Комментарии 28
я думал я один такой - ) тоже не совсем понял какие задачи решает это устройство. Хранилка паролей? как-то слишком много мк для одной такой задачи, как по мне это вполне можно реализовать как одно usb устройство на каком-нибудь stm32 с cypher аппаратным или программным на борту
Мне всегда была интересна идея написать шифратор хотя бы на двух и более алгоритмах, разработанных разными странами - именно с той точки зрения, чтобы информация была защищена от атак через какие-нибудь заложенные в алгоритм дыры.
Это такой способ защиты информации. Пока вы не понимаете что это и зачем это, вы не сможете это взломать. :)
Он содержит 6 алгоритмов шифрования (на деле их 14, если посчитать 3 режима AES у 4-х из них).
Это с каких пор режимы шифрования вдруг стали самостоятельными алгоритмами шифрования?
И настораживает заключение:
постарался сделать Cipherbox максимально безопасным и полезным устройством.
и супершифрование не ослабляет ли стойкость?
Не ослабляет, доказано криптографами. Другое дело, что супершифрование каскадный шифр делается совсем по другому.
Забавная игрушка и не более того. Ключи хранятся во flash, при этом он даже не закрыт от чтения. Всё устройство - одна сплошная дыра в безопасности, собранная по принципу "ну если выглядит сложно значит наверное секурно".
К слову, esp32 умеет flash encryption и secure boot.
Мы в подобном алгоритме ключи шифрования вытаскивали непосредственно из флеш-памяти, немножко кое-чего попаяв на плате. "Защита от считывания" у флеша микроконтроллеров легко обходится, если внимательно изучить документацию. Там полно дыр.
Никакой алгоритм шифрования, основанный на одних лишь симметричных шифрах, не может быть секьюрным. Абсолютно необходима криптографическая схема генерации и хранения самих ключей.
"Защита от считывания" у флеша микроконтроллеров легко обходится
Есть же фьюзы. Если не применять ультрафиолетовое сканирование кристалла (или как его там), то вполне себе защищают от внешнего считывания.
Есть реальные кейсы считывания EEPROM с помощью power glitch?
Да
limitedresults.com/2020/06/nrf52-debug-resurrection-approtect-bypass
Ищите тут по фирме Raccoon: https://habr.com/ru/users/RaccoonSecurity/
Мы обошли фьюзы, пользуясь тонкими особенностями исполнения процессором некоторых команд. Хотя процессор все еще остался формально недоступен для чтения, фактически мы считали 95% его содержимого, включая 100% секретных ключей и криптоалгоритмов.
Производитель уведомлен. Этой зимой на CCC будет доклад с подробностями. Тема щекотливая, поскольку взломанное устройство — это дверной замок с дистанционным управлением. Производителя пока не называю, на CCC все будет.
Не совсем понятно, от каких именно атак эта система защищает. Для Неуловимого Джо конструкция выглядит избыточной.
Глупость.
Bright_Translate в очередной раз облажался с переводом русский-английский-русский, вместо того, чтобы пригласить автора в хабра-блог своих хозяев.
Barnaul
Hi, my name is Max. I'm a Computer Science student.
1ab16 z1cj7 jy1da o4z1c j7jz1 dfigy 1e03a z1eod ay1dr klz1d i0pz1 dp84z 1d164 y1eqq lz1e2 g1z1d p84y1 clj6z 1d600 z1di0 pz1dr klz1d p84z1 cso9z 1eekg z1fbi 9z5i1 z5mo
Hidden text
русские символы only
Hidden text
символов в исходном тексте: 29
Hidden text
шифрование самопальное, на коленке, никаких ключей, 10 строк кода дешифровка, 11 - шифровка. без библиотек и магии.
Hidden text
таблица Юникод - наше всё)
Защита данных супершифратором Cipherbox