LINUX.ORG.RU

«без ключевое» шифрование конфига

 ,


0

2

Приветствую

Есть куча железок на убунте (может будет расбиан), которые могут быть физически стырены, необходимо зашифровать конфиги моего ПО на них, да так чтобы ключ-пароль сей не светился в самом бинарнике.

Ранее пользовал штатную библиотеку libgcrypt с алгоритмом AES в режиме CBC, поэтому из мыслей брать пароль и соль, например, mac и uuid диска, но кажется это тривиальным

Посоветуйте как можно решить подобную задачу, в идеале «штатными» средствами.

★★★

Есть куча железок на убунте (может будет расбиан)

Если на железках нет управляющей логики, то пусть собирают данные и шлют их на обработку куда подальше, откуда не стырят. И не надо ничего шифровать, добавляя точки отказа.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от wolverin

Я и говорю, что зависит от того, чем железки занимаются, если просто сбор данных, то чего там скрывать то.

Или вы опасаететсь, что вашу софтинку без вас начнут использовать, тогда и вопрос надо шире ставить, а не концентрироваться на шифрованном конфиге.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от vvn_black

если просто сбор данных, то чего там скрывать то.

софтинка собирает, например, когда вы туда-сюда мимо железки ходили - это просто сбор данных или нужно скрывать!? )))

wolverin ★★★
() автор топика
Ответ на: комментарий от wolverin

А этот вопрос вообще решается навешиванием таблички - «Ваше движение фиксируется». Если так не делать, то это сомнительно с точки зрения законодательства, кмк. )

vvn_black ★★★★★
()

Ну наверное самое банальное это «derived» ключ, вычисляемый от какого-то значения или комбинации факторов. Может быть соль + номер сборки + номер машины, что-то такое.

При декомпиляции готовый ключ виден не будет а нормальным реверс-инжинирингом мало кто сейчас умеет заниматься.

В качестве защиты от школьников вполне хватит.

alex0x08 ★★★
()
Ответ на: комментарий от faq2

Вовсе не для этого TZ сделан. Его основное назначение - вынести секьюрные операции в физически отдельное адресное пространство, в котором выполняется гораздо более простая секьюрная ОС, вход в которую в одном контролируемом месте. И всё это дабы защитить секьюрный код от уязвимостей в большой, толстой забагованной RichOS (Linux).

И там опять появится эта проблема, ведь клиентов доверенных приложений надо по-хорошему как-то аутентифицировать, например, слать им тот же пароль. И где его хранить? В коде клиента - не вариант.

seiken ★★★★★
()

Сделать демона, чтоб к серверу с мастер ключом подключался и вытаскивал расшифрованное только по надобности. Нет сервера - нет ключа. Без сети что можно сделать, это, например, геофенсинг по GPS маячку. Про метод с обфускацией уже сказали.

ac130kz ★★
()

поэтому из мыслей брать пароль и соль, например, mac и uuid диска

Чем это лучше просто зашитого в код пароля? Чтобы узнать пароль нужно будет ковырять код, а если будут ковырять код, то все твои приседания всё равно увидят.

которые могут быть физически стырены

При включении проси ввести пароль, ну или бери где-нибудь по сети.

no-such-file ★★★★★
()

судя по прежним топикам - вы сами себе придумываете проблемы которых нет.

никому кроме ваших-же техников, не нужен ваш конфиг на железке, если только вы туда плайн-текстом не кладёте ключи/пароли/явки ssh. Опять-же судя по вопросам - и сами железки с их софтом никому невсрались.

а вот закритованный конфиг принесёт вам немало гемороя и прямых расходов в поддержке.

MKuznetsov ★★★★★
()
Ответ на: комментарий от wolverin

проще в бинарнике пароль посмотреть

Как ты узнаешь куда смотреть? Там же не написано «тут пароль». Да даже если написано, можно тупо xorить его и уже grep по бинарнику не работает. В общем те же яйца, вид сбоку.

no-such-file ★★★★★
()
Последнее исправление: no-such-file (всего исправлений: 1)

Просто интересный вопрос. Какова вероятность того, что тому, кто спёр твою железку, будет интересны твои файлы? Что-то мне кажется, что скорее всего со стыренной железки всё сотрут не разбираясь, либо просто её продадут. Шанс, что тот, кому стали твои файлы интересны, попытается вытащить ключ из бинарника ещё ниже.

Werenter ★★☆
()

HASP. Подходит для сценария «сотрудник пришел, воткнул ключ, работает на своей машине». На другой машине ключ работать не будет. Есть ключи с поддержкой шифрования корня, чтобы без них даже не бутилось.

PPP328 ★★★★★
()
Ответ на: комментарий от wolverin

Есть куча железок на убунте (может будет расбиан) судя по новостям про моих прямых конкурентов.

А деньги-то у благородного дона есть? Или под «конкурентами» подразумеваются бомжи и алкашня, сдающая девайсы на металлолом?

alex0x08 ★★★
()
Ответ на: комментарий от wolverin

Чем больше информации, тем больше шанс получить вменяемый ответ. Нужна конкретная модель угроз, потому что в общем случае при безлимитном времени и финансах ломается вообще всё, к чему есть физический доступ. Конкретные методы защиты выбираются исходя из сценариев использования и типичного профиля злоумышленника.

KivApple ★★★★★
()
Ответ на: комментарий от alex0x08

В металл там почти ничего не сдашь - пластик и граммы алюминия.

Собсна и не софт нужно защитить, а данные и доступы, с доступом попроще, тк требуется сертификат, а не только пароль, а вот с данными вопрос.

wolverin ★★★
() автор топика
Последнее исправление: wolverin (всего исправлений: 1)
Ответ на: комментарий от wolverin

Собсна и не софт нужно защитить, а данные и доступы,

Это надо на серверной стороне делать, на клиенте лишь учетка для входа, UUID какой-нибудь.

Есть подозрение на взлом или кражу? Блокируешь доступ на сервере.

alex0x08 ★★★
()
Ответ на: комментарий от alex0x08

Тысячи учеток, никто следить не будет, там хоть и происходит на особо опасном сервисе регулярная смена паролей, но тоже промежуток достаточный учеткой попользоваться.

Тут из нескольких сотен симок какой то процент отъехал, никто не знает какие ))

wolverin ★★★
() автор топика
Последнее исправление: wolverin (всего исправлений: 1)

Если есть часть приватной сети, которая не может быть физически стырена, то каким-то боком ещё можно посмотреть в сторону network-bound encryption. Иначе надо либо условие менять, либо перестать хотеть невозможного.

t184256 ★★★★★
()
Ответ на: комментарий от wolverin

Да я и сам сделаю, знать куда делать )

Если ты сам руками работаешь, тогда не строй из себя бизнесмена с «конкурентами», смешно выглядит.

Тысячи учеток, никто следить не будет, там хоть и происходит на особо опасном сервисе регулярная смена паролей, но тоже промежуток достаточный учеткой попользоваться. Тут из нескольких сотен симок какой то процент отъехал, никто не знает какие ))

Тут только удачи пожелать.

alex0x08 ★★★
()
Ответ на: комментарий от wolverin

Потому что это разные уровни. Если есть свои девайсы и свои клиенты, у которых эти девайсы установлены - это уже бизнес. Тем более если появились конкуренты.

Тут руками самому работать уже не стоит, стоит больше головой думать.

Вот если ты наемный сотрудник и обслуживание всего этого зоопарка твоя дневная работа, за которую платят и зп - другое дело, имеет смысл ходить по форумам и просить помочь. Но конкурентов тогда у тебя нет и быть не может.

Как-то так.

alex0x08 ★★★
()