@rf чат, а зачем эти мамкины криптографы с госуслуг придумали это?
(думаю не нужно говорить, что после этого госуслуги снова попросили залогиниться)
upd: понятно что это для набора энтропии, но почему им потребовался настолько хороший рандом? Браузеры для каждого сайта не просят вас потрясти телефоном
@a1ba @foxy @dside На андроиде не нужно, смотри https://f-droid.org/packages/io.nandandesai.privacybreacher/
@a1ba до 10 Андроида не, можно сразу. Поставил себе простой сенсороиндикатор, он ничего не спросил.
{Разрешение объявить в манифесте, но активно подтверждать у пользователя не надо.}(или нет, на распознавание активности и счётчик шагов только, сходу не распознал; и эти помечены как dangerous, видимо их надо подтверждать) Но я не следил, не заперли ли это в дальнейших версиях.
@a1ba @foxy @L29Ah ну, кстати, да, "инженерной необходимостью" дело может и не ограничиваться, сбрасывать со счетов проектную организацию и впечатление на пользователя тоже, пожалуй, не следует (у-у, чем сложнее нарисую, тем безопасновее будет); хотя вряд ли последнее, я не думаю, что за этим экраном стоят *настолько* хитрые жопы.
@a1ba @foxy @dside @L29Ah
Я думаю, что за этим стоит вполне легитимное соображение о том что у настолько массового продукта любым экспортом такой чувствительной штуки как ключи будут пользоваться мошенники.
И обычно когда встаёт выбор защищать обычных юзеров или делать удобно нам, красноглазикам, то мы идём нахер.
@foxy @a1ba @dside @L29Ah
Там по идее хранится более надёжно, чем просто в оперативке. ARM'ы предоставляют там всякие экстеншены вроде TrustZone и прочего. Оттуда ещё обычно ключи достаются после того как ты палец приложишь, паттерн нарисуешь или пин введёшь.
UPD: достаются, по идее, не сами ключи, а криптообъекты позволяющие работать с шифрованными данными в которых есть дескриптор операции внутри защищённой зоны SoC.
@skobkin
Верно.
Траст Зона на вход получает некие данные и на выходе даёт объект.
Данные из неё не извлекаемы
Входные данные полностью подделать невозможно, т.к. среди них есть, например, подпись самого приложения
Каждое устройство при совершенно одинаковых входных данных будет давать разные выходные. То есть объект невозможно переносить между устройствами
@dside
Чем больше источников, тем лучше. Линус не стеснялся засовывать в источники всё, что существует, даже когда его обвиняли в прогибе из-за Intel.
К примеру, у того же Графена приложения по умолчанию не имеют доступа к сенсорам. А ещё это может быть телефон с урезанным количеством сенсоров и лежать неподвижно.
В общем, на телефонах нет гарантированного нормального источника энтропии. Вот и просят добавить хоть какой-то гарантированный.
@L29Ah я подозреваю, что это на клиенте ключ генерит, и сервер его знать не должен, поэтому серверный ГСЧ и не используется.
Не, способ всё равно дурацкий, в мобильных устройствах куда проще собрать энтропию гиродатчиком и акселерометром, к примеру. Устройство можно даже просто держать в руках условно неподвижно, и их показания будут колебаться с приличной случайностью.
@foxy