-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.pi.v.chmurka.n
et!not-for-mail
From: g...@s...invalid (Adam Wysocki)
Newsgroups: pl.comp.programming
Subject: Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
Date: Wed, 14 Mar 2018 20:07:42 +0000 (UTC)
Organization: news.chmurka.net
Message-ID: <p8bved$961$1$gof@news.chmurka.net>
References: <p88t87$34n$1$gof@news.chmurka.net>
<4...@g...com>
<p8an6c$p63$1$gof@news.chmurka.net>
<5...@g...com>
<1418ap82rhiow$.dlg@tyczka.com>
<3...@g...com>
NNTP-Posting-Host: pi.v.chmurka.net
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 14 Mar 2018 20:07:42 +0000 (UTC)
Injection-Info: news.chmurka.net; posting-account="gof";
posting-host="pi.v.chmurka.net:172.24.44.20"; logging-data="9409";
mail-complaints-to="abuse-news.(at).chmurka.net"
User-Agent: tin/2.4.1-20161224 ("Daill") (UNIX) (Linux/4.4.50-v7+ (armv7l))
Cancel-Lock: sha1:WSQ9/trdsy5dtY9NbhS1Y0PPAnc=
Xref: news-archive.icm.edu.pl pl.comp.programming:212317
[ ukryj nagłówki ]M.M. <m...@g...com> wrote:
>> > W ramach podstawowego standardu bezpieczeństwa jest zmiana
>> > hasła i inne hasło do każdego urządzenia.
>>
>> I co dwa dni zmieniać i dystrybuować nowe hasło?
> Czyli problemem jest wprowadzanie setek haseł z
> uprawnieniami, ważnością, itd?
W pewnym sensie tak. To ma być awaryjny mechanizm odzyskania hasła, który
w większości urządzeń nigdy nie będzie wykorzystany, bo:
a) służy jedynie do zarządzania -- o ile się tego explicte nie włączy, to
do normalnej obsługi urządzenia nie jest potrzebne żadne hasło
b) ustawienie hasła na menu zarządzania nie jest obowiązkowe, użytkownik
ma po prostu taką możliwość, żeby jego pracownicy mu nie grzebali
Zdarzają się pojedyncze sytuacje, w których użytkownik ustawi hasło, a
potem albo zapomni, albo w ogóle nie ogarnia, że jakieś hasło ustawiał.
Wtedy dzwoni i trzeba mu jakoś pomóc, niekoniecznie od razu wymieniając
urządzenie na nowe.
Te sytuacje są na tyle rzadkie i wyjątkowe, że nie jest uzasadnione
wprowadzanie setek haseł, wydawanie tokenów itd., ale jednak się zdarzają
i musi być na to procedura (inna niż całkowita wymiana urządzenia).
> Jeśli to ma być bezpieczne,
Ma być tak bezpieczne, jak to możliwe w logistycznych realiach. Tzn. są
pewne realia logistyczne (jak np. to, że nie będziemy dystrybuować po
użytkownikach tokenów), w których rozwiązanie techniczne musi się zamknąć.
Sam problem wyciągnięcia klucza z urządzenia też jest raczej teoretyczny,
po prostu nie podoba mi się sam fakt, że ten klucz tam będzie i chcę to
zrobić na tyle zgodnie ze sztuką, na ile to możliwe, nie zmieniając
logistyki rozwiązania.
> to nie widzę innej możliwości, jak potraktowanie tego (o czym wyżej
> już pisałem z dwa razy) jako transmisję danych. W danych które
> użytkownik wprowadza powinny być uprawnienia, data ważności, nazwa
> użytkownika i wszystko, co tam jeszcze potrzeba.
Tu nie ma szczególnej nazwy użytkownika.
Jest jeden superuser (właściciel urządzenia, który może mieć swoich
pracowników), który dodaje poszczególnych użytkowników (swoich
pracowników; oni mają swoje identyfikatory). Ten superuser ma możliwość
zresetowania hasła użytkownika. Rozwiązanie, którego szukam, ma z kolei
umożliwić reset hasła tego superusera.
> Dane powinny być zaszyfrowane i i podpisane. W systemie powinien być
> klucz prywatny systemu. Dane powinny być zaszyfrowane kluczem publicznym
> systemu. W systemie powinny być wszystkie klucze publiczne użytkowników,
> czyli i tak i tak do bezpiecznego(!) systemu trzeba trochę się na
> pierniczyć i wprowadzić dane. Jeśli publicznych kluczy użytkowników nie
> będzie w systemie, to nie będzie pewności czy użytkownik jest tym, za
> kogo się podaje.
Jest jedna ważna rzecz, o której chyba nie napisałem. Użytkownik
(superuser) jest lokalny dla urządzenia. On nie istnieje poza nim, jego
dane nie są nigdzie przesyłane. On odpowiada tylko za swoje urządzenie, a
hasło ma zapewnić, że tylko on będzie miał dostęp do wszystkich pozycji
menu.
> Przychodzi mi do głowy pewne rozwiązanie, ale nie ręczę za jego jakość.
> Można w danych zawrzeć informację o nazwie użytkownika, zaszyfrować je
> kluczem prywatnym użytkownika, a potem klucza prywatnego nie udostępniać
> użytkownikowi. Wydaje mi się, że użytkownik bez klucza prywatnego nie
> jest w stanie spreparować danych w celu podszycia się pod kogoś. Reszta
> jak powyżej, klucz publiczny w systemie.
Tu użytkownik też nie będzie miał żadnego klucza. Chodzi mi o teoretyczną
sytuację, w której ktoś dobierze się do urządzenia lub do plików update'u
(które nie są normalnie dystrybuowane, ale nie są też specjalnie tajne) i
wyciągnie sobie klucz. Nie zna oczywiście algorytmu, który generuje hasło
na podstawie tego klucza, ale security by obscurity nie biorę pod uwagę i
zakładam, że algorytm jest znany (lub może być łatwo poznany).
> Ale na kilku bitach tego nie zrobisz...
No właśnie... wyobrażasz sobie przepisywanie 40-cyfrowego hasła przez
telefon? Klient po 15 cyfrze powie, że ma to w gdzieś, nic nie będzie
przepisywał i chce, żeby przyjechał technik i mu to zrobił lub wymienił
urządzenie... i w sumie nie ma co mu się dziwić.
> Jeśli masz 100 użytkowników, to teoretycznie wystarczą Ci dwie cyfry na
> hasło, ale wtedy są dwie oczywiste wady:
> - nawet pomyłka przy wprowadzaniu hasła oznacza podszycie się pod innego
> użytkownika - nie trzeba się włamywać nawet.
Tak jak wyżej -- użytkownik nie istnieje poza urządzeniem. Jak sobie
zmieni hasło lub w ogóle je zdejmie, jak tak woli, to ta informacja nie
jest nigdzie przesyłana. Wystarczy, że urządzenie o tym wie.
--
[ Email: a@b a=grp b=chmurka.net ]
[ Web: http://www.chmurka.net/ ]
Następne wpisy z tego wątku
- 14.03.18 22:27 M.M.
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-01-30 pogromca ksiezy
- 2025-01-30 Warszawa => Data Engineer (Tech Lead) <=
- 2025-01-30 Czy WYNIESIENIE UE-posła Brauna z sali obrad UE-parlamentu stanowiło naruszenie jego immunitetu i godności?
- 2025-01-30 drukarka potrzebna
- 2025-01-30 Warszawa => QA Engineer (Quality Assurance) <=
- 2025-01-30 Łódź => Programista NodeJS <=
- 2025-01-30 Jest Trump prezydent jest Meta/FBook/Instagram ugoda za 25 mln. USD
- 2025-01-30 Gdańsk => Solution Architect (Java background) <=
- 2025-01-30 Zielona Góra => Senior Field Sales (system ERP) <=
- 2025-01-30 Błonie => Analityk Systemów Informatycznych (TMS SPEED) <=
- 2025-01-30 DeepSeek nie lubi gadać o polityce
- 2025-01-30 Błonie => Administrator systemów <=
- 2025-01-30 Gliwice => Business Development Manager - Network and Network Security
- 2025-01-30 Warszawa => Programista Full Stack (.Net Core) <=
- 2025-01-30 Faktura z czech.