gns_ua: (Default)
"При нынешнем развитии печатного дела на Западе" (с)

Совершенно не вижу, почему в наглухо закрытом корпусе повербанка не может, кроме самой батареи и стабилизатора, прятаться ещё и 3г модуль.

А вход и выход у неё USB, а юэзби - интерфейс не столько питалова сколько сигнальный. И шина развесистая.

Совершенно не вижу, почему эта батарея не может подключенному к ней для заправки телефону, или компьютеру кормящему её саму, в какой-то момент показать на шине устройство специального вида.

Одно обнадёживает: её родной комплект переходников заведомо двухпиновый, так уж вышло конструктивно. Но, с другой стороны, стоит подключить левым юзб-микроюзб шнурком...

Алсо, меня давно беспокоит вопрос возможного сниффинга этого вашего 2.4Ghz вайрлесс киборда. Я этой клавой пользуюсь как пультом для телика, тут всё ок, но что если таки придётся набирать какие-нибудь пароли?... Впрочем в ней может с таким же успехом быть тридже модуль. Был ведь в маленьком и тонком киндле!

Давайте может сделаем стартап по производству шапочек из фольги клеток фарадея?
gns_ua: (russe)
Вообще чем больше я думаю о ssh-agent в n810, доступном по usb serial и требующем подтверждения (с тачскрина и клавиатуры ноклы) для каждой попытки использования ключа - тем больше мне нравится эта идея.

Это ведь максимальная секьюрити из возможных. Можно пользоваться ключами и ходить на сервера с любых _не_вполне_доверяемых_ компьютеров, ничего им не раскрывая.

Все другие варианты, все эти криптофлешки с стеганографическими криптоконтейнерами, разлочиваемыми на две секунды, чтобы показать ключ агенту, и тут же вынимаемыми - это всё туфта и театр. Они в итоге все упираются в доверие машине, на которой работает ссшагент. Причём не только на эти две секунды, агенту ведь тоже можно послать SIGSTOP и дампнуть память.

А я вот не уверен, что могу полностью доверять даже собственному нетбуку, на котором загружена собственная лайв-система. И все эти ssh-add -x (уходя вечером с работы), если чуть поднять планку, тоже оказываются security theater.

Знаете почему? Потому что весь софт кривой и глючный. Воткнув usb устройство специального вида (которое стоит $5 FYI), можно выполнить произвольный код в X сервере, например. И, если я включенный ноутбук оставил без присмотра на десять минут, как бы и чем бы я его не лочил, можно смело рассчитывать на как минимум кейлогер, который прочитает пароль от агент лока. И ssh-add -D не поможет, потому что утром мне придётся опять скармливать агенту ключи, и внедрённый троян прочитает их, а кейлогер узнает пароли от них.

Поэтому, между прочим, Кенсингтона продаёт железные порт локеры.

2Bclear - я говорю не о вырывании ногтей и тыкании паяльником в яйца, что, конечно, заставит меня отдать все ключи и пароли без долгих раздумий. Меня на самом деле беспокоит потенциально ненулевая вероятность _скрытой_ компрометации. То есть, ну, я хотел бы по крайней мере знать о каждом инциденте.

Поэтому полностью "аппаратный" ssh-agent - от хоста не зависящий ничем и ни в чём ему не доверяющий, сам читающий ключи с флешек, и сам флешки для этого раскриптовывающий, позволяющий хосту только использовать ключи, и только при аппаратном же подтверждении, - рулит.

Токены кстати тоже не рулят, если у них нет Кнопки на каждое использование: я воткнул токен, и вот уже неведомый процесс им пользуется вовсю, и даже если запрашивается пароль, то кейлогер его уже прочитал.

А вот из n810 вроде получается - у неё свой экран и своя кнопка.

(no subject)

Wednesday, 8 May 2013 02:22
gns_ua: (russe)
А вот что можно попробовать сделать в качестве proof of concept:

- "железка", в которую суётся luks и получается clear text block-device

- если сунута флешка или sdшка с luks, в хост выдаётся usbserial, в который можно сказать пассфразу [тут виндовый "драйвер" включает запрашивалку пассфразы, а линуксовый "драйвер" состоит из удев рулезов и кактамщазэтоделается, в общем dbus запрос и гуёвая морда]

- если пассфраза подошла, то хосту отдаётся созданный dm.

Такая штука вряд ли будет представлять коммерческую ценность, но зато в ней будет почти всё необходимое для реализации настоящей цели. Всё остальное реализуется уже внутри "железки", и я даже почти знаю как.
gns_ua: (russe)
Провёл я тут рисёрч по прозрачно шифрованым флешкам.

Corsair Flash Padlock это просто кусок говна. Мало того, что вместо AES шифрования у него тупой размыкатель, так ещё и для пинкода используется всего пять цифр вместо десяти - а потому что кнопок пять. См..

Годных производителя есть целых два: aegis secure key и istorage datashur. Ну, собственно, у Аегиса целый ряд устройств, включая винты, с нумпадлоком.

Но всё оно какое-то дорогое. Я вижу проблему в том, что носитель составляет одно целое с криптовалкой.

Вот вам идея: кардридер с прозрачным шифрованием данных. Выглядит как обычный кардридер для sd/microsd, работает как обычный кардридер. Но, при некоторых условиях, записываемые на SD данные шифруются. Включая, конечно, разметку диска и проч. Т.е., полностью block device - в "компьютер" отдаётся в открытом виде, на носитель пишется в шифрованом AES-192. Следующее поколение устройств может также включать порт юзб, в который можно фтыкать любые масс-стораджи с тем же эффектом - винты и флешки любого размера, что угодно, умеющее быть UMS.

Фишка номер раз: plausible deniability. Если карту воткнуть в любой другой ридер, на ней неструктурированный неидентифицируемый мусор.

Вообще такие устройства существуют, но у них тоже есть фатальный недостаток: ключ шифрования составляет одно целое с криптовалкой. Прочитать носитель можно только на конкретном экземпляре устройства.

Отсюда фишка номер два: ключи шифрования находятся тоже на съёмном носителе.

То есть, можно купить себе второй такой ридер, и он будет работать. А первый можно спокойно дать кому-то, и он будет работать как обычный кардридер. Если не...

Фишка номер три: для расшифровки хедера с ключом AES, которым шифруется всё остальное, используется смарткарта. В качестве которой мы используем любую обычную симку. На ней есть закрытый ключ, на ней есть процессор, она умеет делать всё что положено делать смарткарте.

Итак, есть дырка для симки, плюс есть нумпад для ввода пинкода симки, плюс есть отверстие для SD карты. Если симка не вставлена или не разлочена, мы работаем как обычный кардридер. Если вставлена и разлочена, мы пытаемся прочитать первые двести килобайт носителя и расшифровать с помощью ключа симки. Если после расшифровки не обнаружена наша сигнатура, то мы опять обычный кардридер. Если обнаружена, то вытягиваем ключ для AES и весь объём выше первого мегабайта расшифровываем им.

Далее, можно как в луксе сделать "слоты". Первый мегабайт носителя на самом деле состоит из блоков по 16к, каждый из которых содержит сигнатуру и ключ, зашифрованные для разных симок.

Или можно обойтись без всяких "первых мегабайт" - ключ AES лежит на самой симке (ну там где SMS, контакты, и проч), зашифрованный ключом самой симки. Вытягиваем ключ, просим смарткарту расшифровать его, полученным говном не особо вглядываясь криптуем/декриптуем SD.

Алсо можно сделать нумпад для пинкода на самом устройстве, а можно и вовсе безпалевно - если вставлена симка, то мы немедленно в usb отдаём совместимое с cdc-acm устройство, в которое можно программно засунуть пинкод. И если пин подошёл, разлочил симкарту, а она сумела разлочить один из слотов заголовка то см. выше, иначе мы опять обычный ридер. В этом варианте, конечно, надо будет устанавливать на хост некий софт... Давайте делать две модели! Одна с аппаратным нумпадом (её можно втыкать вообще куда угодно, включая телевизоры и планшеты), вторая вовсе безпалевная но требующая софта (десктопы, windows/linux/macos).

А ещё можно сделать просто usb порт, в который втыкается криптотокен. Если то что воткнуто похоже на токен, и мы сумели его разлочить пинкодом, см. выше. Иначе мы опять просто хаб с ридером.

В любом случае:

- в компьютере никогда нет ключей, которыми собственно всё зашифровано. Максимум что есть у компьютера, это пинкод от смарт-карты, которую он в глаза не видел, и которую невозможно скопировать.

- с любым кардридером носитель выглядит как мусор. В устройстве без вставленной смарт-карты (или с неподходящей) носитель выглядит как мусор. Имея устройство и смарткарту невозможно сделать никаких предположений о носителе.

- устройство не нужно возить с собой - один экземпляр дома, второй в пункте назначения

- если смарткартой работает симка, она в свободное от шифрования время может быть обычной симкой в обычном телефоне. С каким-то там сабскрипшеном, etc.

- можно получить прямой доступ к raw-носителю, а значит можно просто вырезать пресловутый "первый мегабайт" и положить [отправить] отдельно, а на носителе забить нулями.

- raw-носитель, выглядящий как raw-мусор, можно невозбранно бэкапить с помощью dd(1). Можно иметь два побайтно идентичных экземпляра шифроносителя. Их можно rsync'ать через недоверяемые сети. И каждый из них можно прочитать с помощью любой из двух симкарт, к примеру.

- терморектальный криптоанализ: да, пацаны, я признаюсь во всём, это действительно криптоноситель. Пинкод вот такой. Но мне тупо нечем его расшифровать. ведь симка у Васи, а заголовок у Пети

- шахид-вариант терморектального криптоанализа: вот симка, на которой намеренно оставлена _одна_ попытка PIN и _одна_ попытка PUK. Раз, два, - и теперь эту флешку уже никто не прочитает, по крайней мере ближайшие сотни лет. а заголовок всё равно был у пети, мвахаха

Сколько это может стоить? Ну, вот, допустим, есть mk802 сделанный из A10, он стоит $60. Если можно реализовать нечто подобное описанному, с линуксом внутре, используя GPU для ускорения AES (а нвидия по крайней мере показывала aes на gpu), то устройство может выйти до ста баксов. Пусть даже $200 - но за эти двести баксов получается не сраная флешка на сраных 64гига, а ридер, с которым можно использовать любого объёма и в любом количестве флешки, винты, sd карты. И, отдельно, любое количество смарткарт, в любых комбинациях.

Может я чего-то существенного не учёл? Ругайте.
gns_ua: (russe)
Значит, перехватить правую кнопку и нарисовать полностью своё контекстное меню - страница в google chrome может. Как, например, TYPO3:

contextmenu

А вот расширение, прошедшее в маркет и мной собственноручно из маркета поставленное, в контекстное меню браузера добавить свою команду не может "по соображениям безопасности".

Интересно девки пляшут.

(no subject)

Wednesday, 5 October 2011 02:44
gns_ua: (Default)
Вообще, конечно, из коробки секурно шо пиздец.

Мне при первом включении предлагают выбрать язык, регион, и поставить пароль - дальше винда до-кооэжнфигуряется. Типа круто.

Но если на экране POST нажать F9, запустится installer / recoverier. В нём никаких паролей нема. Он просто отформатирует sda1 и развернёт на него венду в том самом состоянии pre-installed - которая предложит выбрать язык, регион, и поставить пароль. Единственная защита от этого - вообще никому, никогда, не давать включать ноут.

Блядь, ну была ж какая-то идея у биосовского user password / supervisor password ? С юзер пасвордом можно загрузиться - в порядке загрузки выставленном в биосе, если администратор не совсем долбоёб то это HDD-only/. С супервизор-пасвордом можно менять настройки биоса и грузиться с произвольных носителей.

Теперь, получается, даже если я поставил пароли в биосе, то если я кому-то из домашних дал юзер-пасворд _ВКЛЮЧИТЬ_И_ПОЮЗАТЬ_ - это я считай дал возможность уничтожить всё до фабричного состояния.

А если ребёнок случайно нажмёт F9, он же может и потыкать в Next/Next не понимая что происходит.

Какой пидарас это проектировал, а?

Ну, а, в ExpressGate загружаемом через UEFI, биосы естественно свои пароли не спрашивают вообще. Тоже неплохо. Особенно если там дают рута.

certified security

Thursday, 19 May 2011 16:14
gns_ua: (Default)
Интересно, что для приобретения e-token pro производства компании Алладин - частному лицу требуется указать серию и номер паспорта, кем и когда выдан, адрес регистрации.
gns_ua: (Default)
Шнайер-то ваш, гонит. Меня несколько моментов покоробили:

Некоторые знатоки устраивают свой веб-сайт таким образом, чтобы красть трафик с других веб-сайтов; это известно как редирект, перенаправление (page-jacking). В Сети есть и тайпсквоттеры, «пираты» опечаток, регистрирующие имя домена, которое выглядит как имя оригинального веб-сайта, написанное с опечаткой. Так поступают создатели многих порносайтов. Даже большие компании не чуждаются такого рода приемов: когда стал популярен 1-800-COLLECT, компании MCI и AT&T создали свою службу телефонных разговоров, оплачиваемых абонентом, которому звонят. У AT&T ею стала 1-800-C0LLECT (нуль вместо буквы «О» – наиболее распространенная ошибка набора), a MCI опустился до того же, зарегистрировав 1-800-0PERATOR с тем же нулем вместо буквы «О», но в другом месте. Некоторые подобные приемы сегодня запрещены, и я надеюсь, что в будущем запретят и остальные.


просто - мдя...

Проблемы начинаются с хакеров, которые создают инструменты взлома. Это программы – иногда их называют эксплоитами (exploits), – которые автоматизируют процесс вторжения в системы. Пример – Trin00 – инструмент, создающий отказы в обслуживании. [...]

Конечно, те, кто использует Trin00, чтобы напасть на системы, – преступники. Я также верю, что тот, кто ее написал, тоже преступник.


Security expert считает написание и/или публикацию эксплойта преступлением? Это очень продуктивный подход.

Тогда можно считать преступником и авторов p2p софта, и Фила Циммермана, незаконно опубликовавшего инструменты сильной криптографии не предоставляющие бэкдоров для правоохранителей. Говоришь, доступность крипто даёт чуть больше пользы чем вреда? Мне это не кажется хоть сколько-нибудь последовательной и принципиальной позицией.

Phil мне более симпатичен - "я имею право использовать сколь угодно сильную криптографию без бэкдоров только потому что это естественное право. Мне для этого не нужно разрешение, и я буду использовать (и давать возможность другим) несмотря на любые запреты. Я могу свою программу вывезти из США просто потому что эту программу написал я. Я хотел бы чтобы все всегда в любых коммуникациях использовали криптографию и активно это пропагандирую. Да, я понимаю что террористы тоже могут воспользоваться крипто, но это не повод". Это позиция, основанная на принципах, в отличие от голого утилитаризма Шнайера.

Когда-нибудь задайтесь вопросом, почему возвращаемый на Землю космический корабль русских так похож на все американские корабли серии «Шаттл»?


Подразумеваемое утверждение - просто неправда. Я ведь ни разу не совкодрочер и ни за что не стану просто так орать об уникальных-разработках-не-имеющих-мировых-аналогов ™

Но даже я знаю о принципиальных отличиях. Плюс единственный полёт бурана был полностью автоматическим, к чему шаттлы не способны.

А что внешне похожи - так и авиалайнеры все похожи, два крыла с движками, кабина, хвост. Как ещё может выглядеть спейсшип предназначенный для полётов в атмосфере? :) Конечно конфигурвцию скопировали! Тем более что было политическое ТЗ - объём и масса груза не меньше шаттла.

Profile

gns_ua: (Default)
gns_ua

April 2017

M T W T F S S
     12
3456789
10111213141516
17181920212223
24252627282930

Expand Cut Tags

No cut tags

Style Credit