id: Гость   вход   регистрация
текущее время 16:53 28/03/2024
Автор темы: AndreyVS, тема открыта 17/12/2004 17:28 Печать
создать
просмотр
ссылки

GnuPg для Delphi


Уважаемые форумчане. Подскажите плиз не видел ли кто на просторах инета компоненты или каких нибуть исходников для реализации (с реализацией) доступа к функциям GnuPG для Дельфи?


 
На страницу: 1, 2 След.
Комментарии
— Гость (20/03/2014 21:43)   <#>
Ничего, потому что компрометация каких-то одних данных — это полбеды, а компрометация секретного ключа — это компрометация вообще всего, что когда-либо кем-либо было зашифровано этим ключом. Уровень урона совершенно разный.
— Reizer (21/03/2014 22:55)   <#>

Т.е. по Вашему, например TrueCrypt небезопасно устроен, тем что не использует отдельный процесс для шифрования, а пароли и ключи доступны в его процессе?
— sentaus (21/03/2014 23:07, исправлен 21/03/2014 23:08)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32

Ваша аналогия неверна, слишком толсто троллите.

— Reizer (21/03/2014 23:32)   <#>

Я не троллю и аналогия вполне уместная.

1. Если процесс вызывает другой процесс GPG для шифрования и расшифрования определенной информации, то он может так же расшифровать любую другую ранее зашифрованную информацию, зашифрованную этим ключом.

2. Если вызывающий процесс и процесс GPG выполняются с одним уровнем привилегий, то:
А. вызывающий процесс имеет доступ ко всему, к чему имеет доступ GPG, т.е. к его ключам.
Б. вызывающий процесс имеет доступ к памяти процесса GPG

Это имело бы смысл если GPG выполнялся бы в контексе службы и имел повышенные привилегии по отношению к вызывающему процессу.
А по большому счету, это имеет смысл, если шифрующий код и ключи находятся на отдельной изолированной платформе, c ограничением физического доступа, например Hardware Security Module. Тогда да, есть разграничение доступа и есть в этом смысл. А в текущем варианте это к безопасности отношения не имеет.
— sentaus (22/03/2014 00:07)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Это уже вопросы к среде, в которой это всё исполняется. В любом случае необходимо, чтобы к ключам имел доступ только одно приложение -> т.е. по любому отдельный процесс в любой ОС. И уж конечно, никто не должен иметь возможность читать его память – а это вопрос к ОС.
В версии 2.1 вроде будет ещё архитектурная правка, закрытые ключи будут обрабатываться исключительно gpg-agent.
— Гость (23/03/2014 00:17)   <#>

TC — не сетевое приложение в отличие от GnuPG, которое не только часто вызывается автоматически всякими джабберами и мейлерами, но ещё и обычно используется для расшифрования информации от недоверенных источников. Например, атакующий может затроллить по сети джаббер, найдя ошибку в его коде, а раз джаббер имеет доступ к закрытому ключу, получить и сам ключ. Если GnuPG работает в отдельном процессе, это усложняет жизнь атакующему. Как-то так.

То, о чём пишет sentaus, т.е. изоляции, — стандартная вещь, которая считается архитектурно правильной. Например, в браузере Chrome всё важное вынесли в отдельное ядро. В ядре Linux тоже вроде крипто — отдельный модуль. Это позволяет сделать критическую к безопасности часть кода более компактной, легче анализируемой и более безопасной, при этом контакты нужных модулей с остальным кодом чётко регламентированы. А когда всё вместе без разбору намешано в одну кучу, любая из ошибок во всей массе кода может оказаться фатальной.


Винда головного мозга?
— Reizer (23/03/2014 02:13)   <#>

Только в этом причина?

В ТС (и других программах) почему нет этой стандарной вещи. Потому что, если пользователь предоставляет процессу ключ и пароль к нему, значит от этого пользователя бессмысленно изолировать ключ.

Я не в курсе как сервисы называются в линуксах. В винде – это фоновый процесс, работающий в отдельной сессии, обычно с правами system.
— Reizer (23/03/2014 02:19)   <#>
Изоляция – это ключи, хранящиеся в токене и шифрование, выполняющееся там же.
— Гость (23/03/2014 02:47)   <#>

Линакс дьявольская ось. И вообще свободное ПО от лукавого.
В винде есть иконки и служба, а в линаксе демоны и зомби.
Исходя из этого легко запоминать термины.
— Гость (23/03/2014 08:11)   <#>

Нет. Я же написал про модульность.


14 пунктов против использования TC: 13+1. И ещё:

8 пунктов против использования TC.

Основная претензия: TC — это шифрпанк, как ни крути. Зря вы его как хороший пример приводите.


Строго говоря — да, но правильная архитектура позволяет снизить вероятность ошибки, облегчить поиск ошибок и, если они всё же случатся, уменьшить фатальность последствий.




Линуксу далеко до флагмана. Если кто не в курсе, то оригинал — вот, это американцы водружают флаг в японском Перл Харборе. А вот винтажный срач 12-летней давности на эту тему. Никакой толерантностью даже не пахнет.

Daemon = disk and execution monitor

Термин был придуман программистами проекта MAC Массачусетского технологического института

Best I can tell based on my research, the word was first used by people on your team at Project MAC using the IBM 7094 in 1963
...
Our use of the word daemon was inspired by the Maxwell's daemon of physics and thermodynamics. (My background is Physics.) Maxwell's daemon was an imaginary agent which helped sort molecules of different speeds and worked tirelessly in the background. We fancifully began to use the word daemon to describe background processes which worked tirelessly to perform system chores.

UNIX-демоны были уже в 1963-ем (где была винда и Гейтс в это время?), они придуманы физиками в MIT исходя из физических аналогий, восходящих к демонам Макселла, кои обсуждаются и поныне, но уже в контексте квантовой термодинамики и абсолютных границ на расход энергии при брутфорсе ключей. Видите, как всё глубоко и тесно связано? А винда — это просто кусок говна.


Службы — это действительно демоны, но иконки не имеют никакого отношения к зависшим в ядре процессам (зомби).
— Гость (23/03/2014 08:14)   <#>

Конечно, такая изоляция лучше, но это не отменяет вышесказанных аргументов.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3