LINUX.ORG.RU
ФорумTalks

Софтварное vs хардварное шифрование

 


1

1

Чет я не думал о таком преимуществе хардварного шифрования как невозможность получить ключ шифрования данных, в то время как при софтварном его получить несложно, а значит и отправить на серваки АНБ. Собственно, discuss.

Перемещено xaizek из security


а значит и отправить на серваки АНБ

других серваков для отправки нет?

преимуществе хардварного шифрования

Использование HSM-ов это скорее про соблюдение правил и процедур для поддержки приемлимого уровня доверия между Бобом и Алисой.

ukr_unix_user
()

как невозможность получить ключ шифрования данных

С чего вдруг? Как-то же ключ в шифровальную железку попадать должен же.

А если железка их сама генерирует (допустим, как смарткарта), где гарантия, что по какой-нибудь хитрой публично не документированной команде она их не выдаст наружу?

В программной реализации хотя бы исходники проверить можно.

Harald
()
Ответ на: комментарий от Harald

вирусня может украсть этот ключ и отправить куда угодно: тупо 512-битный ключ в оперативной памяти ищет.

tz4678
() автор топика
Ответ на: комментарий от tz4678

так она и открытый текст точно так же украсть тогда может, до того, как его зашифровали

Harald
()
Ответ на: комментарий от Harald

я сейчас подумал,ч то мог какие-нибудь пакеты с серверов яндекса скачать, которые пропатчены гебней и сливают все твои данные врагам рода людского, идейным наследникам вурдалаков в человеческом обличье, которые в 30-е русских геноцидили

tz4678
() автор топика

Ну, тут палка о двух концах. Раз нельзя получить ключ шифрования, то и сведений о его свойствах нет. Значит и какой-нибудь мастер-ключ может присутствовать ))))

vasily_pupkin
()
Ответ на: комментарий от tz4678

вирусня может украсть этот ключ и отправить куда угодно: тупо 512-битный ключ в оперативной памяти ищет. У тебя в системе поселилась вирусня с рутовым доступом? Поздравляю, тебя уже поимели. И совершенно неважно какое у тебя там шифрование, никаких секретов у тебя больше нет.

anonymous
()

под «хардварным шифрованием» понимается шифрование на отдельной железяке? тобеж HSM ??
вполне отличный вариант - смотрим симки, коих сейчас до пупа, а сообщений о вскрытии/взломах, практически, нет.
последние я помню максимум лет десять назад, когда в них использовался какой-то слабенький шифр. апосля чегой-то уж не припомню, и шифр сменил и ограничили количество операций шифрации и чтото там еще…

Как-то же ключ в шифровальную железку попадать должен же.

ключ впихивается в симку на этапе прошивки. апосля чего доступ к изменению памяти блокируется и усё - хрен что изменишь.
для защиты от недеклалированных команд, есть чистые симки и к ним опенсорсные прошивки, можно качнуть, провести аудит, самому скомпелировать и самому прошить.
и это только самый распространенный и ширпотребный вариант hsm :)

pfg 👍👍👍
()
Последнее исправление: pfg (всего исправлений: 1)
Ответ на: комментарий от tz4678

которые пропатчены гебней и сливают все твои данные врагам рода людского

Рептилоидам? Ты, если за тебя возьмутся, все расскажешь даже без сыворотки правды.

anonymous
()
Ответ на: комментарий от tz4678

Ха-ха-ха был яндекс дзен и упал до яндекс виришка технологии и думает уделать дидов создателей во главе с басмачем усмановым

anonymous
()
Ответ на: комментарий от seras

софтварное шифрование работает, в отличие от ссаных крипточипов

Толку от софтварного шифрования, если ключи тырятся легко и непринужденно различными буткитами?

anonymous
()
Ответ на: комментарий от pfg

ключ впихивается в симку на этапе прошивки. апосля чего доступ к изменению памяти блокируется и усё - хрен что изменишь. для защиты от недеклалированных команд, есть чистые симки и к ним опенсорсные прошивки, можно качнуть, провести аудит, самому скомпелировать и самому прошить. и это только самый распространенный и ширпотребный вариант hsm :)

А где почитать о переделке болванок SIM для работы через PKCS11, PCSCD, OpenSC и т.п.?

anonymous
()
Ответ на: комментарий от anonymous

Тыц,
тыц.
Но это не сим-карты (маленький форм-фактор) а большие смарткарты размером с кредитку.
Причем решение не самое лучшее, насколько мне известно в апплете нет поддержки Ed25519 и больших ключей RSA, так что лучше использовать юсбшный токен (например Gnuk, если не хочется покупать Nitrokey/Yubikey) или TPM.

token_polyak 🤡🤡🤡🤡🤡
()
Последнее исправление: token_polyak (всего исправлений: 2)
Ответ на: комментарий от pfg

и это только самый распространенный и ширпотребный вариант hsm :)

Разве не самой распространенный - на кристаллах смартфонов? (и в фирмвари AMD PSP, и как отдельный модуль, который вставляется в материнку… тысячи их)

token_polyak 🤡🤡🤡🤡🤡
()
Последнее исправление: token_polyak (всего исправлений: 1)
Ответ на: комментарий от token_polyak

Ed25519

Кроме GNUK и вывезенного с разрешения АНБ Yubikey,

где-то присутствует сей алго в доступном попсу аппаратном крипто?

anonymous
()
Ответ на: комментарий от Harald

В программной реализации хотя бы исходники проверить можно.

Есть открытые програмно-аппаратные решения: https://www.nitrokey.com/about

Прошивку можно собрать самому. А если боишься БНД, то только строить свой завод. Готовый чип трудно верифицировать, даже если есть открытые IP модули.

anonymous
()
Ответ на: комментарий от Minona

в АНБ и так есть ключи от всех дверей

В «Intel Boot Guard» на компах ФСБ тоже ключ от АНБ прошит?

Наверно в «Intel Boot Guard» на китайском заводе прошили свой ключ. Проци с Китая к нам идут напрямую или через страны потенциальных партнеров?

anonymous
()
Ответ на: комментарий от pfg

смотрим симки, коих сейчас до пупа, а сообщений о вскрытии/взломах, практически, нет.

смотрим сливы сноудена про хак джемальты и понимаем, что все ключи от симок уже давно слиты еще на заводе

s-o
()
Ответ на: комментарий от token_polyak

сим-карты и банковские карты «размером с кредитку» идентичны по интерфейсу :) различия только в геометрии.
лет пятнадцать назад я видал телефон в который вставлялись полноразмерные «банковские» сим-карты.
похеръ. поддержка методом шифрования к интерфейсам сим-карты не привязана. стандарт на интерфейс описывает только обмен данными между симкой и железякой, а что внутрь впихнешь, это твои урузумения и возможности.

pfg 👍👍👍
()
Ответ на: комментарий от pfg

Это всё знаю. Тем не менее, решение на смарткартах с поддержкой Ed25519 походу никто не запилил, так что остаются юсб-токены.

token_polyak 🤡🤡🤡🤡🤡
()
Ответ на: комментарий от tz4678

неа. шифрация происходит на симке и ключ шифрования из симки не выковыриваиваишь никак.
объясняю по простому на пальцах:
опсос генерирует длинную псведослучайную последовательность, пересылает ее в телепон. телепон засовывает эту последовательность в симку, внутри симки проц генерит хеш-ответ на основе последовательности и ключа и отдает телефону, телефон пересылает ответ опсосу.
опсос зная метод и ключ шифрации генерит свой ответ и сравнивает с пришедшим от телефона, если ответы совпадают, то телефон считается подтвердившим свою правильность.

перехватить можно только псп-последовательность и ответ, на их основе выявить ключ шифрации большая проблема.
в принципе раньше в симки впихивали слабые шифры и дешифрацию делали на обычном компе, подключив симку через самодельный спец-интерфейс и выполнив несколько десятков тыщ запросов на шифрооперацию. но это было давно.
позжей появилась защита от частых запросов и шифр начали использовать.

pfg 👍👍👍
()
Ответ на: комментарий от token_polyak

спец-разъем для симки еще надо прикрутить, а юсб-разъемов на компе хоть ж жуй, потому и не проканало. хотя сейчас с развитием электронных паспортов, считай теже сим-карты мож и введут.
да и вообще в сторону нфц мож двигнуться, он таки удобнее…

pfg 👍👍👍
()
Последнее исправление: pfg (всего исправлений: 1)
Ответ на: комментарий от pfg

в сторону нфц мож двигнуться, он таки удобнее…

И менее безопаснее, необходимо всех держать на расстоянии соцдистанции от твоего нфц.

Меня идея с QR кодом на экране и ее оптическое считывание привлекает больше в плане безопасности чем нфц.

anonymous
()
Ответ на: комментарий от tz4678

Я не нашел информацию как Data Encryption Key получить (зато есть инфа про взлом старых моделей дисков, включая распространенные типа Samsung EVO 850), а вот ключ, который используется LUKS’ом в RAM запросто можно отыскать. тут уже ранее утверждали, что тот же LUKS надежнее какого-то аппаратного шифрования, но я как-то не подумал о том, что тебя при софтварном методе проще простого взломать. тебе могут просто подуснуть ссылку на какой-нибудь сайт и через сплойты движка браузера дамп памяти сделать и тп

tz4678
() автор топика
Ответ на: комментарий от anonymous

софтварное шифрование работает на свои деньги. абсолютно стойкого не бывает, но глючность хардварного шифрования (и софта для работы с ним) при теоретически большой стойкости приводят к тому, что ими вообще избегают пользоваться

seras
()
Ответ на: комментарий от seras

Короче, я нашел статью какого-то дурачка. Он сделал дамп памяти виртуальной машины, а потом извлек из него 512-битный ключ шифрования. Однако, на физической машине насколько я понял такое невозможно, начиная с версии ядра 2.6

tz4678
() автор топика
Ответ на: комментарий от tz4678

ключ, который используется LUKS’ом в RAM запросто можно отыскать. тут уже ранее утверждали, что тот же LUKS надежнее какого-то аппаратного шифрования, но я как-то не подумал о том, что тебя при софтварном методе проще простого взломать. тебе могут просто подуснуть ссылку на какой-нибудь сайт и через сплойты движка браузера дамп памяти сделать и тп

Ну с cryptsetup LUKS2 всё не так печально: если раньше (от рута) действительно можно было сразу увидеть мастер-ключ в открытом виде через dmsetup, то сейчас этот ключ хранится в kernel keyring, к которому из юзерспейса доступа нет (т.е. быть не должно). И кстати дамп памяти не сделаешь, если включен lockdown. Это, конечно, не отменяет возможные уязвимости в самом ядре, но всё-таки.

anonymous
()
Ответ на: комментарий от anonymous

Прошит скорее всего (потому и эльбрус сделали). Как и от дядюшки Ляо ещё один. Вопрос в том, что делают с этим чтобы ключ был бесполезен (например отключение от сети машин с важной инфой).

peregrine ☕☕
()
Ответ на: комментарий от peregrine

Чтобы зашифровать 1Гб файл нужен ключ размером 1Гб. А так да - криптостойкость отменная.

anonymous
()
Ответ на: комментарий от tz4678

В самошифрованных дисках внутри диска хранится disk session key симметрично зашифрованный хешем пароля. Для прохождения аутентификации нужно знать пароль или хеш пароля. В Линуксе хеш пароля (он нужен для аутентификации диска после просыпания из саспенда) хранится в памяти хоста. Так что самошифрованный диск это не серебряная пуля.

iliyap 👍
()
Последнее исправление: iliyap (всего исправлений: 1)
Ответ на: комментарий от iliyap

Не так чтоб не похоже на правду, даже наоборот. Не поделишься линками на исследования на эту тему?

anonymous
()
Ответ на: комментарий от peregrine

это все сказочки теоретиков :)
чтобы понять рекурсию нужно сначала понять рекурсию.
одноразовый блокнот потребуется также эффективно защитить от вскрытия :) и все вернется на круги своя…

pfg 👍👍👍
()
Последнее исправление: pfg (всего исправлений: 1)
Ответ на: комментарий от anonymous

нфц это всего лишь интерфейс, один из плюсов которого рабочаячастота в 13 мгц и оттого дальность связи десяток сантиметров максимум.
а дальше все просто, даже простейший холдер для нфц карточки с алюминиевой фольгой на 99,99 % оградит от незаментого скремблинга карты методом прижатия. а так вариантов в нфц дохерища - считыватель с хорошей защитой от полей рассеивания, двухфакторная авторизация: нфц + пин-код отображаемы на нфц-карте, и куча еще чегото. готовое решение зависит от заложенных требований.

для того чтобы сканить QR-код нужно сложное устройство (я так понимаю подразумевается телепон) которое изза большого количества кода представляет собой более дырявую систему чем тот нфц, где дырок просто физиологически меньше :)
с точки зрения защиты вводить в цепь подтверждения бытовой смартфон глупо, смартик хакнут и отследят все твои qr-кодики и прочую лабуду.

pfg 👍👍👍
()
Ответ на: комментарий от tz4678

для шифратора SSD от симки отличается лишь размерами потока данных которые надо шифровать.
в остальном все идентично: лего-набор из готовых математически заверенных функций.

pfg 👍👍👍
()
Ответ на: комментарий от seras

обычно под глючность хардварного модуля подразумевается что погромиста заколебало читать кучу сложной документации по аппаратным функциям (а это действительно сильно не похоже на «языки» и потому кажется мудрено) и он наляпал так как умел из того что понял :)

у меня тут один знакомый программист везде использует программную реализацию UART-интерфейса (пишет прошивки под счетчики/контроллеры) т.к. ему влом вчитываться в описание аппаратного uart-модуля. плюс при переходе на другой проц надо заново читать и писать код драйвера аппаратного модуля, а тут пару значений поменял и фсё воркает :)

хотя опять же есть косяки и в самих железках, помнится в одной пдфке на камень от микрочипа было полноценное описание дма-модуля. но вот как щупали, так его и не нашли. производитель чего-то накосячил и забил. техподдержка очень уклончиво посоветовала не надеется на этот модуль.

pfg 👍👍👍
()
Последнее исправление: pfg (всего исправлений: 1)

Все сводится к одному вопросу. Кому ты больше доверяешь: людям, которые реализовали софт и инфраструктуру для использования в ПО (скажем какой-нибудь dm-crypt) или людям, которые реализовали софт и инфраструктуру для использования внутри железа.

Далее, на заводе какого-нибудь Seagate эти ключи тоже не появляются сами в ПЗУ контроллера харда, а генерируются определенным серваком, управляющим ключами. Теоретически этот сервак тоже можно взломать и получить доступ ко всем ключам. Или подкупить админа. В случае с софтварным решением вся ответственность за безопасность компа на тебе. Плохо защитил комп - сам виноват. И АНБ придется подкупать тебя самого, а не неизвестного тебе дядю/тетю.

seiken ☕☕☕☕☕
()
Ответ на: комментарий от pfg

одноразовый блокнот потребуется также эффективно защитить от вскрытия :) и все вернется на круги своя…

Не вернется. Он писал про криптостойкость, а не про общую безопасность системы! Криптостойкость - это про возможности атаки именно на алгоритм. Например, есть ли аналитическая атака, которая позволила бы на порядки сократить время нахождения нужного ключа по сравнению с полным перебором. Как хорошо ты способен защитить свой компьютер от утечки ключей вообще не имеет никакого отношения к криптостойкости.

seiken ☕☕☕☕☕
()
Ответ на: комментарий от seiken

нет. в тех же самсунгах нужно revertpsid сделать чтобы установить новый пароль. пароль по-умолчанию нигде не написан, revert же генерирует новый ключ для шифрования данных и так как старый утерян, то старые данные невозможно расшифровать (и в статьхя разных ошибочно утверждают мол все данные стираются, хотя они остаются, но расшифровать их нельзя). меня больше волнует вопрос, а можно ли с помощью физического вмешательства перевести диск в разлоченное состояние как после ввода пароля, я подозреваю, что да, поэтому сижу под луксом

tz4678
() автор топика
Ответ на: комментарий от seiken

Минусы

У софтварного шифрования в том, что ключ щифрования находится в оперативке и доступен для перехвата через модификацию initramfs, ядра.

У хардварного такой проблемы вроде нет, так как у диска есть своя память в которой этот ключ хранится, но дальше темный лес хз как оно работает. Где гарантия что припаяв проволчку между контактами нельзя разблокировать SSD?

tz4678
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.