Pull to refresh

Comments 17

Например, они могут генериться и храниться в облаке в HSM . Выбирать ключ по алгоритму, который нужно придумать

Тогда как ключ попадет в устройство?
А если не облако, а локальный сервер?
200К на ключи от одного устройства, а на 1000? а больше?

Ключи попадут на устройство при его инициализации, например, по протоколу Key Wrap.

Локальный сервер - это и есть облако (или облачко) для устройства.

На 1 000 понадобится 200М, на 1 млн - 200Г, на 1 млрд - 200 Т и т.д.

Итак, данный подход с применением одноразовых симметричных ключей открывает путь к простой легковесной криптографии для Интернета вещей – с малым оверхэдом, готовой к исполнению даже на SIM карте и совершенно равнодушной к появлению мощного квантового компьютера.

Мне кажется этот вывод коррелируется с другим выводом:


Автору неизвестны случаи взлома рассмотренного алгоритма, отсюда он полагает, что изложенное выше позволяет сделать вывод о том, что в настоящее время эксплуатируется весьма надежный алгоритм криптографической защиты информации ГОСТ 28147-89, опирающийся на ключ, длина которого обеспечивает необходимую стойкость. Автор также полагает, что данному алгоритму уготована долгая и достойная судьба и в третьем тысячелетии, а его создатели заслуживают большого уважения и признательности их потомков.

Правда на смену ГОСТ 28147-89 пришли Магма и Кузнечик.

В нашей статье ничего не говориться про эти шифры. Однако попробуйте их исполнить на UICC, и мир уже никогда не будет прежним)

И какие проблемы исполнить эти алгоритмы на смарткарте? Да, не будет акселератора под них, как под вездесущий AES, однако и ваш Виженер там будет в софтовой (пусть и простой) реализации (кстати, если в итоге смарткарта, то почему Виженер, а не то, что она поддерживает аппаратно?). Полно случаев, когда люди, к примеру, используют софтовый SHA-512 на дешёвых картах, не поддерживающих его, вполне сравнимая с ГОСТами сложность реализации.

Ну потенциальных проблем немало. Самая очевидная - это количество операций и количество энергии, которые вы затрачиваете на каждый байт информации. И представьте при этом, что вы работаете от батарейки CR2032. Насколько сократится жизненный цикл устройства от применения тяжелого алгоритма? И насколько такой подход увеличит время ответа? (тоже может быть важно)

Понятно, что это не всегда критично...

Смарткарта, подключенная к USB, и смарткарта, которая должна работать от батарейки 10 лет (по концепции LPWAN), это две разные ситуации.

Про оверхэд: Магма имеет блок 64 бита, а Кузнечик - 128. Во многих случаях это сильно превышает объем сообщения от устройства. То есть устройство должно еще потратить ресурсы (батарею и спектр) на передачу этого распухшего пакета по радио.

Идеально нужен переменный размер блока/ сообщения.

В сценарии счетчика с передачей 1 числа 1 раз в месяц вполне себе рабочее решение. А в сценарии датчика умного дома (передача по требованию, сопряжение разных устройств разных вендоров, аутентификация) - нет.

и что делать?

Да просто в случае схемы сети, отличной от звезды все станет гораздо сложнее.

Вот сижу и думаю: что будет, если «злоумышленник взломает» мою умную лампочку в туалете. Кошмар!

Через такую лампочку получают доступ в локальную сеть. А там дальше уже есть куда развернуться. Истории с вроде бы Филиппом были. Когда дроннами подделали к умным лампочкам и их перепрошивали и получали доступ в периметр здания.

Или, например, кто-то проатакует с этой лампочки "объект", потом придут специальные люди и заберут лампочку как вещдок, а владельца - в СИЗО "до выяснения".

Только нужно иметь ввиду, что простое гаммирование не защищает от имитации и подмены сообщений. То есть, например, злоумышленник может от имени устройства слать произвольные данные, которые в любом случае будут расшифрованы текущим ключом.

Решение на основе гаммирования плохо масштабируется, потому что для обновления, обмена ключами нужен физический контакт, иначе придется полагаться на другую криптографию. Обновление ключей может потребоваться в случае программных ошибок, например когда сеансы связи происходят слишком часто. Особенно обидно, если подобная ошибка будет массовой, и доступная гамма закончится на тысячах устройств.

Вы совершенно правы насчет гаммирования. Мы рассмотрели шифр Вернама как самый крайний случай - простой и прожорливый для ключей. Понятно, что его не применишь практически при современных задач. Мысль была в том, что при возможности довольно часто менять ключ можно выбрать/ разработать алгоритм попроще при сохранении общей стойкости.

Sign up to leave a comment.