id: Гость   вход   регистрация
текущее время 07:16 19/04/2024
Автор темы: Гость, тема открыта 01/12/2004 19:47 Печать
http://www.pgpru.com/Форум/ОбщиеВопросы/ФизическаяВеличинаКлюча
создать
просмотр
ссылки

физическая величина ключа


Здравствуйте!
Я бы ввел возможность увеличить чисто физический размер ключа (не битовый), подобно тому как это реализовано в системе Web Money, что бы не было возможности похитить ключ через Интернет (по крайней мере это сделать гораздо труднее чем похитить ключ размером в несколько килобайт). Представьте секретный ключ размером к примеру 50 Mb? Который храниться только на CD и вставляется в привод только на небольшое время.


 
Комментарии
— SATtva (01/12/2004 20:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Снова велосипед изобретаем...
Почитайте http://www.pgpru.com/manuals/guide/03.shtml#2_8

Забавно... Криптография всегда двигалась по пути уменьшения длины ключа, обеспечивающего эквивалентную стойкость. Может быть зря, и стоит использовать XOR одноразового блокнота и открытого текста равных объёмов?
— unknown (02/12/2004 08:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Забавно... Криптография всегда двигалась по пути уменьшения длины ключа, обеспечивающего эквивалентную стойкость. Может быть зря, и стоит использовать XOR одноразового блокнота и открытого текста равных объёмов?

Satva, здесь речь идет о НЕКРИПТОГРАФИЧЕСКОЙ защите. В программе WM keeper действительно реализована интересная фича – можно раздуть размер ключа до сотни мегабайт. Но раздувается не сам ключ, а специальный контейнер для него. Это не контейнер с файловой системой. Это контейнер внутри которого по специальному алгоритму псевдослучайным образом "размазаны" и замаскированы биты "настоящего", более короткого ключа (4096 бит максимум к примеру).

Для того, чтобы выделить рабочий ключ, надо иметь доступ ко всему контейнеру, после каждого сеанса работы с ним ключ прячется в нем по новому (в идеале). Тогда злоумышленнику надо будет или скопировать рабочий ключ в собранном виде прямо из памяти (а он там хранится короткое время и это сложно), или перехватить пароль к контейнеру и выкачать у жертвы ВЕСЬ контейнер целиком (что затруднительно сделать незаметно, особенно при медленном соединении).
Третий вариант: перехватить пароль, заставить программу выделить ключ в чистом виде и отправить его таким – тоже сложен.

Вот об этом и шла речь. В принципе это можно было бы добавить в PGP, хотя это и не бог весть какая защита, но против несложных троянов сошла бы.
— unknown (02/12/2004 09:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
P. S. Ну может это защита отчасти криптографическая. Например используется протокол разделения секрета для создания большого размера файла, подробности мне неизвестны.
— SATtva (02/12/2004 13:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Спасибо за разъяснение, unknown. Это уже интересней, хотя и определённо не укладывается в рамки стандарта OpenPGP. То есть это просто должна быть некая отдельная фича наподобие SDA. Только ведь со смарт-карты ключ дистанционно в любом случае не снять (если драйвер аутентичен), так зачем плодить новые сущности?
— unknown (02/12/2004 14:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Только ведь со смарт-карты ключ дистанционно в любом случае не снять (если драйвер аутентичен), так зачем плодить новые сущности?

Смарт-карту надо купить и подключить. Может кому-то лень это делать. А лишнего места при нынешнем объеме винчестеров у всех навалом. При том, что соединение с сетью чаще всего медленное для похищения такого файла злоумышленником. Пусть и пользователя будет выбор в зависимости от серьезности его требований к безопасности.

Это уже интересней, хотя и определённо не укладывается в рамки стандарта OpenPGP.

Хотя это и неортодоксальное решение, если считать, что криптография "превращает большие секреты в малые". Иногда можно и наоборот.
Почему бы не раздуть свою связку ключей в файл до сотни мегабайт таким способом?
— Lustermaf (17/11/2005 13:29)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Интересное предложение.
Правда, такая функция защиты не очень поможет в том случае, когда компьютер постоянно включён и подключён к сети, например, качает что-либо из FTP/ed2k/BitTorrent. ;) А ведь сейчас это не редкость, особенно в Москве. В ed2k/BitТorrent такой исходящий трафик, что никакую 100 MB связку ключей не заметишь. :)

Проще всего хранить ключи на томах PGPdisk/TrueCrypt, а перед такими длительными периодами неконтролируемого подключения просто отмонтировать эти виртуальные диски. Когда же подключение контролируемо (человек сидит за компьютером), то да, было б неплохо такие огромные связки держать.
— SATtva (17/11/2005 17:22)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Кстати, концепция ключевых файлов в TrueCrypt как раз подобный подход предполагает. Несмотря на то, что для смешения с паролем используется только первый мегабайт каждого файла, сами файлы, применяемые в качестве ключевых, выявить невозможно.
— Гость (19/11/2005 19:00)   <#>
Да, на данный момент это не поддерживается OpenPGP, но мне кажется, что стандарт зря прописывает метод хранения секретного ключа. Я уже огласил на этот счет мои замечания в IETF WG.
Стандартизация метода хранения секретных ключей не добавляет ни безопасности ни совместимости. Общий формат для экспорта и импорта секретных ключей — другое дело.
Тем более, что формат прописанных в RFC2440 — небезопасен. Против него возможна атака Klima-Rosa. Что удивительно, что из остальных пакетов OpenPGP (точнее — RFC2440bis) можно собрать вполне безопасный контейнер для секретного ключа: можно положить незашифрованный Private Key Packet в MDC-protected encrypted data packet. Но опять же — это прекрасный формат для экспорта и импорта, а для хранения пусть каждый использует, что хочет. Записывать это в стандарт — излишнее ограничение.
Раздутые контейнеры для ключей типа WMKeeper, ключи генерированные прямо из пароли, ключи в контейнерах pkcs12, и т. д. могут быть рациональным решением для OpenPGP-совместимых приложений.
Кстати, если мне не подменяет память, в WMKeeper генерируется огромный случайный файл кратный размера ключа, потом незашифрованный ключ XOR-ется с поблочным XOR-ом всего файла, это добавляется к концу файла как последний блок (то есть ключ — поблочный XOR всего файла), и все это шифруется блочным шифром в режиме CBC со случайным IV и симметричным ключем полученным из пароля.
— Observer (19/11/2005 20:30)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Я не вижу зерна в предложении создавать 50 мб ключ для WM. У меня все банковские программы и пароли ко всем "моим" серверам лежат на PGP-диске. Нужно поработать с ними – монтируем диск. В нормальном состоянии он размонтирован. Да, это уже было указано выше.

Взломщик с быстрым интернетом скачает этот 50 мб ключ за секунду... Я фильмы 750 мб качаю очень быстро. А хранение ключа на CD подвержена краже самого CD.

Нет, только PGP-диск! Он у меня 2 Гб (1,93) и забот нет... Воруй – не страшно.
— Вий (15/01/2006 11:00)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Мой интернет это 48 кБит в секунду. Для меня раздутый контейнер это хорошее решение, даже 20 Мбайт при моей скорости достаточно. На работе инет в несколько раз быстрее, то же достаточно. PGP диск? Чем данное решение отличается от вставки CD в привод, если речь в теме идет о физической величине ключа заданного размера при прочих равных условиях, особенно учитывая, что кроме ключей Вы можете хранить на нем другую информацию, а значит открывать его лишний раз, если у Вас не создано несколько дисков конечно? Вы так же его монтируете, открываете для системы + имеете шанс отказа жесткого диска, а потому все равно храните резервные копии где-нибудь на том же cамом CD, хотя и спрятанном в надежном месте, но это уже совсем другой вопрос.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3