LINUX.ORG.RU

Более сильный аппаратный крипто на одноплатнике?

 , ,


0

2

Пожалуйста, подскажите, есть ли проекты, которые реализуют почти то же самое, что находится внутри Nitrokey PRO 3, Rutoken ECP3 и т.п. но с более сильными шифрами, с максимально длинными ключами, которые вообще в принципе хотя бы совместимы с протоколом PKCS11?

Нет необходимости защищать ключи одноплатника от физического доступа, когда они, например, находятся в его оперативке, потому что во включённом состоянии одноплатник бывает только при защищённом периметре помещения. А в выключенном состоянии более сильные ключи могут быть зашифрованы более слабыми ключами обычных популярных USB токенов типа Nitrokey.

Workstation обращается за криптооперацией для SSH -> по PKCS11 -> к dedicated ключевому одноплатнику с минимальной осью, например, Unikernel, а тот в свою очередь, при первом или каждом обращении уже обращается, например, -> к FIDO2 токену с кнопкой подтверждения транзакции для кратковременного вскрытия локального длинного квантовостойкого ключа.

Есть что-то подобное готовое? Может быть, для OpenBSD или лайтового Linux, в идеале наверно Unikernel?

Workstation, наверно, общался бы с таким одноплатником по USB или Ethernet в качестве физического канала, поверх которого бы работал PKCS11?



Последнее исправление: sanyo1234 (всего исправлений: 2)

Ответ на: комментарий от sanyo1234

XY problem во все поля.

softhsm эмулирует смарткарты, да. Но смарткарты тебе нужна не для того, чтобы одноплатнику виделась еще одна смарткарта, а для того, чтобы что-то делать на workstation, правда ведь?

Ответь, пожалуйста:

  1. от какого вектора атаки ты защищаешься?
  2. входит ли Workstation в этот твой «периметр помещения» (и какой в этом всем смысл, если нет)
  3. что ты собрался делать на Workstation?
  4. почему это нельзя сделать, просто положив .gnupg в tmpfs на Workstation?
  5. что, кроме тормозов, тебе даст шифрование сильного ключа слабым ключом?
t184256 ★★★★★
()
Ответ на: комментарий от t184256
  1. от какого вектора атаки ты защищаешься?

От паразитов ганстолкеров, которые наводят ЭМИ на его компы, фрагментарно удаляют записи видеонаблюдения со всех ZFS, постоянно рубят электричество и вообще всячески гадят по жизни уже 20 лет, пора бы уже и запомнить.

На этом ответы на вопросы можно и закончить :)

P.S. До объявления меня ганстолкером осталось 3…2…1…

Dimez ★★★★★
()
Ответ на: комментарий от t184256

от какого вектора атаки ты защищаешься?

  • От расшифровки квантовыми компьютерами слабой криптухи на популярном аппаратном крипто

  • закладок провалов и без того не самой топовой криптухи в аппаратных криптотокенах типа Nitrokey, Yubkiery, Rutoken ECP, etc. при использовании их для шифрования онлайн данных

входит ли Workstation в этот твой «периметр помещения» (и какой в этом всем смысл, если нет)

Конечно входит. Одноплатник почти вплотную подключен к Workstation.

что ты собрался делать на Workstation?

Например, запускать open-ssh -I /xxx/SoC_pkcs11_provider.so.

почему это нельзя сделать, просто положив .gnupg в tmpfs на Workstation?

Ответ на этот вопрос точно такой же как и для любого другого аппаратного токена PKCS11: Потому что там его сопрут трояны и буткиты на Workstation. Впрочем буткиты могут спереть сессионный ключ SSH из оперативки, но это отдельная проблема, которую нужно решать отдельно, например использованием для админского SSH терминала еще одного выделенного компа, вероятно одноплатник и Pentium1, но все же класть сильный ключ прямиком на его FS не хотелось бы. Кроме того для варианта с Pentium1, использование PKCS11 вероятно аутсорсит вычислительную нагрузку на более современный одноплатник, оставляя для P1 относительно легкую работу только с графикой и быстрым сессионным ключом.

что, кроме тормозов, тебе даст шифрование сильного ключа слабым ключом?

Слабый ключ используется только офлайн только на одноплатнике для шифрования более длинного ключа более интересного антиквантового алгоритма (на рабочую станцию он никогда не попадает), даст хотя бы какую-то защиту от физического спирания plain ключа в одноплатнике, когда периметр помещения нарушен, например, чел. временно отсутствует в помещении.

Для сильного ключа, хранимого только на SoC одноплатнике и неизвлекаемого в Workstation, можно выбирать любой самый сильный современный алгоритм, без ограничений, которые наложены на массовых производителей аппаратных ключей. Т.е. можно выбрать самые современные асимметричные шифры типа такого:

  Hybrid Streamlined NTRU Prime + x25519 is a key exchange method that combines the NTRU Prime and x25519 algorithms with SHA-512 to provide post-quantum cryptography2.
  This method is used in the Secure Shell (SSH) protocol and is now the default key exchange method in OpenSSH 9.1.
  The NTRU algorithm is believed to resist attacks enabled by future quantum computers and is paired with the x25519 ECDH key exchange as a backstop against any weaknesses in NTRU Prime that may be discovered in the future4.
  The combination ensures that the hybrid exchange offers at least as good security as the previous default key exchange method4.
sanyo1234
() автор топика
Последнее исправление: sanyo1234 (всего исправлений: 3)
Ответ на: комментарий от t184256

softhsm эмулирует смарткарты, да. Но смарткарты тебе нужна не для того, чтобы одноплатнику виделась еще одна смарткарта, а для того, чтобы что-то делать на workstation, правда ведь?

Я ищу более современные аналоги GNUK, и возможно отчасти OpenTitan, которые работают с PKCS11 и с современными квантово-стойкими шифрами. А для защиты на microSD одноплатника ключей таких квантовостойких шифров я предлагаю использовать аппаратные брелки PKCS11 или FIDO2 с менее современными шифрами. Причем FIDO2 был бы привлекательнее, если бы удалось задействовать его кнопку для авторизации каждой транзакции и Workstation -> PKCS11 -> SoC тоже. Например, чтобы сильный ключ на SoC расшифровывался (SoC->U2F) бы каждый раз при каждой транзакции Workstation->SoC, для чего было бы необходимо каждый раз нажимать на кнопку авторизации аппаратного USB токена U2F/FIDO2.

sanyo1234
() автор топика
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от t184256

будет ли у итогового результата аудитор безопасности, который мог бы вместо нас в несдержанных выражениях объяснить тебе всю глубину твоей неправоты?

Нет, конечно, вероятно потому что моя пРавота пготивогечит политике пагтии и пгавительства. Спецслужбам выгоднее держать хомяков в неведении, чем предоставлять им средства защиты от самих себя. :)

sanyo1234
() автор топика
Ответ на: комментарий от sanyo1234

Подтверждение каждой крипто транзакции кнопкой U2F/FIDO2 токена полезно для защиты от несанкционированных на Workstation пользователем запросов по PKCS11 к SoC с сильным ключом.

Например, если троян возжелает отправить свой запрос по PKCS11, когда пользователь этого не ожидает, то SoC ему не ответит, потому что никто не нажмет на кнопку токена U2F/FIDO2, подключенного к SoC одноплатнику.

sanyo1234
() автор топика
Ответ на: комментарий от sanyo1234

Загугли, что такое XY problem. Пока ты:

  1. Непонятно от чего защищаешься
  2. (если Workstation в периметре) Не обосновал даже, зачем тебе смарткарты, если хватит ключа в tmpfs
  3. (если Workstation за периметром) Хочешь из хорошей, годной, безопасной смарткарты сделать плохую, негодную и небезопасную, которой только Workstation поимей и делай с ключом что хочешь
t184256 ★★★★★
()
Ответ на: комментарий от t184256

(если Workstation в периметре) Не обосновал даже, зачем тебе смарткарты, если хватит ключа в tmpfs

Ты так и не научился внимательно читать мои сообщения (про трояны в данном случае)? Зачем нужен PKCS11? В клоуна решил поиграть очередной раз?

sanyo1234
() автор топика
Ответ на: комментарий от t184256

(если Workstation за периметром) Хочешь из хорошей, годной, безопасной смарткарты сделать плохую, негодную и небезопасную, которой только Workstation поимей и делай с ключом что хочешь

Тебе написали уже, что:

  1. В периметре

  2. Сильный ключ на одноплатнике расшифровывается в оперативку одноплатника для каждой отдельной транзакции только кратковременно на доли секунды и сразу уничтожается после завершения транзакции для зараженной Workstation.

sanyo1234
() автор топика
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

Ты так и не научился внимательно читать мои сообщения (про трояны в данном случае)?

Ты так и не дал мне ответы на мой список вопросов, даже на вектор атаки просто абстрактных слов навалил. Кто компрометируется, от чего спасает при этом твоя схема, где ответы на остальные вопросы?

Зачем нужен PKCS11?

Миру — чтобы смарткарты работали, ну и ещё кое-где как стандартизованный интерфейс по мелочи.

Тебе — шоб было.

t184256 ★★★★★
()
Ответ на: комментарий от sanyo1234

Сектор приз за догадливость :)

Так а что тут догадываться то, осень и весна (сезонность), все, кто не согласен с тобой - враги. Хорошо хоть сейчас ты поспокойнее, а то я хорошо помню некоторую дичь.

Dimez ★★★★★
()
Ответ на: комментарий от t184256

softhsm эмулирует смарткарты, да. Но смарткарты тебе нужна не для того, чтобы одноплатнику виделась еще одна смарткарта, а для того, чтобы что-то делать на workstation, правда ведь?

Одноплатник по моей идее должен выступать в роли самодельной смарткарты, работающей с Workstation по протоколу PKCS11 для использования ее сильных ключей в режиме online с open-ssh. Причина желательности создания такого велосипеда описана выше.

А для защиты (шифрования) квантовокриптостойкого современного ключа, хранящегося на такой самодельной «смарткарте»-одноплатнике, я предлагаю использовать другую настоящую смарткарту (или U2F/FIDO2), но с менее сильными криптоалгоритмами, потому что они будут использоваться только offline.

Ответь, пожалуйста: от какого вектора атаки ты защищаешься? входит ли Workstation в этот твой «периметр помещения» (и какой в этом всем смысл, если нет) что ты собрался делать на Workstation? почему это нельзя сделать, просто положив .gnupg в tmpfs на Workstation? что, кроме тормозов, тебе даст шифрование сильного ключа слабым ключом?

Разве уже не ответил? Какой вопрос с твоей точки зрения недостаточно раскрыт?

sanyo1234
() автор топика
Ответ на: комментарий от Dimez

все, кто не согласен с тобой - враги.

Так, не те, кто несогласен, а кто без аргументов высмеивает и поливает помоями мои идеи по наращиванию уровня защищённости независимых от корпов (особенно галер) фрилансеров.

Такие идеи IMHO просто не нравятся кое-кому по причине их палевности в паблик и последующего уменьшения эффективности средств порабощения населения нередко IMHO криминальными (оценочное суждение) слабо доказуемыми вредительскими способами.

Моя цель — создание wiki, где подробно описываются успешные способы защиты от некоторых видов пси-терроризма и ганстолкинга, что IMHO очень позволит значительно снизить зависимость людей от некоторых недобросовестных корпов и/или каких-то аффилированных с ними спецслужб, ведущих сомнительную деятельность в области подчинения потенциальных гребцов, которые без внешнего пагубного влияния могли бы самостоятельно заниматься намного более интересной и творческой деятельностью.

sanyo1234
() автор топика
Последнее исправление: sanyo1234 (всего исправлений: 2)
Ответ на: комментарий от t184256

Миру — чтобы смарткарты работали,

Просто чтобы работали или чтобы защищали ключи?

ну и ещё кое-где как стандартизованный интерфейс по мелочи.

Просто для галочки?

Тебе — шоб было.

В каком смысле?

Чем моя потребность в PKCS11 hardware отличается от потребностей других пользователей?

sanyo1234
() автор топика
Ответ на: комментарий от t184256

И зараженная Workstation может через PKCS#11 что угодно подписывать и расшифровывать.

Ты про возможность несанкционированного подписания по инициативе трояна на Workstation?

А как быть с авторизацией транзакции подписания на токене?

sanyo1234
() автор топика
Ответ на: комментарий от sanyo1234

Разве уже не ответил? Какой вопрос с твоей точки зрения недостаточно раскрыт?

  1. Какие из мер защиты, реализованных в смарткарте, ты забыл реализовать в своём велосипеде?

  2. Чем это секьюрнее .gnupg в tmpfs на Workstation?

t184256 ★★★★★
()
Ответ на: комментарий от sanyo1234

Чем моя потребность в PKCS11 hardware отличается от потребностей других пользователей?

У других пользователей есть аппаратно-защищенный токен, на аппаратных и фирмварных свойствах которого держатся свойства, которые люди хотят от ключей (неизвлекаемость, троттлинг перебора, самоуничтожаемость, пруф присутствия…), а PKCS#11 им нужен по необходимости хоть как-то с токеном взаимодействовать.

У тебя есть делюзия, что если шифровать слабые ключи сильными в системе из одноплатника, палок, и примотанной скотчем реальной смарткарты, то свойства ключа на смарткарте как-то будут наследоваться общей системой, что, конечно же, не так. А PKCS#11 тебе нужен, шоб было.

Куда ещё доступнее? Соберись, раздуплись.

t184256 ★★★★★
()
Ответ на: комментарий от sanyo1234

мои идеи по наращиванию уровня защищённости независимых от корпов (особенно галер) фрилансеров.

средств порабощения населения нередко IMHO криминальными (оценочное суждение) слабо доказуемыми вредительскими способами.

способы защиты от некоторых видов пси-терроризма и ганстолкинга

Психиатрические проблемы не решаются техническими способами, ты просто делаешь бесполезное многократное увеличение сложности просто ради увеличения сложности (и выполнения психических автоматизмов, ты это явно демонстрируешь из треда в тред) некоторых элементов цепи, не увеличивая «прочность» остальных. Пора консультироваться со следующим специалистом по поводу приёма следующих препаратов.

Dimez ★★★★★
()
Ответ на: комментарий от t184256

Какие из мер защиты, реализованных в смарткарте, ты забыл реализовать в своём велосипеде?

Вероятно, секурный чип (с защитой от вытаскивания из него ключей в офлайне) с секурной осью (с защитой от вытаскивания из него ключей по каналу для PKCS11)?

Я и предлагаю попытаться компенсировать это с помощью Unikernel и использования другого готового «правильного» аппаратного крипто (например, U2F/FIDO2) послабее, по крайней мере, с точки зрения используемых шифров по современным меркам?

Я понимаю, что векторов атак теоретически может быть очень много и, вероятно, я упускаю из внимания часть из них. Вместо расспрашивания мог бы сразу написать потенциальные уязвимости.

sanyo1234
() автор топика
Ответ на: комментарий от t184256

У других пользователей есть аппаратно-защищенный токен, на аппаратных и фирмварных свойствах которого держатся свойства, которые люди хотят от ключей (неизвлекаемость, троттлинг перебора, самоуничтожаемость, пруф присутствия…), а PKCS#11 им нужен по необходимости хоть как-то с токеном взаимодействовать.

Я сейчас использую готовые токены (Rutoken ECP2, Aladdin, Nitrokey PRO2, etc.) из розницы как раз по такой схеме.

(неизвлекаемость, троттлинг перебора, самоуничтожаемость, пруф присутствия…)

Написание такой open-source «прошивки» недостижимо?

Вот это:

https://events.static.linuxfound.org/user_uploads/807/gnuk-linuxcon-japan-2011.pdf

что по твоему? Я лишь предлагаю (образно) осовременить его квантостойкими алгоритмами.

У тебя есть делюзия, что если шифровать слабые ключи сильными в системе из одноплатника, палок, и примотанной скотчем реальной смарткарты, то свойства ключа на смарткарте как-то будут наследоваться общей системой, что, конечно же, не так.

Так не все свойства, а только часть?

А PKCS#11 тебе нужен, шоб было.

Ну так надо же каким-то способом подключить Workstation к самодельной «смарткарте».

sanyo1234
() автор топика
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

Позолотой ещё компенсируй.

понимаю, что векторов атак теоретически может быть очень много и, вероятно, я упускаю из внимания часть из них. Вместо расспрашивания мог бы сразу написать потенциальные уязвимости.

Плюсов нет, минусы есть: ключ можно стырить из RAM, комбо ключей не безопаснее, чем самый слабый из двух, велосипеды по ограничению доступа явно уступают настояще-токенным.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Плюсов нет, минусы есть

IMHO это всего лишь твое субъективное мнение, к которому я стараюсь относиться с уважением и внимательно изучаю его суть.

: ключ можно стырить из RAM

Каким образом, если на одноплатнике работает только Unikernel система, а обмен данными с ним происходит по PKCS11? Чем это отличается, например, от GNUK?

, комбо ключей не безопаснее,

Не уверен, что ты называешь комбо.

Я НЕ предлагаю делать один ключ derived от другого.

Для ясности назовём ключи следующим образом:

QKey — приватная часть асимметричного ключа, стойкого к квантовому взлому. Его могут попытаться взломать считывая данные online с канала связи.

RKey — приватная часть ключа RSA2048 на Rutoken ECP2 Touch. Online никогда не используется, и нужен только для хоть какой-то защиты ключа QKey, если физически сопрут одноплатник (что вообщем-то даже не очень и критично).

QKey шифруется с помощью RKey, и находится в RAM в расшифрованном виде кратковременно, только во время подтверждения транзакции по PKCS11 запросу с Workstation и только после нажатия кнопки на Rutoken. Сразу после ответа на запрос PKCS11, ключ в оперативке одноплатника затирается соответствующими алгоритмами. Длительность транзакции — миллисекунды. Кроме того, в правильно выбранном dedicated (for custom made «smartcard») одноплатнике с примитивным BootROM нет никакого стороннего софта, кроме собственно unikernel, что затрудняет внедрение в него трояна на одноплатнике и слежение за оперативной памятью одноплатника?

Предположим для ясности, что троян у нас есть только на Workstation, а софт, запущенный на одноплатнике не позволяет взломать его через PKCS11 или канал связи и внедрить троян еще и на одноплатник или вычитать неизвлекаемый по PKCS11 ключ какими либо способами через канал связи PKCS11.

sanyo1234
() автор топика
Ответ на: комментарий от imul

Скажи пожалуйста, а вот эти квантовые компьютеры, они сейчас с тобой в комнате?

Скажи, пожалуйста, с какой целью интересуешься? Как это влияет на необходимость защиты и способы защиты?

sanyo1234
() автор топика
Ответ на: комментарий от t184256

посмотри, как какой-нибудь Nitrokey сделал и делай так же.

Я сам ничего разрабатывать в этой области не собираюсь по крайне мере бесплатно. Я не специализируюсь в этой предметной области в качестве разработчика.

Вопрос был про существование уже готовых подобных проектов. А если их пока ещё нет, то возможно кому-нибудь стоит их создать?

Возможно, было бы неплохо, если за одним такой dedicated ключевой одноплатник мог быть бы носителем для холодных ключей криптомонет аналогично другим аппаратным кошелькам? И эти ключи точно так же шифровались бы с помощью Rutoken ECP2 Touch или U2F/FIDO2 с кнопкой.

sanyo1234
() автор топика
Ответ на: комментарий от sanyo1234

Я сдаюсь, я не знаю, какой смысл делать смарткарту без плюсов от смарткарты. Готовые эмуляторы смарткарт есть, без них было бы очень грустно тестировать. В проде и рядом с продом им делать абсолютно нечего.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Я сдаюсь, я не знаю, какой смысл делать смарткарту без плюсов от смарткарты.

С малым бюджетом сделать смарт-карту на спецоборудовании, скорее всего, нереально? А смысл такой, что нужны более сильные квантостойкие алгоритмы, которые неизвестно когда появятся в Nitrokey и т.п. массовых токенах. Кроме того, Nitrokey, которые выпускаются без возможности прошивки, наводят на грустные мысли о дополнительных закладках. А такой, казалось бы, колхозный вариант, предложенный мной выше, мог бы использовать наиболее ванильные алгоритмы шифрования прямиком из OpenBSD и сопутствующих библиотек с гарантированным отсутствием модов от производителей?

sanyo1234
() автор топика
Ответ на: комментарий от sanyo1234

С малым бюджетом сделать смарт-карту на спецоборудовании, скорее всего, нереально?

Ты можешь за пять минут поставить эмулятор смарткарты на мобилку из F-Droid. Это будет эмулятором смарткарты.

Спроектировать и сертифицировать смарткарту по всем требованиям может опытная в этом деле компания. Ты один за разумные сроки сможешь ну разве что прочитать эти требования, как раз на рынке пойдут PQ смарткарты.

смысл такой, что нужны более сильные квантостойкие алгоритмы, которые неизвестно когда появятся в Nitrokey и т.п. массовых токенах.

Они нужны будут в тот момент, когда их NIST выберет.

А такой, казалось бы, колхозный вариант, предложенный мной выше, мог бы использовать наиболее ванильные алгоритмы шифрования прямиком из OpenBSD и сопутствующих библиотек с гарантированным отсутствием модов от производителей?

У рынка нет задачи использовать алгоритм. Есть задача быть безопасным и соответствовать стандартам. Твой велосипед с ключом в RAM и смарткартой со слабым ключом требованиям на аппаратные модули не соответствует, а программным не является.

Но ты меня не слушай. Как придумаешь, зачем вообще шифровать сильные ключи слабыми и иметь итоговую систему, устойчивость к перебору которой определяется именно сильным ключа, срочно публикуйся. Я думаю, тебе лично разрешат вычеркнуть словосочетание «слабое звено» из всех словарей фразеологизмов.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Как придумаешь, зачем вообще шифровать сильные ключи слабыми и иметь итоговую систему, устойчивость к перебору которой определяется именно сильным ключа, срочно публикуйся.

Я же уже объяснял выше, что вектора атак на QKey и RKey из разных источников.

QKey нужен для защиты от online-взлома (возможно, это элемент будущего или уже настоящего mass surveillance типа PRISM и т.п.) крупными и сильными взломщиками.

А RKey для защиты от физического тыринга QKey мелкими жуликами.

У них разные целевые аудитории.

sanyo1234
() автор топика
Ответ на: комментарий от t184256

Они нужны будут в тот момент, когда их NIST выберет.

Зачем ждать NIST, когда он выберет квантовостойкий алгоритм, нестойкий к алгоритмическим закладкам АНБ, т.е. алгоритм, ослабленный в некоторых секретных местах, известных только АНБ?

Когда можно уже сейчас взять квантовостойкие алго из open-ssh v9+, куда NIST ещё пока не успел внедриться слишком глубоко?

sanyo1234
() автор топика
Ответ на: комментарий от t184256

Ты можешь за пять минут поставить эмулятор смарткарты на мобилку из F-Droid. Это будет эмулятором смарткарты.

  1. Мне нужен эмулятор смарткарты с поддержкой новейших алгоритмов open-ssh типа Hybrid Streamlined NTRU Prime + x25519

  2. Эмулятор должен быть выполнен в виде Unikernel типа Embox либо на оси типа KryOS.

sanyo1234
() автор топика
Ответ на: комментарий от t184256

Придумай задачу.

Расписал более подробно:

Зачем мне устаревшие алго на дырявом Андроиде? Это действительно не решает никакой моей задачи, а только всё портит. Надо быть альтернативно одарённым, чтобы добавить внутрь аппаратного криптотокена полноценную универсальную ось типа Андроид, да ещё и подключённую к Internet.

  1. Мне нужен эмулятор смарт-карты с поддержкой новейших алгоритмов open-ssh типа Hybrid Streamlined NTRU Prime + x25519

  2. Эмулятор должен быть выполнен в виде Unikernel типа Embox либо на оси типа Kry10 на одном из наиболее открытых одноплатников ARMv7, например, типа BBB самых старых релизов 5+ летней давности.

sanyo1234
() автор топика
Последнее исправление: sanyo1234 (всего исправлений: 2)
Ответ на: комментарий от sanyo1234

IMHO особенно интересно применение такого самодельного современного эмулятора смарткарт было бы совместно с workstation, представляющей собой PC на базе Pentium1 под управлением OpenBSD.

С одной стороны, это позволило бы задействовать для рабочей станции (для задач управления удалёнными серверами из ssh терминала) достаточно древний комп, где аппаратных закладок намного меньше современных компов.

С другой стороны, это позволило бы одновременно использовать самые современные квантовостойкие алгоритмы (недоступные для производительности Pentium1, но доступные для BBB) для аутентификации SSH сессии, запущенной на Pentium1, через PKCS11 на самодельной смарт-карте BBB.

sanyo1234
() автор топика