id: Гость   вход   регистрация
текущее время 23:18 28/03/2024
Автор темы: Гость, тема открыта 18/08/2010 20:18 Печать
Категории: криптография, софт, аутентификация, свободный софт
http://www.pgpru.com/Форум/UnixLike/PAM-Шифрование
создать
просмотр
ссылки

PAM -> шифрование


Есть много интересных PAM-модулей (кое-какой список). Всякие там Bluetooth-устройства, отпечатки пальцев, одноразовые пароли... А можно для себя написать... Но для домашнего компьютера они плохо подходят – противник просто вытащит винчестер. Он зашифрован, но просто паролем, и все эти классные PAM-модули остаются не при делах.


Смотрите. Допустим, я – игрок в Lines (Шарики) с двадцатилетним стажем. Пишется PAM-модуль, пускающий пользователя, только если тот набирает 5'000 очков. Подошёл к компьютеру, быстренько сыграл, набрал очки – залогинен. Это не пароль, который можно подсмотреть, отличная защита, никто кроме меня не может залогиниться! Но всё равно придётся вводить пароль к дисковому шифрованию – это проблема. Узнай его, утащи диск – считай, получил данные без обхода нашей потрясающей защиты. Использовать бы как-то игру для создания ключа расшифрования, но как?


Есть ли какой-то способ использовать произвольный PAM-модуль для генерации ключа шифрования?


Простое решение – логинимся (могут использоваться любые модули PAM) на удалённую машину, она нам отдаёт пароль шифрования. Но это не нравится – во-первых, достаточно прийти к удалённой машине, и всё повторяется, во-вторых, пароль при передаче можно перехватить/подсмотреть.


 
Комментарии
— Гость (19/08/2010 00:45)   <#>
отпечатки пальцев
Совершенно ненадёжно: расчитано либо на быдло, либо на "поднятие планки затрат", но с учётом того, что почти все решения коммерческие, склоняюсь к первому варианту [на форуме уже обсуждалось].

Простое решение – логинимся (могут использоваться любые модули PAM) на удалённую машину, она нам отдаёт пароль шифрования
Если машина считается полностью доверяемой, то гуглить по хинтам: radius, kerberos, авторизующий сервер. Или вы хотите что-то такое? Пример с игрой в принципе не рабочий: раз игра выдаёт ключ шифрования, значит она его имеет, а раз так, его можно просто извлечь с диска, подсоединив к другому компьютеру и применив мозг; здесь я даже не касаюсь того, что прохождение какой-то игры — не слишком уникальная вещь, чтобы по этому критерию ей доверять свои приватные данные. Ещё есть тупиковые идеи с trusted computing и DRM (предвосхищаю ваши дальнейшие поползновения), которые в принципе могут быть использованы, если пользователь сам электронщик и паяет эту DRM под себя (тоже обсуждалось на форуме).
— Гость (19/08/2010 02:50)   <#>
Если машина считается полностью доверяемой, то гуглить по хинтам: radius, kerberos, авторизующий сервер.
Наоборот – это (брать ключ с другой машины) плохое решение, просто оно мне сразу пришло в голову, вот и написал сразу.

Пример с игрой в принципе не рабочий: раз игра выдаёт ключ шифрования, значит она его имеет, а раз так, его можно просто извлечь с диска, подсоединив к другому компьютеру и применив мозг; здесь я даже не касаюсь того, что прохождение какой-то игры — не слишком уникальная вещь, чтобы по этому критерию ей доверять свои приватные данные.
В этом и вопрос. Как произвольный PAM-модуль можно использовать для выработки ключа шифрования так, чтобы его нельзя было получить "подсоединив к другому компьютеру". Соответственно, и игра приведена в шутку как пример модуля, которому не сообщается информации, а который проверяет что-то ещё.

Если угодно, другой пример, эдакая реализация poor man's one time passwords: в PAM-модуль зашит простенький математический алгоритм, например, число-ответ = 2 * число-вопрос + 3 + номер дня недели. При входе человеку показывают число-вопрос, он, зная алгоритм, считает число-ответ. Даже если подсмотреть, что человек вводил, залогиниться ещё раз не получится (конечно, при наличии нескольких пар вопрос-ответ, простой алгоритм можно будет угадать, это всё понятно...). Можно логиниться, даже если за тобой подглядывают. Но что толку, если противник не будет пытаться войти, но просто сосредоточится на шифровании диска.
PAM-модулю здесь (как и в случае с Lines) ключ для шифрования не передаётся. Что делать? Сомневаюсь, что есть какие-то варианты, кроме удалённого сервера, но вдруг.
— unknown (19/08/2010 10:45, исправлен 19/08/2010 10:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Алгоритмы выработки одинакового ключа шифрования из принципиально нечётких биометрических данных существуют и основаны соответственно на нечёткой логике, можно прикрутить к любым подходящим данным и к играм. На все недостатки биометрии вам указали выше. Взлом и протроянивание незашифрованной игры для того, чтобы она дала нужный результат, как вам также указали выше, сводится к DRM. Плюс низкая энтропия выработанного ключа — можно не ломать игру, а сбрутфорсить всё малое множество порождаемых ею ключей для попыток прямого расшифрования.


Защита от подглядывания концептуально реализована в визуальном пароле: /comment8025. Советую ознакомиться перед изобретением очередного велосипеда.


Но где хранить pam и визуальное приглашение? В DRM-ящике? На носимой фдэшке?
Получаем "проблему кащеевой смерти" /comment41369.


А просто pam-luks для того что бы не нужно было дважды вводить пароль на логин юзера и на расшифровку домашнего каталога существует, но это ведь не то, что вы хотите? По крайней мере перед этим всё равно придётся вводить пароль полнодискового шифрования, с проблемой кащеевой смерти опять же.

— Гость (20/08/2010 19:06)   <#>
отпечатки пальцев
Совершенно ненадёжно: расчитано либо на быдло, либо на "поднятие планки затрат"

Реально не работает (фуфло) или просто неадекватно – можно лишиться более ценного, чем информация – собственных пальцев?!
— Гость (21/08/2010 00:11)   <#>
Биометрия обсуждалась здесь и я считаю, что обсуждать там больше нечего.

Если вы хотите игру в качестве PAM-авторизации (пройти игру+ввести пароль чтобы залогиниться) — это можно сделать, сойдёт в качестве "дополнительной навески"; только вот расшифрование диска с этим как-то связывать — явный перебор по уже вышеописанным причинам.
— Гость (21/08/2010 12:41)   <#>
Если научиться в игре достаточно точно определять "почерк" игрока, почему бы этот почерк не сделать паролем шифрования?
— Гость (21/08/2010 13:19)   <#>
В некотором смысле ввод пароля – тоже игра :)
— Гость (21/08/2010 14:00)   <#>
В современный мобильник можно запрограмировать настоящюю однонаправленую функцию (или блочный шифр). На экране показывается восмизначное число, вы его вводите в мобильник, а то что вам показывает мобильник, вводите как пароль.
тут
Вот это бы к DiskCryptor'у прикрутить...
— Гость (22/08/2010 03:36)   <#>
На экране показывается восмизначное число, вы его вводите в мобильник, а то что вам показывает мобильник, вводите как пароль.
Переизобрели токен?
— Гость (22/08/2010 10:11)   <#>
Переизобрели токен
Телефон уже есть (почти) у всех + (потенциально) открытые исходники.
— Гость (22/08/2010 13:27)   <#>
Ну и ещё на этапе начальной загрузки (когда требуется вводить пароль в DiskCryptor) токены могут не работать из-за неподгруженности их драйверов.
— unknown (22/08/2010 17:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Про визуальный пароль кажется осталась только ссылка на статью на Мембране, сам проект испарился или съехал. Вторая часть статьи.
— Гость (22/08/2010 20:38)   <#>
А описанная система "визуальныого пароля" позволяет его генерировать или только проверяет?
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3