The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутенти..., opennews (??), 14-Фев-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


56. "Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутенти..."  +/
Сообщение от gogo (?), 14-Фев-20, 23:42 
таки для того, чтобы не страшно было брелок потерять )
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

60. "Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутенти..."  –1 +/
Сообщение от нах. (?), 15-Фев-20, 00:22 
нахер он тебе нужен, если его не страшно потерять? Ключ от квартиры тоже не страшно потерять, запасной-то ты под коврик положил заранее? Ню-ню...

P.S. нет, *те* ключи не помогут тебе, если ты потерял брелок, это место у них вполне разумно сделано.

Ответить | Правка | Наверх | Cообщить модератору

78. "Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутенти..."  +/
Сообщение от anonymous (??), 15-Фев-20, 14:21 
Чего плохого в восстановлении ключа из seed? Запомнить, например, 24 слова на всю жизнь вполне возможно.

Если тем, что формально это не фактор "владею", а "знаю", то и что? Как это мешает решить бытовые проблемы с постоянными рисками компроментации паролей и ключей шифрования? Эти 24 слова тебе нужно применять крайне редко и в максимально защищённой среде.

Ответить | Правка | Наверх | Cообщить модератору

85. "Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутенти..."  +/
Сообщение от нах. (?), 15-Фев-20, 16:52 
> Чего плохого в восстановлении ключа из seed?

в том, что нет ни малейших гарантий, что его можешь восстановить только ты.

> Запомнить, например, 24 слова на всю жизнь вполне возможно.

как минимум, такой seed должен вводиться - тобой, пусть даже сгенеренный несекьюрно-несекьюрно бросанием кубика.
Потому что если он выдается изнутри устройства - ты не можешь быть уверен ни в том, что он уже не выдан кому-то лишнему, ни в том, что кто-то лишний не сможет его потом получить - что бы там ни блеял производитель.

> Если тем, что формально это не фактор "владею", а "знаю", то и

именно этим. То есть уже неизвестно, владеешь ты ключом или нет. И ты ли это вообще.
То есть ради мифической ситуации волшебного устройства, не позволяющего привязать два ключа и не позволяющего других способов восстановления доступа - вполне немифический источник утечки.
Что не только сводит к х..ю всю секьюрить, но и заставляет предположить, что и все остальное так же плохо продумано и предназначено для хипстерков, а не тех, кому секреты действительно важнее удобства.

> что? Как это мешает решить бытовые проблемы с постоянными рисками компроментации

а бытовые и токен не решает - бытовые решает offline-генератор. Который можешь прочитать ты, и, теоретически - чувак за спиной, но, поскольку пароль тут же становится невалиден - чуваку пользы от него практически никакой.
Почему эта технология доступна только банкам - а вот угадай.

А токеном может воспользоваться любой, хакнувший твой компьютер или уговоривший тебя авторизоваться не с него.

Ответить | Правка | Наверх | Cообщить модератору

94. "Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутенти..."  +/
Сообщение от anonymous (??), 16-Фев-20, 18:23 
> в том, что нет ни малейших гарантий, что его можешь восстановить только ты.

Гарантия в том, что никто другой не знает твою последовательность слов.

А конкретно в моём случае запомнена не всё последовательность, а половина. А вторая половина записана ручкой на бумаге, запломбирована и находится в недоступном для злоумышленников месте.

> как минимум, такой seed должен вводиться - тобой,

Именно так я и делаю в Trezor. Там запускаешь восстановление из seed и вводишь последовательность, которую генерируешь как хочешь (хоть просто тыкая пальцем в распечатанный словарь).

> То есть уже неизвестно, владеешь ты ключом или нет.

Это какая-то XY-проблема. Изначальная задача аутентифицировать пользователя, и не важно то, через пароль это делается, ключ или ещё что. Важно, чтобы только конкретный пользователь мог пройти аутентификацию под его учётную запись (и никто другой). И можно набросать модель угроз. Основные угрозы -- это утечка пароля (чего в данном случае не возможно), потерянное устройство (защищено Trezor-ом, а тот PIN-кодом) и т.п. Так что давайте переместим разговор в сторону конкретной угрозы, на которую вы бы хотели обратить внимание.

> вполне немифический источник утечки.

Прошу простить, но я не понял, что именно является источником утечки.

> А токеном может воспользоваться любой, хакнувший твой компьютер или уговоривший тебя авторизоваться не с него.

Как? Тот же Trezor требует ввести PIN-код и подтвердить каждое использование каждого ключа (то есть нужно механически взаимодействовать с Trezor-ом, чтобы им пользоваться). То есть теоретически, ты можешь авторизоваться даже с чужого компьютера, где логируется каждое действие; и единственное, что получит злоумышленник -- это одноразовую подпись. Хотя если пользоваться неправильно, то можно, конечно, слить и какой-то важный ключ.

Ответить | Правка | Наверх | Cообщить модератору

97. "Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутенти..."  +/
Сообщение от нах. (?), 17-Фев-20, 11:48 
ну где гарантия-то? Механизм слива волшебного ключа (само по себе - дерьмо, не должно быть никаких волшебных ключей) - предусмотрен? Ну вот, рот есть - значит, сольет.

Гарантия что его можно слить только однажды - не стоит бумаги, на которой написана.

Зачем это делают трезоры - понятно, там риск вообще лишиться всех своих миллиардов оправдывает второй ключ под ковриком. А почему нет нормального решения, кроме approved by visa - совершенно непонятно.

Ответить | Правка | Наверх | Cообщить модератору

103. "Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутенти..."  +/
Сообщение от anonymous (??), 18-Фев-20, 11:25 
> Механизм слива волшебного ключа (само по себе - дерьмо, не должно быть никаких волшебных ключей) - предусмотрен? Ну вот, рот есть - значит, сольет.

Я согласен, что добавление этого механизма -- это была бредовая идея. Но во-первых им воспользоваться можно только один раз, и только если вы не настраивали ключ из внешнего seed-а.

> Гарантия что его можно слить только однажды - не стоит бумаги, на которой написана.

Ну, эта гарантия стоит не меньше, чем любая гарантия любой защиты со стороны проприетарных устройств. А конкретно Trezor имеет открытую прошивку, и никто не запрещает вам самостоятельно произвести такой и пользоваться собственным экземпляром (чтобы быть уверенным, что никто туда не подкинул закладок).

Лично меня (как пользователя Trezor), например, больше волнует то, что в самом STM32 могут быть скрытые возможности по снятию dump-а. В результате, всё строится на доверии к STM32, из-за чего становится невозможным использовать это устройство как достаточное для авторизации (можно использовать лишь как дополнительное к традиционным средствам, а-ля пароль)

> А почему нет нормального решения, кроме approved by visa - совершенно непонятно.

Прошу простить мою тупость, а про какое решение approved by visa речь?

Ответить | Правка | Наверх | Cообщить модератору

105. "Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутенти..."  +/
Сообщение от нах. (?), 18-Фев-20, 18:34 
> Прошу простить мою тупость, а про какое решение approved by visa речь?

offline otp generator
На смарткарте. В данном случае - встроенной в кредитку. Сама смарткарта активируется пином.
Смарткарты - это тот самый специальный процессор, который доступен только через лимитированный интерфейс, никогда не отдает наружу закрытые ключи, пины и прочее. Поскольку в интерфейсе вообще никакого механизма для этого нет - есть только установка пина и пошифровать что-нибудь закрытым ключом.
Размер устройства - с кредитную карту. Ну и сама карта, которая и является токеном. Как вариант - бывает встроено напрямую в карту, при этом карта сохраняет свои свойства - помещается в банкомат.
https://www.avangard.ru/rus/private/cards/card_with_display/
- только пользы тебе от нее - никакой.

Собственно, подобное решение встроено в некоторые nitrokey - но они, к сожалению, не оффлайновые.

Ответить | Правка | Наверх | Cообщить модератору

108. "Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутенти..."  +/
Сообщение от anonymous (??), 19-Фев-20, 12:25 
> Поскольку в интерфейсе вообще никакого механизма для этого нет - есть только установка пина и пошифровать что-нибудь закрытым ключом.

Ну так заявляется производителем smart card-ы. То есть всё строится на доверии к производителю, карты.

В Trezor данные хотя бы можно зашифровать паролем, чтобы даже сотрудник STMicroelectronics не смог вытащить твои секретные данные. А тут как защищаются? Можно ознакомиться с кодом прошивки и провести аудит? Можно ли самому произвести, чтобы убедиться, что закладок не подложили?

> есть только установка пина и пошифровать что-нибудь закрытым ключом.

С Trezor-ом T даже установка PIN делается с экрана самого устройства.

> Как вариант - бывает встроено напрямую в карту, при этом карта сохраняет свои свойства - помещается в банкомат.

Удобно.

> Собственно, подобное решение встроено в некоторые nitrokey - но они, к сожалению, не оффлайновые.

Не очень понимаю, почему offline-оый -- это лучше. В данном контексте "offline-ый" -- это же не имеющий соединения с компьютером, верно? То есть это OTP генератор завязанный на время, верно? Если так, то создаётся ощущение, что это уязвимо: вводимый OTP можно использовать сразу в нескольких местах (в один момент времени). То есть если этот OTP-генератор используется как второй фактор (а первый фактор -- это пароль), то возможна его (временная) утечка по тому же каналу, по которому утёк пароль, собственно. Как там от такого защищаются?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру