eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingPKI a weryfikacja krótkiego podpisu (3 bajty) › Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
  • X-Received: by 10.31.178.81 with SMTP id b78mr594745vkf.14.1521035259347; Wed, 14 Mar
    2018 06:47:39 -0700 (PDT)
    X-Received: by 10.31.178.81 with SMTP id b78mr594745vkf.14.1521035259347; Wed, 14 Mar
    2018 06:47:39 -0700 (PDT)
    Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.nask.pl!news.nask.org.pl!news.unit
    0.net!weretis.net!feeder6.news.weretis.net!feeder.usenetexpress.com!feeder-in1.
    iad1.usenetexpress.com!border1.nntp.dca1.giganews.com!nntp.giganews.com!r16no17
    7892qtn.1!news-out.google.com!c39ni370qta.0!nntp.google.com!r16no177888qtn.1!po
    stnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Wed, 14 Mar 2018 06:47:39 -0700 (PDT)
    In-Reply-To: <1418ap82rhiow$.dlg@tyczka.com>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=178.36.206.142;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 178.36.206.142
    References: <p88t87$34n$1$gof@news.chmurka.net>
    <4...@g...com>
    <p8an6c$p63$1$gof@news.chmurka.net>
    <5...@g...com>
    <1418ap82rhiow$.dlg@tyczka.com>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <3...@g...com>
    Subject: Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
    From: "M.M." <m...@g...com>
    Injection-Date: Wed, 14 Mar 2018 13:47:39 +0000
    Content-Type: text/plain; charset="UTF-8"
    Content-Transfer-Encoding: quoted-printable
    Lines: 105
    Xref: news-archive.icm.edu.pl pl.comp.programming:212313
    [ ukryj nagłówki ]

    On Wednesday, March 14, 2018 at 12:29:59 PM UTC+1, Roman Tyczka wrote:
    > On Wed, 14 Mar 2018 04:12:01 -0700 (PDT), M.M. wrote:
    >
    > >>> Jeśli jest ryzyko że ktoś wyciągnie dane dające się zdekodować z
    > >>> urządzenia, to w urządzeniu powinny być przechowywane tylko funkcje
    > >>> skrótu - tak jest np. w logowaniu do linuxa. Dlaczego nie możesz
    > >>> zastosować takiego rozwiązania?
    > >>
    > >> Bo te dane nie są stałe.
    > > Ja już tego nie rozumiem. Co ma stałość lub nie stałość danych wspólnego z
    > > szyfrowanym protokołem którym są przesyłane?
    > >
    > >> Chcę żeby były generowane w oparciu o datę i SN,
    > > Ja myślałem, że chcesz bezpieczeństwa.
    > >
    > >> bo nie chcę, żeby ten klucz działał w nieskończoność i na
    > >> każdym urządzeniu.
    > > W ramach podstawowego standardu bezpieczeństwa jest zmiana
    > > hasła i inne hasło do każdego urządzenia.
    >
    > I co dwa dni zmieniać i dystrybuować nowe hasło?
    Czyli problemem jest wprowadzanie setek haseł z
    uprawnieniami, ważnością, itd?

    > Nie wiem czemu robię to za Adama, ale jeszcze raz:
    >
    > Wyobraź sobie parking, przed wjazdem szlaban na kod. Jutro zaczynamy
    > konferencję dwudniową, na parkingu zaroi się od gości z całego kraju. Ale
    > żeby mogli zaparkować muszą wpisać na czytniku 8 znakowy kod. Trzeba im
    > więc go wygenerować i wysłać dzisiaj mailem. Ale kod nie może być stały, bo
    > za 5 dni jest inny zjazd i inna grupa przyjedzie, im też trzeba będzie dać
    > kody ważne dwa dni.
    > Zatem potrzebny jest sposob by zarówno generowanie kodu do maila, jak i
    > dekodowanie w czytniku przy szlabanie było zgodne i wiedziało, że ten kod
    > jest ważny dziś i wczoraj.

    Jeśli to ma być bezpieczne, to nie widzę innej możliwości, jak potraktowanie
    tego (o czym wyżej już pisałem z dwa razy) jako transmisję danych. W
    danych które użytkownik wprowadza powinny być uprawnienia, data ważności,
    nazwa użytkownika i wszystko, co tam jeszcze potrzeba. Dane powinny być
    zaszyfrowane i i podpisane. W systemie powinien być klucz prywatny systemu.
    Dane powinny być zaszyfrowane kluczem publicznym systemu. W systemie
    powinny być wszystkie klucze publiczne użytkowników, czyli i tak i tak
    do bezpiecznego(!) systemu trzeba trochę się na pierniczyć i wprowadzić
    dane. Jeśli publicznych kluczy użytkowników nie będzie w systemie, to
    nie będzie pewności czy użytkownik jest tym, za kogo się podaje.

    Przychodzi mi do głowy pewne rozwiązanie, ale nie ręczę za jego jakość.
    Można w danych zawrzeć informację o nazwie użytkownika, zaszyfrować je
    kluczem prywatnym użytkownika, a potem klucza prywatnego nie udostępniać
    użytkownikowi. Wydaje mi się, że użytkownik bez klucza prywatnego nie
    jest w stanie spreparować danych w celu podszycia się pod kogoś. Reszta
    jak powyżej, klucz publiczny w systemie. Zamiast doklejania uprawnień i
    ważności do hasła, po prostu zawieramy to wszystko w danych i do przekazywania
    używamy bezpiecznego szyfrowania.

    Ale na kilku bitach tego nie zrobisz... Jeśli masz 100 użytkowników, to
    teoretycznie wystarczą Ci dwie cyfry na hasło, ale wtedy są dwie
    oczywiste wady:
    - nawet pomyłka przy wprowadzaniu hasła oznacza podszycie się pod innego
    użytkownika - nie trzeba się włamywać nawet.
    - i tak dane musisz wprowadzać do systemu.

    Może wbij dane w jakieś tokeny zbliżeniowe i roześlij użytkownikom
    zwykłą pocztą?

    Pozdrawiam




    od biedy, można
    wszystkich użytkowników potraktować

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: