TCP bezpečnost

_Jenda

  • *****
  • 606
    • Zobrazit profil
    • https://jenda.hrach.eu/
    • E-mail
Re:TCP bezpečnost
« Odpověď #75 kdy: 05. 02. 2021, 17:30:45 »
WTF WTF WTF. Máš docela dobrou historii, takže věřím, že nejsi troll, a ještě to zkusím.

Ohledne zbytku - bohuzel mam prakticke zkusenosti a onu hru na kocku a mys, kdy se bezpecnost zvysovala vsemoznym teoretickym zpusobem (padlo zde ve vlakne mnoho tipu a nic z toho opravdu nebyla prekazka), zastavilo az nasazeni specialniho biosu a sifrovanych medii, ktere pri jakemkoliv naznaku naruseni tripnou a vymazou klice. Proto kazdy, kdo to mysli s bezpecnosti vazne, nespoleha jen na sifry a metody, ale resi se to systemem bezpecnych enklav (to je ta moje pozadovana fyzicka bezpecnost) - HSM a pod.

Ale tohle přece není ten případ, který tazatel řeší.

Nejde o to, ze prolomeni muzete provest jednorazove na miste cinu - ale o to, ze po obfuskaci ("sifrovani") spojeni, bude dalsi nejslabsi clanek onen fyzicky endpoint. A kdo bude mit zajem.. si pro nej fakt prijde. Pak vam prijde treba reklamace, ze "sory, ono se z toho zakourilo", tak to vymenite. Ale po teto udalosti, treba uz ta bezpecna sit neni jenom vase.. protoze je v ni nekdo dalsi.

Každý endpoint má vlastní klíč, a když vyrobíš nový jako náhradu za shořelý starý, tak do něj samozřejmě také nahraješ nový, unikátní, vygenerovaný, náhodný klíč. Je ti úplně jedno, že u ostatních endpointů jejich uživatelé klíče znají a třeba je pověsili na nástěnku a zná je kde kdo - pro ta zařízení, u kterých klíče kompromitovány nebyly, je znalost jiných klíčů úplně k ničemu.


Re:TCP bezpečnost
« Odpověď #76 kdy: 05. 02. 2021, 18:04:15 »
Tak ono postaci nejake minimum (jedna sifra, jeden rezim), a protistrana se patricne nastavi.
Co konkrétně je to minimum a jak obtížné bude implementovat to?

Ohledne zbytku - bohuzel mam prakticke zkusenosti a onu hru na kocku a mys, kdy se bezpecnost zvysovala vsemoznym teoretickym zpusobem (padlo zde ve vlakne mnoho tipu a nic z toho opravdu nebyla prekazka), zastavilo az nasazeni specialniho biosu a sifrovanych medii, ktere pri jakemkoliv naznaku naruseni tripnou a vymazou klice. Proto kazdy, kdo to mysli s bezpecnosti vazne, nespoleha jen na sifry a metody, ale resi se to systemem bezpecnych enklav (to je ta moje pozadovana fyzicka bezpecnost) - HSM a pod.
Dokud si budete myslet, že je problém, když někdo získá veřejný klíč, jsou vaše pohádky o bezpečnosti k ničemu.

Jasně, k nějakému termostatu nebo dvířkům do kurníku ovládaným z mobilu si budou lidi pořizovat HSM.

Nejde o to, ze prolomeni muzete provest jednorazove na miste cinu - ale o to, ze po obfuskaci ("sifrovani") spojeni, bude dalsi nejslabsi clanek onen fyzicky endpoint. A kdo bude mit zajem.. si pro nej fakt prijde. Pak vam prijde treba reklamace, ze "sory, ono se z toho zakourilo", tak to vymenite. Ale po teto udalosti, treba uz ta bezpecna sit neni jenom vase.. protoze je v ni nekdo dalsi.
O žádné bezpečné síti ale nebyla řeč. To jste si zase jen vymyslel další nesmysl.

Prosím vás, představte si třeba krabičku u bojleru, která je schopná mi do mobilu hlásit aktuální teplotu vody a spotřebu elektřiny. A také umí na povel z mobilu ten bojler zapnout nebo vypnout – abych si mohl ohřát vodu před tím, než přijedu na chatu, a bojler mohl zase vypnout z domova, když zjistím, že jsem na to na chatě zapomněl. To je podle dosavadního popisu zhruba úroveň zařízení, o kterém se tu bavíme (možná bude ve skutečnosti o málo závažnější). Takže jde o to, aby mi hacker ten bojler nezapnul v listopadu a neohřívala se tam voda zbytečně několik měsíců, když tam nebudu. A aby mi zlomyslný soused nevypnul bojler půl hodiny po té, co jsem si ho zapnul před odjezdem na chatu. Pokud se někdo do té chaty vloupá, tak bojler zapne normálně knoflíkem na té krabičce, a nebude z té krabičky získávat šifrovací klíč, aby mohl hacknout komunikaci a zapnut ten bojler přes mobil. A určitě k tomu bojleru nebudu budovat vyhrazenou síť, pronajímat černé vlákno a klíč ukládat do HSM.

Myslim ze resit protokol samo o sobe je malo - jestli to chce mit autor bezpecnejsi, mel by o tom premyslet jako o celku.
Nemyslím si, že by to chtěl mít autor bezpečnější. Autor akorát nechce, aby si s tím zařízením mohl hrát každý desetiletý kluk z Číny.

Logik

  • *****
  • 854
    • Zobrazit profil
    • E-mail
Re:TCP bezpečnost
« Odpověď #77 kdy: 06. 02. 2021, 22:15:26 »
Citace
Samozřejmě, ale tazatel je bohužel v situaci, že tam plnohodnotnou knihovnu pro TLS nedá,
IMHO jediná správná cesta je takové zařízení oddělit od NETu něčím, co zvládne spolehlivý ověřený
transportní protokol(ať už nějakou VPN, TLS, nebo nevímco).Cokoli jiného je hezké pro naučení se, ale jinak to bude vždycky ve výsledku dražší a přitom děravé.

Hamparle

  • ****
  • 302
  • junior developer ucho
    • Zobrazit profil
    • E-mail
Re:TCP bezpečnost
« Odpověď #78 kdy: 07. 02. 2021, 00:56:29 »
Tak Integritu bychom měli na straně 4 a Důvěrnost bychom měli na straně 3, a Utajení na straně 5.

Ale jaké má tazatel nároky na Robustnost, co když někdo  překopne kabel , a měsíc si nanastaví teplotu bojleru?

A možná jsem zapomněl na ochranu proti replay útoku, ale to se tá zamést pod Integritu.

PS: co je to černé vlákno? Má to něco společné s černým rybízem nebo pasažérem?

Re:TCP bezpečnost
« Odpověď #79 kdy: 07. 02. 2021, 08:25:27 »
PS: co je to černé vlákno? Má to něco společné s černým rybízem nebo pasažérem?

To je vlakno ve kterem neni zadne svetlo, logicky tam tedy je černočerná tma...


Re:TCP bezpečnost
« Odpověď #80 kdy: 08. 02. 2021, 09:11:35 »
Zde bude nejjednodušším řešením použít standardní IPSec ať už v čistě transportním nebo v běžnějším tunelovacím módu dle potřeby a stávající konfigurace. Implementace není nic složitého...