klucz usb

A co mi tam ;-) zapytam

Zawsze chciałem miec klucz usb, ktory by szyfrował dane i pozwalał w jakiś sposób potwierdzić tożsamość. Po dłuzszych zastanowieniach doszedłem do wniosku, ze musi byc to programowalne urządzenie. Potem doszedłem do wniosku, ze powinno być przejsciówką do klucza flash USB.

Jak ma to działac.

+Jest znane i działające infrastruktura PKI, która działa dośc dobrze. Ważne jednak by był jakiś wyświetlacz, sprawdzający czy po drugiej stronie jest człowiek i to nasz człowiek. A więc diody pytajace o wciśnięcie jakis klawiszy, albo wyświetlacz z 4 znakami i 4 klawiszami.

+Przejsciówka to oczywiście szyfrowanie tym samym kluczem i hasłem cały pen drive lub jakiś kawałek katalogu na zasadzie filtra/proxy.

Teraz pytanie. Czy trudno by było wykonac hardware do takiego urzadzenia? Szukałem dosc długo na sieci. Nic takiego na dzień dzisiejszy nie istnieje.

Jesli chce ktos zobaczyć jak wygląda klucz niech szuka iKey 3000

Reply to
invalid unparseable
Loading thread data ...

Wojciech Frybyśu pisze:

[...]

Zajmujemy się w firmie właśnie takimi rzeczami:

formatting link
Powyżej opisana stacja SZK ma certyfikat ABW do poziomu tajne:
formatting link

Reply to
Adam Dybkowski

Do tego nie potrzebujesz klucza USB - mozesz miec cokolwiek (nawet program). Zalezy jak i do czego chcesz to uzyc.

Toz to daje sie zlamac (przy odpowiednich umiejetnosciach, wiekszych niz wygooglanie programu).

Reply to
Jerry1111

Jerry1111 pisze:

Ale co da się niby złamać? Nie wiesz nawet, jak dokładnie DBTI ABW wgryza się w kody źródłowe naszych programów przed ostatecznym wystawieniem certyfikatu. I ile trzeba im dostarczyć dokumentacji a potem natłumaczyć... Inna sprawa, że biorą za to wcale niemałą kasę.

Żaden soft odpalony na ogólnodostępnym komputerze nie zastąpi dedykowanego urządzenia kryptograficznego, odpowiednio zabezpieczonego przed włamaniem.

Reply to
Adam Dybkowski

W rozwiązaniach hardwarowych są zalety. Klucz fizycznie nie opuszcza urzadzenia. Możesz użyć to do logowania na komputerze (zamiast haseł) itp.

Reply to
invalid unparseable

VSS pisze:

ikey jakieś 100zł

Natomiast nigdzie nie można zmienić softu, a o to w końcu chodzi by każdy mógł robić szyfrowanie jakie chce. Jesli temat Was zainteresujcie powiedzcie czy to trudne i ile by moglo kosztować. Pisze o hardware.

Reply to
invalid unparseable

A nie - mi chodzilo o PKI w ogolnosci. Starczy trafic na liczbe pierwsza 'slaba', 'spowinowacona', i cos tam jeszcze bylo - nie pamietam. _Dobry_ spec mi mowil ze to juz przezytek, za duzo kryptolodzy poznali liczby (pseudo)pierwsze.

Biora kase i jeszcze trza papiery dawac - ja bym to nazwal lenistwem.

Tutaj zgoda. Mi chodzilo tylko o fakt bezpiecznosci PKI.

Reply to
Jerry1111

VSS pisze:

REA?

formatting link
wiem, zadzwoń pod podany w ulotce numer telefonu. Robiliśmy ten projekt na zamówienie i sami szyfratorów do Motorol nie produkujemy.

Reply to
Adam Dybkowski

Jerry1111 pisze:

Dobrze wiedzieć. Jest znane coś lepszego w zamian?

Czy skala problemu zależy od długości kluczy RSA / grup eliptycznych, czy po prostu mając pecha przy generacji pary kluczy można trafić na słabe klucze (i tego nie da się sprawdzić w sensownym czasie podczas generacji)?

Papiery poniekąd wynikają z polskich norm:

formatting link
w zależności od poziomu certyfikacji wymagania polskie są pochodną amerykańskich wymagań FIPS:
formatting link
dochodzą inne dokumenty, o których tu nie mogę napisać.

W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy (m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256). Od poziomu tajne wymagane jest udostępnienie możliwości zmiany algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie); dostają do tego odpowiednie SDK.

formatting link

Reply to
Adam Dybkowski

Adam Dybkowski pisze:

Fajna maszynka. Pod jakim systemem to pracuje?

Reply to
Tomasz Wójtowicz

Na publicznym forum? ;-)

PKI z definicji juz sa slabe - za duzo ludzie sie o tym i o liczbach pierwszych nauczyli. Zwlaszcza o liczbach pierwszych - one nie takie pewne sa.

A, no to moge sie domyslac. Symetryczne mozna tam wstawic?

Reply to
Jerry1111

Tomasz Wójtowicz pisze:

Naszym własnym systemem czasu rzeczywistego. Podobnie jak prawie wszystkie inne nasze urządzenia. Mamy ten system w wersjach na ARMy, DSP (TI) i AVRy. Gdy pokazywaliśmy ostatnio naszą komórkę na targach w Barcelonie, nikt nie chciał uwierzyć, że w środku śmiga nasz własny system. A nie jakiś Symbian czy Windows.

formatting link

Reply to
Adam Dybkowski

Jerry1111 pisze:

Interesują mnie tylko algorytmy jawne i znane szerszej publiczności. Nie stosujemy "security by obscurity".

Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której trafiają pośrednio telefony - zupełnie nie kontrolujemy. Może nawet zrobić szyfrowanie ROT13. ;-) Ze względów wydajnościowych jednak najczęściej uwierzytelnienie realizowane jest m.in. z wykorzystaniem algorytmu asymetrycznego, ale już podczas samej rozmowy stosowane są algorytmy symetryczne.

Reply to
Adam Dybkowski

Bo nie ma sensu. Ale zgodzisz sie ze mna ze efektywniej (bezpieczniej) jest zmienic sobie algorytm zamiast klucza? ;-) Dochodza inne problemy, ale to zalezy od aplikacji. Rzeklbym 'szyte na miare'.

Naprawde ciekawe - wiecej nie moge powiedziec. Googluj pod tym katem (zmiana algorytmu zamiast klucza), cos powinienes znalezc.

O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?

Reply to
Jerry1111

Jerry1111 pisze:

Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i właściwie dostępne tylko dla wybrańców.

Reply to
Adam Dybkowski

Jasne. Wiesz, gdzie lezy ponad polowa sukcesu w lamaniu tych kodow? Nie w algorytmie szyfrowania, tylko w bezpieczenstwie systemu: moze jakis backdoor, moze da sie cos wywalic poprzez gwizdanie do sluchawki? Rozne cuda bywaja ;-)

Reply to
Jerry1111

Dlatego warto by było dopracowac taki klucz jako Open Hardware / Source. Czy ktoś może mi odpowiedzieć ile by kosztowało zrobienie takiego czegoś? przejściówka USB i po drodze komputer do szyfrowania. Algorytm dowolny ze znanych. Nawet DES. Choc najlepiej by był tez jakiś asymetryczny. Do tego obowiązkowy sposob komunikacji z czowiekiem jako potwierdzenie.

Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to pytanie, bez wdawania sie w dyskusje 'a po co'

Reply to
invalid unparseable

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.