The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Проект Kryptonite развивает систему хранения закрытых ключей..., opennews (ok), 04-Май-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


147. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от пох (?), 05-Май-17, 12:13 
> Уж лучше Yubikey или аналоги чем это.

не лучше.
Во всяком случае, было пару лет назад, когда я его всерьез разглядывал.

То есть, там не было единственно-правильного варианта, когда a) ключи не покидают устройство ни в каком случае - можно только показать ему _открытый_ ключик и попросить вердикт или, то что делает предложенная андроедоненужность - показать зашифрованный открытым ключиком server secret, получить в ответ расшифрованный (закрытый ключ _остается_внутри_токена_), зашифровать им ответ серверу "это я". (пункты 2-3 можно в принципе не выпускать наружу из токена, но это уже становится сильно protocol-specific).

и b) все это делается локально без "облачков".

Там, вместо этого, были совершенно ненужные варианты "что-то зашифровать block cipher" (это я могу и на основной системе) и "спросить у облачка подтверждение авторизации" - причем, поскольку индусы сэкономили три цента, вариант выбирается при инициализации ключа, если тебе нужен второй - купи два, а то индусу не хватает на краску для лба.

Слегка утрировано, но суть сохранена - это феерическое ненужно за много денег и с неочевидным (в плане легальности) путем покупки - от рюйских дилеров не удалось даже ответ получить.

А, ну и да - зашшшита в виде сенсорной кнопки, пинпад/сканер отпечатков индусы тоже не осилили. Любой, сперший у тебя флэшку, автоматически получает все твои пароли.

Ответить | Правка | К родителю #140 | Наверх | Cообщить модератору

172. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от _ (??), 05-Май-17, 17:41 
Ох, Ё! ... Дык ты из ЫкспЁрдов!
А я балбес с тобой как с мужиком разговаривал :(

Для остальных - да, не верьте ему, оно не в теме.
Вот лучше _сами_ читайте, смотрите картинки и думайте:
https://developers.yubico.com/U2F/Protocol_details/Overview....

Ответить | Правка | Наверх | Cообщить модератору

174. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от нах (?), 05-Май-17, 20:44 
> Для остальных - да, не верьте ему, оно не в теме.

действительно не в теме - я изучал вопрос в том самом "2014" (на деле в 15м, но недалеко ушло) когда оно без гугля (который и начал навязывать всем подряд эту хрень) вообще ничего не могло - только работать банальной шифровалкой (причем в этом втором случае - не работал хитропротокол) и никакого "developer" у них в помине не было.

> Вот лучше _сами_ читайте, смотрите картинки и думайте:

мну бегло посмотрел, подумал что это просто полный п-ц. Воняет индусятиной как будто в Бомбее в местный сpальник забежал.
Вместо того чтобы сделать ровно ту хрень, которую я описывал, придумано очередное меганавороченное ненужно.  "very new protocol and is currently only supported by Google Chrome"
Кто, чорт возьми, готов потратить месяцы своего времени на детальный анализ очередного very new ненужно? Кто готов потом отдельно анализировать код, который придется пихать разом и на клиента, и на сервер - отдельно, потому что протокол может быть всем хорош и изумителен, а код написан как обычно (на практике провижу мегазапутанный протокол, к которому хороший код написать вообще нельзя).

Ну и до кучи - хорошо забытое старое:
https://developers.yubico.com/OTP/
(сейчас оно даже научилось, оказывается, обходиться собственным "validation server", не прошло и четырех лет, но это снова меганавороченная херня с хипстерским rest api - уверен, насквозь гнилая. Ну что она на пехепе, это уже цветочек на могилке).

нет, блжад, вы ЭТО предлагаете тем, кто панически боится андроида и простого механизма, использующего _стандартную_ - действительно много кем щупанную на прочность модель ssh keys?

А, ну и до кучи - по прежнему защиты от кражи никакой. Используйте двухфакторную аутентификацию и весь этот ад с сложными легкозабываемыми паролями, которые нельзя поменять локально.

короче, лучше пользуйте это дерьмище по прямому назначению - для авторизации в гмэйл, где храните письма бабушки, и куда там оно еще - such as Wordpress and Django. (скажите, вас _совсем_ не расторожило что это у них _первым_ пунктом возможных применений?)


P.S. вы испортили мне вечер. Я не то чтобы верил, что у них за эти годы вышло что-то хорошее, ознакомившись на раннем этапе, но даже не ожидал что по ссылке будет такой ад и п-ц, и что находятся люди (мнящие себя сирьозными пацанами), которые этого сразу же не понимают.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру