On Fri, 11 Oct 2002 11:45:04 +0400
"Alex Iliynsky" <starder@rosinter.ru> wrote:
> > о том, что это и есть несекурная часть работы, то тогда у Вас, простите,
> > только одна альтернатива - пересылать по сети в CGatePro не пароль, а сам
> > Private Key, что, как Вы понимаете, намного менее секурно.
>
> Вот почему я и предложил, сделать одноплатформенное решение в виде
> апплета/контрола, которое, пользуясь виндовым cryptoapi шифровало бы
> данные и отправляло бы их в приемлимом виде.
А оно уже есть. Называется Microsoft Outlook/Outlook Express/ Netscape Messanger
> > А что несекурно в передаче пароля через HTTPS соединение?
> Несекурно не соединение, а компьютер с которого оно производится - никто
> не
> даст гарантии, в случае чего-то типа internet-cafe, что там не сидит
> какой-либо keystroke recorder или аналогичная приблуда для "упрощения
> работы админов".
Ну. И точно так же никто не даст гарантии, что там не сидит точно такая же приблуда, которая отсылает дяде Васе все PINs, которые вы вводите в эту "одноплатформенное", чтобы считать свою карточку, да заодно и ключи тоже дяде Васе отсылет. Или в КГБ-ФСБ-ФБР-ЦРУ какое-нибудь. Что есть много более плохо, чем просто украденный пароль WebMail-а.
> > Ну так и используйте это хранилище (то есть Микрософтосвское), плюс
> Outlook.
> > Кстати, насколько я понимаю, в Микрософте ключи хранятся без пароля -
> внутри
> > хранилища.
> Да с Outlook / Express как раз не вопрос - там и webmime не нужен. Все, о
> чем я говорил, скорее нужно для внешнего доступа не со своего компьютера.
> С
> другой стороны, особого стандарта на смаркарты в интернет кафе и прочих
> точках нет, так что это скорее теоретические вопросы, нежели практическая
> потребность.
Со смарт-картами работа, мне так кажется, должна быть по принципу из другой области - "что-либо возможно, пока всунуто". То есть карта должна отдавать только свой Public Key, и ВЫПОЛНЯТЬ (сама) операции щифровки-дешифровки.
Из сети приходит все зашифрованным, отдается карте, она дешифрует, отдает в программу.
При этом риск остается всегда - на то, что расшифрованные данные все равно где-то в компутере есть, и их всегда можно тихонечко оттуда отсасывать и посылать "кому надо".
Я уж не поминаю про тех сибирских крякеров, которых ФБР дешево купило, заманив в Штаты, а там примитивным трояном выудило у них пароли на их собственные компутеры с Сибири, и уже оттуда выудило все вещдоки об их преступной деятельности (вызвав истерию в местном ФСБ).
С секурностью всегда надо как бы понимать, что в ней много гитик и много разных компонент. В 70-е ЦРУ снимало данные с совковых военных центров просто катаясь на машине кругами вокруг центра в дни распечатки отчетности. АЦПУ генерили так, что снять именно РАСПЕЧАТКУ на расстоянии 30 метров (а не взламывать компутеры и программы) было не очень сложно. Другое дело, что про это знали, и печатали на тех АЦПУ одно, а реальные данные - на других АЦПУ, что в заэкранированной комнате стояли... Так что - тут простыми методами типа "ключиков" не отделаешься.
Вот CGatePro при генерации секурного письма в WebMail даже в рабочие файлы пишет только закриптованную информацию. Но ведь если очень хочется можно и gcore сделать, и там все подсмотреть, правда? Ну и отосланные файлы сначала принимаются по HHTP(S), а там-то они не закриптованы еще. То есть перехватить всегда можно.
С другой стороны - шпионов мало, и супер-пупер секретность большинству не нужна. Но вот посылать некоторые свои письма так, чтобы админы по всему свету (и в своей компании тоже), имеющие прямой доступ к майлбоксам - читать эти письма не могли - это бывает нужно. Особенно если у Вас интрижка с женой сисадмина... Или с мужем сисадмина - всяко бывает.
Криптография выполняет свою функцию не тогда, когда "крякнуть нельзя", а когда стоимость кряканья много больше ценности крякнутой информации.
> > Все это (WebMIME S/MIME) нужно для того, чтобы Вы могли получить доступ к
> > зашифрованной корреспонденции откуда угодно. Если же хочется иметь Public
> > Terminal, на котором стоит такой кард-ридер, то боюсь, вся идея
> >секурности
> > пойдет лесом - как только Private Key будет считан в Микрософтовское
> > "хранилище" на этом терминале - где оно и осядет в чистом виде, и может
> быть
> > легко вытащено владельцем терминала.
>
> Не, приватные ключи, которые лежат на внешнем устройстве не попадают
> автоматом в хранилище, но, опять если поставить себе цель, можно после
> авторизации попробывать втихую экспортировать ключ.. :)
Ну о чем я и говорю.
Было бы желание. Заметим, что всякие Thawte/VeriSign выдают Вам и сертификат, и ключ. Которые, естественно, пишут в свои зады банных. И при наличии известного давления и возможностей, "подобрать" приватный ключ по известному сертификату требует не 1000 лет, как убеждает нас RSA, а много меньше - как хорошо известно реальным владельцем компании RSA, она же Security Dynamics, она же еще много кто, она же единственная компания, которая "каким-то образом" получила патент на алгоритм, которые вообще-то в США не патентуются.
Sincerely,
Vladimir
Получено Fri Oct 11 13:33:21 2002
Этот архив был сгенерирован hypermail 2.1.8 : Tue 21 Feb 2006 - 03:14:00 MSK