физическая величина ключа
Здравствуйте!
Я бы ввел возможность увеличить чисто физический размер ключа (не битовый), подобно тому как это реализовано в системе Web Money, что бы не было возможности похитить ключ через Интернет (по крайней мере это сделать гораздо труднее чем похитить ключ размером в несколько килобайт). Представьте секретный ключ размером к примеру 50 Mb? Который храниться только на CD и вставляется в привод только на небольшое время.
комментариев: 11558 документов: 1036 редакций: 4118
Почитайте http://www.pgpru.com/manuals/guide/03.shtml#2_8
Забавно... Криптография всегда двигалась по пути уменьшения длины ключа, обеспечивающего эквивалентную стойкость. Может быть зря, и стоит использовать XOR одноразового блокнота и открытого текста равных объёмов?
комментариев: 9796 документов: 488 редакций: 5664
Satva, здесь речь идет о НЕКРИПТОГРАФИЧЕСКОЙ защите. В программе WM keeper действительно реализована интересная фича – можно раздуть размер ключа до сотни мегабайт. Но раздувается не сам ключ, а специальный контейнер для него. Это не контейнер с файловой системой. Это контейнер внутри которого по специальному алгоритму псевдослучайным образом "размазаны" и замаскированы биты "настоящего", более короткого ключа (4096 бит максимум к примеру).
Для того, чтобы выделить рабочий ключ, надо иметь доступ ко всему контейнеру, после каждого сеанса работы с ним ключ прячется в нем по новому (в идеале). Тогда злоумышленнику надо будет или скопировать рабочий ключ в собранном виде прямо из памяти (а он там хранится короткое время и это сложно), или перехватить пароль к контейнеру и выкачать у жертвы ВЕСЬ контейнер целиком (что затруднительно сделать незаметно, особенно при медленном соединении).
Третий вариант: перехватить пароль, заставить программу выделить ключ в чистом виде и отправить его таким – тоже сложен.
Вот об этом и шла речь. В принципе это можно было бы добавить в PGP, хотя это и не бог весть какая защита, но против несложных троянов сошла бы.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Смарт-карту надо купить и подключить. Может кому-то лень это делать. А лишнего места при нынешнем объеме винчестеров у всех навалом. При том, что соединение с сетью чаще всего медленное для похищения такого файла злоумышленником. Пусть и пользователя будет выбор в зависимости от серьезности его требований к безопасности.
Хотя это и неортодоксальное решение, если считать, что криптография "превращает большие секреты в малые". Иногда можно и наоборот.
Почему бы не раздуть свою связку ключей в файл до сотни мегабайт таким способом?
комментариев: 225 документов: 8 редакций: 2
Правда, такая функция защиты не очень поможет в том случае, когда компьютер постоянно включён и подключён к сети, например, качает что-либо из FTP/ed2k/BitTorrent. ;) А ведь сейчас это не редкость, особенно в Москве. В ed2k/BitТorrent такой исходящий трафик, что никакую 100 MB связку ключей не заметишь. :)
Проще всего хранить ключи на томах PGPdisk/TrueCrypt, а перед такими длительными периодами неконтролируемого подключения просто отмонтировать эти виртуальные диски. Когда же подключение контролируемо (человек сидит за компьютером), то да, было б неплохо такие огромные связки держать.
комментариев: 11558 документов: 1036 редакций: 4118
Стандартизация метода хранения секретных ключей не добавляет ни безопасности ни совместимости. Общий формат для экспорта и импорта секретных ключей — другое дело.
Тем более, что формат прописанных в RFC2440 — небезопасен. Против него возможна атака Klima-Rosa. Что удивительно, что из остальных пакетов OpenPGP (точнее — RFC2440bis) можно собрать вполне безопасный контейнер для секретного ключа: можно положить незашифрованный Private Key Packet в MDC-protected encrypted data packet. Но опять же — это прекрасный формат для экспорта и импорта, а для хранения пусть каждый использует, что хочет. Записывать это в стандарт — излишнее ограничение.
Раздутые контейнеры для ключей типа WMKeeper, ключи генерированные прямо из пароли, ключи в контейнерах pkcs12, и т. д. могут быть рациональным решением для OpenPGP-совместимых приложений.
Кстати, если мне не подменяет память, в WMKeeper генерируется огромный случайный файл кратный размера ключа, потом незашифрованный ключ XOR-ется с поблочным XOR-ом всего файла, это добавляется к концу файла как последний блок (то есть ключ — поблочный XOR всего файла), и все это шифруется блочным шифром в режиме CBC со случайным IV и симметричным ключем полученным из пароля.
комментариев: 111 документов: 9 редакций: 22
Взломщик с быстрым интернетом скачает этот 50 мб ключ за секунду... Я фильмы 750 мб качаю очень быстро. А хранение ключа на CD подвержена краже самого CD.
Нет, только PGP-диск! Он у меня 2 Гб (1,93) и забот нет... Воруй – не страшно.
комментариев: 510 документов: 110 редакций: 75