LINUX.ORG.RU

Как ты себе это представляешь?

anonymous ()
Ответ на: комментарий от anonymous

можно на флэшке той же, что является ключом для usb-pam хранить еще и секрет OTP

для блокировки десктопа надо нажать кнопку lock

она запускает скрипт, который все блокирует наглухо (firewall, блочные устройства и т.п.), но предварительно принудительно генерирует новые секреты для pam-usb и для OTP, размонтирует носитель и все глушит на компе, можно даже вплоть до ухода в состояние хибернат

далее для разблокировки: включаем комп втыкаем флэшку-ключ сначала в какой-нибудь носимый КПК с дисплеем, который генерит очередной time based OTP далее перетыкаем флэшку в комп логинимся - разблокируем pam-usb далее запускаем скрипт разблокировки всего он в т.ч. переключает нас обратно в графику и предлагает ввести OTP для хранителя паролей, ну и дальше так понятно

nooby ()
Ответ на: комментарий от nooby

Хотелось бы сказать что вещества тут не при чём, но боюсь окружающие все равно не поверят наблюдая за твоей писаниной...

Promusik ★★★★ ()
Ответ на: комментарий от nooby

Тебе уже плохо или ты действительно думал это принесет мне полезную информацию?

Promusik ★★★★ ()

- Как можно защититься от кражи пароля?
- Точно также как и от кражи ключа от квартиры - не давать его украсть

Pinkbyte ★★★★★ ()
Последнее исправление: Pinkbyte (всего исправлений: 1)
Ответ на: комментарий от Pinkbyte

наверно можно хранить пароли в KeePass с плагином OTPKeyProv

а одноразовые пины генерить в Google Authenticator?

прикольный малюсенький андроид меньше полладони:

http://www.ebay.com/itm/2016-New-Worlds-Smallest-Mini-Waterproof-Android-Phon...

интересно, на нем Google Authenticator запустится? в девайсе всего 256мег оперативки

nooby ()

не понял вопроса.

у вас каша в голове, причем тут HMAC ?

коли хочется чтобы все было хорошо, то надо ECDH юзать при обмене ключей.

HMAC это для проверки конкретного сообщения криптованого.

короче в википедию срочно

на тему, MAC, forward secrecy, ECDH (ну и там по ссылкам)

alwayslate ()
Ответ на: комментарий от alwayslate

зачем ты разговариваешь с собой?

anonymous ()
Ответ на: комментарий от alwayslate

у вас каша в голове, причем тут HMAC ?

хэш от нескольких переменных? не оно?

nooby ()
Ответ на: комментарий от nooby

HMAC используется для того чтобы проверить сообщение, обычно туда в хеш лезет длина сообщения, padding и тд.

alwayslate ()
Ответ на: комментарий от alwayslate

http://www.bit-info.com/etoken_ng-otp

Основной функциональный блок алгоритма HOTP вначале вычисляет значение HMAC-SHA-1, а затем выполняет операцию усечения (выделения) из полученного 160-битового значения 6-ти цифр, являющихся одноразовым паролем:

HOTP (K, N) = Truncate (HMAC-SHA-1(K, N))

где K=секретный ключ, N=счетчик генераций.

sanyock ★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.