-
- fk0 правильную идею подал. Надо к рабочему компьютеру по USB подключить девайс, генерящий ключи. Вычитать ключи из микропроцессора без его порчи, будет сложно. бомж(292 знак., 24.09.2015 10:29)
- Да, идея хорошая, тем более что все равно что-то подобное, но для обратного декодирования, должно быть установлено в вендинговом дивайсе. - VL(24.09.2015 11:56, )
- В задачу так и просятся бесконтактные смарт-карты. Загрузить на карту соответствующие приложения, для кассира - генератор "билетов", для клиентов - платежное. Стоимость носителя - копейки. И меры защиты от взлома уже есть. - vmp(24.09.2015 15:58)
- Mifare (которые "копейки") еще в 2008 году взломали. А более навороченные "с мозгами" стОят уже не копейки... - Гудвин(24.09.2015 18:24)
- 49 центов. - vmp(24.09.2015 19:34, ссылка, ссылка)
- Mifare (которые "копейки") еще в 2008 году взломали. А более навороченные "с мозгами" стОят уже не копейки... - Гудвин(24.09.2015 18:24)
- В задачу так и просятся бесконтактные смарт-карты. Загрузить на карту соответствующие приложения, для кассира - генератор "билетов", для клиентов - платежное. Стоимость носителя - копейки. И меры защиты от взлома уже есть. - vmp(24.09.2015 15:58)
- Да, идея хорошая, тем более что все равно что-то подобное, но для обратного декодирования, должно быть установлено в вендинговом дивайсе. - VL(24.09.2015 11:56, )
- Нужно купить готовое решение с ключём, если речь про ПК. Ибо там разработок на годы. И всё равно мало поможет --> - fk0(23.09.2015 11:03, ссылка)
- угу xakep.ru/2011/11/30/57901/ Хотя где-то пишут, что подтвержденных случаев взлома ключей последнего поколения (тот же sentinel) не обнаружено. - VL(23.09.2015 11:12, )
- Там не только в ключах и их эмуляции проблема, но и вообще в технологии: по сути всё это работает на незащищённом ПК (на аппаратном уровне), откуда весь код в конечном счёте можно выдрать и заставить исполняться как есть. Поэтому в твоём случае fk0(857 знак., 23.09.2015 11:23)
- компьютер в сейфе - это сим-карта, где-то тут собака порылась. - VL(23.09.2015 11:25, )
- Может кто-то и готовые "симкарты" делает. То-есть некий приборчик способный сгенерировать и выдать наружу открытый ключ, потом подписать введённые данные закрытым ключём и выдать обратно. Но с ними намаешься, я уверен. Проще openssl и комп. То же fk0(209 знак., 23.09.2015 11:30)
- Пример такого компа - бомж(24.09.2015 09:54, ссылка)
- Может кто-то и готовые "симкарты" делает. То-есть некий приборчик способный сгенерировать и выдать наружу открытый ключ, потом подписать введённые данные закрытым ключём и выдать обратно. Но с ними намаешься, я уверен. Проще openssl и комп. То же fk0(209 знак., 23.09.2015 11:30)
- компьютер в сейфе - это сим-карта, где-то тут собака порылась. - VL(23.09.2015 11:25, )
- Там не только в ключах и их эмуляции проблема, но и вообще в технологии: по сути всё это работает на незащищённом ПК (на аппаратном уровне), откуда весь код в конечном счёте можно выдрать и заставить исполняться как есть. Поэтому в твоём случае fk0(857 знак., 23.09.2015 11:23)
- угу xakep.ru/2011/11/30/57901/ Хотя где-то пишут, что подтвержденных случаев взлома ключей последнего поколения (тот же sentinel) не обнаружено. - VL(23.09.2015 11:12, )
- В 1998г вышла книга "Введение в криптографию" под редакцией Ященко. - ВВ(23.09.2015 10:33)
- С 98-го года в мире криптографии очень много изменений. То что тогда считалось надежным сегодня может быть сломано. Макс889(291 знак., 23.09.2015 12:33, )
- спасибо за подсказки - VL(25.09.2015 03:55, )
- ага, спасибо, первые страницы не блокируют мозг, по сравнению с другими книгами. - VL(23.09.2015 10:54, )
- С 98-го года в мире криптографии очень много изменений. То что тогда считалось надежным сегодня может быть сломано. Макс889(291 знак., 23.09.2015 12:33, )
- Лучшая защита - это оргмеры. Начинать надо с модели нарушителя - что он может, а что - нет. - vmp(23.09.2015 09:27 - 09:29)
- На лекциях по криптографии с этого и начали: дескать, вы можете прикрутить самый навороченный шифр и так далее, но он спасует перед подкупом, шантажом, терморектальным криптоанализом в конце концов. - SciFi(23.09.2015 10:56)
- +100500 - RED_DRAGON(23.09.2015 10:34)
- это случайно не привязкой к аппаратному ключу защиты решается? - AlexG_(23.09.2015 05:14, )
- Речь идет о системе генерации открытых кодов для работы с приборами, находящимися у пользователя. Никто, включая оператора, не должен сгенерировать код мимо фискальной системы. VL(257 знак., 23.09.2015 11:05, )
- По идее - то же самое, что московские проездные на общественный транспорт. - vmp(23.09.2015 20:17, ссылка)
- Не совсем. Насколько я понимаю, данные о вводе проездного передаются в сервер, или непосредственно, или с задержкой, и система может проконтролировать данные (так поймали в Минске работника системы, сделавшего безлимитный проездной). В моем случае VL(75 знак., 23.09.2015 21:50, )
- а если иначе - машина генерит квазислучайное число, оператор его вводит в черный ящик(кампутер) и запрос на 1000 км, в результате получает разовый код для 1000 км - Vit(23.09.2015 11:55)
- т.е. коды должна генерировать касса? Так а в чём вопрос? Наверное в том, что ключ можно вытащить из кассы и нагенерить ещё. А то и из автомобиля, если симметричный алгоритм (HMAC(данные+ключ), например). - fk0(23.09.2015 11:13)
- Если того, кто будет проверять ключи не защитить, то нужно использовать ассиметричные алгоритмы (вроде RSA), тот же openssl как готовое решение. Ибо вытащил один раз и генери сколько хочешь. Но симметричный (тупо HMAC-MD5 по RFC посчитанный над fk0(272 знак., 23.09.2015 11:17)
- Поставить комп, генерирующий ключи, в сейф. Наружу вывести только питание и вебинтерфейс для генерации ключей. - fk0(23.09.2015 11:14)
- Это временный вариант для старта, крупные прокатные компании должны иметь свои системы генерации кодов - ну глюкнет инет в моей стране, им как жить? - VL(23.09.2015 11:23, )
- Ну так у них в сейфе и должен стоять комп. Который и новый ключ генерирует (после чего он ручками вбивается в приборы -- если RSA, то нет проблем, что это открытый ключ). И подписывает чеки потом этим ключём. Важно ж чтоб знакомый жены мужа fk0(74 знак., 23.09.2015 11:26)
- Или таки раздача ключей на интеллектуальных симках? Дал каждой компании смарт-карту с контроллером, которая и будет генерировать коды по входной инфо (номер машины) и закрытому ключу. По крайней мере невозможна утечка с компьютера. - VL(23.09.2015 11:34, )
- И ещё о проверке ключа. Что мешает работникам установить в автомобиль два комплекта приборов для проверки ключа. С тем расчётом, что срабатывает хоть один из. Второй комплект свой, который работает с левой кассой. - fk0(23.09.2015 11:59)
- Ты ещё подумай о чём: в машине есть прибор проверяющий подпись. И в прибор запрограммирован открытый ключ для проверки. А что мешает работникам запрограммировать в половину машин правильный ключ. А затем купить самостоятельно ещё один комплект fk0(234 знак., 23.09.2015 11:51)
- Не прокатит. Работники не программируют, я - изготовитель автомобиля, я сам прошиваю в контроллер мотора закрытый ключ, и такой же ключ кладу в симку, которую отдаю. Код, сгенерированный в системе с симкой, расшифровывается тем же закрытым ключом VL(22 знак., 23.09.2015 12:07, )
- Свой самодельный ЭБУ двигателя? Или же заводской. Да какая, разница, можно свой второй поставить... если деньги приносит. Ты везде пишешь про закрытый ключ, а ещё вопрос, как ты эти закрытые ключи назначишь и почему бы списочку ключей не попасть fk0(33 знак., 23.09.2015 12:11)
- Ну где-то есть предел. Это как президент страны не может воровать карандаши. - VL(23.09.2015 12:22, )
- Свой самодельный ЭБУ двигателя? Или же заводской. Да какая, разница, можно свой второй поставить... если деньги приносит. Ты везде пишешь про закрытый ключ, а ещё вопрос, как ты эти закрытые ключи назначишь и почему бы списочку ключей не попасть fk0(33 знак., 23.09.2015 12:11)
- Не прокатит. Работники не программируют, я - изготовитель автомобиля, я сам прошиваю в контроллер мотора закрытый ключ, и такой же ключ кладу в симку, которую отдаю. Код, сгенерированный в системе с симкой, расшифровывается тем же закрытым ключом VL(22 знак., 23.09.2015 12:07, )
- Как работает компьютер ты понимаешь и понимаешь как его защитить. Всегда можно нанять пару толковых специалистов способных решить все проблемы в этой области. А "смарт карты", "интеллектуальные симки" -- сразу понятно, что фуфло на уши навешивают. fk0(509 знак., 23.09.2015 11:42)
- С другой стороны, ты много слышал про левые симки, чтобы воткнул и звонишь вместо другого человека? - VL(23.09.2015 11:49, )
- тока что в новостях репортаж как массово дубли СИМок делают по поддельным якобы нотариально заверенным заявлениям в других городах - потом с их помощью проводят "восстановление" паролей к банк-онлайн и всяким электронным кошелькам - после снимают basilmak(72 знак., 23.09.2015 20:04)
- Вот-вот. Ломают цифровую технику вполне себе тёплым и аналоговым способом. - SciFi(23.09.2015 20:34)
- Нашёл аналогию! Если б можно было позвонить на пару миллионов -- слышал бы. А вот о телефонных смарт-картах для таксофонов, их подделках и эмуляторах, наверное все слышали. И сим-карта не обладает достаточными средствами криптографии на fk0(476 знак., 23.09.2015 11:57)
- Это штоле --> - SciFi(23.09.2015 11:52, ссылка)
- статья 2004 года, очень я сомневаюсь, что все так просто. - VL(23.09.2015 12:39, )
- тока что в новостях репортаж как массово дубли СИМок делают по поддельным якобы нотариально заверенным заявлениям в других городах - потом с их помощью проводят "восстановление" паролей к банк-онлайн и всяким электронным кошелькам - после снимают basilmak(72 знак., 23.09.2015 20:04)
- С другой стороны, ты много слышал про левые симки, чтобы воткнул и звонишь вместо другого человека? - VL(23.09.2015 11:49, )
- Или таки раздача ключей на интеллектуальных симках? Дал каждой компании смарт-карту с контроллером, которая и будет генерировать коды по входной инфо (номер машины) и закрытому ключу. По крайней мере невозможна утечка с компьютера. - VL(23.09.2015 11:34, )
- Ну так у них в сейфе и должен стоять комп. Который и новый ключ генерирует (после чего он ручками вбивается в приборы -- если RSA, то нет проблем, что это открытый ключ). И подписывает чеки потом этим ключём. Важно ж чтоб знакомый жены мужа fk0(74 знак., 23.09.2015 11:26)
- Это временный вариант для старта, крупные прокатные компании должны иметь свои системы генерации кодов - ну глюкнет инет в моей стране, им как жить? - VL(23.09.2015 11:23, )
- По идее - то же самое, что московские проездные на общественный транспорт. - vmp(23.09.2015 20:17, ссылка)
- Речь идет о системе генерации открытых кодов для работы с приборами, находящимися у пользователя. Никто, включая оператора, не должен сгенерировать код мимо фискальной системы. VL(257 знак., 23.09.2015 11:05, )
- Рабочее место оператора - жопа. Размножается половым путем. - _basile(23.09.2015 02:13, )
- В институте прослушал курс криптографии. Занятно было. Говорят, книжка "Applied Cruptography" хороша. SciFi(268 знак., 23.09.2015 00:00)
- fk0 правильную идею подал. Надо к рабочему компьютеру по USB подключить девайс, генерящий ключи. Вычитать ключи из микропроцессора без его порчи, будет сложно. бомж(292 знак., 24.09.2015 10:29)