
yopp
23.04.2017
11:25:45
DHKE же элементарно реализуется

LexsZero
23.04.2017
11:25:52
да нахуй надо

yopp
23.04.2017
11:25:56
кек

LexsZero
23.04.2017
11:26:11
на основном проце просто демон который берет ключ из файлика в sysfs и юзает его для общения

Google

yopp
23.04.2017
11:26:15
Это всё что вам надо знать об инфосеке :B

LexsZero
23.04.2017
11:27:01
да там был инфосек уровня security through obscurity, я неделю пытался разобраться что там мои предшественники нахуевертили

yopp
23.04.2017
11:27:57
а что за железка такая, где даже попытались заморочиться?

LexsZero
23.04.2017
11:28:20
вообще там основная модель угрозы - это китайский завод который может спиздить дизайн и начать продавать железки на стороне
контроллер для мониторинга телеком-оборудования/управления утилитами на автономных объектах (типа сотовых БСок)/умного дома

yopp
23.04.2017
11:30:27
типа чтоб прошивку не спиздили?
ваще это интересная тема тоже, как IP защищать
от китайских заводов

LexsZero
23.04.2017
11:33:03
ну типа идея была в том, что основная прошивка зашивается в нанд китайцами, а стмки с ключами шьются у нас.
по факту в подсобке сидел сборщик Вася и прошивал по 200 контроллеров в день полувручную, а китайцы только делали платы (даже сборка была в россии).

yopp
23.04.2017
11:36:23
прикольно

LexsZero
23.04.2017
11:40:34
я правда так и не понял что в этой схеме мешает китайцам отреверсить протокол общения с стмкой и за пару дней нахуярить свою прошивку. вероятно то, что нахуй эти контроллеры никому не всрались чтоб это было рентабельно.

Богдан
23.04.2017
12:07:51

Google

Varkus
23.04.2017
13:05:42
Мда, на АРМах нынче проще:
https://m.habrahabr.ru/post/309618/

Ask
23.04.2017
13:07:05
Юзать нор с защитой от стирания, в лоадыре декриптить прошивку, с этого нора с изменяемой части, ключем из залоченой

yopp
23.04.2017
13:08:51

LexsZero
23.04.2017
13:11:45
опиши модель угрозы сначала
потом уже можно думать, что надо и что не надо

yopp
23.04.2017
13:12:29
ну вот шифровать прошивки это ебанутая идея совершенно
потому что прошивка должна быть в оперсурсе и доступна экспертам

LexsZero
23.04.2017
13:13:09
кому должна?

yopp
23.04.2017
13:13:18
моей модели угроз

LexsZero
23.04.2017
13:13:27
(понятно, что это good practice, но бизнес может думать иначе)

yopp
23.04.2017
13:13:33
я — бизнес
я сейчас ставлю требования для железки.

LexsZero
23.04.2017
13:14:10
требования к железке определяются моделью угроз

yopp
23.04.2017
13:14:25
так вот. модель угроз очень обширная, но всё адресовать сейчас не выйдет.

LexsZero
23.04.2017
13:15:07
если в модель входит китаец который может выкинуть твой девайс целиком и за неделю на коленке наколхозить вместо него свой - хули толку изъебываться с криптокостылями

yopp
23.04.2017
13:15:27
мне похуй на китайцев вообще
потому то в моей модеил угроз — все пидоры

LexsZero
23.04.2017
13:15:37
ну не китаец а местный монтажник

yopp
23.04.2017
13:15:37
все враги

Google

Ask
23.04.2017
13:15:41
А вчем вопрос тогда

yopp
23.04.2017
13:15:48
что я делаю: носимое устройство (на голове) которое пишет видео и звук

Ask
23.04.2017
13:15:57
Делай без локов, пусть читают
стирают)

yopp
23.04.2017
13:16:04
вопрос в хранении ключей

LexsZero
23.04.2017
13:16:05
если все пидоры и враги - то надо засунуть девайс в броневой сейф и заварить его нахуй.

yopp
23.04.2017
13:16:24

LexsZero
23.04.2017
13:16:25
и эпоксидкой еще залить для надежности

Cate
23.04.2017
13:16:27
эт.
http://lentach.media/articles/zhitelia-surguta-khotiat-oshtrafovat-za-zakaz-sony-playstation-4-iz-germanii/
про шифрование прошивок))

LexsZero
23.04.2017
13:16:48
ну ты определись, или все пидоры, или не максимализм.

yopp
23.04.2017
13:16:52
мне не интересны рассуждения на тему «почему не будет работать», мне интересны рассуждения на тему «как можно реализовать»

Cate
23.04.2017
13:16:54

yopp
23.04.2017
13:17:42
все пидоры это нормальная модель угроз в 2017 году. я уже тут писал что даже переферия не может уже друг-другу доверять. твой baseband своершенно спокойно может быть с дырой, в которой _уже_ живёт малварь
это не сказки, это CVE

LexsZero
23.04.2017
13:17:49
можешь посмотреть на то как реализованы банковские HSM

yopp
23.04.2017
13:18:06
понятно что безопасность стоит очень дорого, но я хочу адресовать самые очевидные риски
так вот, ты задал вопрос про модель угроз.

LexsZero
23.04.2017
13:18:17
там защита от физического проникновения через самоуничтожение :]

Catethysis
23.04.2017
13:18:50
> все пидоры это нормальная модель угроз в 2017 году
—__—

Google

Catethysis
23.04.2017
13:19:43
ржачно же

LexsZero
23.04.2017
13:19:49

yopp
23.04.2017
13:19:50
на устройстве происходит две вещи: 1) пишется контент 2) контент обрабатывается различными службами

LexsZero
23.04.2017
13:20:17
хм. криптодиктофоны для спецслужб?

yopp
23.04.2017
13:20:49
да, математическая спецслужба по классификации ;)
служба как service

LexsZero
23.04.2017
13:24:29
ну так от чего защититься надо? от того что классификатор будет говорить что яблоки это хуи? от того что операторы на установке будут в кваку гамать?

yopp
23.04.2017
13:25:52
с записью контента там уже огромный пласт проблем, но пока самая очевидная угроза: несанкционированный доступ. решается это относительно просто, я уже описывал раньше алгоритм: на устройство заливается публичный ключ, который аутентифицируется вшитим сертификатом. дальше видеопоток бьётся на сегменты, каждый сегмент шифруется уникальным AES ключом (CBC), ключ сегмента зашифровывается публичным ключом.

Ask
23.04.2017
13:27:24
Доступ к чему?

yopp
23.04.2017
13:28:04

LexsZero
23.04.2017
13:29:06
для контента обычная ассиметричной крипта

yopp
23.04.2017
13:29:23
но возникает проблема — подмена ключа на устройстве. как следствие надо ключ привязывать к устройству

LexsZero
23.04.2017
13:29:34
приватный ключ хранится у того кому нужен доступ к контенту

Ask
23.04.2017
13:32:27
Они медленные

yopp
23.04.2017
13:32:40
никто не шифрует ими контент
ими только ключи шифруют

Ask
23.04.2017
13:33:04
Лекс пишет

yopp
23.04.2017
13:33:15
берёшь AES256-CBC, на каждый сегмент уникальный ключ

Google

yopp
23.04.2017
13:33:22
им шифруешь контент
а дальше уникальный ключ шифруешь публичным ключом
и всё

Ask
23.04.2017
13:33:44
Да вкурсе

yopp
23.04.2017
13:33:48
AES быстрый как понос

LexsZero
23.04.2017
13:33:54
угу

yopp
23.04.2017
13:34:06
ну так он это и имел ввиду скорее всего
но вобщем, на устройстве нужен какой-то секрет, к которому можно будет привязывать публичный ключ

Ask
23.04.2017
13:35:00
А защищать от подмены или чтения?
Или итоито

yopp
23.04.2017
13:35:09
от обеих угроз

LexsZero
23.04.2017
13:35:38
публичный ключ можно хоть на корпусе написать, на то он и публичный

yopp
23.04.2017
13:35:43
йеп
но у нас один фиг на устройстве будет какой-то секрет

Ask
23.04.2017
13:36:56
У стм вроде хвид есть
Или путаю..


Varkus
23.04.2017
14:48:02
дак, это, заинтриговал всех, за что статья
Warning - многа букаф.
Как говорят маньяки в фильмах: давайте сыграем в одну игру...
Я расскажу 6 реальных историй и если пипл по большинству угадает номер истории за которую меня "приняли", то я расскажу чем все эти истории закончились.
Конец 90х - начало 2000х...
1) ох уж эта волшебная программа Poc32. Из говна и палок собрал радиоприёмник на 140МГц, воткнул в линейный вход ПК, прога начала показывать все пейджинговые сообщения города. Я сообщаю заказчику кодовую фразу, он её через оператора отправляет на пейджер жертвы. Прога фильтрует поток сообщений по кодовой фразе и показывает imei нужного пейджера. Дальше ведётся лог его месседжей и передаётся заказчику в печатном виде.
Profit.
2) золотые времена открытых спутниковых каналов. Это магическое слово Рыбалка.
Ловил всё: от почтовой переписки до финансовых документов закрытых торгов. Например, для меня стало открытием, что вертолёт ми-8 можно купить под городом Артём всего за 12 миллионов. Нашлись и те кому тоже эта инфа интересна, естественно за деньги.
Profit.
3) помните времена модемов зуксель? Поминутная оплата, все дела. Каким-то "чудом" у знакомых оказалась база логинов и паролей всех пользователей одного крупного провайдера. Инет на халяву!!!
Profit.
4) вот за эту историю мне реально стыдно, до сих пор не по себе, когда её вспоминаю. Телефонные атс тех времён были полны багов, например: в soundforge набираем номер телефона жертвы в тональном режиме, конвертим запись в обратную сторону. Звоним на номер интернета(потом счёт приходит по типу межгорода) и когда слышим щелчок в трубке включаем воспроизведение soundforge. Атс считывает подложный номер.
Profit :(
Так вот спустя много лет мне не дает покоя мысль: а ведь эти счета скорее всего приходили старичкам и старушкам, которые в этой стране и так никогда не шиковали...
Мы были малолетние сволочи - ни любви, ни тоски, ни жалости.
5) просто печатал деньги. По тем временам астрономическая сумма.
Скан одной стороны весил 90мегабайт, для сравнения: фильм весил 650-700мегабайт.
Кинул в лазерный цветной принтер новую пачку листов Снегурочка, пошёл покурил, перевернул пачку. По 3 купюры на листе.
Но дабы себя обезопасить обратная сторона купюры была повёрнута на 15 градусов и смещена в сторону на 15мм. Короч закладки. Но расходились по городу как горячие пирожки.
Profit.
6) был жирный заказ достать одну папку из компа следователя ОБЭП. Поясню заранее: в кабинете было 2 ПК, один следователя, а второй юзался по особым случаям, в нём то и лежала папка. ПК оффлайн - никто не брался. Ну мы то не из робких :) История умалчивает как, но я стал фигурантом по одному из дел обэп, естесно меня вызвали в этот кабинет для дачи показаний. Через несколько часов следователь подъустал, да и обед на носу. Дал мне ручку, бумагу. ПК выключил, все доки убрал в сейф и пошёл.
Т.е. у меня было минут 20-30 времени в одиночестве.
Включаю нужный ПК, а там пароль биоса на загрузку. Блин, еще и батарейку дёргать. Хотя всё равно корпус нужно вскрывать, ide hdd жеж - флэшек то не было, а на дискету всё не лезло. Да если бы и влезло, на проходной через металлодетектор все данные побились бы.
Profit.
Если интересно, чем все эти закончились, голосуем.
Если не интересно, игнор.
Спасибо за внимание.


redbeard
23.04.2017
14:56:23
5 ?


LexsZero
23.04.2017
14:56:23
Warning - многа букаф.
Как говорят маньяки в фильмах: давайте сыграем в одну игру...
Я расскажу 6 реальных историй и если пипл по большинству угадает номер истории за которую меня "приняли", то я расскажу чем все эти истории закончились.
Конец 90х - начало 2000х...
1) ох уж эта волшебная программа Poc32. Из говна и палок собрал радиоприёмник на 140МГц, воткнул в линейный вход ПК, прога начала показывать все пейджинговые сообщения города. Я сообщаю заказчику кодовую фразу, он её через оператора отправляет на пейджер жертвы. Прога фильтрует поток сообщений по кодовой фразе и показывает imei нужного пейджера. Дальше ведётся лог его месседжей и передаётся заказчику в печатном виде.
Profit.
2) золотые времена открытых спутниковых каналов. Это магическое слово Рыбалка.
Ловил всё: от почтовой переписки до финансовых документов закрытых торгов. Например, для меня стало открытием, что вертолёт ми-8 можно купить под городом Артём всего за 12 миллионов. Нашлись и те кому тоже эта инфа интересна, естественно за деньги.
Profit.
3) помните времена модемов зуксель? Поминутная оплата, все дела. Каким-то "чудом" у знакомых оказалась база логинов и паролей всех пользователей одного крупного провайдера. Инет на халяву!!!
Profit.
4) вот за эту историю мне реально стыдно, до сих пор не по себе, когда её вспоминаю. Телефонные атс тех времён были полны багов, например: в soundforge набираем номер телефона жертвы в тональном режиме, конвертим запись в обратную сторону. Звоним на номер интернета(потом счёт приходит по типу межгорода) и когда слышим щелчок в трубке включаем воспроизведение soundforge. Атс считывает подложный номер.
Profit :(
Так вот спустя много лет мне не дает покоя мысль: а ведь эти счета скорее всего приходили старичкам и старушкам, которые в этой стране и так никогда не шиковали...
Мы были малолетние сволочи - ни любви, ни тоски, ни жалости.
5) просто печатал деньги. По тем временам астрономическая сумма.
Скан одной стороны весил 90мегабайт, для сравнения: фильм весил 650-700мегабайт.
Кинул в лазерный цветной принтер новую пачку листов Снегурочка, пошёл покурил, перевернул пачку. По 3 купюры на листе.
Но дабы себя обезопасить обратная сторона купюры была повёрнута на 15 градусов и смещена в сторону на 15мм. Короч закладки. Но расходились по городу как горячие пирожки.
Profit.
6) был жирный заказ достать одну папку из компа следователя ОБЭП. Поясню заранее: в кабинете было 2 ПК, один следователя, а второй юзался по особым случаям, в нём то и лежала папка. ПК оффлайн - никто не брался. Ну мы то не из робких :) История умалчивает как, но я стал фигурантом по одному из дел обэп, естесно меня вызвали в этот кабинет для дачи показаний. Через несколько часов следователь подъустал, да и обед на носу. Дал мне ручку, бумагу. ПК выключил, все доки убрал в сейф и пошёл.
Т.е. у меня было минут 20-30 времени в одиночестве.
Включаю нужный ПК, а там пароль биоса на загрузку. Блин, еще и батарейку дёргать. Хотя всё равно корпус нужно вскрывать, ide hdd жеж - флэшек то не было, а на дискету всё не лезло. Да если бы и влезло, на проходной через металлодетектор все данные побились бы.
Profit.
Если интересно, чем все эти закончились, голосуем.
Если не интересно, игнор.
Спасибо за внимание.
охуительные истории. ставлю на 3 или 5.


redbeard
23.04.2017
14:57:23
за фальшивые деньги просто порвут и маховик розыска раскрутится сильно

Erdni
23.04.2017
14:58:00
на уголовку тут тянет пункт 5,
за остальное взять могли только по глупости и неосторожности,
но все стори вполне правдоподобны,