Доп. защита ключа
Для дополнительной защиты секретного ключа можно усложнить злоумышленнику задачу. Ввести ограничение на количество неправильных попыток ввода парольной фразы. После ввод блокировать, конечно не на совсем, а например минут на 5.
|
||||||||||||||||||||||||
|
||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||
комментариев: 510 документов: 110 редакций: 75
комментариев: 9796 документов: 488 редакций: 5664
Ну хотя бы человек, который примерно одного уровня со мной в этих вопросах, или скорее даже выше на несколько порядков. Нету смысла строить защиту в расчете на глупого противника.
И в чем смысл в защищаться от ситуации, когда пароль можно угадать с десяти попыток? Считайте, что Вы уже заранее проиграли.
Ну нету смысла серьезную программу нагружать такими детскими методами защиты. Несолидно просто. Программа должна быть рассчитана на максимальную угрозу, а "если к Вам придут однажды", то это уже Ваши проблемы.
Ну если уж до такой крайности дело доводить, то да, программные способы не помогут.
Те кто опасается "подвала и могилы" могут держать ампулу с цианидом в зубах, взрывчатку на поясе и каждый раз вспоминать прощальную молитву, включая компьютер. (Тут и так все дожно быть понятно. Наверное не надо включать эту фразу в руководство пользователя? :roll: :?:
комментариев: 510 документов: 110 редакций: 75
Что касается угадывания – о чисто тупом угадывании никто и не говорит, можно подсмотреть. Но фразу из нескольких слов подсмотреть со 100% точностью за 1-2 раза сложно, в памяти остается лишь примерное представление, по крайней мере нужно быть агентом 007, что бы фотографировать глазами.
Я считаю, что не одна дополнительная защита не повредит. Разные защиты срабатывают от разных по подготовленности, по целеустремленности и по намерениям злоумышленников. Могу привести такую, хотя может и не самую удачную аналогию – рабочие обязаны (именно обязаны по нормам ТБ) ходить на производстве в касках, но если на голову упадет ж/б плита, то каска не спасет, но ведь не под щитом на гидростойках теперь передвигаться? Тем не менее именно каска спасает во многих менее опасных случаях, замете, на том же самом производстве.
комментариев: 9796 документов: 488 редакций: 5664
Согласен. Но если оно может защитить от такой угрозы, то должно защищать и от меньшей. Это просто идеология разработки такая.
В последнее время очень много вопросов в форуме – как защититься на работе, где админ (коллега) имеет физический доступ к компьютеру.
Эта задача в общем случае нерешаемая, поэтому разработчики о таких вещах не думали. Можно только попытаться перехитрить менее опытного пользователя. Спрятать ключ на съемный носитель или в маскирующий файл, (может создать свою программку, которая его извлекает при совершении каких-то малозаметных действий), просканировать память на предмет "следящих программ", получить на машине права админа обходным путем (если их у Вас нет) и т.д. Это называется "security trough obscurity". В целом, также как задача от копирования, серьезного решения не имеет – тут принцип кто кого перехитрит.
Просто в серьезных организациях работники обычно в такие игры не играют.
Добавление даже самых простых опций в саму программу (защита от троянов к примеру), усложняет ее код, разработчики обычно неохотно идут на такие шаги. Пробуйте использовать средства самой операционной системы или какие-то свои никому неизвестные хитрости. И рассчитывайте на то, что это все равно может не помочь.
комментариев: 11558 документов: 1036 редакций: 4118
Ваш посыл изначально неверен: и военные тайны хранят, и лучшие умы мира над ней уже 15 лет бьются. Имея неверный посыл, получаем и неверные выводы.
Есть такая маленькая утилитка, pgppass называется. Можете найти в разделе Софта. Вот скажите, против неё и её аналогов как Ваше предложение поможет?
Криптографическая защита никогда не ограничивается средствами GUI. Это глубо и бесперспективно, ибо GUI всегда можно обойти (если защита не строится на принципах "безопасность через неясность", но для криптосредств он порочен изначально). Да, Вы можете поставить в BIOS пароль на запуск компьютера, но взломщик просто развинтит Ваш десктоп, вынет оттуда жёсткий диск и установит его в собственный компьютер. Вот и вся защита. Впрочем, от "коллеги из соседнего кабинета" и такое сгодится.
Единственный способ действительно усложнить взлом "по словарю" — это увеличивать число итераций хэширования пароля в алгоритме S2K. Это нужно для того, чтобы повысить ресурсоёмкость атаки, когда на проверку каждого пароля нужно затратить несколько десятых секунды машинного времени. Но и сегодня в стандарте OpenPGP закриплена обработка пароля хэш-функцией более 65 тысяч раз, прежде чем результат будет принят за симметричный ключ.
комментариев: 9796 документов: 488 редакций: 5664
Тогда уж так: первая половина фразы верна, а вторая нет.
А пароль действительно подбирается к файлу, который можно скопировать, а не к окошку ввода пароля.
комментариев: 9796 документов: 488 редакций: 5664
Кстати при многократном хэшировании падает энтропия ключа. Хотя это считается практически безопасным и разрешено стандартами, но сам симметричный ключ, полученный из пароля это лучше не делает. И пространство ключей от этого незначительно, но снижается. Впрочем, это уже предмет для слишком тонкой дискусии ;-)
комментариев: 11558 документов: 1036 редакций: 4118