-
11. Data: 2009-03-14 23:42:23
Temat: Re: klucz usb
Od: Tomasz Wójtowicz <TOO_MUCH_SPAM@TO_MUCH.com>
Adam Dybkowski pisze:
> Wojciech Frybyśu pisze:
>
>> Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
>> pozwalał w jakiś sposób potwierdzić tożsamość.
> [...]
>> +Jest znane i działające infrastruktura PKI, która działa dośc
>> dobrze.
>
> Zajmujemy się w firmie właśnie takimi rzeczami:
> http://www.tl2000.com.pl/produkty/szk__teacup_
Fajna maszynka. Pod jakim systemem to pracuje?
-
12. Data: 2009-03-15 09:25:14
Temat: Re: klucz usb
Od: Jerry1111 <j...@w...pl.pl.wp>
Adam Dybkowski wrote:
> Dobrze wiedzieć. Jest znane coś lepszego w zamian?
Na publicznym forum? ;-)
> Czy skala problemu zależy od długości kluczy RSA / grup eliptycznych,
> czy po prostu mając pecha przy generacji pary kluczy można trafić na
> słabe klucze (i tego nie da się sprawdzić w sensownym czasie podczas
> generacji)?
PKI z definicji juz sa slabe - za duzo ludzie sie o tym i o liczbach
pierwszych nauczyli. Zwlaszcza o liczbach pierwszych - one nie takie
pewne sa.
> W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
> (m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
> Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
> algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
> urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
> szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);
A, no to moge sie domyslac. Symetryczne mozna tam wstawic?
--
Jerry1111
-
13. Data: 2009-03-15 20:56:16
Temat: Re: klucz usb
Od: Adam Dybkowski <a...@4...pl>
Tomasz Wójtowicz pisze:
>> Zajmujemy się w firmie właśnie takimi rzeczami:
>> http://www.tl2000.com.pl/produkty/szk__teacup_
>
> Fajna maszynka. Pod jakim systemem to pracuje?
Naszym własnym systemem czasu rzeczywistego. Podobnie jak prawie
wszystkie inne nasze urządzenia. Mamy ten system w wersjach na ARMy, DSP
(TI) i AVRy. Gdy pokazywaliśmy ostatnio naszą komórkę na targach w
Barcelonie, nikt nie chciał uwierzyć, że w środku śmiga nasz własny
system. A nie jakiś Symbian czy Windows.
http://www.telepolis.pl/news.php?id=14036
http://www.tl2000.com.pl/produkty/telefony_gsm/xaos_
gamma/parametry_techniczne_i_eksploatacyjne
--
Adam Dybkowski
http://dybkowski.net/
Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.
-
14. Data: 2009-03-15 21:00:21
Temat: Re: klucz usb
Od: Adam Dybkowski <a...@4...pl>
Jerry1111 pisze:
>> Dobrze wiedzieć. Jest znane coś lepszego w zamian?
>
> Na publicznym forum? ;-)
Interesują mnie tylko algorytmy jawne i znane szerszej publiczności. Nie
stosujemy "security by obscurity".
>> W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
>> (m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
>> Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
>> algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
>> urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
>> szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);
>
> A, no to moge sie domyslac. Symetryczne mozna tam wstawic?
Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy. Może nawet
zrobić szyfrowanie ROT13. ;-) Ze względów wydajnościowych jednak
najczęściej uwierzytelnienie realizowane jest m.in. z wykorzystaniem
algorytmu asymetrycznego, ale już podczas samej rozmowy stosowane są
algorytmy symetryczne.
--
Adam Dybkowski
http://dybkowski.net/
Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.
-
15. Data: 2009-03-15 23:02:14
Temat: Re: klucz usb
Od: Jerry1111 <j...@w...pl.pl.wp>
Adam Dybkowski wrote:
> Jerry1111 pisze:
>
>>> Dobrze wiedzieć. Jest znane coś lepszego w zamian?
>> Na publicznym forum? ;-)
>
> Interesują mnie tylko algorytmy jawne i znane szerszej publiczności. Nie
> stosujemy "security by obscurity".
Bo nie ma sensu. Ale zgodzisz sie ze mna ze efektywniej (bezpieczniej)
jest zmienic sobie algorytm zamiast klucza? ;-) Dochodza inne problemy,
ale to zalezy od aplikacji. Rzeklbym 'szyte na miare'.
Naprawde ciekawe - wiecej nie moge powiedziec. Googluj pod tym katem
(zmiana algorytmu zamiast klucza), cos powinienes znalezc.
> Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
> trafiają pośrednio telefony - zupełnie nie kontrolujemy.
O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?
--
Jerry1111
-
16. Data: 2009-03-17 07:48:24
Temat: Re: klucz usb
Od: Adam Dybkowski <a...@4...pl>
Jerry1111 pisze:
>> Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
>> trafiają pośrednio telefony - zupełnie nie kontrolujemy.
>
> O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?
Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
właściwie dostępne tylko dla wybrańców.
--
Adam Dybkowski
http://dybkowski.net/
Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.
-
17. Data: 2009-03-17 22:01:54
Temat: Re: klucz usb
Od: Jerry1111 <j...@w...pl.pl.wp>
Adam Dybkowski wrote:
> Jerry1111 pisze:
>
>>> Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
>>> trafiają pośrednio telefony - zupełnie nie kontrolujemy.
>> O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?
>
> Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
> podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
> mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
> wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
> właściwie dostępne tylko dla wybrańców.
Jasne. Wiesz, gdzie lezy ponad polowa sukcesu w lamaniu tych kodow? Nie
w algorytmie szyfrowania, tylko w bezpieczenstwie systemu: moze jakis
backdoor, moze da sie cos wywalic poprzez gwizdanie do sluchawki? Rozne
cuda bywaja ;-)
--
Jerry1111
-
18. Data: 2009-03-18 18:07:41
Temat: Re: klucz usb
Od: Wojciech Frybyśu <w...@p...iUSUNTOnteria.pl>
Jerry1111 pisze:
> Adam Dybkowski wrote:
>> Jerry1111 pisze:
>>
>>>> Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
>>>> trafiają pośrednio telefony - zupełnie nie kontrolujemy.
>>> O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?
>>
>> Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
>> podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
>> mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
>> wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
>> właściwie dostępne tylko dla wybrańców.
>
> Jasne. Wiesz, gdzie lezy ponad polowa sukcesu w lamaniu tych kodow? Nie
> w algorytmie szyfrowania, tylko w bezpieczenstwie systemu: moze jakis
> backdoor, moze da sie cos wywalic poprzez gwizdanie do sluchawki? Rozne
> cuda bywaja ;-)
Dlatego warto by było dopracowac taki klucz jako Open Hardware /
Source.
Czy ktoś może mi odpowiedzieć ile by kosztowało zrobienie
takiego czegoś?
przejściówka USB i po drodze komputer do szyfrowania. Algorytm
dowolny ze znanych.
Nawet DES. Choc najlepiej by był tez jakiś asymetryczny. Do tego
obowiązkowy sposob komunikacji z czowiekiem jako potwierdzenie.
Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'
-
19. Data: 2009-03-18 21:35:55
Temat: Re: klucz usb
Od: "Nickelodeon" <N...@...b>
"Adam Dybkowski" <a...@4...pl> wrote in message
news:gphbpc$dd4$1@news.wp.pl...
> W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
> (m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
> Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
> algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
> urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
> szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);
Bo tu chodzi o to żeby wprowadzić w takie urządzenie mechanizm podsłuchu
przez końcowego użytkownika. Co z tego, że najwyższy rozmawia z najwyższym
przy użyciu algorytmu i kluczy zdeponowanych wiadomo gdzie :-)
O kant tyłka rozbić takie tajności :-)
Gdybym był obecnym Prezydentem to bym się bał roizmawiać przez telefon
szyfrujący waszej produkcji z bratem :-) Pewniej by było ściągnąć coś open
source do peceta i dopiero pogadać.
-
20. Data: 2009-03-18 21:38:37
Temat: Re: klucz usb
Od: "Nickelodeon" <N...@...b>
"Jerry1111" <j...@w...pl.pl.wp> wrote in message
news:gpihhu$426$1@news.onet.pl...
> A, no to moge sie domyslac. Symetryczne mozna tam wstawic?
Można tam wstawić sypetryczny i asymetryczny i nasz1 i jakiegoś coś nowego
ściśle tajnego ale chodzi o to żeby jednak ktoś mógł to podsłuchiwać i w
nowej kadencji sejmy wyciągnąć królika z rękawa :-)