LINUX.ORG.RU

Защита от любопытных


0

0

Существует ли алгоритм в котором реализована защита от глаз/камер/Google Maps? Я имею ввиду динамические пароли, которые зависят, скажем, от количества нажатых [Delete] и [Backspace] при вводе логина.

Если такое не реализовали, подскажите литературу по созданию криптостойких и лёгких алгоритмов.



Последнее исправление: YYY (всего исправлений: 1)

Не советую «создавать алгоритмы», советую всегда пользоваться готовыми.

Divius ★★
()

Если я правильно понял - стрелки и прочие PageUp при вводе пароля как бы за символы вполне считаются. Правда залогиниться по паролю не отовсюду сможешь.

tx
()
Ответ на: комментарий от beastie

Интересная система, но придется таскать с собой листочек с паролями. Для удаленной аутентификации она хороша, но для локальной листочки не годятся.

YYY
() автор топика
Ответ на: комментарий от tx

Нужна защита от кейлоггеров, а PageUp и даже китайские иероглифы не спасут.

YYY
() автор топика

не использовать аутентификацию по паролю,
использовать смарт карты или другие варианты с использованием PGP-подобных ключей, в таком случае нужно вводить не сам пароль, а всего лишь пин код , который без самого ключа бесполезен, ну и в случае утери смарт карты потребуется пин код, для случайной утери есть гарантия (временной) защиты

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

Интересно. Пожалуй я воспользуюсь флешкой и pam_usb или просто ключом в неиспользуемом секторе

YYY
() автор топика
Ответ на: комментарий от cvs-255

для этого есть смарт-карты, например с java процессорами.
Сам ключ из них извлечь невозможно, им будет подписываться сессионный фактор аутентификации

Hokum ☆☆☆☆
()

> которые зависят, скажем, от количества нажатых [Delete] и [Backspace] при вводе логина.

а что, [Delete] и [Backspace] кейлоггером не перехватываются? Попробуй лучше (как один из элементов защиты) экранную клавиатуру с рандомным расположением «кнопок» по которой надо мышкой кликать. Ну или в консоли что-то на ncurses в где «клавиатуре» можно бродить стрелками.

pupok ★★
()
Ответ на: комментарий от Hokum

> Сам ключ из них извлечь невозможно

ага, а когда ты смарт-карту потеряешь или (что вероятнее) сядешь на неё или ещё как-то сломаешь — потом придётся всем объяснять что «старый» сертификат недействителен, и вот мой новый сертификат. Не доверяю я hardware-based security, её только как дополнительный вариант можно использовать и отдавать себе отчёт что в любой момент смарт-карта может сломаться или попасть в руки злоумышленникам.

pupok ★★
()

Сетка из случайно расставленных картинок (ойжыки, белки, грибочки, и т.п.). Нужно указать правильную последовательсность.

Пароль вводится не выбором картинок, а как последовательность поворотов. Каждый раз будет разным.

Насчет аппаратных брелков вам уже сказали.

Vit ★★★★★
()
Ответ на: комментарий от YYY

> Интересная система, но придется таскать с собой листочек с паролями. Для удаленной аутентификации она хороша, но для локальной листочки не годятся.

Есть вагон аппаратных реализация для одноразовых паролей.

https://money.yandex.ru/strongsec/token/

Man LCD OTP Token

Vit ★★★★★
()

Если ты не доверяешь аппаратуре, с которой имеешь дело, то не следует вообще вводить секретные данные каким бы то ни было способом.

И смарт-карты тут ничем не лучше: получишь прослушиваемую сессию или могут даже полностью считать.

anonymous
()
Ответ на: комментарий от pupok

Ну знаете ли... Вам шашечки или ехать? Мир устроен так, что приходится самому выбирать между безопасностью и удобствами, компромисс для каждого будет свой.

Hokum ☆☆☆☆
()
Ответ на: комментарий от Hokum

Тут мне моя паранойя ещё напоминает что у производителя все «закрытые» ключи записаны. А производитель, как законо-посл^^W боязненный субъект их выдаст по повестке из суда (в цивилизованных странах) или по желанию прокурора в России. Видел недавно как smart-карты используются как ключ в гостиничный номер, вот по-моему это и есть адекватная оценка уровня «безопасности» этих smart-карт.

pupok ★★
()
Ответ на: комментарий от pupok

Концепция аппаратного хранения ключа в виде смарт-карты вообще не предполагает хранение секретной части где либо, кроме этой карты. Так как даже сама генерация происходит внутри неё. Если считать, что ОС карты не имеет уязвимостей, а стоимость криптоанализа устройства методом разбора и пр. превышает стоимость защищаемой информации, то такие смарт карты являются идеальным вариантом защиты.
Остаётся ещё вариант неправильного использования карты, но это уже прямые проблемы самого юзера :)

Hokum ☆☆☆☆
()
Ответ на: комментарий от Hokum

> Если считать, что ОС карты не имеет уязвимостей

разве я не прав что процедура «сертификации» таких устройств сводится либо к таки включению таких уязвимостей либо к тому что производитель показывает компетентным органам как использовать уже существующие? А какой энтузиаст-любитель будет выпускать такое устройство без уязвимостей и соответственно с гарантией что оно нигде не будет сертифицировано?

pupok ★★
()
Ответ на: комментарий от pupok

Сложно сказать, официально такое никем не заявляется.
С другой стороны, непонятно что там за ОС внутри, никто пока коды не открывал :)
По личному опыту работы с ГОСТовой криптографией и ФСБ могу сказать, что вероятнее всего какие-то обходные пути закладываются, но всегда есть вариант намудрить так, что всё равно даже компетентные органы запарятся расшифровывать :)

Hokum ☆☆☆☆
()

Да у вас, батенька, паранойя.

Если хотите защиту действительно идеальную или приближенную к ней, придется что то писать самому.

gserg ★★
()
Ответ на: комментарий от gserg

Допустим я поставлю второй модуль аутентификации - после ввода обычного пароля требуется ввести кодовое слово:

password = "qwerty";

if (!(strcmp(password,response->resp))){
        return PAM_SUCCESS;
        }else{
        return PAM_AUTH_ERR;
        }

        return PAM_SUCCESS;

Какова вероятность того, что злоумышленник, зная мой пароль (или его хэш), сможет войти в систему?

YYY
() автор топика
Ответ на: комментарий от Hokum

> По личному опыту работы с ГОСТовой криптографией и ФСБ могу сказать, что вероятнее всего какие-то обходные пути закладываются, но всегда есть вариант намудрить так, что всё равно даже компетентные органы запарятся расшифровывать :)

Для этого мудрить не надо. Если будет «сертифицированная» чтучка, то не запарятся. Кто даёт гарантию, что сеансовый ключ шифруется только одним, а не двумя публичными ключами (при этом второй ключик вшит в эту реализацию)?

Lumi ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.