AV>>>> Современные криптографические средства позволяют и надежно AV>>>> защитить данные от компрометации даже в случае физического AV>>>> доступа (пользуясь случаем, передаю большой превед БСТМ AV>>>> управления "К" МВД РФ - мои рецепты по защите пользуются AV>>>> популярностью), и авторизоваться по сети, не передавая пароли. SL>>> Ага, ага, класс КС2 и выше (по требованиям ФСБ), AV>> Хм... сертифицироваться я не пробовал, но проблем с соблюдением AV>> формальных требований не вижу. SL> Они всегда возникают.
При сертификации - не сомневаюсь. А если делать "для себя" - думаю, может получиться не хуже.
SL>>> только требуют отделяемого ключевого носителя, AV>> `head -c 128 /dev/random | gpg -ea` SL> Hе понял, как это обеспечивает отделяемый ключевой носитель.
Результат (уже защищенный посредством GPG) можно хранить где-то еще.
SL> Hо, в любом случае, у /dev/random есть проблемы с математической SL> моделью, мне встречались пара статей с попыткой её построить, но SL> как-то мало позитива было.
Ты его точно с /dev/urandom не путаешь? /dev/random - это тот из них, который скорее заблокирует write() в ожидании данных, чем выдаст фуфло.
SL>>> электронного замка (аутентификация и контроль целостности СКЗИ и SL>>> СФК (ОС) до загрузки) AV>> Эталонная флешка, с которой грузится минимальная система, собирается AV>> массив, запускается losetup, монтируются рабочие ФС и делается AV>> pivot_root() - ыгы? SL> Этого явно недостаточно, что-то здесь в спешке было забыто.
Как минимум - контроль доступа к означенной флешке.
SL>>> и физического ДСЧ. AV>> ATtiny85 + LM393. Себестоимость при единичной кустарной сборке - AV>> около $5. Воспринимается ядром как Generic USB HID, сгенерированные AV>> биты добавляет в ядерный пул энтропии через add_device_randomness() SL> 150 руб.? Это ж почём нормо-час квалифицированного электронщика SL> окажется?
Какой нахрен нормочас? Я ж написал - "при кустарной сборке".
LM393 - это 2 операционника; один шумит, другой работает компаратором. Выход компаратора подаем на любую свободную ногу контроллера, откуда и читаем биты случайных данных. Когда накапливаем какое-то их количество - выплевываем в компутер.
Все остальное может сделать и обезьяна.
SL> Кроме того, исследование и построение мат. модели может оказаться SL> дороже.
Модели чего?
SL> Хотя в целом, если ещё подумать, и/или таки применить "современные SL> криптографические средства". Однако, вопрос: ты видел того, кто SL> так делает?
Да. Сегодня. Себя в зеркале :-)
-- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii
... ^.*$ - это не ругательное слово, это регулярное выражение --- /bin/vi * Origin: http://openwall.com/Owl/ru (2:5020/545)