LINUX.ORG.RU

успешно

Поздравляю, было трудно?

unicorne
()

Бывает. Надеюсь, что тщательно разберутся и откатят, если там чего успели поменять.

LeNiN ★★
()

Люди всё никак не научатся использовать связку diceware + менеджер паролей...

Да не просто люди, а вроде как разработчики. Что же за проклятие такое?!

P.S. Рекомендую Password Safe — единственный полноценный конкурент KeePass

SM5T001
()
Ответ на: комментарий от TooPar

Фигня этот ваш дицеваре

А по пунктам?

Да и зачем манагер паролей, если пороли типа запоминаемые?

Дак запоминаемые как раз для него, а уже в нём(и везде кроме него, системной учётки, долговременного ключа PGP, пароля диска) незапоминаемые со всеми возможными вариантами символов, да 63 и более символов в длину.

2ФА нужно

Без хорошего пароля это решето. Хорошие пароли — основа безопасности.

SM5T001
()

Всегда умиляло требование некоторых сайтов установить более сложный пароль, разный регистр, цифры, спецсимволы. Да какая разница какая сложность, сделай хоть 1000 символов, если пароль утечет, толку от этого.

voltmod ★★
()

Хех, подумал, что они пираты и сидят на ломаном форуме.

chenbr0
()
Ответ на: комментарий от SM5T001

Password Safe — свободный с открытым исходным кодом менеджер паролей, разработанный Брюсом Шна́йером для Windows. Также имеются версии для Android, iOS и Mac

Jopich1
()
Ответ на: комментарий от Jopich1

Есть бета под онтопик.
Не вижу особого смысла спрыгивать с keepassx, тем более на бету.
А то можно случайно стать героем мема «Passwords are SAFU».

aidaho ★★★★★
()

Дал бог людям менеджеры паролей и MFA через TOTP, нет, будем жрать говно.

theNamelessOne ★★★★★
()

В оригинале ничего по «подобрал пароль» не сказано. Наоборот, сказано, что пароль был хороший (вероятно, его каким-то способом украли, но не подобрали).

Непонятно зачем они сбросили пароли всем пользователям, если они в БД в открытом виде храниться не должны. И с нормальным алгоритмом восстановить оригинал практически невозможно.

Stack77
()

Форум OpenWRT успешно взломан

Ну взлома и взломан, если очень тщательно копаться то можно что ни-будь и найти.

torvn77 ★★★★★
()
Ответ на: комментарий от SM5T001

незапоминаемые со всеми возможными вариантами символов

Но зачем? Например, пароль к моей почте — цитата из одной песни Beatles без пробелов, но с соблюдением регистра и знаков препинания. Успехов в подборе.

dogbert ★★★★★
()
Ответ на: комментарий от fernandos

Неплохой вариант, в самом деле. Надо будет потом сравнить.

SM5T001
()
Ответ на: комментарий от dogbert

Если это так и есть, значит случайности в нём изначально было мало, а теперь и ещё меньше.

Правильно составленный словарь + угон хеша = гарантированный перебор, за неделю максимум на нормальном железе.

Тут больше безопасности обеспечивает эффект «неуловимости» — оно никому не надо столько времени и ресурсов тратить непонятно ради чего. Но если будет нужно...

SM5T001
()
Ответ на: комментарий от mertvoprog

Значит ли это, что пароль, полученный из мастер-пароля определённым алгоритмом(при помощи DRBG, например), всё ещё является паролем? Такой пароль ведь нигде не хранится.

SM5T001
()
Ответ на: комментарий от Stack77

с нормальным алгоритмом восстановить оригинал практически невозможно.

Именно так. А потому либо пароль не сложный, либо угнали сессию администратора, либо база данных всё хранит как есть(не обязательно в открытом виде, достаточно простого md5).

И тут уже неизвестно что хуже, но ясно одно — безопасности там не было никакой. Но теперь может и сделают как надо.

SM5T001
()
Ответ на: комментарий от SM5T001

Да.

Главное, чтобы пароли можно было восстановить, не полагаясь на какие-то внешние относительно головы хранилища.

Если потеря связки ключей повлечёт за собой безвозвратную потерю паролей, то это не пароли, а говно.

mertvoprog
()
Ответ на: комментарий от SM5T001

Кстати, вот даже название «связка ключей» недвусмысленно намекает, что никакие пароли там не хранятся ;) Истина на поверхности лежит. Ведь можно обозвать password-chain, но нет.

mertvoprog
()
Ответ на: комментарий от mertvoprog

Придирки к терминологии. Менеджер ПАРОЛЕЙ, Password Safe, KeePass, Пароли и ключи GNOME и т.д. и т.п.

А потерять пароли можно и из головы, которая, внезапно, точно такое же «хранилище». Мучает паранойя — распечатай файл-контейнер с паролями в виде base64 с помощью принтера, предварительно насоздавав запасных паролей. Я именно так делаю, например.

А если совсем сильно мучает — распределение Шамира поможет.

Говоря строгим криптографическим языком, ключом является лишь то, что напрямую используется при работе криптопримитивов. Так пароль — не ключ, а вот его хеш — ещё какой ключ, не важно как этот хеш был получен. OTP тоже не ключи.

SM5T001
()
Ответ на: комментарий от SM5T001

потерять пароли можно и из головы

Вместе с тем, зачем этот пароль вообще нужен, равно как и способностью его применить?

распечатай

Та же проблема, что у цифровых данных. Ещё и копировать куда сложнее, особенно географически распределённо.

mertvoprog
()
Ответ на: комментарий от mertvoprog

Вместе с тем, зачем этот пароль вообще нужен, равно как и способностью его применить?

Как зачем? Для аутентификации и\или шифрования конечно.

Та же проблема, что у цифровых данных

Полностью исключаются утечки после компрометации рабочей системы, бумага не винт и не флеш-память и сохранит данные в целости сотни лет, даже при не самом оптимальном хранении, так что как минимум бумажную копию иметь полезно.

Бумагу можно свернуть и носить в кошельке. Есть угроза — берёшь и подставляешь зажигалку прямо под распечатку. Можно на глазах у противника. Восстановить невозможно.

Копировать, конечно, сложнее, но можно носить с собой сразу несколько копий и прятать в безопасных местах КТТС.

SM5T001
()
Ответ на: комментарий от SM5T001

Для аутентификации и\или шифрования конечно

Аутентификации и шифрования где? Видите ли, если у человека амнезия, то и не такие детали из головы вываливаются, не только пароли ;) И далеко не факт, что будет кому напомнить об их существовании. Тут хоть бы не потеряться вообще.

бумага не винт и не флеш-память и сохранит данные в целости сотни лет, даже при не самом оптимальном хранении

Каким макаром? Пожар или гэбня уничтожат всё, им какая разница — флешка или бумага? ;)

А ещё бумагу очень любят кушать всякие грызуны, в отличие от кусков кремния или алюминия.

копию

Ну это само собой.

Восстановить невозможно

А с раздробленной сапогом флеш-памяти можно?

и прятать в безопасных местах

А таковые есть? ;) Где ещё не ступала нога человека?

mertvoprog
()
Последнее исправление: mertvoprog (всего исправлений: 2)
Ответ на: комментарий от mertvoprog

Аутентификации и шифрования где? Видите ли, если у человека амнезия, то и не такие детали из головы вываливаются, не только пароли

Вспомнить где намого проще чем вспомнить стойкий псевдослучайный пароль. Кроме того, менеджеры паролей и тут помогут — можно прямо в заголовке или заметках к конкретному паролю написать, что и для чего тут нужно.

Каким макаром? Пожар или гэбня уничтожат всё, им какая разница — флешка или бумага? ;)

В обоих случаях бумагу спрятать гораздо проще. А вот внимание «гэбни» лучше не привлекать изначально.

А ещё бумагу очень любят кушать всякие грызуны, в отличие от кусков кремния или алюминия.

Ламинированная бумага — монстр, устойчивый почти ко всем вредителям, да ещё и хранится дольше обычной, которая и сама хранится десятки-сотни лет.

А с раздробленной сапогом флеш-памяти можно?

Нынче шибко прочные флешки пошли — то они в стальном(или хотя бы алюминиевом) корпусе, то слишком малы для нормального удара. Даже при идеальных условиях не факт, что удастся надёжно раздробить именно саму память.

А вот бумага сгорит гарантированно и очень быстро — свёртку нужно буквально 10 секунд. Если даже припрёт и зажигалка подведёт — можно порвать на маленькие куски и съесть. Не особо полезно для здоровья, но если очень нужно...

А таковые есть? ;) Где ещё не ступала нога человека?

Есть. Листок бумаги очень легко спрятать. А можно и не прятать, а дать «другу», на которого имеется чёрный компромат.

Ламинированную бумагу при правильном подходе можно спрятать даже в дупле, никто не найдёт. Лес — твой лучший друг.

SM5T001
()
Ответ на: комментарий от SM5T001

можно прямо в заголовке или заметках к конкретному паролю написать, что и для чего тут нужно

Ага, и подсказку к содержимому пароля, чтоб уж наверняка.

Хранение факта наличия паролей само по себе является в некотором роде шеретом.

В обоих случаях бумагу спрятать гораздо проще

Как? Карты памяти, например, мелкие, их спрятать в неприметную щель куда проще, чем бумажку сколь-либо читабельного и устойчивого размера.

А вот внимание «гэбни» лучше не привлекать изначально.

Только это не спасёт.

Ламинированная

В домашних условиях? ;)

то они в стальном(или хотя бы алюминиевом) корпусе

Мелкие да. Но нутро можно выбить из него.

никто не найдёт

Ага, дикие звери если не сожрут, то утащат хрен знает куда.

mertvoprog
()
Ответ на: комментарий от mertvoprog

Ага, и подсказку к содержимому пароля, чтоб уж наверняка.

Тот же Password Safe(а точнее формат .psafe3) шифрует в базе вообще всё, кроме «PWS3» в начале файла, «PWS3-EOFPWS3-EOF» в конце файла, IV, соли, солёного хеша пароля пользователя и кол-ва итераций.

И всё кроме начала и конца файла полностью изменяется при малейшем изменении данных. Таким образом, противник, даже имея возможность отслеживать изменения файловой системы, не может определить ни количество элементов(паролей), ни их длину, ни частоту изменений, ни количество и объём заметок, ни масштаб изменений, ничего, грубо говоря. Ну и полноценный HMAC по шифротексту до кучи.

Это даже надёжнее симметричного шифрования файлов у PGP.

Хранение факта наличия паролей само по себе является в некотором роде шеретом.

Достоинства перекрывают недостатки. Полагаться исключительно на память в голове в современном мире = забывать даже легкозапоминаемые пароли = использовать слабые пароли и одни и те же пароли для разных целей.

Это совсем плохая практика.

Как? Карты памяти, например, мелкие, их спрятать в неприметную щель куда проще, чем бумажку сколь-либо читабельного и устойчивого размера.

Вместе с картой памяти должен идти картридер в комплекте, иначе не прочитать ничего. Читать с бумаги можно глазами. Маленькие бумажные «квадраты» для заметок меньше карт, особенно в сложенном виде, и всё равно вмещают десятки КБ в base64.

Как? На что хватит фантазии, как говорится.

Только это не спасёт.

С чего бы? Анонимность спасает, ещё как. Вот если тебя её лишили — тогда у тебя уже серьёзные проблемы и надо врубать план на случай ЧС.

В домашних условиях? ;)

Даже в полевых, хотя качество страдает, конечно, и нужна определённая ловкость. Всё необходимое можно носить с собой не вызывая подозрений.

Мелкие да. Но нутро можно выбить из него.

Сложно сделать это незаметно. А вот бумагу я жёг много раз, совершенно незаметно и беззвучно. При должной сноровке можно провернуть этот фокус даже на глазах у толпы, не вызвав подозрений.

Ага, дикие звери если не сожрут, то утащат хрен знает куда.

«Места знать надо»

SM5T001
()
Ответ на: комментарий от SM5T001

Полагаться исключительно на память в голове в современном мире = забывать даже легкозапоминаемые пароли = использовать слабые пароли и одни и те же пароли для разных целей

А не надо запоминать, надо генерировать ;) И не одни и те же использовать, а менять для разных целей неочевидным образом ;)

Читать с бумаги можно глазами

Ага, для чего в комплекте нужны глаза. А ещё знаток тайнописи, которая на бумажке накорябана.

Если информация на бумажке предназначена для ЭВМ — какой с неё прок, если станут недоступны ЭВМ с кардридерами?

Вот если тебя её лишили

Анонимности изначально нет, это миф. В поведении человека слишком много уникальных паттернов, чтобы сойти за безликую массу; сложность лишь в том, чтобы их распознавать с полуслова, но работа в этом направлении ведётся, конечно же ;)

«Места знать надо»

Какие, право, места, даже в жерле вулкана бурлит жизнь.

mertvoprog
()
Ответ на: комментарий от mertvoprog

А не надо запоминать, надо генерировать

А значит и хранить, не так ли? Вот тут и нужен нормальный менеджер паролей.

Ага, для чего в комплекте нужны глаза. А ещё знаток тайнописи, которая на бумажке накорябана.

Ну без глаз тебя на разведку не возьмут, а base64 декодировать можно даже в голове, но как правило не нужно — машина сама спокойно декодирует.

Если информация на бумажке предназначена для ЭВМ — какой с неё прок, если станут недоступны ЭВМ с кардридерами?

Не везде есть USB и прочие совместимые разъёмы, не всегда их можно использовать по назначению, тот же Iphone заставить читать карты — почти непосильная задача.

Картридер нужно ещё и беречь как зеницу ока, иначе могут подсунуть жучок или он просто может сломаться(механика у них на редкость паршивая).

Да и чёрта с два ты сможешь спрятать нормально кардридер, если уж носить его с собой постоянно. Первый же досмотр и до свидания, а уж рамки будут пищать...

Анонимности изначально нет, это миф. В поведении человека слишком много уникальных паттернов, чтобы сойти за безликую массу; сложность лишь в том, чтобы их распознавать с полуслова, но работа в этом направлении ведётся, конечно же ;)

«Правильно дозированная и вовремя поданная дезинформация эффективнее любой лжи».

Лично я даже стиль текстов меняю в зависимости от псевдонима, так что и стилометрия не поможет. Ну и да, не надо путать анонимность с псевдонимностью. Анонимность больше про пассивное изучение и сбор информации, тогда как псевдонимность — про активные действия. Граница размыта, но она есть.

Какие, право, места, даже в жерле вулкана бурлит жизнь.

Мало какая жизнь столь же агрессивна, как потенциальный противник с «человеческим лицом».

SM5T001
()
Ответ на: комментарий от SM5T001

А значит и хранить, не так ли?

Нет. Генерирование должно быть воспроизводимым. Чтобы пароль нигде не хранился, но его за приемлемое время можно было сгенерировать в голове заново (ну или не в голове, но из входных данных, присущих в голове и несущих меньше информации, чем весь набор используемых паролей).

без глаз тебя на разведку не возьмут

А чо сразу на разведку-то? :P Речь в первую очередь о гражданке кагбэ.

машина сама спокойно декодирует

Потому что base64 широко распространён, ага. Вот всякие basexxx, реализаций коих полно в npm, уже далеко не столь распространены, и без документации считанные люди вспомнят, как там алгоритмы вообще работают.

Не везде есть USB

Если нет USB, то наличие чего-либо другого куда менее вероятно :P

тот же Iphone заставить читать карты — почти непосильная задача

Кому надо — прочитают. Какой прок прятать информацию, если её будет просто прочитать чем попало?

подсунуть жучок

С таким подходом вообще ничему доверять нельзя, камеры нынче меньше булавочной головки на автономном питании; уверены, что за Вами не шпионят? — оглянитесь, прошарьте стены, обшейте плотно гипсокартоном ;DDD

стиль текстов меняю

Авторский инвариант сознательно не меняется. Вы как минимум упираетесь в личный словарный запас. Это даже прогон через машинные переводчики не исправит.

Мало какая жизнь столь же агрессивна, как потенциальный противник с «человеческим лицом».

Чтобы нечаянно испортить данные — агрессия не нужна :P

mertvoprog
()
Ответ на: комментарий от mertvoprog

Нет. Генерирование должно быть воспроизводимым. Чтобы пароль нигде не хранился, но его за приемлемое время можно было сгенерировать в голове заново (ну или не в голове, но из входных данных, присущих в голове и несущих меньше информации, чем весь набор используемых паролей).

Генерация паролей на основе алгоритма намного менее безопасна чем нормальный менеджер паролей, создаёт множество труднорешаемых проблем, и всё это лишь ради «удобства».

Хороший менеджер НАМНОГО безопаснее подобного подхода, материалов по теме полно, рекомендую начать отсюда: раз, два.

А чо сразу на разведку-то? :P Речь в первую очередь о гражданке кагбэ.

Без глаз даже на гражданке тяжко, тут проблемы посерьёзнее подбора пароля.

Потому что base64 широко распространён, ага. Вот всякие basexxx, реализаций коих полно в npm, уже далеко не столь распространены, и без документации считанные люди вспомнят, как там алгоритмы вообще работают.

Ну так вот потому и стоит использовать простой и распространённый стандарт.

Если нет USB, то наличие чего-либо другого куда менее вероятно :P

USB очень часто блокируют/так или иначе ограничивают к портам доступ. И неспроста.

Кому надо — прочитают. Какой прок прятать информацию, если её будет просто прочитать чем попало?

Читай сколько угодно, без ключа ты не дешифруешь ничего, утечек ноль.

С таким подходом вообще ничему доверять нельзя, камеры нынче меньше булавочной головки на автономном питании; уверены, что за Вами не шпионят? — оглянитесь, прошарьте стены, обшейте плотно гипсокартоном ;DDD

USB-жучки просты в изготовлении, широко распространены и чрезвычайно быстро и легко монтируются. Даже школьник осилит.

Авторский инвариант сознательно не меняется. Вы как минимум упираетесь в личный словарный запас. Это даже прогон через машинные переводчики не исправит.

Всё сознательно меняется при должном усердии. Словарный запас я стараюсь постоянно расширять, получается неплохо. Кроме того, всегда стараюсь использовать наиболее распространённые, даже «конъюнктурные» слова и совершать преднамеренные ошибки в одних и тех же местах.

По поводу инварианта:

«Можно ли утверждать, что авторский инвариант гарантированно указывает на личность?

Нет, нельзя утверждать»

(Ц) Сталин И.В.

SM5T001
()
Ответ на: комментарий от SM5T001

Passwords must be at most 8 characters long!

Такое разве что в аське было, и то мылру испоганили :P

I consider this unacceptable from a user experience perspective

Лентяи должны страдать. Речь кагбэ о воспроизведении алгоритмов в голове шла, а не о готовеньких программах :P

Exposure of the master password alone exposes all of your site passwords

По сравнению с использованием одного пароля везде, при котором его слив происходит по дефолту, а не в теории, ага.

If you accidentally type or paste your master password into email, IM, or social media

Очевидно, что при обработке алгоритма в голове это невозможно.

Также можно использовать для генерации отдельное устройство, что и для 2FA справедливо, в принципе.

Без глаз даже на гражданке тяжко, тут проблемы посерьёзнее подбора пароля

Проблемы проблемами, а слепые вполне себе живут и пользуются ЭВМ.

Ну так вот потому и стоит использовать простой и распространённый стандарт

Которому не присуща security by obscurity, угу.

USB очень часто блокируют/так или иначе ограничивают к портам доступ

Где, на рабочих тачках? Будто других нет.

утечек ноль

Утекает факт наличия информации. А там уже и внимание от товарища майора появляется ;)

USB-жучки просты в изготовлении

Не-не-не, резисторами из веточек, как у kreosan, там не пахнет :P

Всё сознательно меняется при должном усердии

Здесь как раз проблема в том, чтобы сознательно учесть все факторы. И сам факт их существования, который разработчики анализаторов авторского инварианта могут не разглашать ;)

(Ц) Сталин И.В.

Вот видите, уже спалили свой предположительный возраст, ибо застали времена, когда в каждой научной работе надо было сослаться на Маркса/Энгельса/Ленина/Сталина, по поводу и без повода. Ещё с десяток подобных факторов, применяем нечёткую логику — и…

mertvoprog
()
Ответ на: комментарий от mertvoprog

Лентяи должны страдать. Речь кагбэ о воспроизведении алгоритмов в голове шла, а не о готовеньких программах :P

Воспроизведение алгоритмов в голове == либо малое количество паролей на основе одного(и, как правило, низкая энтропия производных паролей), либо ужасное качество производных паролей(и ещё более низкая энтропия).

Это совершенно точно плохой вариант, не доверять детерминистичному алгоритму как минимум странно(с таким же успехом можно не доверять хешам и пытаться просчитать их в голове), на деле неудобно и опасно — голова не имеет постоянной памяти вообще и имеет очень маленький кэш(осмысленный, с визуальными-то и слуховыми образами полный порядок), именно последнее — суть «бутылочного горлышка» в производительности ЦНС.

На выходе получаем эталонную «безопасность на основе сокрытия». Snake oil.

По сравнению с использованием одного пароля везде, при котором его слив происходит по дефолту, а не в теории, ага.

Надо сравнивать с конвенциональными менеджерами паролей. У них тут получается своеобразный 2FA из коробки — мало знать пароль, нужен ещё и файл базы данных. Именно по этой причине(а также потому, что они используют проверенные временем симметричные шифры, а не потенциально хрупкие алгоритмы) «классические» менеджеры паролей НАМНОГО безопаснее.

Проблемы проблемами, а слепые вполне себе живут и пользуются ЭВМ.

У них «своя атмосфера», обычным людям такое не подходит. А безопасность сомнительна по многим причинам — подслушать можно и не стоя за плечом жертвы.

Которому не присуща security by obscurity, угу.

Кодировать в base64 зашифрованные данные безопасно настолько же, насколько безопасны сами шифротексты.

В моей аргументации я не предлагал использовать base64 для «шифрования». Это, конечно, нонсенс.

Где, на рабочих тачках? Будто других нет.

Другие-то есть, но это не отменяет того факта, что порты не всегда доступны.

Утекает факт наличия информации. А там уже и внимание от товарища майора появляется ;)

Не нужно выкладывать базу паролей в сеть. Носить на бумажке, как я и предлагаю. Никак не обнаружить без вредоносов на рабочей машине, но если таковые у тебя есть — тут GG изначально и не спасёт ничего.

Не-не-не, резисторами из веточек, как у kreosan, там не пахнет :P

Армия китайцев к вашим услугам — жучки на любой вкус в наличии.

Наш умелец однажды на спор буквально из хлама^W

Здесь как раз проблема в том, чтобы сознательно учесть все факторы. И сам факт их существования, который разработчики анализаторов авторского инварианта могут не разглашать ;)

Всё возможно, вопрос целесообразности. Корпеть над алиби эфемерного псевдонима смысла нет — утечки слишком мало на коротком промежутке. С долговременными псевдонимами другое дело.

Вот видите, уже спалили свой предположительный возраст

Ну я особо не скрываю его, это не такая «деанонимизирующая» информация. В моём диапазоне миллионы прочих, тут анонимность считай «из коробки».

Кстати, притворяться молодым проще.

Ещё с десяток подобных факторов, применяем нечёткую логику — и…

Плавали, знаем, работу над ошибками провели. Как я уже раньше говорил: дозированная дезинформация — самая эффективная ложь.

SM5T001
()
Последнее исправление: SM5T001 (всего исправлений: 1)
Ответ на: комментарий от SM5T001

малое количество паролей на основе одного

Эмм — сколько надо, нет? Зачем лишние?

не доверять детерминистичному алгоритму как минимум странно

Как воспроизводимость в голове мешает детерминистичности?

Надо сравнивать с конвенциональными менеджерами паролей

Вы сравниваете только по безопасности, но надо также и по надёжности. Какой прок с файла с ключами, если он утерян? Голова-то от человека никуда не денется, в отличие от внешнего носителя, а если человек потеряет память — наверняка потеряет память и о том, что существует файл, где он находится и для чего он нужен, о чём Мы уже выше писали.

У них «своя атмосфера», обычным людям такое не подходит

Какой-то дискриминацией попахивает. Чем слепые менее обычны, чем остальные?

подслушать можно и не стоя за плечом жертвы

Наушник-затычка недостаточно секурен? Причём это куда удобнее, чем прятать от сторонних глаз и камер экран.

Какие ещё недостатки? Перехватить сигнал, пока он доходит до устройства вывода, можно что с изображением, что со звуком, разницы нет.

Кодировать в base64 зашифрованные данные безопасно настолько же, насколько безопасны сами шифротексты.

Но при этом отсутствует слой безопасности в виде неопределённости формата записи. Кто угодно может перевести данные в ЭВМ и начать брутить, не нужно тратить время ещё и на анализ тайнописи (который ЭВМ может оказаться не по зубам, OCR всё ещё довольно примитивны и какие-нибудь вензеля с переменным углом не прожуют даже).

что порты не всегда доступны

Вы так и не привели пример того, что всегда доступно :P Почему это аргумент?

и не спасёт ничего

А многофакторка на что? :P В идеале такая, чтобы хоть один фактор полностью обрабатывался отдельным устройством, подключённым к сети параллельно, и подтверждалась каждая операция, то есть злоумышленник дальше выполненных жертвой операций ничего не увидит и своих не совершит.

Армия китайцев к вашим услугам

С готовенькими материалами что угодно просто, ага. Нарисовали круг, а потом по шаблону совы дорисовали всё остальное. А без шаблона? :P

С долговременными псевдонимами другое дело

С одной звездой недостаточно долговременный? :P

В моём диапазоне миллионы прочих

Всего миллионы, ага. Взяли и одним фактором отсекли процентов 90% ложных кандидатов ;)

дозированная

Мельдоний тоже очень дозированный, ммэдленный, но работает же.

mertvoprog
()
Ответ на: комментарий от mertvoprog

Эмм — сколько надо, нет? Зачем лишние?

Нужно не лишние, а чтобы всегда можно было быстро создать новые.

Как воспроизводимость в голове мешает детерминистичности?

Встречный вопрос — смысл воспроизводить в голове такой алгоритм, если машина по определению не соврёт?

Вы сравниваете только по безопасности, но надо также и по надёжности. Какой прок с файла с ключами, если он утерян? Голова-то от человека никуда не денется, в отличие от внешнего носителя, а если человек потеряет память — наверняка потеряет память и о том, что существует файл, где он находится и для чего он нужен, о чём Мы уже выше писали.

Ну так не надо терять — потерять тонкий листок бумаги не так просто, особенно если положить его в бумажник.

Если захотеть — не потеряешь, даже если внезапно потеряешь всю одежду и все вещи. Подсказка: женщинам не потерять в таком случае будет намного проще.

Те же контрабандисты соврать не дадут.

Какой-то дискриминацией попахивает. Чем слепые менее обычны, чем остальные?

Тем, что слепые?

Наушник-затычка недостаточно секурен? Причём это куда удобнее, чем прятать от сторонних глаз и камер экран.

А прятать всё равно нужно, хотя бы ту же клавиатуру, иначе пароли можно тупо подсмотреть. Особенно с затычками, когда ты по сути беззащитен и изолирован от окружающих, так что агенту подойти сзади ничего не помешает.

А вот спрятать правильно клавиатуру слепым сложнее на порядки, со всеми вытекающими.

Да, упреждая вопрос: подслушать клавиатуру тоже можно, у зрячего и тут козырь есть в виде ПО для ввода без клавиатуры и щелчков мыши, такое как Dasher. Dasher, к слову, входит в комплект Tails.

Но при этом отсутствует слой безопасности в виде неопределённости формата записи. Кто угодно может перевести данные в ЭВМ и начать брутить, не нужно тратить время ещё и на анализ тайнописи (который ЭВМ может оказаться не по зубам, OCR всё ещё довольно примитивны и какие-нибудь вензеля с переменным углом не прожуют даже).

Это не слой безопасности, а его имитация. Выше уже отвечал:

На выходе получаем эталонную «безопасность на основе сокрытия». Snake oil.

Брутить же 128 и тем более 256 бит можно до посинения, толку от этого мало.

OCR всё ещё довольно примитивны

Армия индийцев за 15 центов к вашим услугам.

Вы так и не привели пример того, что всегда доступно :P

HID, клавиатура, порой монитор и мышь. Этого всегда достаточно.

Почему это аргумент?

Доступность, надёжность.

А многофакторка на что? :P В идеале такая, чтобы хоть один фактор полностью обрабатывался отдельным устройством, подключённым к сети параллельно, и подтверждалась каждая операция, то есть злоумышленник дальше выполненных жертвой операций ничего не увидит и своих не совершит.

И при таком подходе у классических менеджеров паролей ещё больше преимуществ. Факт наличия секретов при взломе всё равно утекает, не так ли?

С одной звездой недостаточно долговременный? :P

Достаточно долговременный = достаточно обфусцированный.

Всего миллионы, ага. Взяли и одним фактором отсекли процентов 90% ложных кандидатов ;)

95% отсекается самим фактом знания русского языка.

Мельдоний тоже очень дозированный, ммэдленный, но работает же.

Что?

SM5T001
()
Ответ на: комментарий от SM5T001

а чтобы всегда можно было быстро создать новые

А с этим в чём проблема?

смысл воспроизводить в голове такой алгоритм, если машина по определению не соврёт?

  1. Чтобы не зависеть от наличия с собой программной реализации — та же причина, что с хранилищами паролей, собственно. С той лишь разницей, что реализацию можно закодить по памяти, а вот хранилище восстановить так не прокатит.

  2. Чтобы исключить использование алгоритма другими людьми.

в бумажник

Который ещё надо иметь, ага. И который упрут весь сразу.

Подсказка: женщинам не потерять в таком случае будет намного проще.

В бессознательном состоянии вытащат и оттуда :P

Да и носить так придётся круглосуточно, ведь потеря может застать внезапно.

Особенно с затычками, когда ты по сути беззащитен и изолирован от окружающих

Вообще-то можно засунуть затычку только в одно ухо :P Вот если одно не работает, то тогда всё.

А вот спрятать правильно клавиатуру слепым сложнее на порядки

Чего там сложного? Слепым подсунут непрозрачную ткань для накрытия? Или прикрывающая рука вдруг станет непрозрачной?

такое как Dasher

Не козырь, ибо привносит другой недостаток: ввод пароля можно отследить скринкастом. Что на современных системах становится даже проще, чем перехват ввода с клавиатуры.

Это не слой безопасности, а его имитация

Security+obscurity лучше, чем лишь security, не находите?

Армия индийцев за 15 центов к вашим услугам

Индусы только капчи латиницей вбивать умеют, дешифровать неведому тайнопись они не осилят.

HID

Вообще не факт. Куча ЭВМ, особенно встраиваемых, не предполагают подключения толковых HID без бубна. Взять, например, какую-нибудь магнитолу с кардридером.

Факт наличия секретов при взломе всё равно утекает, не так ли?

Ну вообще-то если речь идёт об аутентификации в чём-то удалённом, то он подразумевается изначально.

Достаточно долговременный = достаточно обфусцированный

Отнюдь, шум в виде запутывающих данных неплохо чистится :P Любая приличная экспертная система умеет выдавать результат по неточным входным данным.

95% отсекается самим фактом знания русского языка.

Вот видите, уже два фактора :P Давайте ещё насчитаем?

Что?

То. Байтики по ложечке вытаскивает, но вытаскивает же.

mertvoprog
()
Ответ на: комментарий от mertvoprog

А с этим в чём проблема?

Проблема в том, что стойкий детерминистичный псевдослучайный алгоритм в голове не просчитать. Ну или пример алгоритма хотелось бы увидеть.

Чтобы исключить использование алгоритма другими людьми.

Зачем это?

Который ещё надо иметь, ага. И который упрут весь сразу.

Если так рассуждать, то и голову снять могут. Целиком. Так что разница невелика ;<)

В бессознательном состоянии вытащат и оттуда :P

Для начала неплохо бы заранее знать, что там что-то есть, иначе могут быть серьёзные проблемы.

Да и носить так придётся круглосуточно, ведь потеря может застать внезапно.

Потерять все вещи сразу, одним махом, скажем так, проблематично...

Тут бы выжить, явно не до паролей будет.

Вообще-то можно засунуть затычку только в одно ухо :P Вот если одно не работает, то тогда всё.

Но ты не сможешь защититься от камер. Хотя бы потому, что не будешь видеть, где они расположены. Да и подкрасться к слепому можно даже в переполненном людьми торговом центре, плавали, знаем.

Чего там сложного? Слепым подсунут непрозрачную ткань для накрытия? Или прикрывающая рука вдруг станет непрозрачной?

Достаточно лёгким движением руки понаделать дырок, слепой не заметит разницы. А ещё слепой не может проверить ткань на устойчивость к просвечиванию, а ещё можно просветить ткань прожектором, а слепой и не заметит, и т.д. и т.п.

Не козырь, ибо привносит другой недостаток: ввод пароля можно отследить скринкастом. Что на современных системах становится даже проще, чем перехват ввода с клавиатуры.

air gap, Qubes на худой конец.

Security+obscurity лучше, чем лишь security, не находите?

Не лучше, так как даёт ложное чувство защищённости, притупляя внимание. Лучше чувствовать себя голым, чем носить прозрачную одежду.

Индусы только капчи латиницей вбивать умеют, дешифровать неведому тайнопись они не осилят.

«Тайнопись» сломают даже индийские спецслужбы. АНБ прожуёт и не заметит, чай не сверхсовременный симметричный шифр.

Вообще не факт. Куча ЭВМ, особенно встраиваемых, не предполагают подключения толковых HID без бубна. Взять, например, какую-нибудь магнитолу с кардридером.

А без HID трудно взаимодействовать с автономной машиной, мягко говоря.

Отнюдь, шум в виде запутывающих данных неплохо чистится :P Любая приличная экспертная система умеет выдавать результат по неточным входным данным.

Даже новейшие алгоритмы легко сломать, нужно лишь знать как.

Вот видите, уже два фактора :P Давайте ещё насчитаем?

Если это в перспективе реалистично поспособствует деанонимизации — давайте попробуем. Только вот разве я указывал кому-то, где ложь, а где подлинные признаки?

То. Байтики по ложечке вытаскивает, но вытаскивает же.

Всё ещё ЯННП.

SM5T001
()
Ответ на: комментарий от SM5T001

стойкий детерминистичный псевдослучайный алгоритм в голове не просчитать

Вам воспроизводимость в голове или ехать? :P

Зачем это?

Ну вообще-то отличие авторизации от аутентификации в том, чтобы определить личность, так что как минимум для задачи авторизации это имеет смысл. При этом ничто не мешает передавать алгоритм ограниченному кругу лиц, разумеется.

голову снять могут

Тогда уже безразлично будет.

Для начала неплохо бы заранее знать, что там что-то есть, иначе могут быть серьёзные проблемы

После осмотра в бессознательном состоянии? Какие?

Тут бы выжить, явно не до паролей будет.

Пароли понадобятся после решения задачи выживания :P

не будешь видеть, где они расположены

А зачем знать об их расположении, когда можно просто накрыться?

Да и скрытые камеры нынче столь миниатюрны, что и зрячим их присутствие обнаружить нетривиально. Лучше не завязываться на их отсутствие.

понаделать дырок

Дырки легко нащупываются.

проверить ткань на устойчивость к просвечиванию

Ну просветите кожухи, которыми в рентген-кабинетах накрывают :P

Лучше чувствовать себя голым, чем носить прозрачную одежду

Только когда после хождения в прозрачной одежде штраф выпишут за хулиганство — чувствования себя голыми оправданием не будет.

«Тайнопись» сломают даже индийские спецслужбы. АНБ прожуёт и не заметит, чай не сверхсовременный симметричный шифр.

Но это уже не нищие капчевбиватели за миску супа, не находите?

А без HID трудно взаимодействовать с автономной машиной, мягко говоря.

Речь о толковом HID, через который реально выжать из ЭВМ что-то более полутора заложенных в ней бытовых задач.

нужно лишь знать как

Ну это если P=NP доказана будет.

Только вот разве я указывал кому-то, где ложь, а где подлинные признаки?

А это и не нужно :P

Всё ещё ЯННП.

А жертва и не должна что-то замечать и понимать, пока мельдоний у неё байтики из процессорного кэша ворует :P

mertvoprog
()
Последнее исправление: mertvoprog (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.