MAX
Подпишись
стань автором. присоединяйся к сообществу!

Кстати, а вы знали, что на «Сделано у нас» статьи публикуют посетители, такие же как и вы? И никакой премодерации, согласований и разрешений! Любой может добавить новость. А лучшие попадут в наш Телеграм @sdelanounas_ru. Подробнее о том как работает наш сайт здесь👈

Комментарии 0

Для комментирования необходимо войти на сайт

  • 1
    Нет аватара guest06.03.17 12:28:12

    А сервер облака должен поверить ему на честном слове? Или всё же с применением закрытого ключа (желательно сменяемого)?

    Серверу облака доступ к закрытому ключу вообще не нужен. Он получает зашифрованные файлы на хранение и выдаёт их, всё. Шифрация и дешифрация выполняются клиентом. Как сервер аутентифицирует пользователя — это отдельный вопрос. Может, на основании учётной записи с логином-паролем. Может, на основании клиентского сертификата. В любом случае доступ к секретному ключу серверу не нужен.

    До момента перехвата закрытого ключа сниффером в момент его установки по протоколу. Если только сами криптодонглы не выпускаются с рандомными ключами, сгенерированными на производстве и предварительно записанными в базу данных облака.

    Ещё раз: зачем прописывать ключ в БД облака? Ключ генерируется случайным образом внутри донгла и не покидает его никогда, происходит это в момент создания ключевого контейнера по запросу пользователя. Кстати, это может быть сразу симметричный ключ. Шифровать приличные объёмы данных напрямую ассиметричными ключевыми парами слишком медленно.

    Тут ведь как: шпионом для этого ключа является сам компьютер, к которому он подключается. Или Вы верите в отсутствие шансов появления вирусов-резидентов, нацеленных на перехват ключей «защищённых облаков»?

    Ещё раз: если всё корректно реализовано, то ключ шифрации не покидает донгл никогда, и способов его извлечения не существует. Единственный вариант — выпаять из донгла микросхему контроллера, вскрыть её корпус и подключиться напрямую к участку кристалла, где находится флеш-память. При этом если донгл нормально защищён пин-кодом, то сам ключ в нём тоже хранится не в cleartext, а в ciphertext, а ключом шифрования является функция от пин-кода. Т. е. всё равно надо ещё и пин-код знать.

    Ну пин-код прекрасно перехватывается кей-логгерами или добывается методом термо-ректального криптоанализа. =)

    А если для защиты применяется отпечаток пальца или сетчатки глаза, то палец можно отрубить, а глаз выколоть, ага. Это всё предполагает скоординированную атаку с использованием разных и весьма приличных ресурсов и точно выходит за рамки ценности данных обычного домашнего пользователя. Люди, чьи данные настолько ценны, что ради их добычи оправдано использование бандюг с паяльником по цене и по рискам, как правило, ездят в бронированных машинах в сопровождении Гелендевагена с охраной.

    • 0
      krotozer krotozer06.03.17 14:49:34

      Чтож, мысль понял. При такой схеме остаётся шанс воровства зашифрованных данных, что критично лишь в случае применения короткого ключа. Иначе брутфорс бесперспективен.

      Но тогда остаётся лишь вопрос программной организации способа трансляции файлов через донгла. Это потребует стороннего ПО на рабочей станции. Кстати, выход из строя донга автоматически лишит доступа к данным, если только где-то в доме не сохранена резервная копия ключа.

      • 1
        Нет аватара guest06.03.17 19:34:36

        При такой схеме остаётся шанс воровства зашифрованных данных, что критично лишь в случае применения короткого ключа.

        У блочных криптоалгоритмов допустимые варианты длины ключа заложены в стандарт. Скажем, DES — 56 бит, 3DES — 168, AES — 128, 192 или 256.

        Но тогда остаётся лишь вопрос программной организации способа трансляции файлов через донгла. Это потребует стороннего ПО на рабочей станции.

        Да, только если они не применили хитрый способ, который тут люди обсуждали — чтобы донгл имел свой собственный канал в Интернет (через встроенный 4G модем или там WiFi). Тогда вся работа по шифрации-дешифрации и передаче файлов может выполняться полностью прозрачно, а устройство будет работать как обычное USB Mass Storage Device. Но тогда отпадает возможность защиты пин-кодом. Хотя, если оно будет представлять себя как запароленный диск, то, может, и нет.

        Кстати, выход из строя донга автоматически лишит доступа к данным, если только где-то в доме не сохранена резервная копия ключа.

        Не просто лишит доступа — они превратятся в бессмысленный мусор. Скажем, FEHD (Fully Encrypting Hard Drive) работает так. Данные при записи на него шифруются всегда, способа отключить шифрацию не существует. Ключи шифрования хранятся где-то внутри винчестера (на блинах или во флеш-памяти — не знаю), наружу не выдаются. Ключи шифрования обычно сами зашифрованы, ключом их шифрования является функция от пароля винчестера, который пользователь вводит при включении компьютера. Если пароль винчестера не установлен, то ключи шифрования хранятся в незашифрованном виде (но наружу они всё равно не выдаются). При этом если БИОС умеет работать с FEHD, то в нём есть специальная команда — сбросить ключи диска. Тогда на место старых ключей прописываются новые сгенерированные. Это хороший способ быстрой очистки диска: данные не стираются, но перестают представлять из себя какую-то ценность, т.к. расшифровать их нельзя. Даже таблица разделов превращается в мусор.

        Отредактировано: Вадим Яковлев~20:35 06.03.17