LINUX.ORG.RU

Одноразовые пароли, OTP и т.п., разве они безопасны если secret key сперли?

 


0

1

time based и т.п.

нельзя ли объединить 2 в одном с usb-pam

чтобы секрет автоматически менялся после каждой сессии?

речь про HMAC(Count,секрет_Key)



Последнее исправление: nooby (всего исправлений: 2)

Ответ на: комментарий от anonymous

можно на флэшке той же, что является ключом для usb-pam хранить еще и секрет OTP

для блокировки десктопа надо нажать кнопку lock

она запускает скрипт, который все блокирует наглухо (firewall, блочные устройства и т.п.), но предварительно принудительно генерирует новые секреты для pam-usb и для OTP, размонтирует носитель и все глушит на компе, можно даже вплоть до ухода в состояние хибернат

далее для разблокировки: включаем комп втыкаем флэшку-ключ сначала в какой-нибудь носимый КПК с дисплеем, который генерит очередной time based OTP далее перетыкаем флэшку в комп логинимся - разблокируем pam-usb далее запускаем скрипт разблокировки всего он в т.ч. переключает нас обратно в графику и предлагает ввести OTP для хранителя паролей, ну и дальше так понятно

nooby
() автор топика
Ответ на: комментарий от nooby

Хотелось бы сказать что вещества тут не при чём, но боюсь окружающие все равно не поверят наблюдая за твоей писаниной...

Promusik ★★★★★
()
Ответ на: комментарий от Promusik

Хотелось бы сказать что вещества тут не при чём, но боюсь окружающие все равно не поверят наблюдая за твоей писаниной...

хахаха, сайт keepass.info снесли: https://web.archive.org/web/20160401040602/http://keepass.info/

этаж надо так палиться

nooby
() автор топика
Ответ на: комментарий от nooby

значид пгавильной дагогой идем тавагищи

nooby
() автор топика
Ответ на: комментарий от nooby

Тебе уже плохо или ты действительно думал это принесет мне полезную информацию?

Promusik ★★★★★
()

- Как можно защититься от кражи пароля?
- Точно также как и от кражи ключа от квартиры - не давать его украсть

Pinkbyte ★★★★★
()
Последнее исправление: Pinkbyte (всего исправлений: 1)
Ответ на: комментарий от Pinkbyte

наверно можно хранить пароли в KeePass с плагином OTPKeyProv

а одноразовые пины генерить в Google Authenticator?

прикольный малюсенький андроид меньше полладони:

http://www.ebay.com/itm/2016-New-Worlds-Smallest-Mini-Waterproof-Android-Phon...

интересно, на нем Google Authenticator запустится? в девайсе всего 256мег оперативки

nooby
() автор топика
29 мая 2016 г.

не понял вопроса.

у вас каша в голове, причем тут HMAC ?

коли хочется чтобы все было хорошо, то надо ECDH юзать при обмене ключей.

HMAC это для проверки конкретного сообщения криптованого.

короче в википедию срочно

на тему, MAC, forward secrecy, ECDH (ну и там по ссылкам)

alwayslate ★★
()
Ответ на: комментарий от alwayslate

зачем ты разговариваешь с собой?

anonymous
()
Ответ на: комментарий от alwayslate

http://www.bit-info.com/etoken_ng-otp

Основной функциональный блок алгоритма HOTP вначале вычисляет значение HMAC-SHA-1, а затем выполняет операцию усечения (выделения) из полученного 160-битового значения 6-ти цифр, являющихся одноразовым паролем:

HOTP (K, N) = Truncate (HMAC-SHA-1(K, N))

где K=секретный ключ, N=счетчик генераций.

sanyock ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.