LINUX.ORG.RU

Какой ключ безопасности fido купить?

 ,


2

4

Озаботился тут выбором ключа безопасности.

В принципе их много, но информации по их возможностям очень и очень мало.

Для начала, думаю, наиболее универсальны для защиты ключей ssh, Luis и авторизации на сайтах ключи fido u2f. Вроде то, что надо но и тут миллион засад.

Сами ключи выпускает рутокен, етокен, юбикей и ещё несколько фирм. Взял юбикей 5 nfc и хрен что можно понять с ним. Ключи для ssh, что с ними генерятся, работают без всякого ключа. Опция ssh-keygen -O residental не работает. Таки нахрен надо такое счастье?

Отдельный вопрос, какие ключи позволяют импортировать в них ключи, а не только генерировать их на устройстве? А если ключ сгорит? Прощай все данные? Хотелось бы иметь копию ключей на дискете и при необходимости записывать ключи на аппаратный токен для оперативной работы.

Для начала хотя бы понять, какие именно ключи держат не только ecdsa-sk, а ещё и eb255xxx-sk и позволяют хранить закрытый ключ непосредственно в токене (- O residental)? Есть такие?

★★★★★

Последнее исправление: maxcom (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

имею ввиду дополнительную прошивку внутри смарткарты вероятно на дополнительном микрокомпьютере в придачу к основному

Не бери ключи с Китая!

Да, они так и делают. Более того некие китайский е фирмы с своих денег проплачивали установку дополнительных чипов и делают их максимально дешовими, чтобы потом заработать на воровстве. Недавняя статья на хабре о кнопочных телефонах за ~500 рублей - троянелись прям с китайских заводов.

или подмена той прошивки, которую ты якобы прошил

В оригинального ключа функционал урезан для такого хака, дампани прошивку и сверь с оригиналом!

anonymous
()
Ответ на: комментарий от anonymous

В оригинального ключа функционал урезан для такого хака, дампани прошивку и сверь с оригиналом!

Логично предположить, что это будет нечто вроде магиска. Образ прошивки будет патчиться на лету, внутри. А наружу будет отдаваться оригинал.

AVL2 ★★★★★
() автор топика
Ответ на: комментарий от t184256

https://www.nitrokey.com/products/nethsm

Прошивку пишут на верифицируемом диалекте ADA (разработана во Франции для DoD US). Есть заявлена матверификация, а это уже заявка на клас безопасности А (старая классификация).

По ссылкам походил в Европе люди софт с Раста и С переписывают на ADA. Что скажете?

anonymous
()
Ответ на: комментарий от AVL2

Логично предположить, что это будет нечто вроде магиска. Образ прошивки будет патчиться на лету, внутри. А наружу будет отдаваться оригинал.

Можно пробовать дампить и прошивать не стандартными программными средствами, а непосредственно с выключенной микросхемы, цепляясь к ее ножкам.

Разрабы ключей должны аппаратно ограничивать теоретическую возможность работы таких прошивок. Все должно быть открыто и просто.

anonymous
()
Ответ на: комментарий от anonymous

毛主席造了一艘天舟。 哭吧!

AVL2 ★★★★★
() автор топика
Ответ на: комментарий от anonymous

дампани прошивку и сверь с оригиналом!

Дампануть - это выгрузить из смарткарты наружу или дампануть внутри карты?

Если наружу, то что смарткарте мешает сохранить твою прошивку в условном /recycle_bin и потом оттуда же ее обратно тебе выгрузить наружу?

sanyo1234
()
Ответ на: комментарий от anonymous

Разрабы ключей должны аппаратно ограничивать теоретическую возможность работы таких прошивок. Все должно быть открыто и просто.

Что мешает сделать поддельные чипы с двойным дном?

sanyo1234
()
Ответ на: комментарий от anonymous

ну так образ на микросхеме памяти будет оригинальный. Дополнительна память с патчами будет в микросхеме.

AVL2 ★★★★★
() автор топика
Ответ на: комментарий от anonymous

Что коммент твой связан с комментом, на который ты отвечаешь, не более чем этот.

t184256 ★★★★★
()
Последнее исправление: t184256 (всего исправлений: 1)
Ответ на: комментарий от anonymous

Не покупай чипы в Китая, США.

А какие тогда покупать?

Их кто-то кроме Китая и США вообще делает? :)

Взять теже Nitrokey, что там внутри? NXP? Чьего производства?

sanyo1234
()
Ответ на: комментарий от AVL2

Дополнительна память с патчами будет в микросхеме.

Не брать хотябы noname, для страны, ЕЭС, лучше наладить свое производство.

В любом случае стоит сделать максимум из всего, что дёшево и не требует затрат:

  1. Брать безблобные ключи с полностью открытыми прошивками и открытым железом.

  2. Проверять цифровые подписи прошивок.

  3. Проводить верификацию прошивки пересобирая ее в системе повторяемых сборок.

  4. Периодически дампить прошивку и сверять с оригиналом.

  5. Брать ключи которые прошли независимый аудит.

Примеры:

https://www.nitrokey.com

https://solokeys.com

anonymous
()
Ответ на: комментарий от sanyo1234

Взять теже Nitrokey, что там внутри?

Nitrokey - имеет открытое железо и прошивку!

В нем нет вирусни от АНБ и Китайцев.

Есть подозрения что БНД (немцы) могут засунуть что в микруху…

Есть какие-то технологии тестирования микруху но я ими не занимаюсь и не знаю. Смотри наработки от opentitan.

Надо открывать свое производство. А уже в РФ некому этим занятся…

anonymous
()
Ответ на: комментарий от sanyo1234

Если очень хочешь именно смарт-карту, то возьми гемальтовские. Там некие особенности и экспорт регуляция, но можешь впиндючить туда свою java прошивку. Железно вшито некое количество алгоритмов, но если карта с достаточной памятью, то и любой свой засунешь.
Да, там есть железно прошитые апплеты, которые не удалить, и, возможно, они могут всё «твоё» почитать, но вероятность фейла невелика, да и ещё надо как-то создать условия, чтобы вшитые в ром апплеты что-то сделали.
Либо, если не карты, то solo, которое, при желании, можешь сам проверить полностью. Проверять будешь? :)

А всякую хрень про «вирусни от АНБ и Китайцев» не слушай, это ковид-параноики обострились.

Brillenschlange
()
Ответ на: комментарий от anonymous

В нем нет вирусни от АНБ

Очень сомневаюсь, если он доступен для покупки в США.

По идее все, что идет в массы тем или иным образом забэкдорено или ослаблено, иначе их бы просто не допустили до розницы обычным потребителям. Не исключаю, что шифры каким-нибудь образом прозрачны для NSA на алгоритмическом уровне, особенно сертифицированные типа FIPS, т.е. даже если у них нет ключей, даже если использовать OpenBSD на чистом от буткитов железе, если такое бывает.

IMHO кроме GNUK пока ничего нет более менее доступного, но чип для него так себе с точки зрения безопасности и обычно китайский опять же.

sanyo1234
()
Ответ на: комментарий от Brillenschlange

А кстати, что случилось с mCLinux, который для микроконтроллеров без MCU, причем всех сортов и расцветок?

https://web.archive.org/web/20181113230737/http://www.uclinux.org/

Почему нет дальнейшей разработки? Кто прикрыл этот проект без лишнего шума?

Почему бы не сделать на базе такого линупса и какого-нибудь самого производительного микроконтроллера (если такие бывают) кастомные аппаратные токены с новомодними постквантовыми алго, похожими на те, которые используются, например в:

https://www.theqrl.org/

???

Или хотя бы уж на одноплатнике бы. Пофик на физическое извлечение, лишь бы не сперли буткитами. Можно залить эпоксидкой с гвоздями и металлическими опилками разной плотности, для большего кайфа при ковырянии.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

Nitrokey Немецкий, некоторые компоненты прошивок некоторых устройств пишут Швейцарцы. Есть независимый аудит. Софт и железо - открытое.

Немецкое законодательство было очень хорошим для разработки ПО, не даром GNU вынесли разработку ПО для PGP в Германию.

По идее все, что идет в массы тем или иным образом забэкдорено или ослаблено, иначе их бы просто не допустили до розницы обычным потребителям.

Ты путаешь законодательство России с законодательством США.

В России, стране истребляющей людей, власть все запрещает людям, за всеми НЕЗАКОННО шпионит и все троянит, бекдорит. За разработку ключа типа nitrokey в РФ сажают на 5 лет с конфискацией технологий.

В США все людям разрешают, никто не запрещал GNU писать и использовать софт для PGP в США. А вот экспорт с США крыптософта запрещен! Импорт разрешен.

Разрабатывать крыпту в Германии, где нет экспортных ограничений, и никаких запретов, очень разумно. ПО и аппаратные ключи с Германии можно использовать везде, даже в США с их АНБ.

IMHO кроме GNUK пока ничего нет более менее доступного, но чип для него так себе с точки зрения безопасности и обычно китайский опять же.

Можно прошивку nitrokey заливать в дешовые, китайские поделки.

anonymous
()
Ответ на: комментарий от anonymous

Можно прошивку nitrokey заливать в дешовые, китайские поделки.

Если ты про прошивку Nitrokey Start, то это собственно и есть GNUK.

sanyo1234
()
Ответ на: комментарий от anonymous

В России, стране истребляющей людей, власть все запрещает людям, за всеми НЕЗАКОННО шпионит и все троянит, бекдорит.

А кто троянит своими буткитами x86? Вероятно ГРУ ? :)

sanyo1234
()
Ответ на: комментарий от sanyo1234

Не исключаю, что шифры каким-нибудь образом прозрачны для NSA на алгоритмическом уровне

Вспомнил как ЦРУ(США) сотрудничая с БНД(Немцы) шпионили за посольствами аж 120 стран:

https://m.fishki.net/3233388-chtoby-chitaty-sekrety-120-stran-mira-cru-prodavalo-shifrovalynye-mashiny.html [pre] Разведслужбы Германии и США в течение многих десятков лет собирали секретную информацию других государств, поскольку имели прямой доступ к швейцарской компании-производителю шифровального оборудования Crypto AG.

Эта фирма поставляла кодирующие устройства правительствам 120 стран с начала холодной войны вплоть до 2000-х годов. Разведки США и Германии имели ключ ко всем шифрам, так что могли читать секретные сообщения таких стран, как Иран, Индия и Пакистан.

О глубоко засекреченной программе, которую проводили совместно ЦРУ и немецкая внешняя разведка БНД, сообщили сразу несколько мировых СМИ, включая американскую Washington Post, немецкий телеканал ZDF и швейцарский канал SRF. Они получили доступ к секретным внутренним архивам ЦРУ, где эта операция называется «разведывательным успехом века». [/pre]

anonymous
()
Ответ на: комментарий от sanyo1234

Не исключаю, что шифры каким-нибудь образом прозрачны для NSA на алгоритмическом уровне

Вспомнил как ЦРУ(США) сотрудничая с БНД(Немцы) шпионили за посольствами аж 120 стран:

https://m.fishki.net/3233388-chtoby-chitaty-sekrety-120-stran-mira-cru-prodav...

Разведслужбы Германии и США в течение многих десятков лет собирали секретную информацию других государств, поскольку имели прямой доступ к швейцарской компании-производителю шифровального оборудования Crypto AG.

Эта фирма поставляла кодирующие устройства правительствам 120 стран с начала холодной войны вплоть до 2000-х годов. __Разведки США и Германии имели ключ ко всем шифрам, так что могли читать секретные сообщения таких стран, как Иран, Индия и Пакистан.__

О глубоко засекреченной программе, которую проводили совместно ЦРУ и немецкая внешняя разведка БНД, сообщили сразу несколько мировых СМИ, включая американскую Washington Post, немецкий телеканал ZDF и швейцарский канал SRF. Они получили доступ к секретным внутренним архивам ЦРУ, где эта операция называется «разведывательным успехом века».

anonymous
()
Ответ на: комментарий от sanyo1234

А кто троянит своими буткитами x86? Вероятно ГРУ ? :)

Судя по фактическому результату, вся власть в РФ последние 30 лет, истребляет людей на территории РФ и делает все чтобы этот пробекдоренный wintel внедрялся всюду.

anonymous
()
Ответ на: комментарий от anonymous

Судя по фактическому результату, вся власть в РФ последние 30 лет, истребляет людей на территории РФ и делает все чтобы этот пробекдоренный wintel внедрялся всюду.

Чтобы активнее бежали из страны в западные кредитно-ипотечные капканы?

sanyo1234
()
Ответ на: комментарий от sanyo1234

https://cont.ws/@severro/2055244

Вот и настало время, когда можно собрать дома компьютер на базе отечественного процессора и ещё на архитектуре ARM. Как многие догадались, речь сегодня не о ПК на Эльбрусе, хотя и до него я тоже доберусь, сегодня я расскажу, как я собрал ПК на базе процессора Байкал-М, какие технические проблемы возникли при сборке и главный вопрос, на сколько данная сборка годится для домашнего использования?

sanyo1234
()
Ответ на: комментарий от aquadon

Руководитель организации имеет на крайний случай доступ к приватным ключам сотрудников.

Чёткая тема. Всегда можно сказать: «Это не я, это руководитель с моим ключом зашёл».

anonymous
()
Ответ на: комментарий от sanyo1234

Чтобы активнее бежали из страны в западные кредитно-ипотечные капканы?

Нет, оставшийся в РФ скот им не надо.

Немцы, после проиграша в первой мировой России, сделали через своего шпиона Ленина, революцию в 1917 году и все люди или бежали из страны или были убиты.

А случайно забежавших людей сегодня добивает Путин с ЕР.

anonymous
()
Ответ на: комментарий от anonymous

Есть разные ключи с разными предназначениями. Я имел в виду ключи, предназначенные для расшифровки. Во-первых, у них есть резервная копия, во-вторых, руководство может расшифровать данные при необходимости.

aquadon ★★★★★
()
Ответ на: комментарий от aquadon

Не все однозначно.

Пароль и секретный ключ это данные которые не знает ни сысадмин ни руководство.

К бекапам секретных ключей есть доступ ТОЛЬКО у владельца секретного ключа. Бекапам секретных ключей всегда зашифрован, даже если используется распечатка на бумаге секретных ключей то она зашифрована.

Админ имеет право сбрасывать пароль любого пользователя при необходимости.

С подписью однозначно, - только владелец секретного ключа имеет к ней доступ. Потерял, забыл пароль, создает новую и поновой собирает подписи на ее публичный ключ. При плановой замене пользователь обязательно подписывает новый ключ своим старым ключом.

С шифрованием еще сложнее. В теории при потере ключа/пароля данные безвозвратно теряются. На практике можно использовать технологии типа LUKS где можно задать несколько ключей/паролей для расшифровки и если пользователь в этом случае теряет ключ или забывает пароль то админ может восстановить доступ к данным добавив новый ключ/пароль пользователя и удалив старый.

Бывали и системы где для расшифровки данных требуется аж два пользователя (два ключа или пароля) один пользователь не имеет доступа к данным только двое.

anonymous
()
Ответ на: комментарий от anonymous

Бывали и системы где для расшифровки данных требуется аж два пользователя (два ключа или пароля) один пользователь не имеет доступа к данным только двое.

В Nitrokey HSM2 такое вроде бы предусмотрено, чтобы доступ к определенным ресурсам был только у нескольких присутствующих одновременно?

sanyo1234
()
Ответ на: комментарий от anonymous

Ты путаешь законодательство России с законодательством США.

В России, стране истребляющей людей, власть все запрещает людям, за всеми НЕЗАКОННО шпионит и все троянит, бекдорит. За разработку ключа типа nitrokey в РФ сажают на 5 лет с конфискацией технологий.

В США все людям разрешают, никто не запрещал GNU писать и использовать софт для PGP в США. А вот экспорт с США крыптософта запрещен! Импорт разрешен.

Я понимаю, что осенние обострение и все в этом роде, но таким текстам на ЛОР не место.

@a1batross @sudopacman

anonymous
()
Ответ на: комментарий от sanyo1234

В Nitrokey HSM2 такое вроде бы предусмотрено, чтобы доступ к определенным ресурсам был только у нескольких присутствующих одновременно?

Пока невкурсе как с этим в нитрокей. Стандарт OpenPGP может, а конкретные его реализации надо смотреть.

Пользовались другими средствами.

Опять о утрате данных при потере ключа шифрования. Держатель данных имеет к ним доступ со своими ключами, а пользователи, минимум двое, получают доступ к данным по своим ключам. Если пользователь потеряет ключ, то данные не пропадут, он может обратится к держателю данных и зарегистрировать свой новый ключ доступа.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.