著者: Jaromil 日付: To: hackmeeting 題目: Re: [Hackmeeting] opinioni su crypto.cat, kyloggers e chiavi segrete
carissimo
On Sat, 05 Sep 2015, GiPOCO wrote:
> Ti chiarisco il mio scenario (palesemente off-topic, confesso, da cui
> il cambio di topic): partizione montabile con cryptmount senza l'uso
> della tastiera, la password non è piu' una "costante", ma un insieme
> di coordinate roto-traslate e deformate che vengono decodificate,
> quindi verificate e se tutto quadra viene estratta la key, montato il
> loopdevice e pulita la memoria prima della free. Il contetto è usare
> chiavi diverse ogni volta senza doverle memorizzare, spero di essermi
> spiegato meglio.
a me pare proprio una figata, l'ideale sarebbe poter switchare questo
tipo di input quando serve, penso a chi piuttosto ha il film per non far
vedere lo schermo da angolazioni diverse che cmq e' anche noioso. il
caso secondo me sussiste considerando l'onnipresenza di telecamere in
aereoporto.
il mio suggerimento, se hai tempo e voglia, e' di implementare questo
input come una applicazione pinentry- che supporti ASSUAN come
protocollo (c'e' una libreria gia' che facilita, libassuan, di gnupg)
in questo modo questo input diventa immediatamente adottabile da tutti i
programmi che usano pinentry- che e' di fatto il modo migliore di
inserire password: ha anche vari accorgimenti contro keyloggers ed e'
supportato da gnupg e molti altri, lo usiamo anche in tomb.
per esempio considererei immediatamente di mettere il supporto per la
tua creazione dentro tomb e cio' richiederebbe davvero pochissimo
codice. forse pero' e' richiesto un po' di sforzo dalla tua parte per
libassuan, cmq mi sa che cosi' facendo potresti anche riutilizzare parte
del codice di pinentry in particolare quello che gestisce il settaggio
della finestra modale su X in modo che altri programmi non possano
interferirvi.
> >la modifica al layout della tastiera non ti protegge contro i
> >keylogger.. se proprio non vuoi usare la tastiera usa qualcosa tipo
> >le yubikey
> Vabbè, a quello c'ero arrivato due anni fa e mi permetto di dire che -
> per l'uso che serve a me - ho già in mano qualcosa di meglio (lo dico
> umilmente e non vedo l'ora di sottoporvi la cosa de viso al prossimo
> hackit :)
sono interessatissimo :) ho delle yubikey generosamente donate dalla
yubico per i nostri sviluppi a dyne.org, ma il fatto che una parte del
firmware non sia open source onestamente mi fa storcere il nasone.
al momento la cosa piu' conveniente e' quella di usare le simcard
"basiccard" della zeitcontrol che sono tutte opensource e supportate da
gnupg, prendere il chip ed incollarlo direttamente su un lettore usb.
il vantaggio delle simcard e' che dopo pochi tentativi di bruteforcing
del pin autodistruggono tutto il contenuto...
> >cryptocat non e' altro che un client xmpp con il supporto OTR single
> >e multichat, il suo successo e' dato dal fatto che gira nel browser
> >ed e' quindi facilmente utilizzabile (?), il suo problema e' che e'
> >scritto con un linguaggio che non aiuta con vulnerabilita', per
> >esempio, dovute al typing (viva Rust!)
> Quoto al 100% il tuo "riassunto", aggiungo che se ci sono chiavi
> segrete in gioco e l'abiente in cui si trovano non è trusted, non
> conta molto il codice o la qualità dei numeri casuali.
concordo su cryptocat. scusate ma questa e' roba da hypster.
poi certo non tutti i contesti han bisogno di paranoia a 3000 questo e'
anche importante riconoscerlo, magari e' piu' pratico avere meno
sicurezza e piu' usabilita'. ma in generale avere alcunche' di sicuro
che gira nel browser e' una minchiata grossa quanto una casa. piuttosto
meglio avere le chiavi su un server ben amministrato.