Pull to refresh

Comments 10

Я думаю о ситуациях, когда отсутствует покрытие сети.

@satandyh возможны резервные опции – сохранение некоторых данных оффлайн и использование обычных ключей. При загруженных ключах для связи с системами автомобиля используется Bluetooth, не требующий покрытия сети.

Было: сунул руку в карман, нащупал ключ, достал, вставил, повернул.
Стало: сунул руку в карман, выругался, вынул руку из кармана, снял с руки варежечку, сунул руку обратно в карман, вынул смартфон, включил, разблокировал, разблокировал, выругался, наконец-то действительно разблокировал, уронил варежечку в лужу, выругался, поднял, стал скребсти пальчиком по экрану смартфона в поисках нужного экрана, где там у тебя установлен разблокировщик авто, запустил, закрыл сообщение о 10% заряда батареи, выругался…

@3aicheg в брелке, бывает, тоже разряжается батарейка, причем, без предупреждения, но вообще-то речь не о том, а о новых возможностях, которые предоставляют виртуальные ключи, например, при совместном использовании автомобиля и в прокате. Было: не было ключа, не удалось поехать на машине. Стало: ключ загружен в смартфон по запросу, можно ехать на машине, которая оказалась ближе к вам в данный момент, да еще и заранее спланировать остаток бензина, а в холодное время включить заранее обогрев, чтобы не скрести по стеклу и не рулить в варежках :-)

Ну так удалённый старт для прогрева уже давно существует. И в брелоках всегда есть физический ключ, который можно использовать при разряженной батарейке.
В целом решение хорошее, но проблема разрядки смартфона может доставить огромные неудобства. Особенно в ситуации «забыл про смартфон, он разрядился, машина заглохла, стою посреди поля — в радиусе 10 км никого, позвонить нет возможности, в машине есть USB, но чтобы зарядить телефон нужно включить зажигание в машине, а чтобы включить зажигание нужно включить смартфон». Замкнутый круг.
Каждый раз, когда говорят «разместим закрытые криптографические ключи в облаке, это так здорово/удобно/современно» возникает вопрос: какие гарантии того, что этот ключ не попадет в третьи руки? И что будет, если-таки попадет?
Когда закрытый ключ лежит на диске/флешке/ключе, то этот вопрос остается целиком и полностью под контролем пользователя.

@yaka ключ на диске/флешке может быть поврежден или выведен из строя механически или другими способами, а также потерян/украден, так что обладание ключом может оказаться иллюзией. Мы решаем вопросы безопасности комплексно, для защиты данных в облаке, при их обработке, хранении и передаче используются такие средства, как шифрование и токенизация, а также различные методы аутентификации пользователя.

Не совсем. Любой ключ, как локальный, так и в облаке может быть потерян/похищен/уничтожен. И для предотвращения этого и облако и пользователь могут применять средства обеспечения физической безопасности, резервные копии и т.п. И при этом все равно тяжело защититься от падения метеорита на дом/офис/ДЦ.
Вопрос состоит в другом.
Типичнуя модель угроз строят, исходя из предположения, что злоумышленник знает все, кроме секрета (ключа).
Передавая ключ в облако, мы автоматически расширяем attack surface.
Более того, рассмотрим просто облако.
Пусть облако шифрует ключи, поэтому дамп БД с ключами бесполезен. Пароли от ключей знает только пользователь, поэтому дамп всех данных со всего облака тоже бесполезен. Тогда возникают вопрос: где происходит процесс расшифровки ключа?
1. В облаке? Злоумышленник может перехватить ключ именно в этот момент. Пользователь не заметит.
2. В браузере пользователя? Тогда можно внедрить код на страницу или в скрипты. Или в Я.метрику. Пользователь не заметит. И у пользователя нет возможности проконтроллировать.
3. В клиентском ПО не для браузера? Кто и как гарантирует, что это ПО не сохранит расшифрованный ключ во временную папку?
4. Используется HSM? Кто докажет, что он не выдаст все ключи по недокументированной команде?

@yaka Вы совершенно верно указываете на опасности, с которыми нужно бороться, одновременно с этим, защита также возможна на всех перечисленных уровнях. Вы можете подробнее узнать о конкретных решениях на нашем сайте http://www.gemalto.com/mobile/mcommerce/mfs/trusted-service-hub (англ.). Некоторые вопросы безопасности также были рассмотрены в нашем блоге.

Чем-то напоминает технологию совместного доступа к електронным криптовалютным кошелькам( ну или подтверждения транзакций). Хотя я могу и ошибаться. В любом случае было интересно. Автору Грац
Sign up to leave a comment.