Ответы пользователя по тегу Криптография
  • Какие коммутативные блочные шифры существуют?

    ntkt
    @ntkt
    Потомственный рыцарь клавиатуры и паяльника
    Pohlig-Hellman exponentation cipher
    www-ee.stanford.edu/~hellman/publications/28.pdf
    Но при построении протокола следует учитывать его иные свойства (помимо собственно коммутативности)
    Ответ написан
    Комментировать
  • Каковы криптографические возможности linux?

    ntkt
    @ntkt
    Потомственный рыцарь клавиатуры и паяльника
    Общепринятой реализации провайдеров в привычном виндовом представлении нет.
    В ядре есть подсистема crypto и некоторое API к ней -- это реализация всех основных криптопримитивов для ядерного же использования.
    А в юзермоде -- нет ничего готового, единого и удобного, надо самому использовать чисто юзермодные библиотеки: openssl, gnutls, libnss и иже с ними.
    Все остальное -- маргинальные эксперименты (порт /dev/crypto из OpenBSD (www.logix.cz/michal/devel/cryptodev ), патчи в том же openssl, которые вызывают соотв. реализации функций из ядра через аналоги этого /dev/crypto, и т.д.).
    Ответ написан
    Комментировать
  • Оптимальные параметры для pbkdf2

    ntkt
    @ntkt
    Потомственный рыцарь клавиатуры и паяльника
    Оптимальные по какому критерию? :)
    Попробуйте сначала понять, от кого защищаемся и чем готовы пожертвовать.

    Если нужны конкретные рекомендации, то открываем, например, NIST SP800-132 «Recommendation for Password-Based Key Derivation», глава «A2. PBKDF»
    csrc.nist.gov/publications/nistpubs/800-132/nist-sp800-132.pdf
    Или те же самые вещи можно прочитать тут, например: www.ietf.org/rfc/rfc2898.txt

    image

    У Вас 32 байта соль? Тогда все хорошо. От длины соли скорость вычисления внутри системы не сильно зависит, а вот атакующему будет сильно хуже, чем если бы соль была, скажем, 32 бита.

    image

    Смотрим дальше: количество итераций в PBKDF, грубо говоря, линейно увеличивает сложность атаки.
    Поэтому делаем бенчмарк и ставим столько итераций, сколько влезет. 1000 рекомендовалось давно (2000 год), сейчас ставят больше — 10000 и т.д.
    Ответ написан
    2 комментария
  • Приоретет пароля и сертификата — что выше?

    ntkt
    @ntkt
    Потомственный рыцарь клавиатуры и паяльника
    Осторожно, одичавший костыль: перед просрочкой автоматически сбрасывать доменный пароль у юзеров с eToken на случайный и нигде не сохраняемый.
    serverfault.com/questions/207115/how-do-i-bulk-reset-passwords-for-all-users-in-an-ou
    Если юзеру надо будет срочно зайти под доменным паролем, придется ему его еще раз сбросить на известный.
    Ответ написан
  • Алгоритм входа с защитой авторизационных данных от использования при их перехвате на канале?

    ntkt
    @ntkt
    Потомственный рыцарь клавиатуры и паяльника
    Используйте HTTPS + аутентификацию при помощи SRP-6, как подсказывают коллеги выше.
    1. Правильно настроенный HTTPS обеспечит приемлемую защиту канала обмена данными (если пользователи будут минимально сознательны).
    2. SRP-6 не дает использовать перехваченные данные повторно и не дает подобрать изначальный пароль на их основе.
    Даже если атакующий обойдет SSL, например, получит доступ к закрытому ключу от Вашего серверного сертификата, или от более высокого в цепочке сертификатов, вплоть до корневых, и проведет MITM-атаку, используя легитимный с точки зрения клиентского браузера поддельный SSL-сертификат, то перехваченной информации атакующему будет все равно недостаточно, чтобы аутентифицироваться вместо пользователя.

    Вместо SRP-6 можно использовать более слабые стандарты типа htdigest (HTTP digest authentication, rfc2617, есть в апаче из коробки, правда, в самом простом варианте использования это будет для клиента выглядеть как некрасивое стандартное pop-up окно в браузере).
    Ответ написан
  • Шифрование USB Flash. Чем?

    ntkt
    @ntkt
    Потомственный рыцарь клавиатуры и паяльника
    Я вижу два противоречивых пункта в Вашей постановке задачи.
    1. Использовать «на любом ПК» — значит, предполагаем, что на «любом ПК» стоит только голая ось, и никаких доп. программ. Поскольку единого стандарта шифрования внешних носителей нет, это грустно.
    2. «при подключении надо ввести пароль» — значит, на «любом ПК» уже есть некоторое ПО, которое этот пароль спросит, и далее и передаст его некоторой службе (неважно какой и где), которая уже будет поддерживать собственно шифрование.

    Я вижу только один очевидный выход — это ПО надо носить на самой флэшке, на отдельном разделе, например. А раздел с данными шифровать целиком.

    Решения лучше TrueCrypt я не видел, хотя аналоги есть — всякие PGP Portable и т.д.

    «видны файлы криптографии» — TrueCrypt Hidden Volume Вам в помощь.

    Можно сочинить свое аппаратное решение для себя, но это уже перебор.
    Ответ написан
    1 комментарий
  • Восстанавливаемый генерируемый пароль

    ntkt
    @ntkt
    Потомственный рыцарь клавиатуры и паяльника
    В качестве сугубо личного генератора паролей можно все, но всегда надо понимать:
    1) Какова процедура «Incident response handling» для Вашего решения — что делать, если пришла лисичка и что-то подсмотрела
    2) Пароль для системы аутентификации — это то, что знает мистер Х и не знает мистер Y. Без вариантов. Если кто-то знает алгоритм генерации пароля и угадает исходные данные, этот кто-то для системы — Вы.
    Ответ написан
    Комментировать