Хранение паролей с аппаратной защитой в Mac OS
Требуется хранить много паролей, часть из них важные и позволяют получить доступ к личным банковским счетам, административный доступ к многочисленным серверам и т.п.
Направленная атака конкретно на мой компьютер маловероятна, но возможна как часть атаки на компьютеры сотрудников компании в целом, если кто-то захочет к нам попасть.
Текущее решение – под Mac OS запускается Parallels, внутри Parallels запускается KeePass с плагином CertKeyProvider, сертификат шифрования хранится на eToken.
Хотелось бы избавиться от прослойки с Parallels, т.к. этот же токен используется для авторизации по сертификату на сайтах и переключать его туда-сюда неудобно, использование именно eToken – не принципиально, можно использовать любой аппаратный токен, с которого нельзя простым способом скопировать то что используется для шифрования.
Местному сообществу Mac вообще мало интересен, как и весь прочий closed source (причины очевидны), потому эту тему ожидается примерно такая участь (ещё можете эту старую тему полистать, чтоб было понятно почему).
комментариев: 4 документов: 1 редакций: 0
Если есть решение под Linux – тоже будет хорошо. С большой долей вероятности его можно будет адаптировать в мак.
комментариев: 4 документов: 1 редакций: 0
Почему не интересны токены непонятно – я например использую токен индивидуально, вне корпоративной среды – это удобное средство авторизации на WM и хранения ключа шифрования паролей, ключа доступа по ssh и т.п.
Правда 2 и 3 у меня пока получаются только из Windows, над mac работаю.
Наверное, потому, что доступ к самому ценному можно разрешить только из-под рута, а носитель информации надёжно зашифровать. Local root уязвимости — настолько редки, что обычно их в расчёт не берут. При это и никакого токена покупать не надо, не надо завязываться на доверие поставщику. Тем более, что потенциально любой токен может быть вскрыт, а ключ оттуда извлечён. Ну и вообще, мне трудно представить рядового пользователя мака, логинящегося под текстовой консолью в root и получающего результат через cat /path/to/filename.
Хоум-банкинги делают аутентификацию у себя на сайте через кард-ридеры, которые раздают всем клиентам. Вот это — более разумный вариант, сам таким пользуюсь. Это веншний прибор, который к компьютеру вообще не подсоединяется — даёшь ему карту, вводишь пин-код и получаешь случайный ответ, который дальше загоняется в web-интерфейс. Аналогично подписываются все банковские транзакции, только для каждой транзакции ещё дополнительно нужно случайный набор чисел и размер суммы вводить (он, наверное, что-то типа хэша от всего этого вычисляет).
комментариев: 9796 документов: 488 редакций: 5664
Действительно, такие кард-ридеры оптимальны. Не нужно ставить в систему драйверов от производителя и заморачиваться с доверием к железке. Опять же — это если ответственность за надёжность полностью перекладывается на банк, еоторый заинтересован в этом больше пользователя.
Железки — (само)обман.
Не было времени запостить новость, про специфический крипто и DRM-чип (якобы один из самых защищённых). Стоимость его взлома даже после обнаружения атак оценивалась в 200000$ и несколько месяцев непрерывной работы на малодоступном оборудовании. Группа исследователей снизила время взлома (извлечение ключа шифрования с возможностью подмены прошивки) до миллисекунд, цену оборудования до 200$ — набор простых железок из любого радиомагазина.
И так должно быть с каждой железкой при сегодняшнем уровне развития техники, если что-то не поменяется кардинально фантастично, типа внедрения квантовой электроники.
комментариев: 4 документов: 1 редакций: 0
комментариев: 1060 документов: 16 редакций: 32
Да, всё так. Токен может (при условии, что в нём нет соответствующего бэкдора) защитить только от одной атаки – кражи закрытого ключа программными средствами. Как следствие, всё равно нужно следить за чистотой среды. Ну и в случае потери токена ключи можно с чистой душой считать скомпрометированными.
Термин «квантовая электроника» уже давно захапан и устоялся как модное название для «физики лазеров». То, что имел в виду unknown — скорее обычные полупроводниковые приборы/микросхемы/электроника, контролирующая квантовомеханические и квантовооптические системы, некоторая физика в которых теперь ещё иногда новомодно называется «квантовой оптомеханикой» и «квантовой оптоэлектроникой». В общем, те самые «нанотехнологии» (несмотря на всю негативную коннотацию вокруг этого слова).
комментариев: 15 документов: 5 редакций: 0
Действительно, непонятно, какую защиту может обеспечить токен в виде тупенькой железки с кнопочками, если система полностью скомпрометирована? Допустим мы можем подтвердить сумму перевода, введя её на устройстве. Но ведь зловред может просто переслать деньги не туда, куда мы хотим.
Если делать по уму, то либо токен полноценный компьютер, априори чистый, либо мы вводим по заранее распечатанной таблице код операции, код адресата, количество денег, ещё какие-то параметры. Токен считает от этого хэш и мы его вводим на зараженном компьютере. Если произойдёт какая-то подмена параметров, то банк не выполнит транзакцию, т.к. хэш не совпадёт.
Кстати, почему не востребованы софто-аппаратные решения среди масс, представляющие из себя чистый компьютер, расчитанный на определённую функцию и где всё прибито гвоздями? Обслуживание такой системы отдельный вопрос, но теоретически грамотно настроенный MAC не должен позволять шаг влево/шаг вправо даже в случае уязвимости уровня local root.
Т.е. грубо говоря, например: какая-нибудь дешёвая железка типо нетбука, линукс, SELinux, браузер в котором по SSL открывается один сайт, всё лишнее убрано.
Никто не говорил об универсальности. Хоть от чего-то он защищает? Да. А, значит, имеет право на жизнь.
Пользователи банка будут очень рады для получения доступа оплачивать ещё и стоимость специального мини-компьютера.
Посмотрите на те же банковские карты: есть чипованные, которые не берутся скимерами и прочим. Решение есть, технология есть, внедрение есть. Но почему у нас до сих пор крадут деньги с карт? Потому что никому не хочется вкладывать огромные средства в переделку абсолютно всей инфраструктуры. Так они и остаются маргинализированными решениями. Если даже банки не готовы чип на карту добавить и инфрастуктуру поменять, что можно сказать о пользователях, которые будут компьютеры оплачивать?
Современные кардридеры и так решают вопрос, который вы обсуждаете, но это нишевое решение. Чтобы сделать аналогичное для операций с PGP-ключом на сторонней железке — полноценном компьютере... ну не знаю. Не то ли самое нам делает Kerberos? Видимо, слишком мало пользователей готовы заморачиваться такими вещами, да и те, что готовы, скорее будут рассматривать другие риски: изъятие ноутбука, кража ключей с диска уполномоченными органами и т.д. И тут внешняя железка уже особо не поможет, нужно что-то другое и комплексное.
Лично мне кажется интересным решение, которое принимает почту/IM/остальную информацию и зашифровывает её публичным ключом получателя (меня) перед записью на диск. При этом по умолчанию принятая почта/IM не расшифровывается, а показывается как есть: по желанию я могу ввести пароль на ключ и расшифровать буфер, а потом стереть как ключ из памяти, так и расшифрованную информацию. И действие это должно делаться легко и быстро, нажатием пары кнопок, чтобы не утомляло при многократном применении. Идея в том, что когда ключ висит в памяти круглосуточно и штатно оттуда извлекается cold boot'ом (в лучшем случае) или вообще через firewire (в худшем), но при этом лишь малую толику этого времени пользователь реально тратит на чтение почты/IM, это неправильно.
Может, именно в этом и состоит корень неприязнки к IM-системам со стороны стариков безопасности? Типа, расшифровывать надо только готовые извлечённые из почты файлы, причём руками (gpg), а не автоматически. Да и сам ключ никому не доверять: ни IM-клиентам, ни почтовым. Впрочем, удобство IM столь велико, что, имхо, нецелесообразно от него полностью отказываться.