id: Гость   вход   регистрация
текущее время 18:10 05/12/2019
Автор темы: Вий, тема открыта 31/01/2005 05:31 Печать
создать
просмотр
ссылки

Доп. защита ключа


Для дополнительной защиты секретного ключа можно усложнить злоумышленнику задачу. Ввести ограничение на количество неправильных попыток ввода парольной фразы. После ввод блокировать, конечно не на совсем, а например минут на 5.


 
Комментарии
— Stas_S (31/01/2005 07:30)   <#>
Никакой дополнительной защиты это не внесет. Реальный злоумышленник не будет пользоваться непосредственно PGP для атаки на парольную фразу. Ну не будет же он ее ручками вводить, в самом деле. :)
— Вий (31/01/2005 08:07)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Может быть. А кто для Вас реальный злоумышленник? Давайте на этот вопрос сначала ответим. Для меня, например, это коллега из соседнего кабинета, а он иначе и знать как не знает. Ну а если Вы от злобных и могущественных дяденек прячете свои секреты, то я Вам не завидую. Они просто к Вам придут однажды и никакие защиты уже не помогут, подвал и могила – вот перспектива. Читали на главной странице фразу о методах допроса?
— unknown (31/01/2005 09:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Может быть. А кто для Вас реальный злоумышленник?

Ну хотя бы человек, который примерно одного уровня со мной в этих вопросах, или скорее даже выше на несколько порядков. Нету смысла строить защиту в расчете на глупого противника.


И в чем смысл в защищаться от ситуации, когда пароль можно угадать с десяти попыток? Считайте, что Вы уже заранее проиграли.

Ну нету смысла серьезную программу нагружать такими детскими методами защиты. Несолидно просто. Программа должна быть рассчитана на максимальную угрозу, а "если к Вам придут однажды", то это уже Ваши проблемы.

подвал и могила – вот перспектива.

Ну если уж до такой крайности дело доводить, то да, программные способы не помогут.

Те кто опасается "подвала и могилы" могут держать ампулу с цианидом в зубах, взрывчатку на поясе и каждый раз вспоминать прощальную молитву, включая компьютер. (Тут и так все дожно быть понятно. Наверное не надо включать эту фразу в руководство пользователя? :roll: :?:
— Вий (31/01/2005 10:47)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Unknown, люди примерно одного уровня с Вашим, а тем более на порядок выше, в этих вопросах встречаются не часто, зато программой пользуются многие люди, в том числе для защиты не миллионных (когда подвал и могила очень даже может стать реальностью, и зря Вы так иронизируете по этому поводу), а небольших своих секретов, для кражи которых никто не будет нанимать высокооплачиваемых специалистов – вот в этом есть акцент. Программа рассчитана на всех, ведь это не какое-то засекреченное средство, хранящее военные тайны и против которого работают лучшие умы мира?
Что касается угадывания – о чисто тупом угадывании никто и не говорит, можно подсмотреть. Но фразу из нескольких слов подсмотреть со 100% точностью за 1-2 раза сложно, в памяти остается лишь примерное представление, по крайней мере нужно быть агентом 007, что бы фотографировать глазами.
Я считаю, что не одна дополнительная защита не повредит. Разные защиты срабатывают от разных по подготовленности, по целеустремленности и по намерениям злоумышленников. Могу привести такую, хотя может и не самую удачную аналогию – рабочие обязаны (именно обязаны по нормам ТБ) ходить на производстве в касках, но если на голову упадет ж/б плита, то каска не спасет, но ведь не под щитом на гидростойках теперь передвигаться? Тем не менее именно каска спасает во многих менее опасных случаях, замете, на том же самом производстве.
— unknown (31/01/2005 13:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Программа рассчитана на всех, ведь это не какое-то засекреченное средство, хранящее военные тайны и против которого работают лучшие умы мира?

Согласен. Но если оно может защитить от такой угрозы, то должно защищать и от меньшей. Это просто идеология разработки такая.

А кто для Вас реальный злоумышленник? Давайте на этот вопрос сначала ответим. Для меня, например, это коллега из соседнего кабинета, а он иначе и знать как не знает.

В последнее время очень много вопросов в форуме – как защититься на работе, где админ (коллега) имеет физический доступ к компьютеру.
Эта задача в общем случае нерешаемая, поэтому разработчики о таких вещах не думали. Можно только попытаться перехитрить менее опытного пользователя. Спрятать ключ на съемный носитель или в маскирующий файл, (может создать свою программку, которая его извлекает при совершении каких-то малозаметных действий), просканировать память на предмет "следящих программ", получить на машине права админа обходным путем (если их у Вас нет) и т.д. Это называется "security trough obscurity". В целом, также как задача от копирования, серьезного решения не имеет – тут принцип кто кого перехитрит.

Просто в серьезных организациях работники обычно в такие игры не играют.

Добавление даже самых простых опций в саму программу (защита от троянов к примеру), усложняет ее код, разработчики обычно неохотно идут на такие шаги. Пробуйте использовать средства самой операционной системы или какие-то свои никому неизвестные хитрости. И рассчитывайте на то, что это все равно может не помочь.
— SATtva (31/01/2005 14:02)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Программа рассчитана на всех, ведь это не какое-то засекреченное средство, хранящее военные тайны и против которого работают лучшие умы мира?

Ваш посыл изначально неверен: и военные тайны хранят, и лучшие умы мира над ней уже 15 лет бьются. Имея неверный посыл, получаем и неверные выводы.

Есть такая маленькая утилитка, pgppass называется. Можете найти в разделе Софта. Вот скажите, против неё и её аналогов как Ваше предложение поможет?

Криптографическая защита никогда не ограничивается средствами GUI. Это глубо и бесперспективно, ибо GUI всегда можно обойти (если защита не строится на принципах "безопасность через неясность", но для криптосредств он порочен изначально). Да, Вы можете поставить в BIOS пароль на запуск компьютера, но взломщик просто развинтит Ваш десктоп, вынет оттуда жёсткий диск и установит его в собственный компьютер. Вот и вся защита. Впрочем, от "коллеги из соседнего кабинета" и такое сгодится.

Единственный способ действительно усложнить взлом "по словарю" — это увеличивать число итераций хэширования пароля в алгоритме S2K. Это нужно для того, чтобы повысить ресурсоёмкость атаки, когда на проверку каждого пароля нужно затратить несколько десятых секунды машинного времени. Но и сегодня в стандарте OpenPGP закриплена обработка пароля хэш-функцией более 65 тысяч раз, прежде чем результат будет принят за симметричный ключ.
— unknown (31/01/2005 14:50)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Цитата:
Программа рассчитана на всех, ведь это не какое-то засекреченное средство, хранящее военные тайны и против которого работают лучшие умы мира?

Ваш посыл изначально неверен: и военные тайны хранят, и лучшие умы мира над ней уже 15 лет бьются. Имея неверный посыл, получаем и неверные выводы.

Тогда уж так: первая половина фразы верна, а вторая нет.

А пароль действительно подбирается к файлу, который можно скопировать, а не к окошку ввода пароля.
— unknown (31/01/2005 14:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Единственный способ действительно усложнить взлом "по словарю" — это увеличивать число итераций хэширования пароля в алгоритме S2K. Это нужно для того, чтобы повысить ресурсоёмкость атаки, когда на проверку каждого пароля нужно затратить несколько десятых секунды машинного времени. Но и сегодня в стандарте OpenPGP закриплена обработка пароля хэш-функцией более 65 тысяч раз, прежде чем результат будет принят за симметричный ключ.

Кстати при многократном хэшировании падает энтропия ключа. Хотя это считается практически безопасным и разрешено стандартами, но сам симметричный ключ, полученный из пароля это лучше не делает. И пространство ключей от этого незначительно, но снижается. Впрочем, это уже предмет для слишком тонкой дискусии ;-)
— SATtva (31/01/2005 16:43)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
В GnuPG, кажется, можно выбирать алгоритм S2K. Например, использовать Salted S2K без итеративного хэширования. Но, в целом, на стойкости это действительно почти не скажется, а уязвимость к атакам "по словарю" повысит.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3