Easyelectronics.ru

Электроника для всех
Текущее время: 11 авг 2020, 03:46

Часовой пояс: UTC + 5 часов



JLCPCB – Прототипы печатных плат за $2/5шт. два слоя. $5/5шт. четыре слоя
Крупнейший производитель печатных плат и прототипов. Более 600000 клиентов и свыше 10000 заказов в день!
Получите скидку на почтовую отправку при первом заказе в JLCPCB!

Начать новую тему Ответить на тему  [ Сообщений: 44 ]  На страницу Пред.  1, 2
Автор Сообщение
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 01:21 
Старожил

Зарегистрирован: 05 фев 2013, 00:58
Сообщения: 3516
Mirmik писал(а):
Вообще, алгоритм шифрования надо сто=роить таким образом, чтоб пакет нельзя было прочитать за разумное время даже при наличии всех исходных кодов и алгоритмов.

Поддерживаю. Алгоритмы с открытым ключом именно так и строятся. Проблема расшифровки меняется от "невозможно расшифровать без ключа, потому что надо перебрать 10^40 вариантов" к "ключ и алгоритм есть, расшифровка элементарна, но из 10^20 полученных вариантов совпадает с исходным всего один".


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 06:33 
Старожил

Зарегистрирован: 22 мар 2010, 22:54
Сообщения: 3995
iev91 писал(а):
"ключ и алгоритм есть, расшифровка элементарна, но из 10^20 полученных вариантов совпадает с исходным всего один".
хм, а можно пример?


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 08:01 
Старожил
Аватара пользователя

Зарегистрирован: 11 авг 2016, 20:52
Сообщения: 753
Откуда: GMT+6
Ink
Видимо iev91 имел ввиду, что не только злоумышленник будет расшифровывать за 10^20, а и устройство, которому адресован пакет :)

Т.е. с технической точки зрения это будет выглядеть так: хеш_функция(команда + соль), в качестве хеш функции можно взять например SHA1, соль генерируется случайно при каждой посылке. Таким образом злоумышленнику и целевому устройству понадобится перебрать все соли для каждой команды.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 14:32 
Старожил
Аватара пользователя

Зарегистрирован: 24 июл 2012, 13:54
Сообщения: 856
Разумеется нет :)... В википедии есть довольно понятная статья "Криптосистема с открытым ключем". Там написано, как это работает.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 14:41 
Старожил
Аватара пользователя

Зарегистрирован: 11 авг 2016, 20:52
Сообщения: 753
Откуда: GMT+6
iev91 не уточнил какой ключ есть, я и посчитал, что есть все ключи, в том числе и закрытый.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 14:48 
Старожил

Зарегистрирован: 22 мар 2010, 22:54
Сообщения: 3995
а все равно не понимаю "из 10^20 полученных вариантов совпадает с исходным всего один", при том, что ключ известен.
и соль - информация открытая, никто их не подбирает. иначе это не соль, а что-то еще.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 14:52 
Старожил

Зарегистрирован: 26 дек 2011, 18:08
Сообщения: 636
iev91 писал(а):
Mirmik писал(а):
Вообще, алгоритм шифрования надо сто=роить таким образом, чтоб пакет нельзя было прочитать за разумное время даже при наличии всех исходных кодов и алгоритмов.

Поддерживаю. Алгоритмы с открытым ключом именно так и строятся. Проблема расшифровки меняется от "невозможно расшифровать без ключа, потому что надо перебрать 10^40 вариантов" к "ключ и алгоритм есть, расшифровка элементарна, но из 10^20 полученных вариантов совпадает с исходным всего один".
И чего ? Автосигнализации стойкие ?
В теории всё гладко, а вот на практике ломают навороченные протоколы в реальном времени за секунды :)

Я как то в защите одной программы разбирался... криптование, ксоренье, сдвиги расксоренного.
Понял как формируется открытый ключ, отскорил, сдвинул, убрал мусор.
Какого же было удивление когда в одном месте перед всем этим заметил проверку одного байта ... и если байт имеет значение *, то просто жумп на исполнение команды мимо всех проверок ... писавший облегчил себе отладку :)


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 14:59 
Старожил
Аватара пользователя

Зарегистрирован: 11 авг 2016, 20:52
Сообщения: 753
Откуда: GMT+6
Ink
Вы не одиноки в непонимании, я тоже смысл его фразы не понял.

freeon
Покажите мне, как ломают за секунды HTTPS или Wi-Fi (кроме WEP и WPS).


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 15:04 
Старожил

Зарегистрирован: 05 фев 2013, 00:58
Сообщения: 3516
Нет, я не отвечу на вопросы, не моя специализация. Я написал, как понял систему PGP лет 15 назад. Разумеется, для дешифровки нужны оба ключа. Насколько я понимаю, алгоритм работает быстро только в одну сторону, поскольку мощность множества при этом уменьшается, а в обратную - увеличивается. Поэтому дешифрация пакета происходит быстро, а взлом требует несоизмеримого количества операций. Однако в следующую версию PGP уже был встроен механизм быстрого взлома, и я перестал им пользоваться. Пользуюсь только самостоятельно изготовленным ключом, который передаю адресату на физическом носителе.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 15:17 
Старожил

Зарегистрирован: 26 дек 2011, 18:08
Сообщения: 636
Kelvin писал(а):
freeon
Покажите мне, как ломают за секунды HTTPS или Wi-Fi (кроме WEP и WPS).
Попробуй самостоятельно взломать поисковую строку Яндекса
Цитата:
Взлом HTTPS. Этот процесс считался крайне надежным до недавнего времени, когда была проведена атака...
Лет 13 назад.... по нынешним меркам уже давно ... было доказано, что можно получить одинаковые "хэши" для разных файлов
Изображение
а кто то до сих пор думает рекламными лозунгами


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 15:21 
Старожил
Аватара пользователя

Зарегистрирован: 11 авг 2016, 20:52
Сообщения: 753
Откуда: GMT+6
freeon писал(а):
было доказано, что можно получить одинаковые "хэши" для разных файлов
Ну как бы это общеизвестный факт и называется коллизией хэш функции.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 15:43 
Старожил

Зарегистрирован: 26 дек 2011, 18:08
Сообщения: 636
Kelvin писал(а):
freeon писал(а):
было доказано, что можно получить одинаковые "хэши" для разных файлов
Ну как бы это общеизвестный факт и называется коллизией хэш функции.
О сколько нам коллизий чудных готовит просвещенья код
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 20:01 
Старожил

Зарегистрирован: 22 мар 2010, 22:54
Сообщения: 3995
iev91 писал(а):
Насколько я понимаю, алгоритм работает быстро только в одну сторону, поскольку мощность множества при этом уменьшается, а в обратную - увеличивается.

что рса, что аес - все они преобразователи 1 к 1. нет такого, что одному входу соответствует несколько выходов и наоборот. это у хешей так, но хеши - не функции шифрования и там заранее известно, что инфа в общем случае обратно не восстанавливается.
iev91 писал(а):
Пользуюсь только самостоятельно изготовленным ключом, который передаю адресату на физическом носителе.

а как ключ самостоятельно готовился?:) с помощью листочка и ручки? или какой-то таки чужой программой? в последнем случае есть вероятность бэкдора в ключе;)
freeon писал(а):
Лет 13 назад.... по нынешним меркам уже давно ... было доказано, что можно получить одинаковые "хэши" для разных файлов
доказано, только не для любых хешей. для того же сша-1, который уже устарел и выпиливается, еще не найдена ни одна коллизия, вроде бы. не говоря о рабочей методике нахождения произвольных коллизий.

а если тереть за безопасность, нужно смотреть шире. кому нафиг нужен ваш секретный ключ из браузера? есть же сервер и меры принуждения/шпионажа. или кому надо ломать стойкие алгоритмы шифрования, если можно засунуть на девайс эксплоит.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 20:49 
Старожил

Зарегистрирован: 05 фев 2013, 00:58
Сообщения: 3516
Ink писал(а):
а как ключ самостоятельно готовился?:)

Я включил ФМ-радио на свободной частоте и записал несколько минут шума. Нормализовал и записал в 8-битном формате. Затем прошелся по нему 24-битным скремблером. Получилось несколько десятков мегабайт ключа. Для передачи сообщения используется каждый раз новый участок ключа.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 20:56 
Старожил
Аватара пользователя

Зарегистрирован: 27 мар 2015, 04:10
Сообщения: 1931
Откуда: Харьков
Господа, что-то мы ушли от темы, давайте ближе к реальности связанной с МК.
Еще раз напомню - шифрование данных AES. Ключи для каждого девайса свои. Т.е. сам хаб при подключении внешнего дейвайса генерит для него ключ, отдает ему и запоминает у себя. В асинхронном алгоритме не вижу смысла.
Нужно защитится от повторных отправок, т.н. "replay attack".


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 21:29 
Старожил

Зарегистрирован: 10 окт 2014, 00:48
Сообщения: 6906
Мастер -> периферия.
М - выполнить команду (нюансы команды ниже)
П - выполнена команда, статус [], контрольный_код_следующей_операции (кк) [1]
Проходит время, надо выдать следующую команду.
М - выполнить команду, код доступа кк = [1]
П - выполнена команда, статус [], контрольный_код_следующей_операции (кк) [2]
...
М - выполнить команду, код доступа кк = [2]
При этом кк генерируются периферией рандомно. Не свой кк периферия принимать не должна, возврат статус=failed + новый кк.
Придется добавить специальную команду - запрос текущего кк. Либо ввести ограничение, что команда _запрос_статуса_ М->П не требует кк, но возращает кк последующий операции.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 28 дек 2016, 23:24 
Старожил

Зарегистрирован: 22 мар 2010, 22:54
Сообщения: 3995
я бы сделал nonce+counter+cmd завернутый в аес. счетчик с нуля, строго без пропусков. nonce достаточно длинный, чтобы быстро не угадать атакой рандома.
далее, нужна спец команда/ответ для генерации новой сессии, когда генерится новый nonce и сбрасывается счетчик. у нее, есессно, нет защиты от replay, но она и не нужна. все что можно сделать реплеем - небольшой DoS, но его ведь можно сделать просто заглушив канал, так что смысла нет.

т.о., реплей не работает, рандом не работает. от чего еще нужно защититься?

п.с. да, еще нужно чтобы всё это укладывалось в один блок аес;) иначе возможны куда более интересные варианты атаки:)


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 31 дек 2016, 03:19 
Заглядывает иногда

Зарегистрирован: 08 янв 2014, 21:05
Сообщения: 130
Для начала неплохо было бы разобраться с тем кто Вас ломать будет. Будет ли он иметь доступ к коду и исходникам и насколько серьезен и финансово оправдан будет его интерес поломать посылки.
Может и не надо так сильно заморачиваться?
Дальше надо уточнить и разобраться с режимами шифрования AES.
Если заморачиваться, то можно использовать те у которых помимо ключа есть IV на входе. Изменение которого полностью изменит посылку.
А уж как передать его вместе с посылкой или изменять в соответствии с ее номером - отдельная задача.
Как-то так, на первый взгляд.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Авторизация устройств
СообщениеДобавлено: 31 дек 2016, 06:14 
Старожил

Зарегистрирован: 19 июн 2012, 14:17
Сообщения: 3440
alert80 писал(а):
Дальше надо уточнить и разобраться с режимами шифрования AES.

Режим шифрования это общая тема для всех блочных шифров.
https://ru.wikipedia.org/wiki/%D0%A0%D0 ... 0%B8%D1%8F
Самый простой с IV это CBC. Но надо учитывать его особенность - при replay атаке, только первый блок повтора будет битым.


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 44 ]  На страницу Пред.  1, 2


Часовой пояс: UTC + 5 часов


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  

Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
Русская поддержка phpBB