id: Гость   вход   регистрация
текущее время 18:32 19/04/2024
Автор темы: Гость, тема открыта 20/06/2005 00:37 Печать
http://www.pgpru.com/Форум/ПрактическаяБезопасность/БорьбаСКейлоджерамиИПростымиМетодикамиЗахватаКлюча
создать
просмотр
ссылки

Борьба с кейлоджерами и простыми методиками захвата ключа


Вобщем все меня в PGP и вообще шифровании для личных целей ничего не беспокоит, кроме продцедуры ввода пароля и спокойно хранящихся на диске файлов ключей. Даже откровенный (но очень любопытный) дилелант в криптографии может при определенных неудачных (для меня) обстоятельствах завладеть закрытым ключом (доступ к файловой системе машины) и пронюхать к нему пароль (использовать keylogger, социальную инженерию с небольшими техничискими ухищрениями или просто и нагло подсмотреть). На ум приходит использовать биометрию, но устойства хранящего ключи как eToken (или флэшка с кейрингами) и открывающего к ним доступ по валидным биометрическим данным в природе пока еще вроде нет (про Sony Vault достаточно мало информации, я так и не понял чего он может без драйверов а чего нет)... С другой стороны может достаточно будет и просто eToken`a? Я ведь никому не даю ключи от квартиры.. и хотя другие видят как я открываю дверь, без ключа они этого сделать все равно не смогут. Бандитский криптоанализ не исключен, но как говорится здоровье важнее, поэтому давайте не будем его рассматривать.
Помогите ответить на два вопроса.
Как и какимим средствами максимально обезопасить:
а) пароль к закрытому ключу от перехвата (про файрволы, антивирусы, апдейты и культуру безопасности все понятно – выполнимо и используется)
б) связку ключей или закрытый ключ от попадания в чужие руки (я же не могу носить системный блок или HDD домашнего PC везде и все время с собой, а на КПК пока денег нехватает...)


Вводные такие:
Использование шифрования только в личных целях, для защиты тайны частной жизни. Предполагаемое вмешательство подразумевается скрытным (чтоб я даже не заметил где утекло), достаточно бюджетным, без использования средств оставляющих следы или наводящих жертву (т.е. меня) на мысль сменить ключ и пароль..


P. S.
Думаю eToken + флэшка(TrueCrypе) могут помочь, но может у кого есть другие мнения или реальный опыт?


 
На страницу: 1, 2 След.
Комментарии
— Вий (20/06/2005 06:20)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
я же не могу носить системный блок или HDD домашнего PC везде и все время с собой

faqer, добрый день.
PGP позволяет использовать смарт карты, хотя возможно Вы уже читали.
— Гость (20/06/2005 09:24)   <#>
Вий, да читал, смущало отсутсвие возможности экспортировать ключ с токена.... Но сейчас еще раз более внимательно изучил, особенно абзац про перенос готовой ключевой пары, спасибо за ссылку =). Именно поэтому я выбрал RSA/2048 для ключа. У алладина есть модель с поддержкой этого алгоритма.
Т.е. порядок действий следующий (может я что то напутаю):
1. создаем пару ключей
2. экспортируем пару (можно shared?)
3. отзываем ключ и экспортируем
4. возвращаем все в исходный вид (отозванную пару удаляем, импортируем копию)
5. резервную и отозваную копии пары помещаем на шифрованую TrueCrypt флэшку
6. стираем копии ключевой пары с диска, а флэшку помещаем в надежное место
7. переносим ключ на смарт-карту и удаляем его из связки.

С этого момента ключ будет только на токене. Перехват пин-кода ничего не даст нападающему, а пропажа токена будет более очевидна чем копирование с HDD (ключи ведь тоже теряют). На это случай будет шифрованая флэшка с отозваным закрытым ключом. Если произойдет визуально контролируемая утеря токена (утонет в лунке например или попадет под каток) то опять спасет флэшка с резервной копией пары.

Все вроде верно?
— Вий (20/06/2005 12:15)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Честно говоря не совсем понял Вашу терминологию. Ключ с флешки извлечь нельзя, но можно сгенерировать ключ не сразу на флешке, а с начала на компьютере и после экспортировать его на флешку. При экспорте можно не удалять ключ с машины сразу, сделать его копии (например на вторую флешку или диск) на случай утери основного комплекта, а разервную копию надежно спрятать. А с машины ключевую пару после удалить.

PS это как я понял при беглом чтении, у меня такого устройства нет, поэтому в подробности не вдавался.
— Гость (20/06/2005 12:44)   <#>
да, именно так. все необходимые операции с ключом выполнить до того как он будет помещен на токен, а все что останется на флэшку, которую для полного счастья сделать криптованой (чтобы были резевные копии ключа но не на PC).
— Вий (20/06/2005 12:55)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Да.
Ключ с флешки извлечь нельзя

Разрешите поправиться. Имелась в виду конечно не простая флешка а смарт-карта.
— SATtva (20/06/2005 16:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Во-первых, небольшая справка. PGP располагает механизмами защиты от элементарных кейлоггеров и троянов: приложение контролирует выделенную память, перехватить вводимый пароль посторонние процессы также не могут. Однако, поскольку PGP использует системные средства для ограничения доступа к деликатным данным, для их перехвата могут использоваться методики rootkits и аппаратные кейлоггеры. Помимо того, сам сохранённый на диске материал закрытых ключей никак не защищён от копирования (использовать закрытый ключ без парольной фразы невозможно, однако получение доступа к материалу открывает простор для дальнейших атак).

Теперь давайте определимся в терминах. Есть флэш-карта — обычный носитель информации с (допустим) usb-интерфейсом и стандартной файловой системой, что, в конечном счёте, по сути ничем не отличает её (флэшку) от обычной дискеты. И есть аппаратный ключ, он же токен или смарт-карта, имеющий защищённую область памяти, криптографический процессор.

В первом случае мы просто размещаем на флэшке связку закрытых ключей. При необходимости воспользоваться закрытым ключом, мы подключаем флэшку, система распознаёт её ФС и может читать сохранённые там файлы. Здесь мы не имеем значительных отличий от хранения ключей на диске: PGP считывает зашифрованный парольной фразой материал обычными системными средствами, что, опять же, подвергает его риску копирования трояном. Во втором случае ключи хранятся в брелоке в зашифрованном (в идеале; зависит от модели устройства) виде. При этом ни система, ни PGP не имеют доступа к содержимому брелока. Все криптографические операции с закрытыми ключами производятся непосредственно в токене через специальный драйвер. При замене драйвера считать память токена не позволит его прошивка. Однако, следует иметь в виду, что и аппаратный ключ — не панацея. Существует ряд среднебюджетных атак на наиболее распространённые модели устройств, позволяющие восстановить пик-код или скопировать содержимое.
— Гость (21/06/2005 10:20)   <#>
SATtva, Панацеи я не ищу, я хочу избежать очевидных ошибок при эксплуатации криптографии...

Флэшка (или любой другой носитель с RW доступом) мне будет нужна лишь для того чтобы переместить резервную и отозваную копии ключа и убрать ее подальше, а для того чтобы все было не столь тривиально предварительно сделать ее контейнером TrueCrypt...
Что касается атаки на токен, даже среднебюджетной, то необходимым условием ее проведения является наличие этого устройства у нападающего. А если он есть у нападающего значит его нет у меня, т.е. факт пропажи и подозрение на атаку будут обнаружены достаточно быстро и однозначно, что позволит принять соответсвующие меры с использованием отозваной и резервной копии ключа на криптованой флэшке. К. тому же, нападающему, все таки необходима некоторая квалификация...

P. S.
Среднеюджетная атака это сколько? Просто не думаю что мои личные сведения стоят так дорого..
— SATtva (21/06/2005 17:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Среднеюджетная атака это сколько?

От 300 до 5.000 USD в зависимости от модели устройства и квалификации атакующего. Существуют более дорогие и более эффективные.
— Гость (22/06/2005 00:22)   <#>
SATtva, где то по ссылке в форуме читал PDF про взлом алладиновского токена, но так ничего и не понял... У него есть дефолтный пин или его можно несложным, электромеханическим способом извлечь?

Собираюсь обзавестить USB ключом eToken PRO/64k
— SATtva (22/06/2005 09:10)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Описанные в той статье аппаратные ключи (eToken R1, iKey 1000 и 2000) относятся к низшей ценовой категории и низшему классу защищённости. eToken PRO — средний уровень по обоим параметрам.

Сами атаки варьируются от электромеханический и программных до тайминг-атак и DPA. Устройство eToken R1, например, допускает скрытный взлом обшивки и неподконтрольное подключение к цепям микросхемы, последующий сброс ПИНа на заводской и тривиальное скачивание содержимого флэш-памяти. Вся операция при должной подготовке может быть проведена минимальными средствами за полчаса, при этом следов взлома оставлено не будет.
— Гость (22/06/2005 10:06)   <#>
SATtva, смарт-карты в этом отношени более надежны? Или я ошибаюсь?
— SATtva (22/06/2005 15:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если имеете в виду пластиковые карты, то менее: не имеют механической корпусной защиты, доступ к памяти прямой, что допускает простое клонирование. Магнитные карты обычно являются носителями защищённых идентификационных данных (редко ключевой информации из-за малого объёма памяти), все вычисления над ними производятся непосредственно в ЦП компьютера или в считывающем устройстве. Микропроцессорные карты имеют более ёмкую память, но также не обладают собственными вычислительными средствами.
— Гость (23/06/2005 09:21)   <#>
SATtva, а где можно посмотреть на USB токены классом повыше чем iKey и eToken которые можно приобрести в России? Есть явные фавориты этой отрасли?
— SATtva (23/06/2005 11:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Серийно такие устройства обычно не производят. Их изготовляют малыми партиями по конкретным заказам с учётом пожеланий клиента, поскольку из-за высокой стоимости они имеют малый спрос на массовом рынке и плохо окупаются. Из малосерийных ключей повышенной защищённости (сертификация по 3-4 уровням FIPS 140-1) можно привести, например, SafeNet Luna CA3.
— Гость (01/07/2005 02:25)   <#>
Как нащёт iKey3000? Наскока они надёжны? И какая цена примерно.
Я слышал что он использует биомитричиские пораметры дя доступа к содержимому, т.е. отпечаток пальца, и цена наверное заоблачная...
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3