Борьба с кейлоджерами и простыми методиками захвата ключа
Вобщем все меня в PGP и вообще шифровании для личных целей ничего не беспокоит, кроме продцедуры ввода пароля и спокойно хранящихся на диске файлов ключей. Даже откровенный (но очень любопытный) дилелант в криптографии может при определенных неудачных (для меня) обстоятельствах завладеть закрытым ключом (доступ к файловой системе машины) и пронюхать к нему пароль (использовать keylogger, социальную инженерию с небольшими техничискими ухищрениями или просто и нагло подсмотреть). На ум приходит использовать биометрию, но устойства хранящего ключи как eToken (или флэшка с кейрингами) и открывающего к ним доступ по валидным биометрическим данным в природе пока еще вроде нет (про Sony Vault достаточно мало информации, я так и не понял чего он может без драйверов а чего нет)... С другой стороны может достаточно будет и просто eToken`a? Я ведь никому не даю ключи от квартиры.. и хотя другие видят как я открываю дверь, без ключа они этого сделать все равно не смогут. Бандитский криптоанализ не исключен, но как говорится здоровье важнее, поэтому давайте не будем его рассматривать.
Помогите ответить на два вопроса.
Как и какимим средствами максимально обезопасить:
а) пароль к закрытому ключу от перехвата (про файрволы, антивирусы, апдейты и культуру безопасности все понятно – выполнимо и используется)
б) связку ключей или закрытый ключ от попадания в чужие руки (я же не могу носить системный блок или HDD домашнего PC везде и все время с собой, а на КПК пока денег нехватает...)
Вводные такие:
Использование шифрования только в личных целях, для защиты тайны частной жизни. Предполагаемое вмешательство подразумевается скрытным (чтоб я даже не заметил где утекло), достаточно бюджетным, без использования средств оставляющих следы или наводящих жертву (т.е. меня) на мысль сменить ключ и пароль..
P. S.
Думаю eToken + флэшка(TrueCrypе) могут помочь, но может у кого есть другие мнения или реальный опыт?
комментариев: 510 документов: 110 редакций: 75
faqer, добрый день.
PGP позволяет использовать смарт карты, хотя возможно Вы уже читали.
Т.е. порядок действий следующий (может я что то напутаю):
1. создаем пару ключей
2. экспортируем пару (можно shared?)
3. отзываем ключ и экспортируем
4. возвращаем все в исходный вид (отозванную пару удаляем, импортируем копию)
5. резервную и отозваную копии пары помещаем на шифрованую TrueCrypt флэшку
6. стираем копии ключевой пары с диска, а флэшку помещаем в надежное место
7. переносим ключ на смарт-карту и удаляем его из связки.
С этого момента ключ будет только на токене. Перехват пин-кода ничего не даст нападающему, а пропажа токена будет более очевидна чем копирование с HDD (ключи ведь тоже теряют). На это случай будет шифрованая флэшка с отозваным закрытым ключом. Если произойдет визуально контролируемая утеря токена (утонет в лунке например или попадет под каток) то опять спасет флэшка с резервной копией пары.
Все вроде верно?
комментариев: 510 документов: 110 редакций: 75
PS это как я понял при беглом чтении, у меня такого устройства нет, поэтому в подробности не вдавался.
комментариев: 510 документов: 110 редакций: 75
Разрешите поправиться. Имелась в виду конечно не простая флешка а смарт-карта.
комментариев: 11558 документов: 1036 редакций: 4118
Теперь давайте определимся в терминах. Есть флэш-карта — обычный носитель информации с (допустим) usb-интерфейсом и стандартной файловой системой, что, в конечном счёте, по сути ничем не отличает её (флэшку) от обычной дискеты. И есть аппаратный ключ, он же токен или смарт-карта, имеющий защищённую область памяти, криптографический процессор.
В первом случае мы просто размещаем на флэшке связку закрытых ключей. При необходимости воспользоваться закрытым ключом, мы подключаем флэшку, система распознаёт её ФС и может читать сохранённые там файлы. Здесь мы не имеем значительных отличий от хранения ключей на диске: PGP считывает зашифрованный парольной фразой материал обычными системными средствами, что, опять же, подвергает его риску копирования трояном. Во втором случае ключи хранятся в брелоке в зашифрованном (в идеале; зависит от модели устройства) виде. При этом ни система, ни PGP не имеют доступа к содержимому брелока. Все криптографические операции с закрытыми ключами производятся непосредственно в токене через специальный драйвер. При замене драйвера считать память токена не позволит его прошивка. Однако, следует иметь в виду, что и аппаратный ключ — не панацея. Существует ряд среднебюджетных атак на наиболее распространённые модели устройств, позволяющие восстановить пик-код или скопировать содержимое.
Флэшка (или любой другой носитель с RW доступом) мне будет нужна лишь для того чтобы переместить резервную и отозваную копии ключа и убрать ее подальше, а для того чтобы все было не столь тривиально предварительно сделать ее контейнером TrueCrypt...
Что касается атаки на токен, даже среднебюджетной, то необходимым условием ее проведения является наличие этого устройства у нападающего. А если он есть у нападающего значит его нет у меня, т.е. факт пропажи и подозрение на атаку будут обнаружены достаточно быстро и однозначно, что позволит принять соответсвующие меры с использованием отозваной и резервной копии ключа на криптованой флэшке. К. тому же, нападающему, все таки необходима некоторая квалификация...
P. S.
Среднеюджетная атака это сколько? Просто не думаю что мои личные сведения стоят так дорого..
комментариев: 11558 документов: 1036 редакций: 4118
От 300 до 5.000 USD в зависимости от модели устройства и квалификации атакующего. Существуют более дорогие и более эффективные.
Собираюсь обзавестить USB ключом eToken PRO/64k
комментариев: 11558 документов: 1036 редакций: 4118
Сами атаки варьируются от электромеханический и программных до тайминг-атак и DPA. Устройство eToken R1, например, допускает скрытный взлом обшивки и неподконтрольное подключение к цепям микросхемы, последующий сброс ПИНа на заводской и тривиальное скачивание содержимого флэш-памяти. Вся операция при должной подготовке может быть проведена минимальными средствами за полчаса, при этом следов взлома оставлено не будет.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Я слышал что он использует биомитричиские пораметры дя доступа к содержимому, т.е. отпечаток пальца, и цена наверное заоблачная...