Приветствую,
Автор: Агафьин Сергей Автор: sanyo Статические пин коды могут быть считаны троянами, буткитами, атакующими по побочным каналам, например, электромагнитным и т.п.
С моей точки зрения статические постоянные пинкоды не очень-то безопасны.
Давайте разберемся. Кем является нарушитель, которого вы описываете? Троян с правами администратора? А что в таком случае помешает ему дождаться, пока пользователь введет одноразовый ПИН, а потом подменить данные, отправляемые на подпись?
В случае использования одноразовых OTP кодов вместо статического пина по крайне мере троян не сможет генерировать подписи в любой момент, когда ему вздумается, и в любом количестве, я правильно понимаю? Т.е. в таком случае Рутокен ЭЦП2 даже без кнопки но с привязкой к последовательности другого OTP токена с дисплеем станет даже надежнее Рутокена TOUCH с кнопкой, но со статическим пином, если там пин вообще предусмотрен. А ведь можно было бы интегрировать дисплей и кнопку прямо в Рутокен 3000? хотя отдельный OTP токен без постоянного USB подключения наверно понадежнее?
Авторизацию на подпись в случае использования одноразовых OTP кодов я бы мог выдавать поштучно с контролем того, что было подписно уже после подписания?
Можно ли предусмотреть юридически возможность отзыва подписи в течение какого-то времени с момента подписи при обнаружении вредоносных действий трояна? Например, чтобы давалось 1-2 часа на отзыв подписи без отзыва своего сертификата с неизвлекаемым ключом.
И я планирую все таки использовать выделенный одноплатник ARMv7 BeagleBone Black или Librebooted X86 с минимальным debootstrap Devuan (без systemD в отличии от Астры, IceWM без лишнего софта, самый необходимый для КриптоАРМ ГОСТ минимум пакетов) для подписей. Одноплатникам BBB доверяют достаточно крупные майнеры криптовалюты, на борту этих плат прямо в SoC проце (Boot ROM) всего около 30КБ американских проприетарных блобов - это по объему как в ZX spectrum 30 летней давности, и сама по себе архитектура ARM выглядит побезопаснее X86, остальное там все попен сорц.
А кстати, может быть КриптоАРМ ГОСТ после первоначальной настройки в графике можно использовать уже без графического интерфейса только с командной строки и даже лучше бы из своих bash скриптов?
Наверно, получится, что-то похожее на ваш PAD с визуализацией документа перед подписью, но с возможностью генерации усовершенствованной Cades Long.
КриптоАРМ ГОСТ есть или планируется под ARMv7 highfloat? КриптоПро v5 вроде есть под ARM? Какие еще препятствия на пути к ARM? TSP/OCSP модули?
Есть ли у Рутокен ЭЦП2 3000 ФКН2 (без кнопки) преимущества с точки зрения безопасности по сравнению с Rutoken ECP2 TOUCH (с кнопкой) для использования совместно с КриптоАРМ ГОСТ под Linux? В обоих случаях ключи неизвлекаемые, но по крайне мере TOUCH предоставляет возможность более гарантированной поштучной авторизации подписей? Я так понимаю, КриптоАРМ ГОСТ (в отличии от КриптоАРМ 5 СКЗИ) нормально работает с токенами по протоколу PKCS11 и ему непринципиально наличие протокола ФКН2?
Мне кажется, протокол и токены ФКН2 был бы очень выигрышным вариантом для старого КриптоАРМ 5 СКЗИ под Windows, если бы он был совместим с последними версиями КриптоПро 5, что дало бы возможность работать с неизвлекаемыми ключами, но увы, там совместимость только с КриптоПРО 4, а значит ФКН2 не поддерживается и для КриптоАРМ 5 СКЗИ! остается только пассивный Рутокен аля S, замечательно, СКЗИ, такой СКЗИ.
Кстати, КриптоАРМ 5 СКЗИ (который под Windows) не работает с КриптоПро5 только по паспорту (по формуляру СКЗИ) или несовместимость техническая? API КриптоПро 5 поменялся по сравнению с КриптоПро 4? КриптоАРМ 5 СКЗИ не увидет криптопровайдера КриптоПро 5 ?
Отредактировано пользователем 19 марта 2020 г. 22:05:29(UTC)
| Причина: Не указана