id: Гость   вход   регистрация
текущее время 07:53 19/03/2019
Автор темы: rekby, тема открыта 11/06/2012 21:43 Печать
Категории: хард, аппаратное шифрование, смарт-карты
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ХранениеПаролейСАппаратнойЗащитойВMacOS
создать
просмотр
ссылки

Хранение паролей с аппаратной защитой в Mac OS


Требуется хранить много паролей, часть из них важные и позволяют получить доступ к личным банковским счетам, административный доступ к многочисленным серверам и т.п.


Направленная атака конкретно на мой компьютер маловероятна, но возможна как часть атаки на компьютеры сотрудников компании в целом, если кто-то захочет к нам попасть.


Текущее решение – под Mac OS запускается Parallels, внутри Parallels запускается KeePass с плагином CertKeyProvider, сертификат шифрования хранится на eToken.


Хотелось бы избавиться от прослойки с Parallels, т.к. этот же токен используется для авторизации по сертификату на сайтах и переключать его туда-сюда неудобно, использование именно eToken – не принципиально, можно использовать любой аппаратный токен, с которого нельзя простым способом скопировать то что используется для шифрования.


 
На страницу: 1, 2 След.
Комментарии
— Гость (11/06/2012 23:10)   <#>
/comment46311:
здесь интересуются приватностью, чаще причём, не коммерческой (ну типа для банков с требованиями совместимости и наличия госсертификатов), а личной или малых сообществ, или неформальных групп, которой в большинстве своём форум и посвящён. Windows Mac OS-решения большинству такого рода неформалов неинтересны, поэтому и мало кто может дать совет.

Местному сообществу Mac вообще мало интересен, как и весь прочий closed source (причины очевидны), потому эту тему ожидается примерно такая участь (ещё можете эту старую тему полистать, чтоб было понятно почему).
— rekby (12/06/2012 11:19)   профиль/связь   <#>
комментариев: 4   документов: 1   редакций: 0
Угу, это я уже понял, но после бесплодных поисков нужно было где-то спросить, это место мне показалось вполне подходящим.

Если есть решение под Linux – тоже будет хорошо. С большой долей вероятности его можно будет адаптировать в мак.
— Гость (12/06/2012 21:33)   <#>
Токены периодически обсуждались на форуме (можете погуглить), но в целом вяло по всё тем же вышеуказанным причинам. Корпоративные решения (вне них токены мало интересуют народ) по безопасности мало интересны гикам. Макось — мало интересна, т.к. совершенно не укаладывается в концепцию безопасности (не open source, нарушает принцип Керкгоффса).
— rekby (12/06/2012 21:47)   профиль/связь   <#>
комментариев: 4   документов: 1   редакций: 0
MacOS – ну да, согласен.

Почему не интересны токены непонятно – я например использую токен индивидуально, вне корпоративной среды – это удобное средство авторизации на WM и хранения ключа шифрования паролей, ключа доступа по ssh и т.п.

Правда 2 и 3 у меня пока получаются только из Windows, над mac работаю.
— Гость (12/06/2012 22:06)   <#>
Почему не интересны токены непонятно

Наверное, потому, что доступ к самому ценному можно разрешить только из-под рута, а носитель информации надёжно зашифровать. Local root уязвимости — настолько редки, что обычно их в расчёт не берут. При это и никакого токена покупать не надо, не надо завязываться на доверие поставщику. Тем более, что потенциально любой токен может быть вскрыт, а ключ оттуда извлечён. Ну и вообще, мне трудно представить рядового пользователя мака, логинящегося под текстовой консолью в root и получающего результат через cat /path/to/filename.

Хоум-банкинги делают аутентификацию у себя на сайте через кард-ридеры, которые раздают всем клиентам. Вот это — более разумный вариант, сам таким пользуюсь. Это веншний прибор, который к компьютеру вообще не подсоединяется — даёшь ему карту, вводишь пин-код и получаешь случайный ответ, который дальше загоняется в web-интерфейс. Аналогично подписываются все банковские транзакции, только для каждой транзакции ещё дополнительно нужно случайный набор чисел и размер суммы вводить (он, наверное, что-то типа хэша от всего этого вычисляет).
— unknown (12/06/2012 22:26, исправлен 12/06/2012 22:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Действительно, такие кард-ридеры оптимальны. Не нужно ставить в систему драйверов от производителя и заморачиваться с доверием к железке. Опять же — это если ответственность за надёжность полностью перекладывается на банк, еоторый заинтересован в этом больше пользователя.


Железки — (само)обман.
Не было времени запостить новость, про специфический крипто и DRM-чип (якобы один из самых защищённых). Стоимость его взлома даже после обнаружения атак оценивалась в 200000$ и несколько месяцев непрерывной работы на малодоступном оборудовании. Группа исследователей снизила время взлома (извлечение ключа шифрования с возможностью подмены прошивки) до миллисекунд, цену оборудования до 200$ — набор простых железок из любого радиомагазина.


И так должно быть с каждой железкой при сегодняшнем уровне развития техники, если что-то не поменяется кардинально фантастично, типа внедрения квантовой электроники.

— rekby (12/06/2012 22:32)   профиль/связь   <#>
комментариев: 4   документов: 1   редакций: 0
Даже в этом случае чтобы получить мои пароли нужно или сканировать память и выцеплять данные из памяти процессов (что думаю нетривиально и требует направленной атаки именно на мой компьютер с подробным исследованием моего ПО и т.п.), либо получить физический доступ к токену (токен как я понял – та же смарткарта, только сразу с кард-ридером и обернута в удобный пластик, как флешка) и как бы легко токен не вскрывался при физическом доступе это уже намного сложнее и сразу заметно, в отличие от кражи файлов и прослушивания паролей кейлоггером с клавиатуры.
— sentaus (12/06/2012 23:37)   профиль/связь   <#>
комментариев: 1058   документов: 16   редакций: 32
(токен как я понял – та же смарткарта, только сразу с кард-ридером и обернута в удобный пластик, как флешка) и как бы легко токен не вскрывался при физическом доступе это уже намного сложнее и сразу заметно

Да, всё так. Токен может (при условии, что в нём нет соответствующего бэкдора) защитить только от одной атаки – кражи закрытого ключа программными средствами. Как следствие, всё равно нужно следить за чистотой среды. Ну и в случае потери токена ключи можно с чистой душой считать скомпрометированными.
— Гость (13/06/2012 00:06)   <#>
что думаю нетривиально и требует направленной атаки именно на мой компьютер с подробным исследованием моего ПО
С учётом того, что делает forenscope, меня трудно чем-то удивить :)

если что-то не поменяется кардинально фантастично, типа внедрения квантовой электроники.
Термин «квантовая электроника» уже давно захапан и устоялся как модное название для «физики лазеров». То, что имел в виду unknown — скорее обычные полупроводниковые приборы/микросхемы/электроника, контролирующая квантовомеханические и квантовооптические системы, некоторая физика в которых теперь ещё иногда новомодно называется «квантовой оптомеханикой» и «квантовой оптоэлектроникой». В общем, те самые «нанотехнологии» (несмотря на всю негативную коннотацию вокруг этого слова).
— Makovod (04/07/2012 19:11)   профиль/связь   <#>
комментариев: 15   документов: 5   редакций: 0
Я не понимаю, чем не устраивают 1Password и прочие менеджеры паролей? Да, нет токенов, но задайте мастер пароль посложнее, и будет вам счастье. Ну либо скачайте KeepassX (http://www.keepassx.org/news/2012/07/361) и используйте с Yubikey.
— Гость (04/07/2012 21:10)   <#>
Если компьютер полностью компрометирован (права рута), то есть надежда на токен (тут сразу понятно, что никакие менеджеры паролей не спасут). Да и если только юзер или программа под ним скомпрометирована, этого тоже будет достаточно, чтоб никакие менеджеры паролей не спасли (они защищают разве что от самых тупых зловредов). В этом плане токены имеют полное право на жизнь, только по уму это должны быть просто полноценные внешние компьютеры, для которых не подразумевается угроза физически оказаться в руках противника. Естественно, современное положение дел в токенах и модель угрозы не таковы, потому имеем то, что имеем.
— Гость (04/07/2012 21:42)   <#>
Группа исследователей снизила время взлома (извлечение ключа шифрования с возможностью подмены прошивки) до миллисекунд, цену оборудования до 200$ — набор простых железок из любого радиомагазина.
Так ведь наша модель угрозы не предполагает (?) попадание токена в руки злоумышленника, мы храним его очень бережно. Это примерно уровень физического доступа к компьютеру, с которого производятся банковские операции.

только по уму это должны быть просто полноценные внешние компьютеры
Действительно, непонятно, какую защиту может обеспечить токен в виде тупенькой железки с кнопочками, если система полностью скомпрометирована? Допустим мы можем подтвердить сумму перевода, введя её на устройстве. Но ведь зловред может просто переслать деньги не туда, куда мы хотим.
Если делать по уму, то либо токен полноценный компьютер, априори чистый, либо мы вводим по заранее распечатанной таблице код операции, код адресата, количество денег, ещё какие-то параметры. Токен считает от этого хэш и мы его вводим на зараженном компьютере. Если произойдёт какая-то подмена параметров, то банк не выполнит транзакцию, т.к. хэш не совпадёт.
— Гость (05/07/2012 00:20)   <#>
Если делать по уму, то либо токен полноценный компьютер, априори чистый, либо мы вводим по заранее распечатанной таблице код операции, код адресата, количество денег, ещё какие-то параметры. Токен считает от этого хэш и мы его вводим на зараженном компьютере. Если произойдёт какая-то подмена параметров, то банк не выполнит транзакцию, т.к. хэш не совпадёт.
Я примерно это и хотел сказать. В идеале токен мог бы работать и в автоматическом режиме (по USB, например), но защищать от кражи ключа. Пусть компьютер полностью скомпрометирован и может предъявлять на расшифрование/зашифрование/подпись любые тексты токену, но он не сможет извлечь сам закрытый ключ из токена (если только в самом токене нет уязвимостей). Теоретически можно так организовать.
— Гость (05/07/2012 00:55)   <#>
но он не сможет извлечь сам закрытый ключ из токена
Зато сможет производить злонамеренные действия в случае банковской системы. Разве это хорошо?

Кстати, почему не востребованы софто-аппаратные решения среди масс, представляющие из себя чистый компьютер, расчитанный на определённую функцию и где всё прибито гвоздями? Обслуживание такой системы отдельный вопрос, но теоретически грамотно настроенный MAC не должен позволять шаг влево/шаг вправо даже в случае уязвимости уровня local root.
Т.е. грубо говоря, например: какая-нибудь дешёвая железка типо нетбука, линукс, SELinux, браузер в котором по SSL открывается один сайт, всё лишнее убрано.
— Гость (05/07/2012 01:47)   <#>
Зато сможет производить злонамеренные действия в случае банковской системы. Разве это хорошо?

Никто не говорил об универсальности. Хоть от чего-то он защищает? Да. А, значит, имеет право на жизнь.

какая-нибудь дешёвая железка типо нетбука, линукс, SELinux, браузер в котором по SSL открывается один сайт, всё лишнее убрано.

Пользователи банка будут очень рады для получения доступа оплачивать ещё и стоимость специального мини-компьютера.

Посмотрите на те же банковские карты: есть чипованные, которые не берутся скимерами и прочим. Решение есть, технология есть, внедрение есть. Но почему у нас до сих пор крадут деньги с карт? Потому что никому не хочется вкладывать огромные средства в переделку абсолютно всей инфраструктуры. Так они и остаются маргинализированными решениями. Если даже банки не готовы чип на карту добавить и инфрастуктуру поменять, что можно сказать о пользователях, которые будут компьютеры оплачивать?

Современные кардридеры и так решают вопрос, который вы обсуждаете, но это нишевое решение. Чтобы сделать аналогичное для операций с PGP-ключом на сторонней железке — полноценном компьютере... ну не знаю. Не то ли самое нам делает Kerberos? Видимо, слишком мало пользователей готовы заморачиваться такими вещами, да и те, что готовы, скорее будут рассматривать другие риски: изъятие ноутбука, кража ключей с диска уполномоченными органами и т.д. И тут внешняя железка уже особо не поможет, нужно что-то другое и комплексное.

Лично мне кажется интересным решение, которое принимает почту/IM/остальную информацию и зашифровывает её публичным ключом получателя (меня) перед записью на диск. При этом по умолчанию принятая почта/IM не расшифровывается, а показывается как есть: по желанию я могу ввести пароль на ключ и расшифровать буфер, а потом стереть как ключ из памяти, так и расшифрованную информацию. И действие это должно делаться легко и быстро, нажатием пары кнопок, чтобы не утомляло при многократном применении. Идея в том, что когда ключ висит в памяти круглосуточно и штатно оттуда извлекается cold boot'ом (в лучшем случае) или вообще через firewire (в худшем), но при этом лишь малую толику этого времени пользователь реально тратит на чтение почты/IM, это неправильно.

Может, именно в этом и состоит корень неприязнки к IM-системам со стороны стариков безопасности? Типа, расшифровывать надо только готовые извлечённые из почты файлы, причём руками (gpg), а не автоматически. Да и сам ключ никому не доверять: ни IM-клиентам, ни почтовым. Впрочем, удобство IM столь велико, что, имхо, нецелесообразно от него полностью отказываться.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3