-
Data: 2011-08-27 12:21:12
Temat: Re: Podpis elektroniczny dla ubogich
Od: Edek <e...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ][nie po kolei...]
> Ty wez przeczytaj o czym inni pisza dobrze?
>
Point. Nie próbuję być ekspertem, którym nie jestem, może być, że
nie wszystko od razu rozumiem.
Przy czym, staram się trzymać tematu "dla ubogich", co może naiwnie
rozumiem jako "bez sprzętowego sekretu" i bez jednorazowych haseł
na zdrapce czy czymś podobnym.
Sprzętowy sekret psuje zabawę o tyle, że z nim jest o niebo łatwiej.
Zdrapka czy inne jednorazowe hasła też.
Tak przy okazji sprzętu, był kiedyś szyfrowany USB z małą klawiaturką.
Działał tak, że przy wpisaniu złego hasła odcinał zasilanie któregoś z
chipów... . To wbrew pozorom było _jakieś_ zabezpieczenie, nie przed
zgubieniem.
>>>> Utrata klucza prywatnego powoduje, że trzeba zmienić klucz
>>>> publiczny też.
>>>
>>> Kazdy system ma revoke.
>>
>> Utrata != poznanie przez osobę niepowołaną. Poza tym, stare dokumenty
>> przy revoke trzeba by podpisać jeszcze raz, chyba że mają stempel
>> czasu i ktoś magicznie wie, że klucz prywatny nie upublicznił się
>> przed tą datą, wtedy można zrobić revoke od jakiejś daty. Można
>> też mieć inny mechanizm, ale sam podpis PGP nie wystarczy.
>>
>> Czasami myli się revoke kluczy SSL z revoke kluczy podpisu. To
>> drugie wpada w tą samą kategorię, co perfect forward secrecy.
>
> Jsli utraciles kontrole nad kluczem to znaczy ze jest publicznie znany.
>
Nie jestem ekspertem, ale chyba jednak nie.
Ok: na USB (typu pendrive z plikami) jest klucz owinięty
hasłem usera owinięty jednorazowym kluczem serwera podpisującego
(wszystko symetrycznym).
Samo zgubienie USB nie powoduje poznania klucza: bez hasła
jest totalnie bezużyteczny. Natomiast powoduje jego utratę.
Nie da się też łamać hasła bez znajomości klucza serwera.
Czyli: można czytając A podpisać B, albo zamiast NIE AKCEPTUJE
podpisać AKCEPTUJE.
Ale też:
jak ktoś skopiuje USB i ma hasło i podpisze C, to serwer nie podpisze
kolejnego dokumentu D przy użyciu USB. Ktoś musiałby podmienić na
oryginalnym USB ciasteczko na to "po podpisaniu C". Przy kontroli
nad jednym komputerem (czytaj: OS) jest to banalne, przy kilku OS,
np jednym Thin Client, sprawa szybko się rypnie.
Serwer może od usera wymagać, żeby raz na kiedyś z czystego systemu
przejrzał listę dokumentów. Wymaga chwili, żeby przejrzeć możliwości
"podrzucenia" podpisanego dokumentu.
To trochę tak jak nie wpisywanie całego hasła, ale kilku znaków
z hasła: daleko do ideału, ale przy sensownym wyborze kolejnych
znaków prawdopodobieństwo jest mniejsze. A inne o tyle, że
tutaj zmniejsza czas wykrycia przejęcia klucza [1] (nie utraty).
Czego nie zauważyłem?
Jedyne, co widzę, to to, że nawet czytający podpisany dokument
może czytać coś innego niż było podpisane. Pytanie jest o
niezbędny poziom paranoi. Trzymam się wersji "dla ubogich".
Edek
[1] A tak naprawdę nie klucza, tylko ciasteczka. Klucz jest bezpieczny
w środku.
Następne wpisy z tego wątku
- 27.08.11 12:26 Edek
- 27.08.11 12:31 Edek
- 27.08.11 15:30 A.L.
- 28.08.11 07:52 Michal Kleczek
- 28.08.11 13:31 m...@t...pl
- 29.08.11 06:53 Tomasz Kaczanowski
- 29.08.11 07:07 Michal Kleczek
- 29.08.11 07:48 Stachu 'Dozzie' K.
- 29.08.11 07:59 nightwatch77
- 29.08.11 08:02 Stachu 'Dozzie' K.
- 29.08.11 08:52 Edek
- 29.08.11 10:14 slawek
- 29.08.11 10:54 Michal Kleczek
- 29.08.11 13:33 nightwatch77
- 29.08.11 15:37 Edek
Najnowsze wątki z tej grupy
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
Najnowsze wątki
- 2024-11-14 Dobra zmiana
- 2024-11-14 Czy prezydent może ułaskawić od zadośćuczynienia? [A. Lepper odszkodowania]
- 2024-11-14 Gliwice => Network Systems Administrator (IT Expert) <=
- 2024-11-14 Gliwice => Administrator Systemów Sieciowych (Ekspert IT) <=
- 2024-11-13 Filtr do pompy ruskiej
- 2024-11-12 Gdzie kosz?
- 2024-11-13 elektrycznie
- 2024-11-12 Jebane kurwa, kurwy.
- 2024-11-13 karta parkingowa
- 2024-11-13 Wl/Wyl (On/Off) bialy/niebieski
- 2024-11-12 I3C
- 2024-11-13 Kraków => DevOps Engineer (Junior or Regular level) <=
- 2024-11-13 Łódź => Senior SAP HANA Developer <=
- 2024-11-13 Zabrze => Senior PHP Symfony Developer <=
- 2024-11-13 Karlino => Konsultant wewnętrzny SAP (FI/CO) <=