Как стать автором
Обновить
22
0

Пользователь

Отправить сообщение
Ну, тогда я все верно понял. Единственная действительно неизвестная вещь это пин и, раз уж вы настаиваете, то формат.
Проблема в том, что большинство людей очень похожи. И будут придумывать одинаковые комбинации.
Перебрать это все не такая уж и проблема. Зависит от того как люди будут придумывать это все. Будет ли у них код, в котором они это велосипедят? Или будет менюшка гуевая с настройкой всего.
Но в любом случае 80% оставят дефолтные настройки.
Но человек снизу верно сказал, что это security through obscurity. К тому же, тогда частью хранения пароля является их формирование(ваш скриптец, который будет свой у каждого юзера)
Упрем скрипт(который юзер будет непонятно_как синхронизировать между тоннами девайсов) — получим доступ к его аккаунтам. Учтем еще, что юзеры, поверевшие в безопасность всей системы, будут использовать пин(или все другие заменяющие пароль вещи) как пин, а не как пароль и будут делать его слабым, надеясь на остальную магию. А потом будут удивляться как за 7 секунд сбрутили акк.
В итоге, вы придете к тому, что вместо пина должен быть полноценный пароль, а все остальное не гарантирует безопасность.
Вы не ушли от хранения паролей. Вы ушли от хранения паролей старыми способами. По факту, хватило бы и мастер-пароля(он будет един и у вас, тут вы его назвали ПИН) + PBKDF2 для генерации сотен паролей для других сервисов
Возможно у меня совсем уже ночь, но я верно понял, что единственная вещь, которая действительно неизвестна злоумышленнику — четырехзначный пин?
Идея необычная и интересная, но лично я вижу тут концептуальную проблему: вы считаете, что информация о пароле не хранится нигде, но на самом деле, информация о пароле хранится везде, но не вся(пин у вас в голове).
Я не очень понял про координаты. Это ваши координаты или сервера? В первом случае, они будут меняться, как и пароль. Во втором — они доступны всем в интернетах.

А теперь досадная часть: вы когда-нибудь перебирали пароли? Не брутфорся сайт, а имея базу хэшэй. Я писал простенькую софтину, которая перебирала пароли для одной базы(не злого умысла ради, а чсв для), где люди таки научились к 2013-му году делать hash(hash(pass)+user_id). Хоть это и заставило меня брутить месяц(мне лень было использовать gpu), но я получил более 80% паролей.
Скорее всего, Hashcat или кто-нибудь еще так умеют(мне сильно мешал id юзера и мне приходилось перебирать сильно больше, чем если бы была обычная соль), да еще и на gpu, но не суть.
Идея в том, что брутфорсить можно долго и упорно. В вашем случае это не так сложно. Я бы впал в депрессию, если бы узнал, что есть целая база подобных паролей. Ну и писал бы свой брутфорсер.
Но, опять же, возможно я неверно понял концепцию, тогда извиняюсь
А, пардон. Мне казалось, что вы отнесли себя к 95%. Ну, достаточно очевидно, что я не собираюсь завладеть всеми мировыми финансами, предлагая универсальное решение.
Но аудитории мне пока и так хватит. 95% слишком глупы, чтобы что-то решать за себя. Они копируют поведение общества.
Если хотя бы 200 думающих людей(а 5% это таки много людей) купят девайс, то следующая партия будет значительно больше.
Я прочитал все комментарии и уже реализовал в новой версии протокола почти все предложенные фичи. Но даже до этого 180 человек проголосовало за эту идею. Мне этого вполне хватит, чтобы собрать денег на достаточно большую партию, чтобы цена устройства была низкой(25-30$, как и просили тут).
Я не вижу проблем с тем, что большинство не может за себя решать. Я ориентируюсь на думающих людей, которых достаточно много.
Если подходить без максимализма, то все хорошо. Если идея выстрелит среди адекватных людей, то и 95% подтянутся.
Ну и да, если продолжать бросаться пафосными фразами, то 5% могут влиять на 95%, но не наоборот
DH не защищен от MITM атак. Защититься можно только используя сертификат.
В моем случае я передаю ключ(вместо обмена как в DH) по гарантированно защищенному каналу, что и обеспечивает более высокий уровень безопасности.
stackoverflow.com/questions/10471009/how-does-the-man-in-the-middle-attack-work-in-diffie-hellman
Ну, для использования устройства не нужно понимать в безопасности. Интерфейс очень прост, удобен и понятен. А 95% потом будут переходить на другую сторону, как только у них уведут какой-нибудь сервис.
Я так одного системного администратора обучил не использовать sshpass, например. Он тоже думал, что никто не сможет получить шелл доступ к его сайтам. Но после получения шелла я смог получить доступ к панели управления хостингом, т к через sshpass был слит пароль к ssh(совпадающий с панелью хостинга).
Будь я злоумышленником, у пользователя было бы очень много проблем с клиентами, которые потеряли бы как сайты, так и домены(к доменам привязана раскрутка, в которую вкинут не один млн рублей). И даже он использовал стойкий пароль. Но использовал неправильно.
Это я к тому, что дешевле слушать 5% параноиков, чем внезапно узнавать «ой, а так можно было сделать, имея мой пароль?».
Контрольный пример — владельцы icloud-ов, которых я одну ночь ковырял от скуки. Они ведь даже не поняли бы, залей я им в общий диск малварь, замаскированный под софт от эппла. А потом бы были очень удивлены, как это имея пароль от icloud можно увести банковский счет с двухфакторной авторизацией и паролем в 32 символа.
Незнание опаснее небрежности тем, что вы не знаете о своем незнании. Против вас играет умный противник и если он действительно умен, то вы и не знаете, что он против вас играет.
Что именно наводит на такие мысли? Отличие от обычного менеджера паролей для пользователя лишь в том, что можно вводить пароли не руками, а, следовательно, придумывать более безумные пароли.
Возможно вы просто недооцениваете сервисы вроде хэшкиллера, которые достают совсем уж безумные штуки из хэшэй. Паролей, которые он не берет действительно единицы процентов. И это не на базах госработников, а на базах паролей людей, связанных с IT.
Написание кода, который это обойдет не намного сложнее, чем написание кода, который это добавит. Я не особо разбираюсь в кейлоггерах, но если я с ходу могу придумать алгоритм, который, если ему ввести каждую нажатую клавишу и время нажатия, сможет вывести полноценный список текстов, единовременно введенных пользователем(например, введенный пароль будет в отдельной строке, а написанный email в другой), то уж разработчики, которые думали над этим больше 10-ти секунд и подавно уже давно решили эти проблемы.
Мы подумаем что можно сделать с кейлоггерами, но не думаю, что там реально можно что-то значительно улучшить, не помешав удобству. Но добавлять клавиш в ввод не спасет от кейлоггера, который писали не на коленке
Если уж на то пошло, то можно запомнить 2 пароля. Если есть реальная угроза маски-шоу, то я бы и с паяльником стирающий контур припаял. В этом направлении мы будем максимально поддерживать пользователей. Скорее всего на плате будет неиспользуемый контур, чтобы проще было самостоятельно напаять батарейку и кнопку стирания.
Зависит от того насколько это критично. Если к вам могут прийти люди, то вы об этом знаете. А если не знаете, то бояться нечего.
Ну, это верно. Но если запоминать пароли через парольные фразы(первые буквы не распространенной фразы), то в обратном порядке их можно без проблем пропустить.
Да и тем более, не все мы ставим вероятности на появление людей в масках одинаково. А кто предполагает, что они могут появиться, запомнят пароль в обратном направлении.
Планируется сбрасывать базы при вводе пароля в обратном порядке.
Хотели еще сделать дополнительный контур, сбрасывающий память psd при нажатии на специальную кнопку(даже если нет питания). Но оно увеличит размер и стоимость.
Возможно, сделаем в нескольких версиях.
3. >а чел залез за паролем
он его не увидит же все равно. только сможет ввести. Там с телефона даже при подключении инфы никакой не узнать.
Если начнет вводить на компьютер, то можно выдернуть psd. Но это совсем не серьезный вектор. Ибо человек будет пойман.

Зависит от компании. У фрилансеров-то точно. Сейчас много компаний работают вне Российского рынка. Ибо цены не успели еще подскочить за долларом.
3. А не проще тогда уж поставить пин на разблокировку? И поставить политику «забывать пароль при выключении устройства» или «каждые 30 минут бездействия».
4. В будущем все возможно. Были бы покупатели. Но можно на кикстартере сделать
6. Не думаю, что человек, который поставил кейлоггер на чужой компьютер, будет этим как-то смущен. Помню как через blindsql через бинарные вопросы узнавал имя пользователя и название базы руками. Как proof of concept, конечно.
8. >хоть не шифрованную
Ииии, все сломалось.
Вектор атаки
1. Воруем «в наглую» psd
2. Наш ноутбук запрашивает дефолтный пасс
3. Приходим домой, расшифровываем трафик(т к на psd ключи старые, а память psd мы с паяльником считать можем)
4. Наслаждаемся статьей 272.

Но я понял идею, обдумаю на досуге.

>стоимость устройства
мы еще не определились с корпусом, но стараемся уложиться до 30$.
Вообще, если абстрагироваться от курса рубля, то это дешево. Но и 2400 за девайс тоже вполне адекватно, учитывая, что у многих людей в it зарплаты привязаны к доллару.

Спасибо за ссылку на статью, она мне очень понравилась. Но хочу заметить, что там нет действительно «неожиданных поворотов». Лично для себя я нашел лишь одно место, которое меня удивило. Но оно специфично для решаемой там задачи(меня удивила простота, с которой осознанно меняли байты в следующем блоке при CBC). Но несмотря на то, что не знал, что это делается так просто я все же защищался и от рандомно измененных битов, добавив проверку целостности с HMAC по sha256.

Обмен ключами не самодельный. Они уже оказываются у собеседников при инициализации коннекта.
Алгоритмы шифрования я не придумываю. Я беру готовые опираюсь на то, что они гарантируют.
Код открыт и все используемые библиотеки доступны всем. Я не нашел упреков их надежности, но если кто-то авторитетный(любой криптограф) скажет, что стоит использовать другую библиотеку, то я это исправлю ASAP.
Ключи хранятся в шифрованном хранилище. Создаю ключи, используя соленый хэш от мастер-пароля. Пожалуй, это единственное место где я сделал что-то свое. Но нигде эти хэши я открытыми не держу в лбом случае. Я их только генерирую и использую. Там нет необходимости в защите от перебора даже.

Спасибо за ссылку. Жаль, что вам нельзя повысить карму.
3. База не открыта, но в памяти. И к ней нет прямого доступа. Если нет рута на телефоне, то бояться вообще нечего, так как оперативную память чужих приложений без рута читать нельзя(вроде как). Пароль нужен больше для того, чтобы кто-то не мог у вас телефон и девайс забрать, а потом сделать все через разблоченое приложение. Но вообще там разные политики сброса предусмотрены. Например, при закрытии приложения.
Вообще, нет смысла 20+ символов иметь именно на эту базу. Сам по себе слитый пароль от базы ничего не даст даже при краже одного из устройств. Но открывает огромное количество векторов. Например, незаметное чтение базы с PSD используя зараженный FOREIGN_PC.
Я считаю, что хватит и 8+ символов(буквы разных регистров, цифры и символы) для защиты от перебора. Но это личное дело каждого, конечно.
Гораздо проще «не позволить украсть два девайса при разлоченной базе».
С пинами я подумаю, конечно. Но я не уверен, что это возможно при такой постановке задачи. Ибо пины обычно используют в системах, чью память просмотреть нельзя
4. Мы сейчас очень стараемся понизить стоимость устройства. Но я обсужу с коллегой, который занимается железом.
6. Закодить не сложно, но это замедлит ввод. Да и я не очень представляю как это защитит от человека, который глазами будет просматривать все нажатые символы.
7. Надо OTP уже размышляем. Сделать можно, конечно.
8. Тут проблема в том, что скорее всего придется хранить этот пароль в целом виде на PSD. Или с psd запрашивать вторую часть, что немного ломает парадигму клиент-сервер.
Да и предполагается, что телефон находится удобнее, чем psd.
Вот что действительно может помочь, так это всякие виджеты. Например, на экран блокировки. Приложение уже работает в сервисе и позволяет использовать несколько клиентов когда база разблокирована. Вообще, удобство — не проблема. Оно только звучит сложно, при тестировании все работало очень удобно(старался быть объективным)

Спасибо за предложения. Конструктивный фидбэк всегда приятен!
Вот часть с корпусом мы еще не продумали. Есть идеи по реализации, но не знаем кто этим занимается на рынке
В том и проблема, что все вместе не поддерживает ни одно устройство.
И уж точно никто не хранит пароли распределенно, что делает вектор «узнать пароль-> украсть донгл» крайне вероятным.
Но, идея использовать OTP мне понравилась, так что реализовать ее запланировал.
Я еще не читал исходники той программы, что с keepass работала, но я почти уверен, что вектор «перехватить трафик -> украть донгл» позволит расшифровать предыдущий трафик.
Но ваша позиция определенно валидна, Cпасибо
Именно про это я и говорю. Но если вы потеряете свой чудо-ключ(или злые люди в масках его у вас заберут), то вы успешно получите кирпич вместо диска или человека с доступом к вашему диску.
Я разнес ключи на 2 устройства с необходимостью знать мастер пароль.
Если у хакера будет всего 2 вещи из 3-х(телефон, PSD, мастер-пароль), то вам нечего бояться.

Кстати, чудо-ключ еще можно незаметно дублировать
Да, это реально. Но не все сразу, к сожалению. Но если после запуска кто-нибудь захочет помочь реализовать подобный функционал, то я буду лишь только за.
>и это самый реальный вектор атаки
нет. Просто его обычно используют, т к альтернатив нет. Моя цель — не понизить безопасность ввода с клавиатуры.
>С чипа ничего просто так не прочитать, если стоят биты защиты, ценник на такую операцию астрономический с риском все испортить
Подпаяйтесь к чипу и читайте как белый человек. Паяльник, чья-то мать и коленка сделают свое дело. Это не сложно.
Да и не забывайте, что если оно внутри зашифровано, то пароль хранится в той же памяти!
>на донгле не написано, к каким учетным записям он
перебрать 30 паролей или перебрать 15^76!? Я бы выбрал 30.
>юзабилити устройства
1) Приходите на рабочее место
2) втыкаете донгл
3) запускаете приложение в телефоне(1 раз за день)
4) необходимо ввести пароль — тыкаете в телефоне нужный
Все. Я тестировал продолжительное время. Лишних действий минимум. Получалось быстрее, чем вводить руками(включая разблокировку телефона и поиск пароля)

Ну и про донгл.
Даже если вы надеетесь, что мастер-пароль вас спасет, то в голове все равно будет сидеть мысль, что «а что, если таки узнают мой мастер-пароль и все пароли будут скомпрометированы».


Просто в том вся и суть. Господа по ссылке лишь предлагают отдельные решения для некоторых сервисов(самых основных).
Я же предлагаю решение для всего спектра устройств, поддерживающих usb клавиатуры(это почти все устройства)
При этом, система гарантирует безопасность при утере самого донгла + мастер-пароля. И вот этого нет ни у кого в данный момент

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность