Проект GNU представил первый тестовый выпуск GNU Anastasis, протокола и приложений с его реализацией, предназначенных для безопасного резервного копирования ключей шифрования и кодов доступа. Проект развивается разработчиками платёжной системы GNU Taler в ответ на потребность в инструменте для восстановления ключей, потерянных после сбоя в системе хранения или из-за забытого пароля, которым был зашифрован ключ. Код проекта написан на языке Си и распространяется под лицензией GPLv3...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=55773
А ответ на секретный вопрос - это разве не пароль, от которого они пытаются отказываться?
Это вопросы типа "имя первой учительницы" и "девичья фамилия матери".
Т.е. ещё более нестойкий пароль, который можно подобрать
Поэтому там только часть ключа.
Ммм, а я ничего не пропустил: в случае закрытия *любого одного* из провайдеров теряется *весь* бекап?
https://ru.m.wikipedia.org/wiki/%D0%A1%D1...
Так а это сделано в Anastasis?
Что можно делать избыточную информацию - это разумеется, но это реализовано?> Провайдер хранения в GNU Anastasis не может воспользоваться ключом так как имеет доступ только к части ключа, а для того чтобы собрать *все компоненты ключа* в одно целое требуется аутентифицировать себя *у каждого* провайдера
Описано именно "у каждого", а не "у минимального N"
(оригинальную документацию я, конечно, не читал, только новость)
> Так а это сделано в Anastasis?
> Что можно делать избыточную информацию - это разумеется, но это реализовано?так...ента...провайдеров-то всего два ;-)
> Описано именно "у каждого", а не "у минимального N"
пока их два - у обоих, ага.
Можно же воспользоваться кодированием с избыточностью, raid 5, 6 как примеры
И сколько ненужных паролей для ненужно при этом предлагается запомнить - пять-шесть?
Или больше?Похоже, количество разума на земле даже не константа. Он испаряется со страшной силой из атмосферы, при этом население продолжает расти.
Содержание СО и СО2 в атмосфере растёт, О2 падает. На мозги влияет сильно.
Там аутентификация не по паролям.
теперь чувак, тебе надо не продолбать ТРИ (четыре-пять-шесть) пароля! Это, конечно, куда надежнее чем не прогадить один!Парольная авторизация немодно, говорили они. Давайте все авторизовать по ключам.
Эту хохму с ключами наверно анб задуло, кмк.
Если пароль нужно узнавать у человека, то тут хватит только доступа к устройству. А доступ обычно уже есть.
Там аутентификация не по паролям и не по ключам.
>Провайдер хранения в GNU Anastasis не может воспользоваться ключом так как имеет доступ только к части ключа, а для того чтобы собрать все компоненты ключа в одно целое требуется аутентифицировать себя у каждого провайдера, использующих различные методы аутентификации. Поддерживается аутентификация черезcourt subpoena
в разных юрисдикциях - немного затруднительно.
Причем вполне может оказаться что еще одну часть ключа он вытатуировал на жёппе, а остальные без нее бесполезны.Но это единственное место, где в этой технологии не просматривается явных глупостей.
>в разных юрисдикциях - немного затруднительно.Пофиксится сразу двумя международными договорами, одна от США, другая - от РФ на уровне ООН.
Кстати, нисколько не затруднительно. Главная Юрисдикция говорит "Мы конфискуем средства нашего врага". Суд постанавливает: "всем, кто в Главной Юрисдикции и её сателлитах, во-первых, запрещается выдавать эти данные кому-либо кроме law enforcement, а во-вторых, обязаны выдать law enforcement". Таким образом, они получают какое-то количество частей ключа. А дальше следи за руками. law enforcement говорит Хранителям из других юрисдикций : "наказать вас сильно у нас руки коротки, поэтому первые, кто из вас выполнит приказ о выдаче своей части ключа, достаточной для восстановления полного ключа, получит свою долю (посчитанную через вектор Шепли, всё честно), а против остальных выдавших мы просто не введём санкции". И у "Хранителя"-предателя железная отмазка - "я просто выполнял приказ". И у остальных ощущение, что сопротивление бесполезно, поэтому они побегут соревноваться, кто первый выдаст ключи.
>запрещается выдавать эти данные кому-либо кроме law enforcementнужно для того, чтобы тот, чьи средства конфискуют, не мог их вывести. Иначе тут вариант атакуемому каким-то способом (через сообщников, арестовать которых руки не дошли, например) вывести средства и раздать ослушавшимся приказа Главной Юрисдикции их честно заслуженную долю.
>>"я просто выполнял приказ"Вроде бы фашистам на Нюрнбергском трибунале эта увёртка не очень помогла?
Ну так третий рейх в войне проиграл. Кто в войне проиграл - тому никакие увёртки не помогут. Тому кто в войне победил - увёртки не нужны, он в своём праве - праве победителя.
кстати, это очень удобно что теперь мы знаем телефонный номер, мэйл и как выглядит хмырь, имеющий что скрывать.
Если еще научишься ногти на ногах грызть, то сойдешь за столлмана номер 2. =)
Провайдер не получает информации о пользователе, который осуществляет резервное копирование, за исключением сведений, необходимых для аутентификации владельца.
то есть номера его телефона, девичьей фамилии мамаши (привет банковским картам), записи с его видеокамеры.Никакой информации, совершенно никакой.
Так каждый что-то одно получает, а собрать и просуммировать - отдельная возня
>Перед передачей данных провайдеру части ключа шифруются с использованием хэша, вычисленного на основе формализованных ответов на несколько вопросов, связанных с личностью владельца ключа (ФИО, день и место рождения, номер социального страхования и т.п.).То есть публичных и низкоэнтропийных данных.
Является ли низкоэнтропийной их комбинация?
конечно.
Для того, чтобы проверить правильность ответа, сам ответ знать совсем не обязательно. Так же, как для того, чтобы проверить правильность пароля, совсем не обязательно знать пароль. Достаточно знать криптографический хеш.
и верить что коллизий не бывает!
Если речь именно о печатных символах (например, UTF-8) - то вероятность коллизии меньше, чем вероятность в течении следующей секунды погибнуть от упавшего метеорита )))Да и какая разница, сколько есть коллизий, если для взлома все равно необходимо выполнить обратную хешированию операцию, которая заведомо требует недостижимых в обозримом будущем вычислительных возможностей?
Я не понял. Это типа расклади яйца в побольше коробок, и если хоть одно побъёцца, хана?
>вычисленного на основе формализованных ответов на несколько вопросов, связанных с личностью владельца ключа (ФИО, день и место рождения, номер социального страхования и т.п.).Да... а еще пароль им не нужен? что еще GNU хочет знать о пользователе ?
> Да... а еще пароль им не нужен? что еще GNU хочет знатьпароль - не, не нужен. Пароль нимодна и нинадежна.
> о пользователе ?
алле, у них теперь твои ключи, от всего. Ничего больше они о тебе знать не хотят.
В цитировании Вы пропустили ключевое слово "хеша". То бишь, сами "формализованные ответы" нигде не хранятся. Даже хеши от этих ответов не хранятся. Но использованы для шифрования фрагмента пароля или ключа, прежде чем этот фрагмент попадет к провайдеру.
Положить копию ключей *независимому(R) провайдеру?! Независимому от ЧЕГО? От законов? От товарища майора? Это вот было написан она серьёзных щах?))
Ну это как СМИ.
Есть хозяин, у кого-то оно под каблуком(государства, партии, богачи, марсиане), но оно независимое, да.
Это просто слова для идентификации аля свой-чужой.
Только товарищи майоры могут быть сильно разные, и не сильно договариваться (допустим, один - вв Штатах, другой - в Китае, третий - в Иране). А некоторые хранители - могут и класть на товарища майора, сидя в своём даркнете и торгуя наркотой, либо ни о чём его не информировать и сами не особо интересоваться, как какой-нибудь дедушка в деревне, у которого его кусок ключа в блокнотике записан (а чтобы к нему прийти - надо знать, что ему что-то передавали). При этом доверять им может быть нельзя совершенно, но как хранитель части ключа - сойдут.Но если честно - собственноручно закопанные в паре-тройке мест металлические пластинки с выгравированными полными или частиными копиями ключа, как модно у биткоинеров - проще.
"мамаша, чем мог - помог, картошку теперь как-нибудь сама соди".Главное самому не оказаться на месте товарищмайора, перекапывая энцать гектар леса в поисках своего ключа. Немного утомительно и не всегда результативно.
По этой же причине не годится дедушка в деревне - забудет, жопу вытрет этим твоим листком, или просто помрет.
Ну и добывать потом эти ключи очень трудозатратно и иногда вообще невозможно - прошел ты, скажем, свидетелем по делу экс-тремисской организации, вовремя пристрелил цивила и смылся в финляндию, где тебе предоставили за этот подвиг политическое убежище. И как теперь ты на свой огород попадешь?
Насчёт забыл/потерял - избыточностью и распределённностью лечится. Ну и модель угроз неясна, и не факт, что там товарищ майор вообще присутствует - тут у кого как. Это, в конце концов, крайне экзотичный случай, банальное "заныкать от домочадцев, квартирных воров и хакеров, а потом восстановить если раздолбал/потерял устройство с кошельком" - куда более осмысленная задача.
> Насчёт забыл/потерял - избыточностью и распределённностью лечится.ну будешь не все леса перекапывать, а только три из пяти. Задача надежно схоронить-то никуда не исчезает.
> у кого как. Это, в конце концов, крайне экзотичный случай, банальное
> "заныкать от домочадцев, квартирных воров и хакеров, а потом восстановитьну так и чем это поможет выкопать зарытый непомнюгде кусок ключа?
От домочадцев-то еще посложнее чем от товарищмайора будет - они-то точно знают что водяру ты всегда в вентиляции прячешь.
>Код проекта написан на языке Си и распространяется под лицензией GPLv3.Приятно это читать. Новости плюс.
щас набегут сами знаете кто
Сам проект пока сомнителен (в смысле обеспечения безопасности резервных копий)
Как раз в этом плане всё хорошо - безопасность обеспечивается количеством частей, на сколько хочешь - на столько и дели
> связанных с личностью владельца ключа (ФИО, день и место рождения, номер социального страхования и т.п.)IDIOTS !!!
Ну ведь полезные же ж!
>пароль тоже необходимо где-то хранить или запомнить (ключи будут утеряны в результате амнезии или смерти владельца)обожаю эти попытки покрыть 0.0001% случаев
это как раз нужный случай - меня вот тоже несколько беспокоит перспектива уйти вместе со всеми паролями от всего (уже были прецеденты, к сожалению, люди 100% смертны, а ни разу не 0.0001).Но не так же ж!
Что люди смертны и подстраховка на этот случай нужна - факт.Насчёт "не так"... возвращаемся к модели угроз. Для "простого мирного люда" (а не криминала с миллионными оборотами и жителей стрёмных стран) - вполне приемлемый подход.
>криминала с миллионными оборотами и жителей стрёмных странПока, к сожалению, это про нашу.
> это как раз нужный случай - меня вот тоже несколько беспокоит перспектива
> уйти вместе со всеми паролями от всего (уже были прецеденты, к
> сожалению, люди 100% смертны, а ни разу не 0.0001).
> Но не так же ж!Есть очень старая и полезная утилита SSSS (Shamir secret schema) вместо предложенного уона в статье.
Можно использовать для запуска особо опасных ракет, а также для смертельных случаев или случаев когда сисадмин в отпуске и не доступен, а открыть что-то ну уж очень важное надо...
Сложность доступа регулируется по нужности: например надо как миниум два человека из 10 имеющих персональные пароли, чтобы получить код доступа
> обожаю эти попытки покрыть 0.0001% случаевНу, амнезия может и редкий случай, а вот смерть случается с каждым.
адаптивный механизм, верный воле флудера постмортум, выживаемость и полиморфизм в скрытой проводке, умных розетках и бортовых сетях, обновление протоколов и кусков кода для актуального апи сетей.. лишь бы просто не попросить флудера помоложе.
который твой пароль забудет, прое.ет и выкинет одновременно. Потому что ему, вероятнее всего, *твой* флуд неинтересен.А если он ему интересен - могут возникнуть интересные коллизии, если он не станет дожидаться пока ты сдохнешь.
Схема Шамира требует, увы, нескольких _заинтересованных_ людей. Если в твоем наследстве есть чо делить - они, конечно, заинтересуются, а вот если это вредная обуза - то и одного много.
Вот как запрятать "чоделить" так, чтоб поделить удалось только после принятия долгов - это действительно задачка... Нет, завещание и нотариус тоже ее кое-как решают, вполне традиционным путем...
>> обожаю эти попытки покрыть 0.0001% случаев
> Ну, амнезия может и редкий случай, а вот смерть случается с каждым.Вот именно для таких случаев используют утилиту SSSS
она никак не гарантирует что доступ будет получен именно в случае твоей смерти.Kluge will - гарантирует, кстати. Но там скромная сумма за труды прилагалсь.
> она никак не гарантирует что доступ будет получен именно в случае твоей
> смерти.Вы не поняли тогда как работает ssss
Доступ к секрету разрешен только после предоставления определеных количеств credentials, к примеру, вы установили правило, что секрет открывается только если 2 из 10 человек предоставили свои пароли, в этом случае даже если 8 из 10 человек умрут, то секрет будет открыт оставшимся двумя. Это как в кино, когда подходят для запуска ракеты два чувака которые должны вставить свои ключи чтобы нажать пуск
Secondary Security Screening Selection?
> Secondary Security Screening Selection?ssss(1) General Commands Manual ssss(1)
NAME
ssss - Split and Combine Secrets using Shamir's Secret Sharing Scheme.SYNOPSIS
ssss-split -t threshold -n shares [-w token] [-s level] [-x] [-q] [-Q] [-D] [-v]ssss-combine -t threshold [-x] [-q] [-Q] [-D] [-v]
DESCRIPTION
ssss is an implementation of Shamir's Secret Sharing Scheme. The program suite does both: the generation of shares for a known secret, and the recon‐
struction of a secret using user-provided shares.COMMANDS
ssss-split: prompt the user for a secret and generate a set of corresponding shares.ssss-combine: read in a set of shares and reconstruct the secret.