отдельно не надо.   Разница оффлайновом неэлектронном хранении ключа. Если 512 бит еще как-то можно распечатать в виде hex или штрихкода и положить бумажку в сейф/спрятать под плинтус, то с 16k это уже значительно неудобно.
  8. Даже если и заставят - то это где там IoT? Обычная пожарная сигнализация.
  9. У железки девайса сетевого интерфейса нет, чтобы на нем агент крутился. Поэтому, как я понял, на компе крутится агент, отвечающий за сетевой обмен, а он уже с "токеном" общается. Что, в принципе, не очень отличается от того, как всякие смарт-карты к ssh прикручивают. Посему возникает вопрос, почему бы не обучить желзку какому-нибудь стандартному протоколу.
  10. Это, похоже, такой вредный совет с целью избавления от автора.   Почему бы не к тем, кто за лесами следить должен? Имеем же как раз то захламление леса, против которого они и должны бороться.
  11. Конспирологические варианты, когда при 'режиме полета' и явном выключении всяких модулей связи оно остается во включенном состоянии и снаружи может что-то зловредное пролезть или вылезть, не включается в сценарий использования, для которого предназначена хочушка. Случай, когда такую угрозу следует воспринимать всерьез, тоже требует 'настоящего' токена.
  12. С интерфейсом проблема - у меня паролей много. Смарт нужен именно для того, чтобы какой-то GUI был, не требующий установки чего-либо на самом компе. И да, в кармане не переносимо. А в чем небезопасность отключенного от сетей смарта - я так и не понял.
  13. А считаю смарт, который в нормальном состоянии отключен от сетей и подключается к ним только по большим праздникам, для апдейта софта (которого все равно обычно нет), вполне безопасным для целевого использования. А именно - чтобы троян на компе всю связку паролей/ключей вместе с passphrase к ней не спер. И чтобы передачи пароля через буфер обмена (парольница->проложение) не было. Плюс удобство использования - не надо устраивать процесс синхронизации связки между разными устройствами. Если нужно будет круче - тогда уж 'настоящий' токен надо брать.
  14. Мне лично из железа интересно вот что. 1) Есть KeePass для Android 2) При каких-то особо шаманских телодвижениях оно может делать вид, что телефон - это USB клавиатура и набирать пароли на компьютере. Я, кстати, до сих пор не понимаю, почему эмуляция USB клавиатуры - не штатная функция смартфонов, вот так шаманить надо с мелкими шансами на успех. 3) Аналогично - можно притвориться Bluetooth клавиатурой. Шансов на успех больше, но тоже "фи". 4) Для решения этой проблемы был изобретен некий InputStick, которой keepass тоже умеет пользоваться. Нетрудно заметить, что она беспроводное. Еще раз "фи". Так вот, хочется железку, которая делает то же самое, но проводное. Причем лучше даже не USB железку, а, скажем, через звуковой джек (DTMF или чем-то подобным пускай в проводе свистит). И, разумеется оно не должно стоить больше, чем дешевый смарт за 3000 рублей, с которым это будет применяться. Еще одна хочушка, потолще - это чтобы смарт можно было использовать в качестве стандартного USB токена какого-нибудь популярного стандарта. Использовать непосредственно USB смарта затруднительно по тем же причинам, что мешают притворяться USB клавиатурой - все в ядрах повырублено, поэтому нужна железка. Можно даже ключи в ней хранить, а смарт использовать вместо устройства ввода/вычисления всего что надо вместо компа. А если чисто софтово - то для ssh теоретически возможен такой кривой и хрупкий способ 1) Запускаем ssh агента на смарте 2) При помощи bluetooth или USB tethering сооружаем сеть комп-смарт, по которой и пробрасываем соединение агента. Т.е. удаленный комп<->локальный комп<->смарт.