Комментарии 44
Для параноиков, генерировать пароль должен микроконтроллер с открытой прошивкой. Можно прям в коробку встроить. Телефон, и приложение всё-таки слишком сложно для верификации.
Такие проекты уже есть, пастильда например. Только с рандомом у микроконтроллеров еще хуже.
Только с рандомом у микроконтроллеров еще хуже.С чего бы вдруг? На рынке достаточно микроконтроллеров с RNG на основе теплового шума.
Я чего-то не понимаю. А нельзя просто "из головы" набрать мастер-пароль из случайных символов? Это считается не комильфо у профессионалов?
— Конечно, Кипятков.
— Вот вы у нас программирование преподаете, уж вы-то точно должны знать. Как программа выдает нам рандомное число?
— Спрашиваете функцию random, она и выдает случайное число.
— Это понятно, а функция-то откуда берет это число?
— Запрашивает у компьютера.
— А компьютер как придумывает случайное число?
— Например, регистрирует момент вызова и преобразует дату в соответствующее число.
— Постойте… Получается, если два раза вызвать рандом, то из первого числа и интервала между вызовами можно вычислить второе? Какая же это случайность тогда?
— Ну, а ты что хотел, Кипятков?
— Совершенно случайное число…
— Тогда вот тебе задание на дом- почитай про тепловой шум с транзисторов, который преобразуется в последовательность нулей и единиц, чтобы составить случайное число нужной величины.
— … А шум, что, случайный?
— Так, Кипятков! Что ты мне голову морочишь? Если умный такой, назови мне случайное число!
— Я-то могу, я же человек. А вот ваш компьютер, оказывается, не может!
— Называй, называй. Последовательность чисел мне, случайную.
— Легко! 38 46 11 40! — сказал Кипятков, у которого был 38-ой размер ноги, но его 46-летняя мать покупала ему на два размера больше, поскольку им приходилось на всем экономить с тех самых пор, как 11 лет назад отец ушел из их семьи. Через 40 минут Кипяткова побили за гаражами.
Чтоб решить этим какую именно проблему?
Сохранить комбинацию не получится, потому как можно вытащить один кубик дважды (если обратно возвращать в мешок). А если вынимать, то проще сразу бросить 25 штук в коробочку, всё лучше, чем использовать меньше.
Все, база для вашего пароля готова!Осталось только сфотографировать и выложить в инстаграм.
Ученый создал набор из 25 шестигранных костей, на грани каждой есть пара из случайной цифры и буквы латинского алфавита
Не согласен. Там нет случайных букв, да и не нужны они для генерации пароля. Буквы обозначают номер кубика, а цифры номер грани и, как я понимаю, нужны для распознавания человеком + штрихкоды для приложения.
Информацию несёт взаимное положение кубиков и даёт log2((6 сторон)^25 штук * 25! позиций) = 148 бит рандома.
Кстати, если учитывать 4 варианта поворота каждого кубика то выйдет log2((6*4)^25 * 25!) = 198 бит рандома.
и положить его в сейф вместе с самим комплектом кубиков)
т.е. просто положить в сейф готовый пароль?
Как по мне, в статье предлагается бесполезная штука. Паролей всегда много и надо их где-то как-то хранить, и чтобы хранилища было под рукой, и чтобы удобно было пароли вводить. И вот эти моменты (открытие хранилища и ввод пароля) балансируют между безопасностью и удобством.
Первая: созданный машиной пароль никогда до конца не будет полностью случайным, ведь абсолютного программного рандомайзера не существует.
Пока атакующий не имеет доступа к сиду и устройству где он используется, при условии использования хорошей функции — это несущественно. По крайней мере ещё не было ни одного случая "угадывания" последовательности произведённой CSPRNG если не было доступно начальное состояние или информация о нём.
Если же враг имеет доступ к железу (прямо или косвенно), то это само по себе создаёт целую пачку проблем, на фоне которых уведённый пароль может вообще не иметь значения.
Вторая: пароль может «уйти» от вас еще в процессе генерации его на машине (ведь обычно вы генерируете пароль там, где будете его использовать),
Любой пароль может (в теории) уйти в любой точке его использования. Супер-пупер-секретный и защищённый генератор бесполезен если пароль слямзят там где его используют, так что все точки использования нужно защищать не менее яростно чем точки генерации — защита только генератора не спасает.
Третья: чтобы оградить от злоумышленников не только пароль, но и сам принцип его генерации, нам нужен еще один пароль или изолированная машина
Если это случайный пароль, полученный с использованием CSPRNG, с непредсказуемым (но необязательно "истинно случайным") сидом, с хорошим генератором на основе сида (например ISAAC), известность принципа генерации совершенно не имеет значения с практической точки зрения.
PS: Истинные параноики не пользуются компьютерами, сетями и вообще электронными гаджетами, а также избегают мест где что-то из них имеется в наличии.
А еще интереснее система не требующая паролей. Типа нажимаешь войти, тебе на телефон в приложение приходит запрос на подтверждение входа, ты прикладываешь палец к сенсору — допуск есть.
Я в этом направлении не вижу практически никаких подвижек. Зато менеджеров паролей развелось как комаров на болоте. Такое впечатление, что разработка новых принципов это кому-то не выгодно. А выгоднее, чтобы в пароли хранили в KeePass a базу синxронизировали на Dropbox.
Ну и да, что если тот самый орган, с которого снималась биометрия, придется удалить? Как тогда войти? С паролями таких проблем нет.
Чисто программного не существует, а программно-аппаратный — да.
ru.wikipedia.org/wiki/%D0%90%D0%BF%D0%BF%D0%B0%D1%80%D0%B0%D1%82%D0%BD%D1%8B%D0%B9_%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%82%D0%BE%D1%80_%D1%81%D0%BB%D1%83%D1%87%D0%B0%D0%B9%D0%BD%D1%8B%D1%85_%D1%87%D0%B8%D1%81%D0%B5%D0%BB
В процессоры Intel давно уже встроена инструкция RDRAND, использующая тепловой шум для генерации случайных чисел.
В радиоканальные процессоры Atmel (например ATMEGA128RFA1) встроена возможность генерировать True random из младших бит АЦП, показывающего уровень сигнала в эфире.
Если же он настолько близок, что может охладить (не до криогенных ли температур) генератор в вашем кармане, то стойкость пароля, возможно, не первоочередная ваша забота.
В целом, что-то подсказывает, что добавления пары бит достаточно чтобы компенсировать потенциальное снижение энтропии.
А по вашему вопросу у меня нет данных. Но думаю, что для сессионных ключей проблема не критична, даже если правда существует. Всегда можно сделать смену ключей быстрее среднего времени подбора. Энтропия все равно очень высокая, даже если вероятность действительно можно сдвинуть каким-то разумно затратным способом. Иначе бы проблема борьбы с шумом не стояла так остро.
Еще колодой карт можно генерировать (и даже шифровать), гораздо доступнее
Оригинальный способ генерации мастер-пароля: используй специальный набор костей