RTV forum PL | NewsGroups PL

Szyfrowany klucz USB z biometrycznym potwierdzeniem tożsamości jakie wyzwania?

klucz usb

NOWY TEMAT

elektroda NewsGroups Forum Index - Elektronika Polska - Szyfrowany klucz USB z biometrycznym potwierdzeniem tożsamości jakie wyzwania?

Goto page 1, 2, 3, 4, 5  Next

Wojciech Frybyśu
Guest

Sat Mar 14, 2009 8:21 pm   



A co mi tam Wink zapytam

Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
pozwalał w jakiś sposób potwierdzić tożsamość.
Po dłuzszych zastanowieniach doszedłem do wniosku, ze musi byc
to programowalne urządzenie. Potem doszedłem do wniosku, ze
powinno być przejsciówką do klucza flash USB.

Jak ma to działac.

+Jest znane i działające infrastruktura PKI, która działa dośc
dobrze.
Ważne jednak by był jakiś wyświetlacz, sprawdzający czy po
drugiej stronie jest człowiek i to nasz człowiek. A więc diody
pytajace o wciśnięcie jakis klawiszy, albo wyświetlacz z 4
znakami i 4 klawiszami.

+Przejsciówka to oczywiście szyfrowanie tym samym kluczem i
hasłem cały pen drive lub jakiś kawałek katalogu na zasadzie
filtra/proxy.

Teraz pytanie. Czy trudno by było wykonac hardware do takiego
urzadzenia?
Szukałem dosc długo na sieci. Nic takiego na dzień dzisiejszy
nie istnieje.

Jesli chce ktos zobaczyć jak wygląda klucz niech szuka iKey 3000

Adam Dybkowski
Guest

Sat Mar 14, 2009 10:43 pm   



Wojciech Frybyśu pisze:

Quote:
Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
pozwalał w jakiś sposób potwierdzić tożsamość.
[...]
+Jest znane i działające infrastruktura PKI, która działa dośc
dobrze.

Zajmujemy się w firmie właśnie takimi rzeczami:
http://www.tl2000.com.pl/produkty/szk__teacup_

Powyżej opisana stacja SZK ma certyfikat ABW do poziomu tajne:
http://www.abw.gov.pl/Bip/upload/Lista_LJC_ed36_OKrypto_05-12-2008_MLv2.pdf

--
Adam Dybkowski
http://dybkowski.net/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Jerry1111
Guest

Sat Mar 14, 2009 10:46 pm   



Adam Dybkowski wrote:
Quote:
Wojciech Frybyśu pisze:

Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
pozwalał w jakiś sposób potwierdzić tożsamość.

Do tego nie potrzebujesz klucza USB - mozesz miec cokolwiek (nawet
program). Zalezy jak i do czego chcesz to uzyc.

Quote:
+Jest znane i działające infrastruktura PKI, która działa dośc
dobrze.

Zajmujemy się w firmie właśnie takimi rzeczami:
http://www.tl2000.com.pl/produkty/szk__teacup_

Powyżej opisana stacja SZK ma certyfikat ABW do poziomu tajne:
http://www.abw.gov.pl/Bip/upload/Lista_LJC_ed36_OKrypto_05-12-2008_MLv2.pdf

Toz to daje sie zlamac (przy odpowiednich umiejetnosciach, wiekszych niz
wygooglanie programu).

--
Jerry1111

Adam Dybkowski
Guest

Sat Mar 14, 2009 10:56 pm   



Jerry1111 pisze:

Quote:
Zajmujemy się w firmie właśnie takimi rzeczami:
http://www.tl2000.com.pl/produkty/szk__teacup_

Powyżej opisana stacja SZK ma certyfikat ABW do poziomu tajne:
http://www.abw.gov.pl/Bip/upload/Lista_LJC_ed36_OKrypto_05-12-2008_MLv2.pdf

Toz to daje sie zlamac (przy odpowiednich umiejetnosciach, wiekszych niz
wygooglanie programu).

Ale co da się niby złamać? Nie wiesz nawet, jak dokładnie DBTI ABW
wgryza się w kody źródłowe naszych programów przed ostatecznym
wystawieniem certyfikatu. I ile trzeba im dostarczyć dokumentacji a
potem natłumaczyć... Inna sprawa, że biorą za to wcale niemałą kasę.

Żaden soft odpalony na ogólnodostępnym komputerze nie zastąpi
dedykowanego urządzenia kryptograficznego, odpowiednio zabezpieczonego
przed włamaniem.

--
Adam Dybkowski
http://dybkowski.net/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

VSS
Guest

Sat Mar 14, 2009 11:21 pm   



Użytkownik "Adam Dybkowski" <adybkows12@45wp.pl> napisał w wiadomości
news:gph4u8$8r5$1@news.wp.pl...
Quote:
Zajmujemy się w firmie właśnie takimi rzeczami:
http://www.tl2000.com.pl/produkty/szk__teacup_

a ile kosztuje taki koder do motoroli ?

--
VSS
kilka drobiazgów do sprzedania:
http://www.allegro.pl/show_user_auctions.php?uid=10683

Wojciech Frybyśu
Guest

Sat Mar 14, 2009 11:27 pm   



Jerry1111 pisze:
Quote:
Adam Dybkowski wrote:
Wojciech Frybyśu pisze:

Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
pozwalał w jakiś sposób potwierdzić tożsamość.

Do tego nie potrzebujesz klucza USB - mozesz miec cokolwiek (nawet
program). Zalezy jak i do czego chcesz to uzyc.

W rozwiązaniach hardwarowych są zalety. Klucz fizycznie nie
opuszcza urzadzenia.
Możesz użyć to do logowania na komputerze (zamiast haseł) itp.

Quote:
+Jest znane i działające infrastruktura PKI, która działa dośc
dobrze.


Wojciech Frybyśu
Guest

Sat Mar 14, 2009 11:29 pm   



VSS pisze:
Quote:
Użytkownik "Adam Dybkowski" <adybkows12@45wp.pl> napisał w wiadomości
news:gph4u8$8r5$1@news.wp.pl...
Zajmujemy się w firmie właśnie takimi rzeczami:
http://www.tl2000.com.pl/produkty/szk__teacup_

a ile kosztuje taki koder do motoroli ?

ikey jakieś 100zł

Natomiast nigdzie nie można zmienić softu, a o to w końcu chodzi
by każdy mógł robić szyfrowanie jakie chce.
Jesli temat Was zainteresujcie powiedzcie czy to trudne i ile by
moglo kosztować. Pisze o hardware.

Jerry1111
Guest

Sat Mar 14, 2009 11:34 pm   



Adam Dybkowski wrote:
Quote:
Jerry1111 pisze:

Zajmujemy się w firmie właśnie takimi rzeczami:
http://www.tl2000.com.pl/produkty/szk__teacup_

Powyżej opisana stacja SZK ma certyfikat ABW do poziomu tajne:
http://www.abw.gov.pl/Bip/upload/Lista_LJC_ed36_OKrypto_05-12-2008_MLv2.pdf

Toz to daje sie zlamac (przy odpowiednich umiejetnosciach, wiekszych niz
wygooglanie programu).

Ale co da się niby złamać? Nie wiesz nawet, jak dokładnie DBTI ABW
wgryza się w kody źródłowe naszych programów przed ostatecznym
wystawieniem certyfikatu.

A nie - mi chodzilo o PKI w ogolnosci. Starczy trafic na liczbe pierwsza
'slaba', 'spowinowacona', i cos tam jeszcze bylo - nie pamietam. _Dobry_
spec mi mowil ze to juz przezytek, za duzo kryptolodzy poznali liczby
(pseudo)pierwsze.

Quote:
I ile trzeba im dostarczyć dokumentacji a
potem natłumaczyć... Inna sprawa, że biorą za to wcale niemałą kasę.

Biora kase i jeszcze trza papiery dawac - ja bym to nazwal lenistwem.

Quote:
Żaden soft odpalony na ogólnodostępnym komputerze nie zastąpi
dedykowanego urządzenia kryptograficznego, odpowiednio zabezpieczonego
przed włamaniem.

Tutaj zgoda. Mi chodzilo tylko o fakt bezpiecznosci PKI.

--
Jerry1111

Adam Dybkowski
Guest

Sun Mar 15, 2009 12:24 am   



VSS pisze:

Quote:
Zajmujemy się w firmie właśnie takimi rzeczami:
http://www.tl2000.com.pl/produkty/szk__teacup_

a ile kosztuje taki koder do motoroli ?

REA?
http://tl2000.com.pl/UserFiles/File/Pliki/rea-ekran.pdf
Nie wiem, zadzwoń pod podany w ulotce numer telefonu. Robiliśmy ten
projekt na zamówienie i sami szyfratorów do Motorol nie produkujemy.

--
Adam Dybkowski
http://dybkowski.net/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Adam Dybkowski
Guest

Sun Mar 15, 2009 12:40 am   



Jerry1111 pisze:

Quote:
Toz to daje sie zlamac (przy odpowiednich umiejetnosciach, wiekszych niz
wygooglanie programu).

Ale co da się niby złamać?

A nie - mi chodzilo o PKI w ogolnosci. Starczy trafic na liczbe pierwsza
'slaba', 'spowinowacona', i cos tam jeszcze bylo - nie pamietam. _Dobry_
spec mi mowil ze to juz przezytek, za duzo kryptolodzy poznali liczby
(pseudo)pierwsze.

Dobrze wiedzieć. Jest znane coś lepszego w zamian?

Czy skala problemu zależy od długości kluczy RSA / grup eliptycznych,
czy po prostu mając pecha przy generacji pary kluczy można trafić na
słabe klucze (i tego nie da się sprawdzić w sensownym czasie podczas
generacji)?

Quote:
I ile trzeba im dostarczyć dokumentacji a
potem natłumaczyć... Inna sprawa, że biorą za to wcale niemałą kasę.

Biora kase i jeszcze trza papiery dawac - ja bym to nazwal lenistwem.

Papiery poniekąd wynikają z polskich norm:
http://www.pkn.pl/index.php?a=show&m=katalog&id=463027&page=1
dodatkowo w zależności od poziomu certyfikacji wymagania polskie są
pochodną amerykańskich wymagań FIPS:
http://www.itl.nist.gov/fipspubs/
i dochodzą inne dokumenty, o których tu nie mogę napisać.

W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
(m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);
dostają do tego odpowiednie SDK.
http://pl.wikipedia.org/wiki/Narodowy_algorytm_szyfruj%C4%85cy

--
Adam Dybkowski
http://dybkowski.net/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Tomasz Wójtowicz
Guest

Sun Mar 15, 2009 1:42 am   



Adam Dybkowski pisze:
Quote:
Wojciech Frybyśu pisze:

Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
pozwalał w jakiś sposób potwierdzić tożsamość.
[...]
+Jest znane i działające infrastruktura PKI, która działa dośc
dobrze.

Zajmujemy się w firmie właśnie takimi rzeczami:
http://www.tl2000.com.pl/produkty/szk__teacup_

Fajna maszynka. Pod jakim systemem to pracuje?

Jerry1111
Guest

Sun Mar 15, 2009 11:25 am   



Adam Dybkowski wrote:
Quote:
Dobrze wiedzieć. Jest znane coś lepszego w zamian?

Na publicznym forum? ;-)

Quote:
Czy skala problemu zależy od długości kluczy RSA / grup eliptycznych,
czy po prostu mając pecha przy generacji pary kluczy można trafić na
słabe klucze (i tego nie da się sprawdzić w sensownym czasie podczas
generacji)?

PKI z definicji juz sa slabe - za duzo ludzie sie o tym i o liczbach
pierwszych nauczyli. Zwlaszcza o liczbach pierwszych - one nie takie
pewne sa.

Quote:
W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
(m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);

A, no to moge sie domyslac. Symetryczne mozna tam wstawic?


--
Jerry1111

Adam Dybkowski
Guest

Sun Mar 15, 2009 10:56 pm   



Tomasz Wójtowicz pisze:

Quote:
Zajmujemy się w firmie właśnie takimi rzeczami:
http://www.tl2000.com.pl/produkty/szk__teacup_

Fajna maszynka. Pod jakim systemem to pracuje?

Naszym własnym systemem czasu rzeczywistego. Podobnie jak prawie
wszystkie inne nasze urządzenia. Mamy ten system w wersjach na ARMy, DSP
(TI) i AVRy. Gdy pokazywaliśmy ostatnio naszą komórkę na targach w
Barcelonie, nikt nie chciał uwierzyć, że w środku śmiga nasz własny
system. A nie jakiś Symbian czy Windows.
http://www.telepolis.pl/news.php?id=14036
http://www.tl2000.com.pl/produkty/telefony_gsm/xaos_gamma/parametry_techniczne_i_eksploatacyjne

--
Adam Dybkowski
http://dybkowski.net/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Adam Dybkowski
Guest

Sun Mar 15, 2009 11:00 pm   



Jerry1111 pisze:

Quote:
Dobrze wiedzieć. Jest znane coś lepszego w zamian?

Na publicznym forum? Wink

Interesują mnie tylko algorytmy jawne i znane szerszej publiczności. Nie
stosujemy "security by obscurity".

Quote:
W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
(m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);

A, no to moge sie domyslac. Symetryczne mozna tam wstawic?

Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy. Może nawet
zrobić szyfrowanie ROT13. Wink Ze względów wydajnościowych jednak
najczęściej uwierzytelnienie realizowane jest m.in. z wykorzystaniem
algorytmu asymetrycznego, ale już podczas samej rozmowy stosowane są
algorytmy symetryczne.

--
Adam Dybkowski
http://dybkowski.net/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Jerry1111
Guest

Mon Mar 16, 2009 1:02 am   



Adam Dybkowski wrote:
Quote:
Jerry1111 pisze:

Dobrze wiedzieć. Jest znane coś lepszego w zamian?
Na publicznym forum? ;-)

Interesują mnie tylko algorytmy jawne i znane szerszej publiczności. Nie
stosujemy "security by obscurity".

Bo nie ma sensu. Ale zgodzisz sie ze mna ze efektywniej (bezpieczniej)
jest zmienic sobie algorytm zamiast klucza? Wink Dochodza inne problemy,
ale to zalezy od aplikacji. Rzeklbym 'szyte na miare'.

Naprawde ciekawe - wiecej nie moge powiedziec. Googluj pod tym katem
(zmiana algorytmu zamiast klucza), cos powinienes znalezc.

Quote:
Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy.

O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?

--
Jerry1111

Goto page 1, 2, 3, 4, 5  Next

elektroda NewsGroups Forum Index - Elektronika Polska - Szyfrowany klucz USB z biometrycznym potwierdzeniem tożsamości jakie wyzwania?

NOWY TEMAT

Regulamin - Zasady uzytkowania Polityka prywatnosci Kontakt RTV map News map