Как стать автором
Обновить

Комментарии 23

Что примечательно -- они абсолютно правы. Покупая любой аппаратный ключ, CSM и проч -- ты всегда доверяешь производителю, что там нет бага или бэкдора.

Если кто-то из аппаратных ключей пытается затирать обратное -- они просто врут.

Притом люди параноили, что продавец может вскрыть упаковку и прошивку с бэкдором залить, но производителю - доверие безграничное!

А как же оффлайн аппаратные кошельки? Теоретически, берём планшет без доступа к интернету, заливаем туда ключ через камеру по qr коду. Когда надо подписать транзакцию, заливаем туда транзакцию по qr коду, планшет её подписывает ключом, и на дисплее отображает qr код подписанной транзакции. Любой читалкой qr кода перепроверяем, что в qr коде нет ничего, кроме подписанной транзакции. Публикуем подписанную транзакцию. В такой схеме ведь нет ни капли доверия производителю такого планшета, или я что-то упустил из виду?

(На практике видел нечто подобное как в продаже, так и гайды, как на обычном планшете это сделать.)

"Заливаем туда ключ"... Ключ сгенерирован девайсом? Где гарантии, что ГСЧ надежный и ключ не подбираем?

Я же написал - заливаем, а не генерируем девайсом. Генерируем самостоятельно, а потом уже заливаем. Предвкушая возражение "надо ж доверять тогда своему компу, на котором генерируем ключ" - генерить можно несколько ключей для multisig кошелька на разных разделённых компах, хотя на мой взгляд это уже через чур.

Хорошие криптосхемы на околонулевом доверии возможны, конечно, и да, каждый элемент отдельно может быть скомпрометирован. Например, где гарантии, что девайс не будет сливать по паре бит ключа при каждой подписи? Через тот же padding, например

А вот это уже хороший технический вопрос, для ответа на который у меня недостаточно компетенции. Могу лишь предложить, что все паддинги и прочие переменные можно стандартизировать, чтобы утечка информации через них легко обнаруживалась.

Паддинги как раз наоборот, рандом и качественный рандом должен быть. Почему и говорю - если это рандом, то как ему доверять?

Всегда была и есть возможность написать прошивку, которая поможет в извлечении ключей.

боже мой, ДА ДААДАДАДА


наконецто хоть ктото пусть и по ошибке это сказал, какого лешего все игнорят факт что при наличии полного программного доступа к железу — вся защита сводится к доверию.
Я в разных контроах с этим сталкивался… там подобная защита, практически сколь угодного уровня сложности, сводилась к тому что "с каждым нашим сотрудником договор по которому мы его засудим"
и практически нигде я не видел достаточного уровня мониторинга доступа (даже там где pcidss) чтобы отслеживать выдачу приватных ключей к базе
т.е. рядовой админ и dba с небольшими усилиями могли добыть практически любые данные в системе
грубо говоря есть сервис через который проходят крайне чувствительные данные, грубо говоря у начальника отдела есть доступ и к сервису мониторинга (и вообще доступ к БД этого сервиса) и к самому этому сервису… и поставить туда на 5 минут костылик который дампит всё хотябы просто в консоль, а потом подтереть за собой… не было особо большой проблемой, если совместить это с какимимто параллельными работами включающими в себя штатные изменения в конфигурации… в ИБ потомучто никто не умеет в смысл того что там в конфигах поменялось
также и тут…
я сколько раз говорил это ИБшникам и каждый раз квадратные глаза и "ниможетыттакова… вот у нас на мониторинге высветится"… на фразу "ну я ща отключу на 5 минут все сделаю и включу, скажу что свич перезагружали"… короткое замыкание в мозгах и "ниможетыттакова… вот у нас на мониторинге высветится"


а усложнение регламентов которые это исключает — очень сильно усложнит работу, и я ниразу нигде не видел чтобы так ктото делал...


например в боевых HSM-ах зачастую ключ торчит и они сами в стойке торчат без блокираторов вскрытия… потому что геморрой… и это везде так..


почему все так стесняются это признать я прям не понимаю


и надеятся что котора которая дает вам ключ с возможностью менять в нем прошивку — не может получить доступ данным в нём, это глупость по определению!

при наличии полного программного доступа к железу — вся защита сводится к доверию.

Ну вот есть у кого-то полный программный доступ к некоему железу. Какая ему от этого польза, если это железо лежит в моём сейфе в выключенном состоянии (и, естественно, имеет место air gap)?

Сначала они выпускают Ledger Nano. Спустя несколько лет удаляют с сайта весь софт к нему, драйвера, и подчищают любые упоминания об этом продукте. И у тебя остаётся на руках безделушка. Вот такая компания?

Не знаком с продуктом, это какой-то аппаратный кошелек без возможности автономной работы? Или просто, кто не забэкапил все драйвера и софт - сами себе буратины?

Разве у кошелька должны быть драйвера? В моём представлении он должен уметь обращаться только со своим владельцем, но не с другими устройствами

Зачем подключать? Глазами считать с экранчика. Или куаркод. Или ещё что подобное. Но ничего из системных данных не должно записываться.

Зачем обновлять? Какие такие новые функции нужны секретному хранилищу?

Сначала они выпускают Ledger Nano. Спустя несколько лет удаляют с сайта весь софт к нему, драйвера, и подчищают любые упоминания об этом продукте. И у тебя остаётся на руках безделушка. Вот такая компания?

Да ладно. Не передергивайте. Ledger Nano прекрасно работает себе. Более того, он работает не только с софтом Леджера, но и с открытым Электрумом и с кучей других программ. Я вам больше скажу, у Леджера до Nano был еще древнее аппаратный кошелек, совсем простой в виде флешки, без дисплея даже, Ledger HW1. Так вот он до сих пор спокойно работает с Электрумом и только совсем недавно(с месяц), Электрум с версии 4.3.3 начал предупреждать, что кошелек HW1 больше не будет поддерживаться. Но предыдущие версии Электрума всегда доступны, чуть ли не с самых первых.

Помню один паренек хранил свои биткоины на зашифрованной флешке и забыл пароль. Он просил производителя помочь, но ему отказали, мол ну ни как не можем помочь. Интересно после этой новости он повторно будет обращаться к производителю?
Я вот не помню какое устройство он использовал и какой производитель был, но судя из новости — по идеи ему могут помочь, если сильно захотят.

Где взять бэкап своих данных?

В АНБ!

Он просил производителя помочь, но ему отказали, мол ну ни как не можем помочь.

Помочь ему - по сути написать подобный твит, который мы здесь обсуждаем )

но судя из новости — по идеи ему могут помочь, если сильно захотят.

Из новости этого никак не следует. Если ключ шифрования, которым зашифрованы данные, в свою очередь зашифрован паролем пользователя, который забыт, откуда по-вашему, прошивка этот пароль возьмёт?


Даже если вы напишете прошивку, которая отправляет введенный пароль на сервер, это не поможет вам получить пароль, который уже забыт. Потому что его нужно хоть раз ввести после установки такой прошивки. А ввести его уже не получится, он забыт.


Поэтому, сорян, если пароль хранился только в голове пользователя, а теперь его там нет — всё, поезд ушёл, нужно было писать и шить такую прошивку до забывания пароля.

Забрутить человекопридуманный пароль худо-бедно реально. Вот если пропали 256 бит рандомного криптографического ключа, вот это точно всё, с концами.

Ваш запрос выглядит так:
"Вы же держали пистолет у моей головы? Вернитесь на пять лет назад и выстрелите, пожалуйста".
То что они могут сделать прошивку, не значит что они её делали и сливали ключи.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Истории