Popravdě se mi stávající způsob (priv. klíč chráněný passfrází) líbí víc. Právě reálné problémy zmíněné na konci článku (fyzická ztráta tokenu) mi na tom nevoní. Resp. umím si to představit jen ve specifickém prostředí - ráno na vrátnici korporátu nafasuji "flešku", kterou se autentizuji v průbehu vyšívání na systémech a odpoledne ji vracím do hlídané skříňky...
Na trochu lehčejší notu: možná by šel vytvořit token, který si prostě necháte střelit mezi kosti např. v ruce a bude komunikovat bezdrátově. Máte čtyři končetiny, záloh je tedy potenciálně poměrně dost, někteří experti si takové čipy nechají pro jistotu ještě střelit někam ke krční páteři. Pokud ztratíte všechny zálohy, SSH klíče jsou asi to poslední, co Vás bude bolet. :-)
Upřímně, taky jsem se ještě s tokeny úplně nesžil a to nejenom v duchu posledního odstavce.
nějak se mi nelíbí věta... "musí zůstat na zařízení a nesmí jej nikdy opustit".
Nikdy jsem moc nechápal bezpečnost klíčů uložených na flashkách.
jak chcete tohle zajistit, pokud se vám přes nějakou neznámou bezpečnostní chybu odstane útočník do zařízení, a nainstaluje tam bota, který vykrádá data?
Určitě ho bude zajímat obsah všeho co se k takovému zařízení připojí. Jak zabránínte tomu aby vám někdo ten soubor nesosnul a neodeslal kamsi do internetu?
Je ale fakt že stejným způsobem může odposlechnout heslo pomocí keylogeru a poslat si jej kam bude potřeba... takže ani to, že jej mám pouze v hlavě, mě taky nezachrání.
>jak chcete tohle zajistit, pokud se vám přes nějakou neznámou bezpečnostní chybu odstane útočník do zařízení, a nainstaluje tam bota, který vykrádá data?
Není o tomhle celý článek? Aktuálně má spousta lidí klíče v ~/.ssh, občas chráněné heslem. Jedna z hlavních výhod U2F tokenu je ta, že klíč se z něj stáhnout nedá.
7. 4. 2020, 09:39 editováno autorem komentáře
Není to sice tak neprůstřelné, ale měl byste to mít chráněné passphrase, pak ten soubor sám nikomu nepomůže. Nebo alespoň máte šanci zaznamenat pokusy o o přihlášení při brute force lámání passphrase.
A můžete to zlepšit i omezením, odkud se tím klíčem dá přihlásit.
7. 4. 2020, 11:02 editováno autorem komentáře
Klasika je YubiKey, což je výrobce, který se s Googlem podílel na původním standardu U2F. Velmi zajímavé jsou třeba také SoloKeys nebo NitroKey. Brad Hill má na GitHubu pěkný podrobný přehled různých modelů.
Zdravím,
zajímalo by mě, jak je to s hardwarovou bezpečností tohoto klíče ve vztahu ke kauze Crypto AG [https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/]. Pokud tomu správně rozumím, od někoho - od nějaké soukromé firmy si kupuji fyzický token a spoléhám se na to, že má z výroby unikátní klíč, který nikdo nezná. Může vůbec existovat jistota, že to tak je? Ještě před zmíněnou kauzou bych svůj dotaz považoval za trochu paranoidní, ale jak se říká, být paranoidní ještě neznamená, že po vás nejdou.. Jak tedy vím, že ten soukromý klíč není při výrobě předán některé zvědavé agentuře a všechna unikátní párování klíčů tedy zároveň jednoznačným identifikátorem ověřované osoby?
PS: "...což je výrobce, který se s Googlem podílel na původním standardu U2F." Google podílející se na vývoji čehokoli k ochraně soukromí zní jako oxymorón.
Díky
7. 4. 2020, 11:23 editováno autorem komentáře
Naprostou jistotu mít nemůžete nikdy. Jedině, když si vyrobíte vlastní token s vlastním kódem. I takové se dají na GitHubu najít.
Google to používá pro své zaměstnance a doporučuje svým uživatelům pro ochranu přihlašování k účtům. Má teď i vlastní tokeny jménem Titan. Nehledal bych zlo v každém koutě, není v zájmu Google, aby jeho uživatelům a zaměstnancům unikaly uživatelské účty.
Ano, používám Yubikey NEO i pro GPG. Master klíč mám schovaný na izolovaném stroji a na Yubikey jsou nahrané jen subklíče na šifrování, podepisování a autentizaci. Ten poslední pak používám pro ssh. V praxi to pak vypadá tak, že ráno zastrčím Yubikey do USB, poprvé zadám PIN a pak už vše jede bez dalšího obtěžování.
Zkoušel jsem i přihlašování do účtu na macOS a Linuxu, funguje to, ale podle mne nedává velký smysl.
Dobrý den,
Nebylo by možné udělat rozhovor s vývojářem takového opensource tokenu? Nejvíc se mi právě líbí token z Československa dělaný na 8bit čipu s docela velkým výkonem právě vzhledem k tem 8b u použití EC a taky RSA. Konkrétně je to tento,
github.com/popovec/oseid
bylo zajímavé to sledovat i v opensc mailinglistu.
> Ještě před zmíněnou kauzou bych svůj dotaz považoval za trochu paranoidní
To vůbec není o tom, že po tobě musí jít CIA. Například slovenské občanské průkazy dojely na tom, že výrobce použil vadný generátor náhodných čísel -- a klíčů se tak generovalo omezené množství, respektive z veřejného klíče šlo odvodit nějaké množství kandidátů, dostatečně malé na to, aby šlo hrubou silou vyzkoušet. A to pravděpodobně není úmyslný backdoor, ale neschopnost. A takových problémů byla (nejen) v uzavřené kryptografii hromada.
On má jako Fido fungovat každý zánovní Android se Službami Google Play, nejen ty s Titan čipem. V praxi se mi to ale podařilo rozchodit právě jen proti Googlím službám, ničemu jinému. Pro použití s OpenSSH bude problém sehnat middleware, který bude schopen s tokenem v telefonu přes Bluetooth komunikovat – OpenSSH dodává jen middleware pro USB tokeny.