nuclearcat Опубликовано 13 ноября, 2017 · Жалоба 5 минут назад, Ivan_83 сказал: Там же написано, что якобы оно и без квантовых прекрасно может работать против ECDSA и скорее всего ed25519. "Конкретно о компрометации схемы ECC пока нигде и ничего открыто не объявлено. Но это, похоже, уже лишь дело времени…" А может как раз наоборот, выпилили - т.к. не могут поломать и слишком много народу стало ее юзать. Это конторы жуки еще те, и могут специально очернять определенный алгоритм, если они ничего с ним не могут сделать. 6 минут назад, Ivan_83 сказал: А как тогда LC фильтры работают?) К тому же фольга вокруг или что то по толще. К сожалению не могу найти статью, но использование индуктивностей в фильтрах против электромагнитных утечек очень нетривиально, т.к. при малейшей ошибке ситуация усугубляется. Один из примеров - этот: https://it.slashdot.org/story/13/12/18/2122226/scientists-extract-rsa-key-from-gnupg-using-sound-of-cpu (хотя он и малоприменим к брелкам). Если уж и делать защиту, то можно в такой брелок заранее запихать ключ для симметричного крипто, и после прохода верификации асимметрией - просто шифруем контрольное сообщение симметричным ключом. Но сильно увлекатся вообще не стоит, смысла нет, ибо: Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 13 ноября, 2017 · Жалоба 26 минут назад, nuclearcat сказал: А может как раз наоборот, выпилили - т.к. не могут поломать и слишком много народу стало ее юзать. Это конторы жуки еще те, и могут специально очернять определенный алгоритм, если они ничего с ним не могут сделать. Они скорректировали рекомендации для FIPS, как я понял, те для себя любимых, типа нет смысла переходить на ECDSA, сидите и дальше на RSA пока не придёт постквантум. Может оно чтобы два раза не вставать, ибо там инерция большая. RSA уже лет 30+ как мучают и не шибко продвинулись, а тут всего лет 20 стандарту будет в след году, при том, что тыкать в него палками начали не ранее 15 лет назад более менее активно. И в лучшем случае оба лягут когда будет квантовый комп соответствующей разрядности, так что даже жалкий RSA2048 оказывается шибко лучше ECDSA512/521. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 13 ноября, 2017 · Жалоба 9 часов назад, nuclearcat сказал: Во первых я им не доверяю, во вторых их обычно не так просто купить, в третьих это явное криптографическое средство, что может вызвать кучу вопросов даже в поездках. А самое главное у них обычно потолок RSA2048. В поездках непонятная фигня без/в самодельном корпусе еще больше вопросов не создаст? И, кстати, не понял сценария использования, который обсуждался с самого начала. Вроде бы речь же шла про В 11/12/2017 в 06:36, nuclearcat сказал: Давно чувствовал себя некомфортно храня приватные ключи на сервере, так как их украсть с помощью трояна - "как два пальца". Т.е. серверные ключи. Какие поездки? Оно на постоянной основе в сервер воткнуто должно быть. И непонятно, от кого защищаемся. Вроде как для всех нормальных сценариев, не связанных с тем, что тебя спецслужбы будут ломать, совершенно достаточно задействовать TPM, которые в серверных платформах обычно все-таки установлены в каком-то виде и покупать ничего отдельно не надо. 5 часов назад, Ivan_83 сказал: Они скорректировали рекомендации для FIPS, как я понял, те для себя любимых, типа нет смысла переходить на ECDSA, сидите и дальше на RSA пока не придёт постквантум. Может оно чтобы два раза не вставать, ибо там инерция большая. Разница оффлайновом неэлектронном хранении ключа. Если 512 бит еще как-то можно распечатать в виде hex или штрихкода и положить бумажку в сейф/спрятать под плинтус, то с 16k это уже значительно неудобно. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 13 ноября, 2017 · Жалоба 9 минут назад, Sergey Gilfanov сказал: В поездках непонятная фигня без/в самодельном корпусе еще больше вопросов не создаст? И, кстати, не понял сценария использования, который обсуждался с самого начала. Вроде бы речь же шла про Ардуинка, с оными ездил, вопросов не возникало. Со специализированными средствами шифрования вопросы возникают К корпусу сделанном на 3d принтере вообще никаких вопросов не возникает. Но проблемы при путешествии вообще проблема второго плана, первый план все таки надежное хранение ключей. 9 минут назад, Sergey Gilfanov сказал: Т.е. серверные ключи. Какие поездки? Оно на постоянной основе в сервер воткнуто должно быть. И непонятно, от кого защищаемся. Вроде как для всех нормальных сценариев, не связанных с тем, что тебя спецслужбы будут ломать, совершенно достаточно задействовать TPM, которые в серверных платформах обычно все-таки установлены в каком-то виде и покупать ничего отдельно не надо. Вы на сервер как авторизовываетесь? По паролю чтоль? TPM пробовал, во первых далеко не везде он есть, во вторых он обычно неотделим от ноутбука(а если нет - его не добавить, у меня он был только в одном ноутбуке из всех, которыми я владел, весьма дорогом), в третьих у меня на единственном ноуте где он был - он смог хранить только один RSA2048, на этом его способности кончились. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 13 ноября, 2017 · Жалоба 9 часов назад, nuclearcat сказал: Во первых я им не доверяю, во вторых их обычно не так просто купить, Еще раз поною на любимую тему: Их раздают миллионами штук в виде банковских и SIM карт. Вот как бы переинициализировать и использовать те старые, что в виде хлама дома валяются. 4 минуты назад, nuclearcat сказал: Вы на сервер как авторизовываетесь? По паролю чтоль? TPM пробовал, во первых далеко не везде он есть, во вторых он обычно неотделим от ноутбука(а если нет - его не добавить, у меня он был только в одном ноутбуке из всех, которыми я владел, весьма дорогом), в третьих у меня на единственном ноуте где он был - он смог хранить только один RSA2048, на этом его способности кончились. А, значит речь идет все-таки не о серверных ключах, а о личных, по которым в сервер автоматизируемся. Это несколько не то, что в начале темы было. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 13 ноября, 2017 · Жалоба Только что, Sergey Gilfanov сказал: Еще раз поною на любимую тему: Их раздают миллионами штук в виде банковских и SIM карт. Вот как бы переинициализировать и использовать те старые, что в виде хлама дома валяются. Никак. Лично я плохо отношусь к ковырянию специализированных устройств, которые могут выпустить в новой ревизии, где мои труды пойдут насмарку, или вдруг там окажется недокументированная команда (или точнее вы о ней не знали, т.к. спецификацию вам никто не даст), которая компрометирует все ваши ключи. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 13 ноября, 2017 · Жалоба Только что, nuclearcat сказал: или вдруг там окажется недокументированная команда (или точнее вы о ней не знали, т.к. спецификацию вам никто не даст), которая компрометирует все ваши ключи. У процессора на этой платке тоже может оказаться недокументированная команда. Т.е. степень неизвлекаемости ключа этих чипов и предлагаемой самоделки можно считать одинаковой. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 13 ноября, 2017 · Жалоба 7 минут назад, Sergey Gilfanov сказал: У процессора на этой платке тоже может оказаться недокументированная команда. Т.е. степень неизвлекаемости ключа этих чипов и предлагаемой самоделки можно считать одинаковой. Намного менее вероятно. Потому как это стандартная(и несложная) фича чипа которая востребована многочисленными производителями. Если она окажется скомпрометирована - продажи чипов упадут колоссально, вместе с репутацией производителя. И колупают чипы в этом направлении постоянно, т.к. с одной украденной смарткарты навара немного, а вот однажды хорошо слитая прошивка какого-то востребованного на рынке устройства - стоит колоссальных денег. Стоит заметить, что прошивки из чипов выдергиваются - но физическим методом, и недешево. Часто такой фокус проходит и со смарткартами. Если же вы пытаетесь использовать _чужую_ смарткарту сделанную по заказу оператора или банка, то вполне возможно что заказчик попросил например установить фиксированный и неудаляемый мастер-пароль (хотя и разный на всех картах, например с зависимостью от серийного номера), который вы не знаете, а он и приближенные - вполне. Или например вполне официальная фича принимать OTA апдейты подписанные зашитым намертво в карту ключом заказчика этой карты. И они ничем не рискуют, это их личное дело, как и не обязаны сообщать о таких нюансах. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 13 ноября, 2017 · Жалоба 19 минут назад, nuclearcat сказал: Если же вы пытаетесь использовать _чужую_ смарткарту сделанную по заказу оператора или банка, то вполне возможно что заказчик попросил например установить фиксированный и неудаляемый мастер-пароль (хотя и разный на всех картах, например с зависимостью от серийного номера), который вы не знаете, а он и приближенные - вполне. Или например вполне официальная фича принимать OTA апдейты подписанные зашитым намертво в карту ключом заказчика этой карты. И они ничем не рискуют, это их личное дело, как и не обязаны сообщать о таких нюансах. Я имел в виду (похоже, чисто теоретическую или несуществующую) возможность занулить чип до пустого состояния, когда там вообще ничего от оригинального 'хозяина' нет, в том числе и всяких мастер-паролей, после чего залить полностью свою прошивку. Или не бывает? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 13 ноября, 2017 · Жалоба Во всех чипах есть какой-то rom. В смарткартах он намного более функциональный, но и "мутный". Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nuclearcat Опубликовано 16 ноября, 2017 · Жалоба Тем временем бета почти готова. Лицензия AGPLv3/commercial. Есть тут люди у кого есть в наличии blue pill stm32 и программатор? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...