<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
	<title type="html"><![CDATA[Форум Рутокен &mdash; Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
	<link rel="self" href="https://forum.rutoken.ru/feed/atom/topic/2963/" />
	<updated>2024-10-02T03:48:05Z</updated>
	<generator>PunBB</generator>
	<id>https://forum.rutoken.ru/topic/2963/</id>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/26211/#p26211" />
			<content type="html"><![CDATA[<p>Похоже, что может возникнуть некоторая путаница в отношении интеграции между криптографическими смарт-картами и конкретными протоколами, используемыми в описываемой вами системе, особенно с интерфейсом Touch Memory. Проблема заключается в том, что криптографические смарт-карты и Touch Memory предназначены для разных целей — одни для обеспечения высокого уровня безопасности посредством шифрования, а другие как более простой протокол для доступа к устройству.</p><p>Ваша идея прикрепить криптографический считыватель к металлическому корпусу для дополнительной безопасности и защиты интерфейса от внешнего вмешательства обоснована, но могут возникнуть трудности с достижением необходимого вам уровня совместимости с конкретными упомянутыми продуктами.</p><p>Хотя <a href="https://www.impactfirst.co/id/produk/omnichannel">многоканальное программное обеспечение</a>, <a href="https://www.impactfirst.co/id/produk/hris">HRIS</a> и <a href="https://www.impactfirst.co/id/produk/supply-chain">программное обеспечение для цепочки поставок</a> функционируют для оптимизации и защиты процессов в различных отраслях, в этом случае реальная проблема заключается в обеспечении совместимости компонентов системы с надежной криптографией, которую вы собираетесь использовать. Возможно, стоит обратиться напрямую к производителям карт и считывателей, чтобы узнать, предлагают ли они поддержку преобразования или сопряжения с протоколами Touch Memory.</p><p>Короче говоря, подробная консультация с поставщиком оборудования должна прояснить путаницу и помочь подтвердить, может ли ваше видение криптографической безопасности быть полностью реализовано.</p>]]></content>
			<author>
				<name><![CDATA[sunniegoldie]]></name>
				<uri>https://forum.rutoken.ru/user/15929/</uri>
			</author>
			<updated>2024-10-02T03:48:05Z</updated>
			<id>https://forum.rutoken.ru/post/26211/#p26211</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/14890/#p14890" />
			<content type="html"><![CDATA[<p>Здравствуйте, sanyo.<br /></p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Вот скажите, как такое может быть, что:</p></blockquote></div><p>Вопросы слишком оригинальные для этого форума, но оживить тему, боюсь, не помогут )</p>]]></content>
			<author>
				<name><![CDATA[Антон Тихиенко]]></name>
				<uri>https://forum.rutoken.ru/user/8822/</uri>
			</author>
			<updated>2020-10-09T07:26:48Z</updated>
			<id>https://forum.rutoken.ru/post/14890/#p14890</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12809/#p12809" />
			<content type="html"><![CDATA[<div class="quotebox"><cite>Владимир Салыкин пишет:</cite><blockquote><p><strong>sanyo</strong>, если вы не доверяете ARM Cortex A7, то непонятно, почему доверяете LibreCMC или Devuan.</p></blockquote></div><p>А чему мне остается доверять? Devuan и LibreCMC по крайне мере полностью открытые, если не ставить из репозиторий с блобами.</p>]]></content>
			<author>
				<name><![CDATA[sanyo]]></name>
				<uri>https://forum.rutoken.ru/user/9932/</uri>
			</author>
			<updated>2019-03-13T09:33:43Z</updated>
			<id>https://forum.rutoken.ru/post/12809/#p12809</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12808/#p12808" />
			<content type="html"><![CDATA[<div class="quotebox"><cite>Владимир Салыкин пишет:</cite><blockquote><p><strong>sanyo</strong>, если вы не доверяете ARM Cortex A7, то непонятно, почему доверяете LibreCMC или Devuan.</p><p>Оценка вероятности угрозы это не то, что можно сделать быстро. Если этот вопрос Вас интересует - Вы можете заказать аудит у любой из компаний, предоставляющей такие услуги.</p></blockquote></div><p>Я обычное физическое лицо, подвергаемое воздействию ганстолкинга.<br />У меня нет средств на аудит и разработку серьезных средств защиты.</p><p>Если обычные охранные сигнализации, сертифицированные по ГОСТу не выполняют своего предназначения, то почему физлицо должно что-то изобретать самостоятельно?</p><p>У меня демонстративно сперли кабель программирования из охраняемого сигнализацией помещения и даже отдельно охраняемого шкафа внутри помещения. Что мне делать ? Вечером в выходные кабели были положены в шкаф, а уже вечером в понедельник кабели испарились из шкафа вместе с пластиковой банкой, в которой они лежали. В мое отсутствие постановки/снятия/тревоги не было зафиксировано ни на пульте, ни на моем сотике, когда я вернулся вечером сигнализация НЕ была в тревожном состоянии, но и банки с кабелями уже тоже не было.</p>]]></content>
			<author>
				<name><![CDATA[sanyo]]></name>
				<uri>https://forum.rutoken.ru/user/9932/</uri>
			</author>
			<updated>2019-03-13T09:25:40Z</updated>
			<id>https://forum.rutoken.ru/post/12808/#p12808</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12807/#p12807" />
			<content type="html"><![CDATA[<p><strong>sanyo</strong>, если вы не доверяете ARM Cortex A7, то непонятно, почему доверяете LibreCMC или Devuan.</p><p>Оценка вероятности угрозы это не то, что можно сделать быстро. Если этот вопрос Вас интересует - Вы можете заказать аудит у любой из компаний, предоставляющей такие услуги.</p>]]></content>
			<author>
				<name><![CDATA[Владимир Салыкин]]></name>
				<uri>https://forum.rutoken.ru/user/10195/</uri>
			</author>
			<updated>2019-03-13T08:54:02Z</updated>
			<id>https://forum.rutoken.ru/post/12807/#p12807</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12801/#p12801" />
			<content type="html"><![CDATA[<div class="quotebox"><cite>Владимир Салыкин пишет:</cite><blockquote><p>У меня нет информации о наличии уязвимостей\закладок в ARM Cortex A7. Более того, рассматривать аппаратные угрозы в этой схеме не имеет смысла. Если кто-то может запустить свой софт на вашем одноплатном компьютере он просто будет атаковать схему проверки и\или будет сам коммутировать. Это куда проще, чем искать уязвимости на аппаратном уровне. Это же касается и атак на PS2\HDD\SD.</p></blockquote></div><p>А как можно запустить свой софт на микрокомпьютере, отключенном от интернет, без беспроводных интерфейсов, если он находится в металлическом боксе, охраняемом сертифицированной сигнализацией, если только в этом микрокомпьютере нет беспроводных закладок или возможности телепортироваться или полтергейстовать прямо внутри металлического бокса откуда то извне охраняемого помещения?</p><div class="quotebox"><cite>Владимир Салыкин пишет:</cite><blockquote><p>Любая система, в которой Вы хотите защититься от аппаратных закладок будет очень дорогая. Дешевле будет сделать круглосуточный караул людей с автоматами рядом с Вашим блоком.</p></blockquote></div><p>Сомнительно, что в MIPS процессорах роутеров, есть закладки, рассчитанные на управление универсальной осью типа полноценной Linux Devuan? Интересно появление прошивки LibreCMC без блобов была неожиданна для тех, кто разрешил их выпуск на рынок или запланированно ими?</p><p>Вот если взять такой роутер с USB разъемом на базе MIPS процессора в качестве управляющего микрокомпьютера, загрузиться в LibreCMC, чрутнуться в Devuan 9/10, то какая вероятность наличия закладок в таком железе, которые могли бы повредить безопасности вышеописанной схемы аутентификации охранной сигнализации?</p>]]></content>
			<author>
				<name><![CDATA[sanyo]]></name>
				<uri>https://forum.rutoken.ru/user/9932/</uri>
			</author>
			<updated>2019-03-12T09:02:05Z</updated>
			<id>https://forum.rutoken.ru/post/12801/#p12801</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12800/#p12800" />
			<content type="html"><![CDATA[<p><strong>sanyo</strong>, с точки зрения безопасности практической разницы между шифрованием и подписанием нет. И в том и в другом случае будут использоваться стойкие криптографические алгоритмы.</p>]]></content>
			<author>
				<name><![CDATA[Владимир Салыкин]]></name>
				<uri>https://forum.rutoken.ru/user/10195/</uri>
			</author>
			<updated>2019-03-12T09:00:28Z</updated>
			<id>https://forum.rutoken.ru/post/12800/#p12800</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12799/#p12799" />
			<content type="html"><![CDATA[<p>Если я правильно понял по работе с парами ассиметричных ключей например в PGP, то:</p><p>Подписать можно закрытым неизвлекаемым ключом, проверить подпись можно открытым извлекаемым ключом.</p><p>Зашифровать можно открытым извлекаемым ключом, дешифровать можно неизвлекаемым закрытым ключом.</p><p>Если я правильно понял схему которую вы предлагаете, то изложив ее своими словами, она выглядит так:</p><p>Микрокомпьютер хранит у себя аутентичный открытый ключ(парный для аутентичного закрытого внутри аутентичного токена).<br />Этим открытым ключом микрокомпьютер может проверять подпись, созданную закрытым ключом внутри криптотокена.</p><p>При попытке снятия с охраны предъявляется некий криптотокен, чью аутентичность мы пытаемся проверить путем проверки аутентичности закрытого ключа.</p><p>1) Микрокомпьютер генерирует случайное сообщение и отправляет его на подпись в предъявленный криптотокен.</p><p>2) Результирующее подписанное сообщение из предъявленного криптотокена проверяется микрокомпьютером на предмет&nbsp; подлинности подписи ранее сохраненным аутентичным открытым ключом.</p><p>Есть ли разница с точки зрения безопасности между использованием шифрования/расшифрования и подписания/проверки_подписи для верификации на микрокомпьютере экземпляра криптотокена и его неизвлекаемого ключа этого токена?</p>]]></content>
			<author>
				<name><![CDATA[sanyo]]></name>
				<uri>https://forum.rutoken.ru/user/9932/</uri>
			</author>
			<updated>2019-03-12T08:27:40Z</updated>
			<id>https://forum.rutoken.ru/post/12799/#p12799</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12798/#p12798" />
			<content type="html"><![CDATA[<p><strong>sanyo</strong>, общая схема аутентификации обычно выглядит так:<br />1. Сервер сохраняет открытый ключ проверки подписи.<br />2. Сервер генерирует случайность и отправляет ее на подпись в Рутокен ЭЦП 2.0.<br />3. Рутокен ЭЦП 2.0 подписывает случайность с использованием закрытого ключа.<br />4. Сервер проверят подпись с использованием случайности и сохраненного открытого ключа.</p><p>Подмешивать дополнительные данные нет необходимости.<br />У меня нет информации о наличии уязвимостей\закладок в ARM Cortex A7. Более того, рассматривать аппаратные угрозы в этой схеме не имеет смысла. Если кто-то может запустить свой софт на вашем одноплатном компьютере он просто будет атаковать схему проверки и\или будет сам коммутировать. Это куда проще, чем искать уязвимости на аппаратном уровне. Это же касается и атак на PS2\HDD\SD.</p><p>Любая система, в которой Вы хотите защититься от аппаратных закладок будет очень дорогая. Дешевле будет сделать круглосуточный караул людей с автоматами рядом с Вашим блоком.</p>]]></content>
			<author>
				<name><![CDATA[Владимир Салыкин]]></name>
				<uri>https://forum.rutoken.ru/user/10195/</uri>
			</author>
			<updated>2019-03-12T07:10:51Z</updated>
			<id>https://forum.rutoken.ru/post/12798/#p12798</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12797/#p12797" />
			<content type="html"><![CDATA[<p>Пожалуйста, подскажите в общих словах, по какой примерно схеме лучше делать аутентификацию с использованием Rutoken ECP2 ?</p><p>Как мне кажется, самое простое хранить на микрокомьютере внутри металлического бокса 2 значения до дешифрования приватным ключом и после, а токен использовать для дешифрования и сравнения результата с хранимым дешифрованным значением? Но не уверен, насколько это безопасно.<br />Важна ли длина дешифруемого текста? Его энтропия? Наверно, можно сгенерировать случайный текст, подмешивая на вход различные физические параметры типа температурного датчика и т.п.?</p><p>Важно ли то, будут ли атакующие заранее знать шифрованное значение и дешифрованное? Можно ли создать некий псевдо крипто токен, который бы поддерживался OpenPGP и просто выдавал бы в связке с PGP нужные значения для сравнения с моими вовсе без дешифрации?&nbsp; Как установить нужные значения внутри микрокомпьютера ARM, чтобы о них никто не знал ни по какому каналу, даже чтением мыслей? Наверно, надо сделать скрипт, который их автоматически генерирует и запускать его каждый раз перед или после постановки, чтобы сравниваемые значение ежедневно менялись? Микрокомпьютер, наверно, нельзя подключать к интернет и даже к локалке.</p><p>Если Rutoken ECP2 работает с GPG (PGP), то наверно, через него и шифровать?</p><p>Зашифровать открытым ключом могут все, расшифровать только владелец токена, внутри которого, хранится неизвлекаемый приватный ключ. Поэтому какой бы другой токен (с другим приватным ключом) не вставили для дешифрации, он не подойдет, потому что не выдаст после дешифрования нужное значение, хранимое на микрокомпе.</p><p>При совпадении значения после дешифрования можно с микрокомьютера коммутировать Dallas button для снятия сигналки с охраны или постановки.</p><p>Можно ли снаружи металлического бокса каким-то способом воздействовать на микрокомпьютер внутри бокса и поменять управляющий скрипт для безусловной коммутации Dallas либо поменять сравниваемые значения, хранящиеся в файловой системе SD Card? Есть ли в ARM Cortex A7 Allwinner A20/H3 закладки, <a href="https://www.linux.org.ru/forum/linux-hardware/14230749?cid=14798012">аналогичные закладкам X86 (Intel/AMD и т.п.), это даже без Intel ME/PSP, закладка прямо внутри виртуальной машины X86. </a></p><p>Наверно, можно атаковать по каналу PS2 беспроводным способом без прямого подключения вместо клавиатуры PS2? Наверно использование очень древней клавы PS2 поможет избавиться от части современных жучков в клаве.&nbsp; Но без монитора для визуализации и с ограниченным временем на сработку сигналки наверно затруднительно? Но в зависимости от того, кто атакует, не невозможно?</p><p>У меня подозрение, что дорогие современные HDD имеют встроенные радиожучки для удаленного управления такими дисками и возможно даже компьютерами при наличии на компе снаружи закрытого софта для рулежки этой закладкой. Даже после отключения от интернет и локалки на сервере видеонаблюдения и закрытой двери на металлическую защелку изнутри у меня избирательно уничтожалось содержимое файлов видеозаписи, находящихся внутри ext4 поверх ZFS без шифрования vdevs. Возможно, шифрование vdevs пула ZFS затруднило бы модификацию JPG файлов ZoneMinder, если модификация происходила изнутри диска из его прошивки. Тогда получается, надо брать самую древнюю карту SD, какую удастся найти, чем старше, тем лучше.</p><p>Аутентификацию можно проводить двумя токенами от ФСБ и от Nitrokey последовательно (сначала вставляем один, потом второй и только после этого проходим аутентификацию), чтобы уменьшить вероятность влияния той или иной спецслужбы в отдельности без общего сговора.</p>]]></content>
			<author>
				<name><![CDATA[sanyo]]></name>
				<uri>https://forum.rutoken.ru/user/9932/</uri>
			</author>
			<updated>2019-03-12T03:47:17Z</updated>
			<id>https://forum.rutoken.ru/post/12797/#p12797</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12796/#p12796" />
			<content type="html"><![CDATA[<p>Можно использовать PS2 клавиатуру, чтобы спрятать USB в металлическом боксе:</p><p><span class="postimg"><a class="fancybox fancybox.image" rel="group" href="https://www.dsi-keyboards.com/wp-content/uploads/2015/08/KB-DKP18P_001.jpg"><img class="fb_img" src="https://www.dsi-keyboards.com/wp-content/uploads/2015/08/KB-DKP18P_001.jpg" alt="" /></a></span></p><p><span class="postimg"><img src="https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcTS45dfBir-3ary7FIFGMXs9OG6u-JZnjLeAdaddAPdWmBu0INX0A" alt="https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcTS45dfBir-3ary7FIFGMXs9OG6u-JZnjLeAdaddAPdWmBu0INX0A" /></span></p><p><span class="postimg"><a class="fancybox fancybox.image" rel="group" href="https://images-na.ssl-images-amazon.com/images/I/71p0Kza82BL._SX425_.jpg"><img class="fb_img" src="https://images-na.ssl-images-amazon.com/images/I/71p0Kza82BL._SX425_.jpg" alt="" /></a></span></p>]]></content>
			<author>
				<name><![CDATA[sanyo]]></name>
				<uri>https://forum.rutoken.ru/user/9932/</uri>
			</author>
			<updated>2019-03-11T16:45:47Z</updated>
			<id>https://forum.rutoken.ru/post/12796/#p12796</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12795/#p12795" />
			<content type="html"><![CDATA[<p>Микрон находится в РФ. </p><br /><p>А где делают чип для Rutoken ECP2 Touch?<br />Какой в нем чип?</p>]]></content>
			<author>
				<name><![CDATA[sanyo]]></name>
				<uri>https://forum.rutoken.ru/user/9932/</uri>
			</author>
			<updated>2019-03-11T15:46:38Z</updated>
			<id>https://forum.rutoken.ru/post/12795/#p12795</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12793/#p12793" />
			<content type="html"><![CDATA[<p><strong>sanyo</strong>, по Вашим вопросам:<br />1. Отключить фактор PIN-кода на Рутокен ЭЦП Touch нельзя. Фактор нажатия усиливает защиту.<br />2. Подвести отдельную клавиатуру к одноплатнику, запретив все остальные USB устройства конечно можно.<br />3. Как именно устроена защите HID iClass можно найти на их сайте. Но могу сказать, что такие карты умеют взаимную аутентификацию со считывателем и защиту от клонирования. Для защиты используется шифрование. Размеры ключей и алгоритмов там конечно не такие как в токенах, но обычно для СКУД систем этого более чем достаточно. Поэтому и делать отдельный продукт для СКУД нет большого смысла.<br />4. Рутокен 2151 и Рутокен ЭЦП 2.0 оба могут быть как в форм факторе токена, так и в формате смарткарты с чипом. Разница в том, что Рутокен 2151 построена на основе чипе Микрон. Если для Вас имеет значение место производства чипа, то Вы можете выбирать Рутокен 2151.</p>]]></content>
			<author>
				<name><![CDATA[Владимир Салыкин]]></name>
				<uri>https://forum.rutoken.ru/user/10195/</uri>
			</author>
			<updated>2019-03-11T13:56:54Z</updated>
			<id>https://forum.rutoken.ru/post/12793/#p12793</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12792/#p12792" />
			<content type="html"><![CDATA[<p>Еще вопрос, чем отличается Rutoken 2151 на базе MIC51 от Rutoken ECP 2?</p><p>С точки зрения начинки, а не форм фактора контактной смаркарты с чипом.</p>]]></content>
			<author>
				<name><![CDATA[sanyo]]></name>
				<uri>https://forum.rutoken.ru/user/9932/</uri>
			</author>
			<updated>2019-03-11T12:37:52Z</updated>
			<id>https://forum.rutoken.ru/post/12792/#p12792</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Настоящая криптографическая карта для аутентификации в СКУД (не RFID)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/12791/#p12791" />
			<content type="html"><![CDATA[<p>Криптон отправили по вопросам смарткарт на завод Микрон, а по словам представителя Микрона делают криптографические смарткарты на базе микросхем Микрон следующие производители: Печатный Двор, Алиот, Новокард, Разан</p><p>Но в розницу якобы не продают, а потом я поинтересовался про Рутокен и бинго! оказывается в розницу такие карты делает как раз Rutoken :) </p><p>Rutoken 2151</p><p>Получается, вашу карту Rutoken 2151 можно использовать в паре с Криптон ССК?</p><p>Только&nbsp; к сожалению, Криптон ССК не подходит для решения моей задачи.</p>]]></content>
			<author>
				<name><![CDATA[sanyo]]></name>
				<uri>https://forum.rutoken.ru/user/9932/</uri>
			</author>
			<updated>2019-03-11T11:59:44Z</updated>
			<id>https://forum.rutoken.ru/post/12791/#p12791</id>
		</entry>
</feed>
