Это большой секрет, доступный на официальном сайте.
В eToken PRO и NG-OTP аппаратно реализованы алгоритмы RSA с длинами ключа 1024 бит и 2048* бит, DSA, DES (ECB, CBC), 3DES (CBC), SHA-1, MAC, iMAC, MAC3, iMAC3, HMAC SHA-1(**).
(*) аппаратная поддержка ключей RSA длиной 2048 бит реализована
только для модели eToken PRO/64К
(**) только в eToken NG-OTP. Этот алгоритм используется при
вычислении значения одноразового пароля.
гм… не видел)
Спасибо за информацию.
В принципе 1024 — это пока недостижимый уровень для криптоанализа, так что для большинства применений вполне достаточно.
Читал какой-то отчёт, в котором была оговорка, что математики от криптографии обещают предоставить теоретические обоснования «взлома» RSA ключа на 1024 бита не ранее 2010 года, но на практике по всей видимости реализация затянется не менее чем до 2013г. Источника не дам, читал пол года назад.
Дело в том что инфраструктуру в любом случае стоит обновлять каждые 2 года так, что вполне разумно закупить «свистки» на 1кбит, поднять инфраструктуру, воспитать юзерленд, а потом уже через пару лет планомерно перейти на те-же 4кбит. Опять-же железо подешевеет.
И то что будет теоретическая база, ещё не значит что будет разумное решение. Методика взлома MD5 по радужным таблицам существует давно, объём таблиц для чистого MD5 весит около 500Гб, но для «подсоленного» MD5 они уже измеряются сотнями терабайт. Теоретическая база есть, реализация есть, а что толку? Какой стоимости система получается? Во сколько обойдётся расшифровка одного хэша? Я более чем уверен что работающие системы есть у компетентных органов, но они не будут размениваться на подбор паролей к форумам.
А теперь представьте какой сложности будет система подбора RSA 1024бит, сколько лет и денег уйдёт на её постройку, и какого уровня «клиентов» она будет обслуживать. Вы уверены что по вам звонит колокол? Думаю что если интересует маленькая партия недорогих ключей, то врядле. Так что не стоит заморачиваться, 1024 — оптимальный выбор.
Соответственно это означает, что 1024 ни в коем случае нельзя использовать сейчас. В делах безопасности надо быть немножко параноиком. Завтра запустят ботнет на квантовых компьютерах и поломают 1024 уже не теоретически, а до 2048 всё-равно запас останется. Поэтому стоит использовать 4096 минимум :)
А насчёт, почему у нас принято говорить «датчик», так это потому что есть такое устройство «датчик случайных чисел» — оно бывает реализовано по разному, но это либо антенна, слушающая белый шум, либо счётчик гейгера вблизи распадающегося радиоматериала. Но в любом случае это аппаратное решение. А то что привыкли мы использовать — это всего-лишь «генераторы псевдослучайных последовательностей», основанные на «голой» математике.
Может кто подскажет компанию, производящую смарткарты (интересует вариант в виде usb-токена) и при этом работающая с партиями меньшими, чем «один вагон 60 тонн»?
Аладдин в своё время посылал меня нафиг, другие производители тоже что-то не спешат выкладывать цены на свою продукцию («contact us, we предложим вам самые заебца тарифы»), а мне хочется просто добавить 3-5 токенов в корзину, ввести адрес и оплатить пейпалом.
В списке поддерживаемых opensc (http://www.opensc-project.org/opensc/), на сайте я вижу только решения для защиты программ, а не для аутентификации (или их можно и так использовать?). Мне, собсно, нужна интеграция с почтой, браузером, ssh, vpn. Защищать программы не надо :)
Смарт-карту тоже можно украсть, а pin-код подобрать терморектальным криптоанализом.
Вопрос в удобстве и совместимости. На флешке я могу сам выбрать алгоритмы, длины ключей и т.п., а в случае смарт-карты я завишу от доброй воли поставщика. Более того, нет уверенности в надёжности работы смарт-карты и её невзламываемости (внизу вон говорят, что где-то есть возможность секретный ключ извлечь, где-то он сам по себе извлекался для ускорения работы). В случае с флешкой я могу использовать софт, который находится под присмотром тысяч независимых специалистов (открытые протоколы, как-никак). Это всё нивелирует разницу (по крайней мере, для меня) между аппаратной смарт-картой и програмной реализацией с небезопасным хранилищем.
Вопрос выбора технологии для решения поставленных задач — это вопрос религии. И каждый выбирает ту технологию которую считает правильной. Я вообще считаю, что выбирать решение надо исходя из условий задачи и ограничений по срокам и стоимости.
Есть решения в которых более удобно использовать смарт-карты. Есть решения, в которых удобнее использовать флешки и программным шифрованием.
У меня очень гнусные впечатления от общения с реселлерами разных мастей. Мне б официальный сайт с официальным магазином, цеником и доставкой по миру. В комментах посоветовали рутокен, видимо, ими и займусь.
Имхо вот и ответ на ваш вопрос — 99% контор триста лет не нужно делать «официальный магазин, ценик и доставку по миру». Для этого розница есть, монстрам этим заниматься лень…
Тем, кому лень, дают ссылки на своём сайте на инет-магазины, где можно купить их железяки. Если я не вижу ссылки «где купить», это означает, что продавать они ничего не хотят.
Да, но ссылок нет не по этому. Ладно, фиг с ним, с софтом, хотя его и продавать проще.
Возьмем к примеру Moxa www.moxa.com/. Мейнстримом их продукцию назвать трудно, но что уних есть? Только www.moxa.com/where_to_buy/where_to_buy.aspx — Search for Moxa distributors — никаких интернет магазинов. Ладно, идем на местный, украинский сайт. Что видим — www.moxa.com.ua/2008/menu/Vector-sales.html — телефон наш друг, тем более интернет магазинами и не пахнет.
Вывод — головной компании не нужен «головняк» с интернет магазинами, местным же дистрибьюторам тоже лень связываться с розницей (инерция мышления или еще какая хрень...)
У них и так есть своя ниша на рынке, в которой они чувствуют себя очень неплохо. Просто это промышленное оборудование, и им не интересно работать с «просто Васей с улицы». И такая ситуация _доминирует_ на рынке — это скорее правило. А вот наличие интернет магазина — скорее исключение.
И раз так — то этому есть причины.
Это обычная ошибка больших и толстых контор, они считают, что их уникальность и исключительность позволит им вечно сидеть и ничего не делать :)
Ничего, придут китайские братья со смарт-картами за 5 долларов, поддерживающими все мыслимые протоколы и алгоритмы и теперешние «заниматели рынка» тупо вылетят.
Посмотрите сюда: english.cyprotect.com/main0154.php
Сам пока там ничего не покупал, но из всего найденного этот магазин (как и сама карта) понравился больше всего.
А вот прокомментируйте, пожалуйста, заявление одного уважаемого мной технаря, о том, что все российские смарт-карты на самом деле не выполняют криптопреобразование как положено на встроенном криптопроцессоре (не выпуская закрытый ключ никогда из карты), а делают всё по-простому: запросто отдают закрытый ключ своему драйверу, который собственно производит все вычисления/подписания/и т.п. на процессоре самого компьютера, что конечно отвратно.
Я даже не знаю верить этому или нет, т.к. был о смарт-картах и токенах вне зависимости от производства очень высокого мнения.
Не готов спорить с этим заявлением, так как не знаю аргументов приводимых в поддержку высказанного мнения. По доступной мне документации и по информации от коллег, могу сказать, что ключи для симметричных алгоритмов шифрования действительно извлекаются из закрытой области памяти (не из хранилища чипа смарт-карты). Закрытый ключ невозможно физически извлечь из хранилища чипа смарт-карты, так как сам чип смарт-карты не предоставляет команды по извлечению закрытого ключа из чипа. Можно попробовать найти список команд чипа смарт-карты и проверить это утверждение. В аладдиновских ключах, например, используется чип Infineon SLE66CX320P для 32k ключей. Точнее сказать использовался, так как с переходом на платформу Java, чип смарт-карты сменился.
Как устроена смарт-карта