Новости

The OpenNET Project: Використання USB-брелоків Yubikey для ключів GPG і SSH

  • 1.1 , Аномномномнімус (?), 15:12, 15/01/2018 [ відповісти ] [ +++ ] [ · · · ]
  • +

    / - Це ті які тепер closed-source code і діряві?
    In October 2017, security researchers found a vulnerability (known as ROCA) in the implementation of RSA keypair generation in a cryptographic library used by a large number of Infineon security chips. The vulnerability allows an attacker to reconstruct the private key by using the public key. [18] [19] All YubiKey 4, YubiKey 4C, and YubiKey 4 nano within the revisions 4.2.6 to 4.3.4 are affected by this vulnerability

    Є щось більш відкрите аналогічне?

    • 2.2 , анонім (-), 16:27, 15/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - Зроби своє на Arduino / AVR / STM32 / RISC-V. Ну серйозно, в наш час можна купити хустці з мікро контролером і USB роз'ємом, так зробити свій ультра-девайс.

    • 3.3 , анонім (-), 18:31, 15/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - угу, убердівайс, з якого все твої закриті ключі і паролі виймаються шляхом читання його флешки або і зовсім перехоплення вже розшифрованих даних з пам'яті комп'ютера (спасибі Інтел за meltdown і amd за spectre)

    єдиний сенс подібних токенов виключно в тому, щоб закриті ключі ніколи не покидали пристрою, а всередині нього зберігалися в принципово нечитабельним вигляді

    зробити подібне з китайських запчастин практично нереально, з некитайських ... та хто ж тобі їх продасть щось.

    а звичайний функціонал убікея (з прікідиваніем клавіатурою замість токена) - це будь ласка, це можна. Але абсолютно безглуздо.

    • 5.9 , анонім (-), 3:21, 17/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - > STM32 можна залочити на "WriteOnly".

    У L1 / L4 / F0 / ... є ще level2, там блокується все що можна. І jtag, і вбудований бут, і взагалі - записати щось нове або прочитати можна буде тільки якщо фірмваре користувача (або юзеровскій бут) на це згодна. І навіть так option bytes міняти не можна, так що разлочить чіп не зможе навіть фірмваре вже. ST клянеться що вони не можуть failure analisys на таких чіпах. Навіть якщо це і напівправда, проблем атакуючому привалить. А найочевидніші діри давно випробували і заклали, тому що конкуренти не проти сперти фірмваре, особливо китайці. І захист каменю від читання це єдине що стопорить моменталное поява китайських клонів швидко, нахабно і за третину ціни.

    • 4.7 , анонім (-), 14:28, 16/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - > Всередині нього зберігалися в принципово нечитабельним вигляді

    Ну і хто заважає застосувати AES шифрування для своїх ключів?

    • 5.15 , Анонім_ (?), 14:29, 25/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - >> всередині нього зберігалися в принципово нечитабельним вигляді
    > Ну і хто заважає застосувати AES шифрування для своїх ключів?

    здоровий глузд? Завдання не в шифруванні ( "хто заважає" шифрувати на диску без всяких ненужнотокенов), а в тому, щоб ключі _нікогда_ НЕ розшифровували - крім застосувань, коли вони не залишають внутрішню пам'ять дивайса. У разі gpg все шифрування доведеться виконувати всередині, на вході плейнтекст і парольний фраза, на виході - вже зашифровані або підписаний або те й інше пакет.
    Не знаю, не знаю, наскільки гальмівної це буде на stm і поміститься в пам'ять взагалі, особливо, якщо знадобляться block ciphers (зазвичай не потрібний, але хіба мало).

    У разі ssh простіше, там протокол влаштований так, що все можна зробити майже правильно.

    Але, "чомусь", ніхто поки не зробив хоча б і для ssh-only. Дивно, але факт.

    • 4.8 , анонім (-), 00:28, 17/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - > Угу, убердівайс, з якого все твої закриті ключі і паролі виймаються шляхом
    > Читання його флешки

    Прочитаєш мені STM32? А то гидотний китайці залочений прошивку на читання, розумієш. Можна стерти і свою влити, але так не цікаво - адже китайську прошивку я при цьому не отримаю. А писати самому 128 кил коду досить напряжно. Ні, 10К зелені на злом шляхом розтину чіпа і дампа флеша електронним мікроскопом я тобі не дам, вибач. За 10 штук я таки сам перепишу це з нуля і краще.

    > Або і зовсім перехоплення вже розшифрованих даних з
    > Пам'яті комп'ютера (спасибі Інтел за meltdown і amd за spectre)

    Так не треба там зберігати ключ вічно. GPG повинен бути в курсі таких речей.

    > Зробити подібне з китайських запчастин практично нереально, з некитайських ... да кто
    > Ж тобі їх продасть щось.

    На будь-який мікроконтроль захист від читання ставиться. Щоб конкуренти прошивки не крали.

    • 5.11 , анонім (-), 3:51, 18/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - > Ні, 10К зелені на злом шляхом розтину чіпа і дампа флеша електронним мікроскопом я тобі не дам, вибач. За 10 штук я таки сам перепишу це з нуля і краще.

    Так і бути Анон, я дам тобі 10К зелені якщо ти напишеш її "з нуля". А буде краще - зможеш і більше зелені підняти, не проблема. Залиш свій і-меіл тут.

    • 2.4 , анонім (-), 22:30 15/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - У статті переносять свій ключ на ЮБИКОМ, а не генерують новий ключ юбікеем, вразливість як то пов'язана з цим, якщо так, то як?

    • 2.5 , анонім (-), 8:35, 16/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - Ця вразливість лише спрощує факторизацию простих ключів (512, 1024 і 2048), _созданних_ вбудованим в YubiKey TPM-модулем. 3072 і 4096-бітові ключі навіть при генерації вразливим пристроєм вважаються безпечними.

    Ось російською стаття про ROCA https://www.opennet.ru/opennews/art.shtml?num=47396

    • 2.10 , Crazy Alex (Ok), 11:55, 17/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - /   -   Trezor, наприклад Trezor, наприклад. Воно, звичайно, в першу чергу біткоіни-гаманець, а й більш приземлені речі може, в тому числі і сабж.

    Есл- хочеться простіше і дешевше - fsp-01

    • 2.16 , nuclearcat (?), 3:53, 27/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - Я наваял таке: https://github.com/nuclearcat/cedarkey
    Працює, але до розуму не доводив, тому що особисто для мене досить існуючого функціоналу, а іншим нецікаво, швидше за все через відсутність blue pill.

    • 2.14 , можна, можливо (?), 14:21, 25/01/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - приїжджаєш (по туристик візі) в Штати. І замовляєш та хоч з амазона хоч на адресу в хостелі, хоч ціле відро.

    При відльоті в рідні щебеню - залишаєш на тумбочці, звичайно. Ти ж купити питав, а не "купити в Росію", так? ;-)

    • 4.21 , анонім (-), 8:35, 19/02/2018 [ ^ ] [ ^^ ] [ ^^^ ] [ відповісти ]
    +

    / - Дорого.
    Якщо, наприклад, хочеться входити в систему по ключу + зберігати на ньому ж пару сертифікатів для крипто про та віпнета (всі неізвелкаемое), то за тисячу рублів можна щось знайти? (Кроссплатформне, ествественно)



Здоровий глузд?
Shtml?
Ти ж купити питав, а не "купити в Росію", так?
Якщо, наприклад, хочеться входити в систему по ключу + зберігати на ньому ж пару сертифікатів для крипто про та віпнета (всі неізвелкаемое), то за тисячу рублів можна щось знайти?

Уважаемые партнеры, если Вас заинтересовала наша продукция, мы готовы с Вами сотрудничать. Вам необходимо заполнить эту форму и отправить нам. Наши менеджеры в оперативном режиме обработают Вашу заявку, свяжутся с Вами и ответят на все интересующее Вас вопросы.

Или позвоните нам по телефонам: (048) 823-25-64

Организация (обязательно) *

Адрес доставки

Объем

Как с вами связаться:

Имя

Телефон (обязательно) *

Мобильный телефон

Ваш E-Mail

Дополнительная информация: