Comments 10
Стало: сунул руку в карман, выругался, вынул руку из кармана, снял с руки варежечку, сунул руку обратно в карман, вынул смартфон, включил, разблокировал, разблокировал, выругался, наконец-то действительно разблокировал, уронил варежечку в лужу, выругался, поднял, стал скребсти пальчиком по экрану смартфона в поисках нужного экрана, где там у тебя установлен разблокировщик авто, запустил, закрыл сообщение о 10% заряда батареи, выругался…
@3aicheg в брелке, бывает, тоже разряжается батарейка, причем, без предупреждения, но вообще-то речь не о том, а о новых возможностях, которые предоставляют виртуальные ключи, например, при совместном использовании автомобиля и в прокате. Было: не было ключа, не удалось поехать на машине. Стало: ключ загружен в смартфон по запросу, можно ехать на машине, которая оказалась ближе к вам в данный момент, да еще и заранее спланировать остаток бензина, а в холодное время включить заранее обогрев, чтобы не скрести по стеклу и не рулить в варежках :-)
В целом решение хорошее, но проблема разрядки смартфона может доставить огромные неудобства. Особенно в ситуации «забыл про смартфон, он разрядился, машина заглохла, стою посреди поля — в радиусе 10 км никого, позвонить нет возможности, в машине есть USB, но чтобы зарядить телефон нужно включить зажигание в машине, а чтобы включить зажигание нужно включить смартфон». Замкнутый круг.
Когда закрытый ключ лежит на диске/флешке/ключе, то этот вопрос остается целиком и полностью под контролем пользователя.
@yaka ключ на диске/флешке может быть поврежден или выведен из строя механически или другими способами, а также потерян/украден, так что обладание ключом может оказаться иллюзией. Мы решаем вопросы безопасности комплексно, для защиты данных в облаке, при их обработке, хранении и передаче используются такие средства, как шифрование и токенизация, а также различные методы аутентификации пользователя.
Вопрос состоит в другом.
Типичнуя модель угроз строят, исходя из предположения, что злоумышленник знает все, кроме секрета (ключа).
Передавая ключ в облако, мы автоматически расширяем attack surface.
Более того, рассмотрим просто облако.
Пусть облако шифрует ключи, поэтому дамп БД с ключами бесполезен. Пароли от ключей знает только пользователь, поэтому дамп всех данных со всего облака тоже бесполезен. Тогда возникают вопрос: где происходит процесс расшифровки ключа?
1. В облаке? Злоумышленник может перехватить ключ именно в этот момент. Пользователь не заметит.
2. В браузере пользователя? Тогда можно внедрить код на страницу или в скрипты. Или в Я.метрику. Пользователь не заметит. И у пользователя нет возможности проконтроллировать.
3. В клиентском ПО не для браузера? Кто и как гарантирует, что это ПО не сохранит расшифрованный ключ во временную папку?
4. Используется HSM? Кто докажет, что он не выдаст все ключи по недокументированной команде?
@yaka Вы совершенно верно указываете на опасности, с которыми нужно бороться, одновременно с этим, защита также возможна на всех перечисленных уровнях. Вы можете подробнее узнать о конкретных решениях на нашем сайте http://www.gemalto.com/mobile/mcommerce/mfs/trusted-service-hub (англ.). Некоторые вопросы безопасности также были рассмотрены в нашем блоге.
Виртуальные ключи к реальному миру