Доп. защита ключа


Для дополнительной защиты секретного ключа можно усложнить злоумышленнику задачу. Ввести ограничение на количество неправильных попыток ввода парольной фразы. После ввод блокировать, конечно не на совсем, а например минут на 5.


Комментарии
— Stas_S (31/01/2005 07:30)   
Никакой дополнительной защиты это не внесет. Реальный злоумышленник не будет пользоваться непосредственно PGP для атаки на парольную фразу. Ну не будет же он ее ручками вводить, в самом деле. :)
— Вий (31/01/2005 08:07)   
Может быть. А кто для Вас реальный злоумышленник? Давайте на этот вопрос сначала ответим. Для меня, например, это коллега из соседнего кабинета, а он иначе и знать как не знает. Ну а если Вы от злобных и могущественных дяденек прячете свои секреты, то я Вам не завидую. Они просто к Вам придут однажды и никакие защиты уже не помогут, подвал и могила – вот перспектива. Читали на главной странице фразу о методах допроса?
— unknown (31/01/2005 09:11)   
Может быть. А кто для Вас реальный злоумышленник?

Ну хотя бы человек, который примерно одного уровня со мной в этих вопросах, или скорее даже выше на несколько порядков. Нету смысла строить защиту в расчете на глупого противника.


И в чем смысл в защищаться от ситуации, когда пароль можно угадать с десяти попыток? Считайте, что Вы уже заранее проиграли.

Ну нету смысла серьезную программу нагружать такими детскими методами защиты. Несолидно просто. Программа должна быть рассчитана на максимальную угрозу, а "если к Вам придут однажды", то это уже Ваши проблемы.

подвал и могила – вот перспектива.

Ну если уж до такой крайности дело доводить, то да, программные способы не помогут.

Те кто опасается "подвала и могилы" могут держать ампулу с цианидом в зубах, взрывчатку на поясе и каждый раз вспоминать прощальную молитву, включая компьютер. (Тут и так все дожно быть понятно. Наверное не надо включать эту фразу в руководство пользователя? :roll: :?:
— Вий (31/01/2005 10:47)   
Unknown, люди примерно одного уровня с Вашим, а тем более на порядок выше, в этих вопросах встречаются не часто, зато программой пользуются многие люди, в том числе для защиты не миллионных (когда подвал и могила очень даже может стать реальностью, и зря Вы так иронизируете по этому поводу), а небольших своих секретов, для кражи которых никто не будет нанимать высокооплачиваемых специалистов – вот в этом есть акцент. Программа рассчитана на всех, ведь это не какое-то засекреченное средство, хранящее военные тайны и против которого работают лучшие умы мира?
Что касается угадывания – о чисто тупом угадывании никто и не говорит, можно подсмотреть. Но фразу из нескольких слов подсмотреть со 100% точностью за 1-2 раза сложно, в памяти остается лишь примерное представление, по крайней мере нужно быть агентом 007, что бы фотографировать глазами.
Я считаю, что не одна дополнительная защита не повредит. Разные защиты срабатывают от разных по подготовленности, по целеустремленности и по намерениям злоумышленников. Могу привести такую, хотя может и не самую удачную аналогию – рабочие обязаны (именно обязаны по нормам ТБ) ходить на производстве в касках, но если на голову упадет ж/б плита, то каска не спасет, но ведь не под щитом на гидростойках теперь передвигаться? Тем не менее именно каска спасает во многих менее опасных случаях, замете, на том же самом производстве.
— unknown (31/01/2005 13:53)   
Программа рассчитана на всех, ведь это не какое-то засекреченное средство, хранящее военные тайны и против которого работают лучшие умы мира?

Согласен. Но если оно может защитить от такой угрозы, то должно защищать и от меньшей. Это просто идеология разработки такая.

А кто для Вас реальный злоумышленник? Давайте на этот вопрос сначала ответим. Для меня, например, это коллега из соседнего кабинета, а он иначе и знать как не знает.

В последнее время очень много вопросов в форуме – как защититься на работе, где админ (коллега) имеет физический доступ к компьютеру.
Эта задача в общем случае нерешаемая, поэтому разработчики о таких вещах не думали. Можно только попытаться перехитрить менее опытного пользователя. Спрятать ключ на съемный носитель или в маскирующий файл, (может создать свою программку, которая его извлекает при совершении каких-то малозаметных действий), просканировать память на предмет "следящих программ", получить на машине права админа обходным путем (если их у Вас нет) и т.д. Это называется "security trough obscurity". В целом, также как задача от копирования, серьезного решения не имеет – тут принцип кто кого перехитрит.

Просто в серьезных организациях работники обычно в такие игры не играют.

Добавление даже самых простых опций в саму программу (защита от троянов к примеру), усложняет ее код, разработчики обычно неохотно идут на такие шаги. Пробуйте использовать средства самой операционной системы или какие-то свои никому неизвестные хитрости. И рассчитывайте на то, что это все равно может не помочь.
— SATtva (31/01/2005 14:02)   
Программа рассчитана на всех, ведь это не какое-то засекреченное средство, хранящее военные тайны и против которого работают лучшие умы мира?

Ваш посыл изначально неверен: и военные тайны хранят, и лучшие умы мира над ней уже 15 лет бьются. Имея неверный посыл, получаем и неверные выводы.

Есть такая маленькая утилитка, pgppass называется. Можете найти в разделе Софта. Вот скажите, против неё и её аналогов как Ваше предложение поможет?

Криптографическая защита никогда не ограничивается средствами GUI. Это глубо и бесперспективно, ибо GUI всегда можно обойти (если защита не строится на принципах "безопасность через неясность", но для криптосредств он порочен изначально). Да, Вы можете поставить в BIOS пароль на запуск компьютера, но взломщик просто развинтит Ваш десктоп, вынет оттуда жёсткий диск и установит его в собственный компьютер. Вот и вся защита. Впрочем, от "коллеги из соседнего кабинета" и такое сгодится.

Единственный способ действительно усложнить взлом "по словарю" — это увеличивать число итераций хэширования пароля в алгоритме S2K. Это нужно для того, чтобы повысить ресурсоёмкость атаки, когда на проверку каждого пароля нужно затратить несколько десятых секунды машинного времени. Но и сегодня в стандарте OpenPGP закриплена обработка пароля хэш-функцией более 65 тысяч раз, прежде чем результат будет принят за симметричный ключ.
— unknown (31/01/2005 14:50)   
Цитата:
Программа рассчитана на всех, ведь это не какое-то засекреченное средство, хранящее военные тайны и против которого работают лучшие умы мира?

Ваш посыл изначально неверен: и военные тайны хранят, и лучшие умы мира над ней уже 15 лет бьются. Имея неверный посыл, получаем и неверные выводы.

Тогда уж так: первая половина фразы верна, а вторая нет.

А пароль действительно подбирается к файлу, который можно скопировать, а не к окошку ввода пароля.
— unknown (31/01/2005 14:56)   
Единственный способ действительно усложнить взлом "по словарю" — это увеличивать число итераций хэширования пароля в алгоритме S2K. Это нужно для того, чтобы повысить ресурсоёмкость атаки, когда на проверку каждого пароля нужно затратить несколько десятых секунды машинного времени. Но и сегодня в стандарте OpenPGP закриплена обработка пароля хэш-функцией более 65 тысяч раз, прежде чем результат будет принят за симметричный ключ.

Кстати при многократном хэшировании падает энтропия ключа. Хотя это считается практически безопасным и разрешено стандартами, но сам симметричный ключ, полученный из пароля это лучше не делает. И пространство ключей от этого незначительно, но снижается. Впрочем, это уже предмет для слишком тонкой дискусии ;-)
— SATtva (31/01/2005 16:43)   
В GnuPG, кажется, можно выбирать алгоритм S2K. Например, использовать Salted S2K без итеративного хэширования. Но, в целом, на стойкости это действительно почти не скажется, а уязвимость к атакам "по словарю" повысит.