LINUX.ORG.RU
ФорумTalks

Софтварное vs хардварное шифрование

 


1

1

Чет я не думал о таком преимуществе хардварного шифрования как невозможность получить ключ шифрования данных, в то время как при софтварном его получить несложно, а значит и отправить на серваки АНБ. Собственно, discuss.

Перемещено xaizek из security

★★

а значит и отправить на серваки АНБ

других серваков для отправки нет?

преимуществе хардварного шифрования

Использование HSM-ов это скорее про соблюдение правил и процедур для поддержки приемлимого уровня доверия между Бобом и Алисой.

ukr_unix_user ★★★★
()

как невозможность получить ключ шифрования данных

С чего вдруг? Как-то же ключ в шифровальную железку попадать должен же.

А если железка их сама генерирует (допустим, как смарткарта), где гарантия, что по какой-нибудь хитрой публично не документированной команде она их не выдаст наружу?

В программной реализации хотя бы исходники проверить можно.

Harald ★★★★★
()
Ответ на: комментарий от Harald

вирусня может украсть этот ключ и отправить куда угодно: тупо 512-битный ключ в оперативной памяти ищет.

tz4678 ★★
() автор топика
Ответ на: комментарий от tz4678

если бы это было так просто, то drm был бы мёртв

peregrine ★★★★★
()
Ответ на: комментарий от tz4678

так она и открытый текст точно так же украсть тогда может, до того, как его зашифровали

Harald ★★★★★
()
Ответ на: комментарий от Harald

я сейчас подумал,ч то мог какие-нибудь пакеты с серверов яндекса скачать, которые пропатчены гебней и сливают все твои данные врагам рода людского, идейным наследникам вурдалаков в человеческом обличье, которые в 30-е русских геноцидили

tz4678 ★★
() автор топика

Ну, тут палка о двух концах. Раз нельзя получить ключ шифрования, то и сведений о его свойствах нет. Значит и какой-нибудь мастер-ключ может присутствовать ))))

vasily_pupkin ★★★★★
()
Ответ на: комментарий от tz4678

вирусня может украсть этот ключ и отправить куда угодно: тупо 512-битный ключ в оперативной памяти ищет. У тебя в системе поселилась вирусня с рутовым доступом? Поздравляю, тебя уже поимели. И совершенно неважно какое у тебя там шифрование, никаких секретов у тебя больше нет.

anonymous
()

под «хардварным шифрованием» понимается шифрование на отдельной железяке? тобеж HSM ??
вполне отличный вариант - смотрим симки, коих сейчас до пупа, а сообщений о вскрытии/взломах, практически, нет.
последние я помню максимум лет десять назад, когда в них использовался какой-то слабенький шифр. апосля чегой-то уж не припомню, и шифр сменил и ограничили количество операций шифрации и чтото там еще…

Как-то же ключ в шифровальную железку попадать должен же.

ключ впихивается в симку на этапе прошивки. апосля чего доступ к изменению памяти блокируется и усё - хрен что изменишь.
для защиты от недеклалированных команд, есть чистые симки и к ним опенсорсные прошивки, можно качнуть, провести аудит, самому скомпелировать и самому прошить.
и это только самый распространенный и ширпотребный вариант hsm :)

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 1)
Ответ на: комментарий от tz4678

которые пропатчены гебней и сливают все твои данные врагам рода людского

Рептилоидам? Ты, если за тебя возьмутся, все расскажешь даже без сыворотки правды.

anonymous
()
Ответ на: комментарий от tz4678

Ха-ха-ха был яндекс дзен и упал до яндекс виришка технологии и думает уделать дидов создателей во главе с басмачем усмановым

anonymous
()
Ответ на: комментарий от seras

софтварное шифрование работает, в отличие от ссаных крипточипов

Толку от софтварного шифрования, если ключи тырятся легко и непринужденно различными буткитами?

anonymous
()
Ответ на: комментарий от pfg

ключ впихивается в симку на этапе прошивки. апосля чего доступ к изменению памяти блокируется и усё - хрен что изменишь. для защиты от недеклалированных команд, есть чистые симки и к ним опенсорсные прошивки, можно качнуть, провести аудит, самому скомпелировать и самому прошить. и это только самый распространенный и ширпотребный вариант hsm :)

А где почитать о переделке болванок SIM для работы через PKCS11, PCSCD, OpenSC и т.п.?

anonymous
()
Ответ на: комментарий от anonymous

Тыц,
тыц.
Но это не сим-карты (маленький форм-фактор) а большие смарткарты размером с кредитку.
Причем решение не самое лучшее, насколько мне известно в апплете нет поддержки Ed25519 и больших ключей RSA, так что лучше использовать юсбшный токен (например Gnuk, если не хочется покупать Nitrokey/Yubikey) или TPM.

token_polyak ★★★★★
()
Последнее исправление: token_polyak (всего исправлений: 2)
Ответ на: комментарий от pfg

и это только самый распространенный и ширпотребный вариант hsm :)

Разве не самой распространенный - на кристаллах смартфонов? (и в фирмвари AMD PSP, и как отдельный модуль, который вставляется в материнку… тысячи их)

token_polyak ★★★★★
()
Последнее исправление: token_polyak (всего исправлений: 1)
Ответ на: комментарий от token_polyak

Ed25519

Кроме GNUK и вывезенного с разрешения АНБ Yubikey,

где-то присутствует сей алго в доступном попсу аппаратном крипто?

anonymous
()
Ответ на: комментарий от Harald

В программной реализации хотя бы исходники проверить можно.

Есть открытые програмно-аппаратные решения: https://www.nitrokey.com/about

Прошивку можно собрать самому. А если боишься БНД, то только строить свой завод. Готовый чип трудно верифицировать, даже если есть открытые IP модули.

anonymous
()
Ответ на: комментарий от Minona

в АНБ и так есть ключи от всех дверей

В «Intel Boot Guard» на компах ФСБ тоже ключ от АНБ прошит?

Наверно в «Intel Boot Guard» на китайском заводе прошили свой ключ. Проци с Китая к нам идут напрямую или через страны потенциальных партнеров?

anonymous
()
Ответ на: комментарий от pfg

смотрим симки, коих сейчас до пупа, а сообщений о вскрытии/взломах, практически, нет.

смотрим сливы сноудена про хак джемальты и понимаем, что все ключи от симок уже давно слиты еще на заводе

s-o
()
Ответ на: комментарий от token_polyak

сим-карты и банковские карты «размером с кредитку» идентичны по интерфейсу :) различия только в геометрии.
лет пятнадцать назад я видал телефон в который вставлялись полноразмерные «банковские» сим-карты.
похеръ. поддержка методом шифрования к интерфейсам сим-карты не привязана. стандарт на интерфейс описывает только обмен данными между симкой и железякой, а что внутрь впихнешь, это твои урузумения и возможности.

pfg ★★★★★
()
Ответ на: комментарий от pfg

Это всё знаю. Тем не менее, решение на смарткартах с поддержкой Ed25519 походу никто не запилил, так что остаются юсб-токены.

token_polyak ★★★★★
()
Ответ на: комментарий от tz4678

неа. шифрация происходит на симке и ключ шифрования из симки не выковыриваиваишь никак.
объясняю по простому на пальцах:
опсос генерирует длинную псведослучайную последовательность, пересылает ее в телепон. телепон засовывает эту последовательность в симку, внутри симки проц генерит хеш-ответ на основе последовательности и ключа и отдает телефону, телефон пересылает ответ опсосу.
опсос зная метод и ключ шифрации генерит свой ответ и сравнивает с пришедшим от телефона, если ответы совпадают, то телефон считается подтвердившим свою правильность.

перехватить можно только псп-последовательность и ответ, на их основе выявить ключ шифрации большая проблема.
в принципе раньше в симки впихивали слабые шифры и дешифрацию делали на обычном компе, подключив симку через самодельный спец-интерфейс и выполнив несколько десятков тыщ запросов на шифрооперацию. но это было давно.
позжей появилась защита от частых запросов и шифр начали использовать.

pfg ★★★★★
()
Ответ на: комментарий от token_polyak

спец-разъем для симки еще надо прикрутить, а юсб-разъемов на компе хоть ж жуй, потому и не проканало. хотя сейчас с развитием электронных паспортов, считай теже сим-карты мож и введут.
да и вообще в сторону нфц мож двигнуться, он таки удобнее…

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 1)
Ответ на: комментарий от pfg

в сторону нфц мож двигнуться, он таки удобнее…

И менее безопаснее, необходимо всех держать на расстоянии соцдистанции от твоего нфц.

Меня идея с QR кодом на экране и ее оптическое считывание привлекает больше в плане безопасности чем нфц.

anonymous
()
Ответ на: комментарий от tz4678

Я не нашел информацию как Data Encryption Key получить (зато есть инфа про взлом старых моделей дисков, включая распространенные типа Samsung EVO 850), а вот ключ, который используется LUKS’ом в RAM запросто можно отыскать. тут уже ранее утверждали, что тот же LUKS надежнее какого-то аппаратного шифрования, но я как-то не подумал о том, что тебя при софтварном методе проще простого взломать. тебе могут просто подуснуть ссылку на какой-нибудь сайт и через сплойты движка браузера дамп памяти сделать и тп

tz4678 ★★
() автор топика
Ответ на: комментарий от anonymous

софтварное шифрование работает на свои деньги. абсолютно стойкого не бывает, но глючность хардварного шифрования (и софта для работы с ним) при теоретически большой стойкости приводят к тому, что ими вообще избегают пользоваться

seras
()
Ответ на: комментарий от seras

Короче, я нашел статью какого-то дурачка. Он сделал дамп памяти виртуальной машины, а потом извлек из него 512-битный ключ шифрования. Однако, на физической машине насколько я понял такое невозможно, начиная с версии ядра 2.6

tz4678 ★★
() автор топика
Ответ на: комментарий от tz4678

ключ, который используется LUKS’ом в RAM запросто можно отыскать. тут уже ранее утверждали, что тот же LUKS надежнее какого-то аппаратного шифрования, но я как-то не подумал о том, что тебя при софтварном методе проще простого взломать. тебе могут просто подуснуть ссылку на какой-нибудь сайт и через сплойты движка браузера дамп памяти сделать и тп

Ну с cryptsetup LUKS2 всё не так печально: если раньше (от рута) действительно можно было сразу увидеть мастер-ключ в открытом виде через dmsetup, то сейчас этот ключ хранится в kernel keyring, к которому из юзерспейса доступа нет (т.е. быть не должно). И кстати дамп памяти не сделаешь, если включен lockdown. Это, конечно, не отменяет возможные уязвимости в самом ядре, но всё-таки.

anonymous
()
Ответ на: комментарий от anonymous

Прошит скорее всего (потому и эльбрус сделали). Как и от дядюшки Ляо ещё один. Вопрос в том, что делают с этим чтобы ключ был бесполезен (например отключение от сети машин с важной инфой).

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

Чтобы зашифровать 1Гб файл нужен ключ размером 1Гб. А так да - криптостойкость отменная.

anonymous
()
Ответ на: комментарий от tz4678

В самошифрованных дисках внутри диска хранится disk session key симметрично зашифрованный хешем пароля. Для прохождения аутентификации нужно знать пароль или хеш пароля. В Линуксе хеш пароля (он нужен для аутентификации диска после просыпания из саспенда) хранится в памяти хоста. Так что самошифрованный диск это не серебряная пуля.

iliyap ★★★★★
()
Последнее исправление: iliyap (всего исправлений: 1)
Ответ на: комментарий от iliyap

Не так чтоб не похоже на правду, даже наоборот. Не поделишься линками на исследования на эту тему?

anonymous
()
Ответ на: комментарий от peregrine

это все сказочки теоретиков :)
чтобы понять рекурсию нужно сначала понять рекурсию.
одноразовый блокнот потребуется также эффективно защитить от вскрытия :) и все вернется на круги своя…

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 1)
Ответ на: комментарий от anonymous

нфц это всего лишь интерфейс, один из плюсов которого рабочаячастота в 13 мгц и оттого дальность связи десяток сантиметров максимум.
а дальше все просто, даже простейший холдер для нфц карточки с алюминиевой фольгой на 99,99 % оградит от незаментого скремблинга карты методом прижатия. а так вариантов в нфц дохерища - считыватель с хорошей защитой от полей рассеивания, двухфакторная авторизация: нфц + пин-код отображаемы на нфц-карте, и куча еще чегото. готовое решение зависит от заложенных требований.

для того чтобы сканить QR-код нужно сложное устройство (я так понимаю подразумевается телепон) которое изза большого количества кода представляет собой более дырявую систему чем тот нфц, где дырок просто физиологически меньше :)
с точки зрения защиты вводить в цепь подтверждения бытовой смартфон глупо, смартик хакнут и отследят все твои qr-кодики и прочую лабуду.

pfg ★★★★★
()
Ответ на: комментарий от tz4678

для шифратора SSD от симки отличается лишь размерами потока данных которые надо шифровать.
в остальном все идентично: лего-набор из готовых математически заверенных функций.

pfg ★★★★★
()
Ответ на: комментарий от seras

обычно под глючность хардварного модуля подразумевается что погромиста заколебало читать кучу сложной документации по аппаратным функциям (а это действительно сильно не похоже на «языки» и потому кажется мудрено) и он наляпал так как умел из того что понял :)

у меня тут один знакомый программист везде использует программную реализацию UART-интерфейса (пишет прошивки под счетчики/контроллеры) т.к. ему влом вчитываться в описание аппаратного uart-модуля. плюс при переходе на другой проц надо заново читать и писать код драйвера аппаратного модуля, а тут пару значений поменял и фсё воркает :)

хотя опять же есть косяки и в самих железках, помнится в одной пдфке на камень от микрочипа было полноценное описание дма-модуля. но вот как щупали, так его и не нашли. производитель чего-то накосячил и забил. техподдержка очень уклончиво посоветовала не надеется на этот модуль.

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 1)

Все сводится к одному вопросу. Кому ты больше доверяешь: людям, которые реализовали софт и инфраструктуру для использования в ПО (скажем какой-нибудь dm-crypt) или людям, которые реализовали софт и инфраструктуру для использования внутри железа.

Далее, на заводе какого-нибудь Seagate эти ключи тоже не появляются сами в ПЗУ контроллера харда, а генерируются определенным серваком, управляющим ключами. Теоретически этот сервак тоже можно взломать и получить доступ ко всем ключам. Или подкупить админа. В случае с софтварным решением вся ответственность за безопасность компа на тебе. Плохо защитил комп - сам виноват. И АНБ придется подкупать тебя самого, а не неизвестного тебе дядю/тетю.

seiken ★★★★★
()
Ответ на: комментарий от pfg

одноразовый блокнот потребуется также эффективно защитить от вскрытия :) и все вернется на круги своя…

Не вернется. Он писал про криптостойкость, а не про общую безопасность системы! Криптостойкость - это про возможности атаки именно на алгоритм. Например, есть ли аналитическая атака, которая позволила бы на порядки сократить время нахождения нужного ключа по сравнению с полным перебором. Как хорошо ты способен защитить свой компьютер от утечки ключей вообще не имеет никакого отношения к криптостойкости.

seiken ★★★★★
()
Ответ на: комментарий от seiken

нет. в тех же самсунгах нужно revertpsid сделать чтобы установить новый пароль. пароль по-умолчанию нигде не написан, revert же генерирует новый ключ для шифрования данных и так как старый утерян, то старые данные невозможно расшифровать (и в статьхя разных ошибочно утверждают мол все данные стираются, хотя они остаются, но расшифровать их нельзя). меня больше волнует вопрос, а можно ли с помощью физического вмешательства перевести диск в разлоченное состояние как после ввода пароля, я подозреваю, что да, поэтому сижу под луксом

tz4678 ★★
() автор топика
Ответ на: комментарий от seiken

Минусы

У софтварного шифрования в том, что ключ щифрования находится в оперативке и доступен для перехвата через модификацию initramfs, ядра.

У хардварного такой проблемы вроде нет, так как у диска есть своя память в которой этот ключ хранится, но дальше темный лес хз как оно работает. Где гарантия что припаяв проволчку между контактами нельзя разблокировать SSD?

tz4678 ★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.