Новости
															
														- 1.1 , Аномномномнімус (?), 15:12, 15/01/2018 [ відповісти ] [ +++ ] [ · · · ] +
- 2.2 , анонім (-), 16:27, 15/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 3.3 , анонім (-), 18:31, 15/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 5.9 , анонім (-), 3:21, 17/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 4.7 , анонім (-), 14:28, 16/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 5.15 , Анонім_ (?), 14:29, 25/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 4.8 , анонім (-), 00:28, 17/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 5.11 , анонім (-), 3:51, 18/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 2.4 , анонім (-), 22:30 15/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 2.5 , анонім (-), 8:35, 16/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 2.10 , Crazy Alex (Ok), 11:55, 17/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 2.16 , nuclearcat (?), 3:53, 27/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 2.14 , можна, можливо (?), 14:21, 25/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
- 4.21 , анонім (-), 8:35, 19/02/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
  /   -   Це ті які тепер closed-source code і діряві? 
  In October 2017, security researchers found a vulnerability (known as ROCA) in the implementation of RSA keypair generation in a cryptographic library used by a large number of Infineon security chips.  The vulnerability allows an attacker to reconstruct the private key by using the public key. [18] [19]  All YubiKey 4, YubiKey 4C, and YubiKey 4 nano within the revisions 4.2.6 to 4.3.4 are affected by this vulnerability 
  Є щось більш відкрите аналогічне? 
  /   -   Зроби своє на Arduino / AVR / STM32 / RISC-V.  Ну серйозно, в наш час можна купити хустці з мікро контролером і USB роз'ємом, так зробити свій ультра-девайс. 
/ - угу, убердівайс, з якого все твої закриті ключі і паролі виймаються шляхом читання його флешки або і зовсім перехоплення вже розшифрованих даних з пам'яті комп'ютера (спасибі Інтел за meltdown і amd за spectre)
єдиний сенс подібних токенов виключно в тому, щоб закриті ключі ніколи не покидали пристрою, а всередині нього зберігалися в принципово нечитабельним вигляді
зробити подібне з китайських запчастин практично нереально, з некитайських ... та хто ж тобі їх продасть щось.
а звичайний функціонал убікея (з прікідиваніем клавіатурою замість токена) - це будь ласка, це можна. Але абсолютно безглуздо.
/ - > STM32 можна залочити на "WriteOnly".
  У L1 / L4 / F0 / ... є ще level2, там блокується все що можна.  І jtag, і вбудований бут, і взагалі - записати щось нове або прочитати можна буде тільки якщо фірмваре користувача (або юзеровскій бут) на це згодна.  І навіть так option bytes міняти не можна, так що разлочить чіп не зможе навіть фірмваре вже.  ST клянеться що вони не можуть failure analisys на таких чіпах.  Навіть якщо це і напівправда, проблем атакуючому привалить.  А найочевидніші діри давно випробували і заклали, тому що конкуренти не проти сперти фірмваре, особливо китайці.  І захист каменю від читання це єдине що стопорить моменталное поява китайських клонів швидко, нахабно і за третину ціни. 
/ - > Всередині нього зберігалися в принципово нечитабельним вигляді
  Ну і хто заважає застосувати AES шифрування для своїх ключів? 
  /   -   >> всередині нього зберігалися в принципово нечитабельним вигляді 
  > Ну і хто заважає застосувати AES шифрування для своїх ключів? 
  здоровий глузд?  Завдання не в шифруванні ( "хто заважає" шифрувати на диску без всяких ненужнотокенов), а в тому, щоб ключі _нікогда_ НЕ розшифровували - крім застосувань, коли вони не залишають внутрішню пам'ять дивайса.  У разі gpg все шифрування доведеться виконувати всередині, на вході плейнтекст і парольний фраза, на виході - вже зашифровані або підписаний або те й інше пакет. 
  Не знаю, не знаю, наскільки гальмівної це буде на stm і поміститься в пам'ять взагалі, особливо, якщо знадобляться block ciphers (зазвичай не потрібний, але хіба мало). 
У разі ssh простіше, там протокол влаштований так, що все можна зробити майже правильно.
Але, "чомусь", ніхто поки не зробив хоча б і для ssh-only. Дивно, але факт.
  /   -   > Угу, убердівайс, з якого все твої закриті ключі і паролі виймаються шляхом 
  > Читання його флешки 
Прочитаєш мені STM32? А то гидотний китайці залочений прошивку на читання, розумієш. Можна стерти і свою влити, але так не цікаво - адже китайську прошивку я при цьому не отримаю. А писати самому 128 кил коду досить напряжно. Ні, 10К зелені на злом шляхом розтину чіпа і дампа флеша електронним мікроскопом я тобі не дам, вибач. За 10 штук я таки сам перепишу це з нуля і краще.
  > Або і зовсім перехоплення вже розшифрованих даних з 
  > Пам'яті комп'ютера (спасибі Інтел за meltdown і amd за spectre) 
Так не треба там зберігати ключ вічно. GPG повинен бути в курсі таких речей.
  > Зробити подібне з китайських запчастин практично нереально, з некитайських ... да кто 
  > Ж тобі їх продасть щось. 
  На будь-який мікроконтроль захист від читання ставиться.  Щоб конкуренти прошивки не крали. 
/ - > Ні, 10К зелені на злом шляхом розтину чіпа і дампа флеша електронним мікроскопом я тобі не дам, вибач. За 10 штук я таки сам перепишу це з нуля і краще.
  Так і бути Анон, я дам тобі 10К зелені якщо ти напишеш її "з нуля".  А буде краще - зможеш і більше зелені підняти, не проблема.  Залиш свій і-меіл тут. 
  /   -   У статті переносять свій ключ на ЮБИКОМ, а не генерують новий ключ юбікеем, вразливість як то пов'язана з цим, якщо так, то як? 
/ - Ця вразливість лише спрощує факторизацию простих ключів (512, 1024 і 2048), _созданних_ вбудованим в YubiKey TPM-модулем. 3072 і 4096-бітові ключі навіть при генерації вразливим пристроєм вважаються безпечними.
  Ось російською стаття про ROCA   https://www.opennet.ru/opennews/art.shtml?num=47396 
  /   -  Trezor, наприклад.  Воно, звичайно, в першу чергу біткоіни-гаманець, а й більш приземлені речі може, в тому числі і сабж.
  Trezor, наприклад.  Воно, звичайно, в першу чергу біткоіни-гаманець, а й більш приземлені речі може, в тому числі і сабж. 
  Есл- хочеться простіше і дешевше - fsp-01 
  /   -   Я наваял таке:   https://github.com/nuclearcat/cedarkey 
  Працює, але до розуму не доводив, тому що  особисто для мене досить існуючого функціоналу, а іншим нецікаво, швидше за все через відсутність blue pill. 
/ - приїжджаєш (по туристик візі) в Штати. І замовляєш та хоч з амазона хоч на адресу в хостелі, хоч ціле відро.
При відльоті в рідні щебеню - залишаєш на тумбочці, звичайно. Ти ж купити питав, а не "купити в Росію", так? ;-)
  /   -   Дорого. 
  Якщо, наприклад, хочеться входити в систему по ключу + зберігати на ньому ж пару сертифікатів для крипто про та віпнета (всі неізвелкаемое), то за тисячу рублів можна щось знайти?  (Кроссплатформне, ествественно) 
Shtml?
Ти ж купити питав, а не "купити в Росію", так?
Якщо, наприклад, хочеться входити в систему по ключу + зберігати на ньому ж пару сертифікатів для крипто про та віпнета (всі неізвелкаемое), то за тисячу рублів можна щось знайти?