@rf чат, а зачем эти мамкины криптографы с госуслуг придумали это?

(думаю не нужно говорить, что после этого госуслуги снова попросили залогиниться)

upd: понятно что это для набора энтропии, но почему им потребовался настолько хороший рандом? Браузеры для каждого сайта не просят вас потрясти телефоном

@foxy это сбор энтропии, потому что в компьютере случайных чисел нет, только псевдослучайные. И чтобы никто такие числа не мог воспроизвести, собираются события, о которых никакой атакующий знать не сможет вообще никак.

Это не на Госуслугах придумали, это довольно обычная практика при генерации шифроключей.

Follow

@dside @foxy Во всех современных железках есть встроенные хардверные ГСЧ, особенно в серверных процессорах, на которых и крутятся Госуслуги.

@L29Ah я подозреваю, что это на клиенте ключ генерит, и сервер его знать не должен, поэтому серверный ГСЧ и не используется.

Не, способ всё равно дурацкий, в мобильных устройствах куда проще собрать энтропию гиродатчиком и акселерометром, к примеру. Устройство можно даже просто держать в руках условно неподвижно, и их показания будут колебаться с приличной случайностью.

@foxy

@dside @L29Ah @foxy можно ещё списать на имитацию бурной деятельности.
@dside @L29Ah @foxy и кстати по-моему на доступ к сенсорам на андроиде нужно разрешение.

Аппаратный ГСЧ это конечно хорошо и действительно много в каких SoC заявляется его поддержка. Но как оно обычно бывает с недобросовестными вендорами, только на бумаге.

@a1ba @foxy @dside Есть пруф? У меня везде где был заявлен ГСЧ, он работал.

@a1ba до 10 Андроида не, можно сразу. Поставил себе простой сенсороиндикатор, он ничего не спросил.

{Разрешение объявить в манифесте, но активно подтверждать у пользователя не надо.}(или нет, на распознавание активности и счётчик шагов только, сходу не распознал; и эти помечены как dangerous, видимо их надо подтверждать) Но я не следил, не заперли ли это в дальнейших версиях.

@foxy @L29Ah

@dside @a1ba @foxy У меня на моём 15 андроиде ничего не спрашивают.

@a1ba доступ к сенсорам есть у системы, а юзерским программам надо просто запросить у неё криптостойкий рандом

@foxy @dside @L29Ah

@mo легко допускаю, что её случайности верят меньше, чем возне пальцами по экрану. Этжгоссектор.

@a1ba @foxy @L29Ah

@a1ba @foxy @L29Ah ну, кстати, да, "инженерной необходимостью" дело может и не ограничиваться, сбрасывать со счетов проектную организацию и впечатление на пользователя тоже, пожалуй, не следует (у-у, чем сложнее нарисую, тем безопасновее будет); хотя вряд ли последнее, я не думаю, что за этим экраном стоят *настолько* хитрые жопы. :blobcatgiggle:

@dside @foxy @L29Ah кстати про генерацию ключей и государственные услуги.

У казахстанского аналога госуслуг есть возможность эти ключи получить в стандартном PKCS, что довольно круто само по себе и я своё забекапил.

Интересно то, что в мобильном приложении эти ключи экспортировать нельзя. Почему? Говорят "нибизипасна", но мне вот не совсем понятно почему. :shrug:

Ну и так как народ в среднем не очень трясется по поводу бекапов, сгенерировать новый сертификат и отозвать старые будь то с мобилы или с браузера не составляет труда, кроме того что надо покрутить головой перед камерой. Что тоже интересно само по себе.

@a1ba @foxy @dside @L29Ah
Я думаю, что за этим стоит вполне легитимное соображение о том что у настолько массового продукта любым экспортом такой чувствительной штуки как ключи будут пользоваться мошенники.
И обычно когда встаёт выбор защищать обычных юзеров или делать удобно нам, красноглазикам, то мы идём нахер.

@a1ba @foxy @dside @L29Ah

Это, скорее всего, ключ, который будет храниться в защищённом хранилище SoC и им буду шифроваться данные ГУ на не защищённом сторедже телеофна.
Я бы скорее ожидал, что это - следствие каких-нибудь требований по безопасности от других госорганов, которые сертифицируют софт.

@skobkin

А ведь с этой идеей всё начинает сходится.

@@@ Генерируем ключ и храним его только в оперативке
@@@ На следующий день заставляем логиниться снова, потому что ключа в оперативке больше нет

@a1ba @dside @L29Ah

@foxy @skobkin @dside @L29Ah я думаю то что оно заставляет тебя логиниться слишком часто -- это скорее всего баг.

Сорян, забыл в конце добавить </sarcasm> :)

Разлогинивают постоянно уже все приложения, в которые раз в месяц заходишь

@a1ba @skobkin @dside @L29Ah

@foxy @skobkin @dside @L29Ah за месяц в принципе успевает истечь токен, так что это ожидаемо.

@foxy @a1ba @dside @L29Ah
Там по идее хранится более надёжно, чем просто в оперативке. ARM'ы предоставляют там всякие экстеншены вроде TrustZone и прочего. Оттуда ещё обычно ключи достаются после того как ты палец приложишь, паттерн нарисуешь или пин введёшь.

UPD: достаются, по идее, не сами ключи, а криптообъекты позволяющие работать с шифрованными данными в которых есть дескриптор операции внутри защищённой зоны SoC.

@skobkin
Верно.
Траст Зона на вход получает некие данные и на выходе даёт объект.

Данные из неё не извлекаемы
Входные данные полностью подделать невозможно, т.к. среди них есть, например, подпись самого приложения
Каждое устройство при совершенно одинаковых входных данных будет давать разные выходные. То есть объект невозможно переносить между устройствами

@foxy @a1ba @dside @L29Ah

@dside
Чем больше источников, тем лучше. Линус не стеснялся засовывать в источники всё, что существует, даже когда его обвиняли в прогибе из-за Intel.
К примеру, у того же Графена приложения по умолчанию не имеют доступа к сенсорам. А ещё это может быть телефон с урезанным количеством сенсоров и лежать неподвижно.

В общем, на телефонах нет гарантированного нормального источника энтропии. Вот и просят добавить хоть какой-то гарантированный.

@L29Ah @foxy

Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.