Dodać hashowanie + solenie kluczy #1
Loading…
Reference in New Issue
No description provided.
Delete Branch "%!s(<nil>)"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Mamy jakieś hasła tam? Czy też miałeś na myśli identyfikatory tagów?
Tak, mam na myśli klucze, czyli IDki. Inna sprawa jest taka, że można by na nich nie polegać.
Dodać hashowanie + solenie hasełto Dodać hashowanie + solenie kluczyTylko przy założeniu, że używamy kart dedykowanych do HS. Kontynuacja w #9?
Nie. Samo zahashowanie IDków już ma sens. Nawet tych wkompilowanych w kod. Bo zabezpiecza przed atakami timingowymi.
O ile mi wiadomo, do wyboru mamy ID i pamięć. Napisałeś "można by na nich nie polegać", zakładam, że mówiłeś o ID. Zwróciłem uwagę, że nie wszyscy używają kart dedykowanych do HS, a tylko w takich możemy bezpiecznie zapisywać dane.
Hash nie jest jakimś złym pomysłem, choć mam wątpliwości o ile zwiększy odporność (z powodu słabego procesora nie można dać zbyt wielu iteracji).
Zabezpiecza przed atakami timingowymi? Przecież hash wykonuje się w przybliżeniu w stałym czasie, nie?
Tak, miałem na myśli niepoleganie na ID (ale można ich użyć jako "login"), a w pamięci trzymać, ekhm, "blockchain" czyli kody tymczasowe odpowiadające za unieważnianie klonów.
Hash daje dwie rzeczy:
...a obecna metoda "xor znak po znaku plus or ze wszystkich xorów) nie daje, bo są możliwe ataki przez analizę zasilania. Been there, done that.
Przecież to jest na odwrót: jeżeli coś jest wykonywane w stałym czasie, nie jest zabezpieczeniem.
I to jest właśnie to, co skomentowałem, jak napisałeś, że możemy nie polegać na ID.
Teraz chyba przesadziłeś. Elektronika powinna być dostępna wyłącznie po wejściu, nie przed. Jak się obawiasz ataków na obudowy, możemy je podpiąć jako sabotaż do systemu alarmowego.
No chyba nie. Do takiego czytnika kart, który jest po stronie zewnętrznej też trzeba dociągnąć zasilanie.
Jak już bawić się w wykrywanie sabotażu, to można permanentnie blokować sam zamek po wykryciu np. odkręcenia panelu.
Z resztą... ataki side-channel i tak wykonuje się na biurku a nie on-site. Oba rodzaje.
Może trochę przesadzam z zabezpieczeniami, ale sądzę, że jeżeli już warto coś zrobić, to warto to zrobić najlepiej jak to możliwe.
Rzeczywiście, zapomniałem, że mieliśmy zamontować coś takiego na bramie. Możliwe jednak, że w nowym lokalu nie będzie takiej sytuacji.
Z założenia mamy kontrolę na instalacją urządzeń. Skupiłbym się raczej na ochronie obudowy, wykrywaniu otwarcia itd. niż ochronie przed atakiem przez zasilania. Jak dołożysz połączenie z LDAP, to cache aktualnych kluczy można trzymać w RAM i usuwać w razie podejrzeń ataku.