The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В OpenSSH добавлена поддержка универсальной двухфакторной ау..., opennews (??), 03-Ноя-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от пох. (?), 03-Ноя-19, 22:03 
товарищмайору очень нравится идея существования в нем какого-то универсального "seed", который позволяет "восстановить все токены".

Скажите, я правильно понимаю что ВСЕ u2f поделки устроены примерно так же? (судя по тому что эта дружит с гуглем и прочим шлаком, используя стандартные апи - видимо, так оно и есть)

Напоминаю, что _правильная_ реализация двухфакторной аутентификации - существует, коммерчески доступна и... хер вы ее получите для личного применения. Хотя половина из вас носит такую штуку в кармане.
Выглядит как-то вот так: https://vbankin.ru/94-generator-paroley-vtb.html

Ответить | Правка | Наверх | Cообщить модератору

32. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +2 +/
Сообщение от Crazy Alex (ok), 03-Ноя-19, 22:30 
В мире крипты давно на опыте выяснили, что иметь один seed, который можно забэкапить - критично. Любой современный кошелёк работает именно так. Логично, что они перенесли этот опыт и на U2F. В принципе никто тебе не мешает этот сид просто никуда не записывать при инициализации, второй раз никто его никогда не покажет. Или прошивку подправить можно, чтобы его не показывало вообще - тоже тривиально и не рискованно, благо код весь открытый. Набивай шишки на здоровье.

Что до "дружит с гуглом" - ну, как бы, в том и идея, чтобы это был стандартный API и, соответственно, для любого сайта можно было таким манером авторизацию сделать. Ты ж не возмущаешься, что по на гитхаб ты закидываешь такой же (по формату) ключик и работаешь теми же командами, что и со своим сервером? Но что касается сида - нет, это в протокол не входит (да ине может - это внутреннее дело токена, как ключ генерировать).

То, что на картинке, я как-то слабо представляю в качестве универсального токена, работающего с произвольными сайтами - как ему сказать, к чему ответ генерировать? И уж там-то открытого железа/софта, пригодных для аудита, и близко нет. А вот трезор смотрели и смотрят.

Ответить | Правка | Наверх | Cообщить модератору

34. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  –1 +/
Сообщение от пох. (?), 03-Ноя-19, 23:17 
> В мире крипты давно на опыте выяснили, что иметь один seed, который можно забэкапить - критично.
> Любой современный кошелёк работает именно так.

вероятно, для кошелька это допустимо - потерять намайненные миллионы навсегда из-за сбоя рукожопой поделки куда более вероятно, чем кто-то в теме сумеет спереть у тебя сид.

Для авторизационного токена, по сути своей подтверждающего именно факт своей единственности и неповторимости - это бред собачий, опять кто-то пустил недоучек-майнеров в криптографию.

> В принципе никто тебе не мешает этот сид просто никуда не записывать при инициализации, второй
> раз никто его никогда не покажет.

еще раз: в принципе он должен удаляться нахрен навсегда и невосстановимым образом сразу после использования. Все остальное - идиотизм, ламерство и профанация идеи.
Второй раз тебе его может и не покажут, а у товарищмайора найдутся средства- от багов косорукой опенотcocной прошивки до паяльника в задницу. (понятно что закрытая - ничем не лучше, она может вообще этот сид получает на фабрике, с одновременным занесением в базу данных не для широкого круга лиц с привязкой к серийнику или еще какой метке)

> Что до "дружит с гуглом" - ну, как бы, в том и идея, чтобы это был стандартный API

речь о том, что этот стандартный апи построен на вот таком г-нище. Сводящем всю безопасность и привязку к токену к х..ю - привязка, оказывается, вовсе не к токену, а к набору цифирок, доступному при достаточной усидчивости и вдохновении любому желающему.

> да ине может - это внутреннее дело токена, как ключ генерировать

очевидно что нет - иначе он не подойдет к гуглю и гихапу. Генерация ключа подобным образом - наверняка часть того стандарта.

> То, что на картинке, я как-то слабо представляю в качестве универсального токена, работающего
> с произвольными сайтами - как ему сказать, к чему ответ генерировать?

асимметричная криптография - не, не слышал?
Сайт выдает challenge. challenge шифруется чипом карты (похоже, данный функционал есть в _любом_ emv чипе - во всяком случае, какие-то последовательности выдаются. Забавно что они разные у разных карт - в смысле, не то что цифры - форматирование разное.) Разумеется, чтобы активировать чип - понадобится пинкод, поэтому красть у тебя карту без кода - бессмысленно. (разумеется, да, с третьей попытки- в тыкву) Ответ скармливаешь сайту - у которого есть какая-то возможность подтвердить его валидность. Но не сгенерить код (он вообще каждый раз разный, ага).
Разумеется, никто не мешает тебе для каждого специального случая иметь отдельную карту - эту для гуглопочты, ту для гитшляпы, а ту для своего защищенного сервера вмурованного в стену. Ну и пару запасных, на случай утраты. Обрати внимание, кстати, тут нет никаких безумных компонент за 240 евро - синяя хрень это пинпад, в ней нет ничего кроме кнопок и экрана, сама она ничего не делает, может быть заменена любой из пачки. Бланк emv карты в пачке от 100000 тоже стоит три копейки.

Точные детали - увы, неизвестны, моих связей в околобанковских кругах не хватило для получения достоверной информации, но есть очень неприятное ощущение что технология продается в виде закрытого 2u ящика от небезысвестной RSA inc. Возможно еще и как-то хитро состыкованного с визовской пин-хранилкой, которая тоже нифига не выложена в интернетах со схемами и протоколами.

(то есть даже если раскопать api для emv, научиться где-то покупать не тоннами пинпады и бланки карт с чипом - сделать то же самое в мирных целях из этих деталек, вероятно, не получится. Но что мешает сделать независимую реализацию, пусть не такую красивую технологически? Похоже, отсутствие желания сделать надежно в принципе.)

> А вот трезор смотрели и смотрят.

а зачем смотреть-то, если очевидная дыра в базовой технологии?

Ответить | Правка | Наверх | Cообщить модератору

42. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от Аноним (42), 04-Ноя-19, 11:54 
Спешите видеть, нонейм с опенета разносит BIP в пух и прах, вся криптоиндустрия замерла в ожидании приговора.
Ответить | Правка | Наверх | Cообщить модератору

54. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от Licha Morada (ok), 04-Ноя-19, 21:44 

> Напоминаю, что _правильная_ реализация двухфакторной аутентификации - существует, коммерчески
> доступна и... хер вы ее получите для личного применения. Хотя половина
> из вас носит такую штуку в кармане.
> Выглядит как-то вот так: https://vbankin.ru/94-generator-paroley-vtb.html

Вот тоже облизываюсь подобную штуку приспособить, что-то уже выданное и используемоое. Токен, выданный банком, пластиковую карту с чипом...

В начале 0-ых видел как читалку смарт карт кустарно приспособили чтобы открывать дверь в лабораторию, и использовали её с "таксофонными картами" которые в то время были в ходу в далёкой жаркой стране. Карта нифига не секртеная, но, по идее, уникальная и труднокопируемая. Надо было взять любую карту, "познакомить" её с контроллером читалки, и можно было пользоваться.

Карточные таксофоны были такие:
https://www.elheraldodechiapas.com.mx/local/obsoletos-los-te...
(банковские карты в то время были поголовно магнитные)

А собственно карты такие:
https://colnect.com/es/phonecards/phonecard/33043-Servicios_...


Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

66. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от пох. (?), 06-Ноя-19, 11:31 
> Токен, выданный банком, пластиковую карту с чипом...

я готов заплатить, если не очень космических денег, в пределах, скажем, $2k, за отдельный - собственно, в свое время где-то на хабре раскопали настоящего производителя этих пинпадиков (разумеется, китайского), бланки смарткард вместе с хардом для их первоначальной инициализации - ну может не на алиэкспрессе, но на тао - продадут. Но, увы, найти хвосты этой технологии не удалось.

> А собственно карты такие:

да, это тоже смарткарта, и, если не очень устаревшего стандарта, наверняка тоже будет работать в такой штуковине.

В Москве такие тоже использовались некоторое время, в самых последних уцелевших таксофонах. В самом таксофоне софт был крайне примитивный, его успешно удавалось обмануть, но это лишь один из многих режимов работы чипа.

Ответить | Правка | Наверх | Cообщить модератору

70. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от Licha Morada (ok), 06-Ноя-19, 21:15 
> в свое время где-то на хабре раскопали
> настоящего производителя этих пинпадиков (разумеется, китайского), бланки смарткард
> вместе с хардом для их первоначальной инициализации

А нужен именно бланк? Я думал, пофиг что карта уже кем-то прошита, единственное что от неё требуется это доказать свою индивидуальность.
По аналогии с сертификатом для SSL. Вместо того чтобы строить/учавствовать в PKI, можно скачать сертификат с сервера какой есть, и волевым решением назначить его доверенным. И не важно, если он самоподписный. Когда протухнет, скачать новый.

Т.е. дать устройству "понюхать" рандомную карту и сказать "если опять это карту покажут, то это свои".

Ответить | Правка | Наверх | Cообщить модератору

71. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от пох. (?), 06-Ноя-19, 21:40 
> А нужен именно бланк?

для начала, полагаю, нужно где-то найти бывшего сотрудника втб24, имевшего отношение к, и допросить с применением дыбы, паяльника и электроприборов, чтобы таки точно узнать, что именно там на той стороне.

Но, учитывая особенности привязки этих карт в самом банке (от карты нужен только номер, после чего система каким-то волшебным образом знает, как проверить ее ответы на валидность) - очень похоже что не все так просто.

> Т.е. дать устройству "понюхать" рандомную карту

какому устройству? ;-) Синяя фиговина - это просто кнопки и экран, у нее своего мозга нет вообще, это просто возможность как-то общаться с чипом карты.

Но банк (точнее, волшебная визина коробка) кое-что знает о картах с момента их выпуска - например, умеет проверять пин-коды. При этом (у нормального банка) они нигде в открытом виде не хранятся.
Возможно, он знает еще что-то интересное.

Ответить | Правка | Наверх | Cообщить модератору

74. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от Licha Morada (ok), 07-Ноя-19, 01:16 
>> Т.е. дать устройству "понюхать" рандомную карту
> какому устройству? ;-) Синяя фиговина - это просто кнопки и экран, у
> нее своего мозга нет вообще, это просто возможность как-то общаться с
> чипом карты.

Я о более минималистическом сценарии использования говорю. Оставить в покое синюю фиговину, и тыкать в стандартную читалку собственной банковской карточкой, в качестве ключа.
По идее, ничего секретного от карты не требуется, а просто добыть пруф что она это она.

Ответить | Правка | Наверх | Cообщить модератору

75. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от пох. (?), 07-Ноя-19, 10:41 
> и тыкать в стандартную читалку собственной банковской карточкой, в качестве ключа.

банковская карточка (оставляя в стороне особенности чипа) - банальная последовательность цифр и букв, совершенно от копирования не защищенная (если кто не в курсе - изначально вся система кредитных карт строилась исключительно на доверии, предполагалось, что потери от обмана будут незначительны, а заниматься этим должна полиция. Собственно, и по сей день много где ничего кроме цифр и букв не требуется для совершения сделки.)

С чипом все становится интересней, но читать спецификации - занятие на несколько месяцев, и не факт что нужные куски вообще в открытом доступе. Я уже говорил - я спрашивал инженеров, работающих с процессингом - они, к сожалению, оказались недостаточно в теме - слишком многое им перепадает в готовом виде, привинченное намертво к стойке и работающее неведомо каким образом. А найти тех, кто внедрял именно ту штуку с кодами - не удалось. Может их в подвале на чистых прудах замуровали живьем...

> По идее, ничего секретного от карты не требуется, а просто добыть пруф что она это она.

тебе нужен _неподделываемый_ пруф. Который ни второй раз использовать нельзя, ни имитировать. Так что очень даже требуется. Вполне себе взрослая криптография, и вряд ли простая.

Ответить | Правка | Наверх | Cообщить модератору

76. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от Licha Morada (ok), 07-Ноя-19, 21:36 
>> По идее, ничего секретного от карты не требуется, а просто добыть пруф что она это она.
> тебе нужен _неподделываемый_ пруф. Который ни второй раз использовать нельзя, ни имитировать.

Это в принципе достижимо, не требуя от карты раскрытия никакого секрета. Грубо:

Я: Карта, скажи-ка свой публичный ключ.
Карта: 12345678
Я: (сравниваю с ключом который она мне давала, когда мы знакомилисть) Узнаю брата Колю. Подпиши-ка мне своим секретным ключём вот эту рандомную последовательность: 44444444.
Карта: AABBCCDD
Я: (проверяю, соответсвтвует ли цифровая подпись публичному ключу, который мне знаком) Ты не пройдёшь!
Карта: Тогда AABBCCZZ
Я: (проверяю ещё раз) Дракарис! (если другой фактор аутентификации указан правильно, то пугаюсь, добавляю источник в бан и шлю себе алерт что другой фактор и данные карты утекли)

(Обмен данными с платёжным терминалом происходит несколько иначе, вульгаризацию можно посмотреть, например, здесь: http://brianchang.info/2016/03/19/chip-card-basics.html)

С магнитной картой такой обмен не получится, она, действительно, копируются ОЧЕНЬ легко. Однако, я думал что с чипованной банковской картой можно побеседовать об ассимитричной криптографии. Я неправ?

Абсолютною неподделываемость отбросим. А тот уровень трудоёмкости подделывания чипа, который устраивает современные банки, мне кажется, устроит и меня. Тем более что карта будет не единственным фактором аутентификации, а вторым. И выбираем не между чипованной картой и супер-мега-секюрным токеном, а между паролем+ничего и паролем+смарткарта.

Ответить | Правка | Наверх | Cообщить модератору

77. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от пох. (?), 07-Ноя-19, 23:04 
> Однако, я думал что с чипованной банковской картой можно побеседовать об ассимитричной
> криптографии. Я неправ?

прав, оно примерно такое и есть - но с ньюансами. Вот в том плане, что для подключения карты никакие коды не спрашивают. А значит - что-то знают заранее, и это что-то становится известно еще при ее выпуске. Можно ли это что-то спросить у карты постфактум - неизвестно. (то есть не зашифровано ли оно чисто так случайно ключиком visa inc прямо в процессе генерации)

Открытые ли это протоколы и криптография - неизвестно.

Возможно, ответ действительно лежит где-то неглубоко на emvco.com, но лично я не готов копать - слишком мал шанс на успех.

А насчет неподделываемости - все хорошо. В приличных странах zero liability. То есть visa inc отвечает собственными деньгами за любые операции с подделанными картами.

Ответить | Правка | Наверх | Cообщить модератору

78. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от Licha Morada (ok), 08-Ноя-19, 00:37 
>> Однако, я думал что с чипованной банковской картой можно побеседовать об ассимитричной
>> криптографии. Я неправ?
> прав, оно примерно такое и есть - но с ньюансами. Вот в
> том плане, что для подключения карты никакие коды не спрашивают. А
> значит - что-то знают заранее, и это что-то становится известно еще
> при ее выпуске. Можно ли это что-то спросить у карты постфактум
> - неизвестно. (то есть не зашифровано ли оно чисто так случайно
> ключиком visa inc прямо в процессе генерации)

"Им" не требуется ничего спрашивать у карты при подключении, потому что публичный ключ который предъявляет карта при хэндшейке, подписан банком эмитентом или кем-то доверенным в тусовке. Это только кустарю пришлось бы сверяться, тот ли это ключ который карта показывала в прошлый раз, или нет, оверхед не критичный.

> Возможно, ответ действительно лежит где-то неглубоко на emvco.com, но лично я не
> готов копать - слишком мал шанс на успех.

Спасибо за наводку.

> А насчет неподделываемости - все хорошо. В приличных странах zero liability. То
> есть visa inc отвечает собственными деньгами за любые операции с подделанными
> картами.

Вот и у меня интерес, на халяву использовать токен, за безопасность которого Visa готова ответить собственными деньгами.
В описании моего ридера https://datasheet.lcsc.com/szlcsc/Alcor-Micro-AU9540_C126997... написанно>
> The AU9540 supports multiple  international  standards  including
> ISO7816  for  IC  card  standard,  PC/SC  2.0  for  windows  smart
> card  standard,  Microsoft  WHQL,  EMV  for  Europay  MasterCard
> Visa  standard  and  USB-IF  CCID  standard.  The  application  of
> AU9540  can  be  generally  applied  to  Smart  Card  read/write
> terminal  device,  such  as  ATM,  POS  terminal, Public telephone,
> E-Commerce, personal consumption on Internet, personal certification,
> prepay system, loyalty system...etc.

pcsc_scan мою банковскую карту видит...
>[оверквотинг удален]
>   Card state: Card removed,
>    
> Thu Nov  7 15:33:00 2019
>  Reader 0: Alcor Micro AU9560 00 00
>   Card state: Card inserted,
>   ATR: ...
> ...
> Possibly identified card (using /usr/share/pcsc/smartcard_list.txt):
> ...
>     USAA EMV Mastercard Creditcard (Bank)

Всё, ушёл играться.

Ответить | Правка | Наверх | Cообщить модератору

55. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от JL2001 (ok), 04-Ноя-19, 23:43 
> Напоминаю, что _правильная_ реализация двухфакторной аутентификации - существует, коммерчески
> доступна и... хер вы ее получите для личного применения. Хотя половина
> из вас носит такую штуку в кармане.
> Выглядит как-то вот так: https://vbankin.ru/94-generator-paroley-vtb.html

что за проприетарная поделка со встроенными памятью всех операций и мастерключём?

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

61. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от rshadow (ok), 05-Ноя-19, 12:47 
Не ну ты опредились уже. Мы от товарища майора бегаем, или самая _правильная_ реализация в государственном банке тов. майора =)
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

65. "В OpenSSH добавлена поддержка универсальной двухфакторной ау..."  +/
Сообщение от пох. (?), 06-Ноя-19, 11:17 
> Не ну ты опредились уже. Мы от товарища майора бегаем, или самая
> _правильная_ реализация в государственном банке тов. майора =)

втб24 никогда государственным не был и товарищмайорам не принадлежал.
А нынешние владельцы, конечно же, эту технологию успешно прое...ли, там уже никто и не помнит что оно было.

Там теперь "приложения", "пуш-коды" и прочее, как у всех. И _платные_ карточки, курам на смех.

Генератор похожего свойства остался только у Авангарда, но там он только для випов, а сам авангард, похоже, быстро идет на дно.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру