5 июня 2012, 8:43:31 PM   # 1
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Во время работы по реализации YubiKeys для различных проектов, это меня поразило, что заявленная безопасность в YubiKey маркеров (128 бит), по существу, завышена.

Безопасность лексем, как большинство людей используют их больше как 18 бит.

Если вы полагаетесь на эти маркеры для безопасности я настоятельно рекомендую вам использовать имя пользователя / пароль / аутентификации OTP и ограничения проверки подлинности попытки каждого пользователя к чему-то довольно низким.

Для большинства пользователей это мало что меняет, но это определенно что-то иметь в виду при разработке системы аутентификации.
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit


Как заработать Биткоины?
Без вложений. Не майнинг.


5 июня 2012, 8:52:43 PM   # 2
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Получил 1806 Биткоинов
Реальная история.





Не могли бы вы подробнее остановиться на "так как большинство людей используют их" часть? Насколько я знаю, он использует один полный блок AES, и содержит поля для последовательного, счетчик 8 Гц, и некоторые другие вещи.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

5 июня 2012, 8:58:47 PM   # 3
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Я жду ответа от Yubico до раскрытия точного характера дефекта.
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit

5 июня 2012, 9:21:13 PM   # 4
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

в день я приказал моим


OBV.
2weiX сейчас офлайн Пожаловаться на 2weiX   Ответить с цитированием Мультицитирование сообщения от 2weiX Быстрый ответ на сообщение 2weiX

5 июня 2012, 9:25:14 PM   # 5
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

MtGox проверил они выполняют проверку, которая не является стандартом.

Это существенно повышает безопасность YubiKeys на GOX.

Важно отметить, что пространство поиска по-прежнему значительно меньше заявленных 128 бит.
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit

5 июня 2012, 10:46:39 PM   # 6
 
 
Сообщения: 2352
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

MtGox проверил они выполняют проверку, которая не является стандартом.

Это существенно повышает безопасность YubiKeys на GOX.

Уф. Спасибо за разделение этого и для обновления статуса.
Стивен Gornick сейчас офлайн Пожаловаться на Stephen Gornick   Ответить с цитированием Мультицитирование сообщения от Stephen Gornick Быстрый ответ на сообщение Стивен Gornick

5 июня 2012, 11:20:39 PM   # 7
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Некоторые люди поняли это так, я думаю, я должен просто объяснить, в чем проблема.

Алгоритм YuibKey OTP довольно прост.

Каждый слот на знак присваивается общедоступный идентификатор, секретный идентификатор, и Айз ключ. Безопасности этой системы, предположительно, на основе безопасности 128-битных AES, это не так.

OTP генерируется маркером отформатирован, как это. public_id + AES (secret_id + счетчик + метка времени + счетчик сеанса + + случайное одноразовое значение CRC16)

Номинально механизм проверки является просто расшифровать зашифрованную часть, проверить CRC16, и сравнить счетчик и счетчик сеанса с последними использованными значениями; если они выше, то ОТР является действительным.

Проблема здесь в том, что вам не нужно правильный äes ключ для генерации случайных расшифрован текст. как они только с помощью CRC16, чтобы проверить, все приблизительно 1 в 2 ^ 16 (65535) попытки будут генерировать действительный ищет маркер.

Конечно, есть незначительные осложнения, как значение счетчика должно быть на самом деле больше, чем любой ранее используемым счетчик (кстати это означает, что безопасность в Yubikey идет вверх, как он используется!)

MtGox проверяет как публичный идентификатор и секретный идентификатор; К сожалению, это не представляется, режим аутентификации по умолчанию, и я не видел никакого предупреждения этого вопроса при чтении через документацию.

Если вы проверяете секретный идентификатор, то у вас есть по крайней мере 48 бит защиты, который, вероятно, лучше, чем у большинства народов паролей.

Очевидно, даже относительно сломана модель аутентификации при использовании традиционных имени пользователя / пароля является более безопасным, чем нет.
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit

5 июня 2012, 11:40:03 PM   # 8
 
 
Сообщения: 1260
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Так вы говорите об аутентификации MTGox или Yubikey-х? Вы продолжайте идти вперед и назад, когда речь идет о них, так что я не ясно, на котором на вы имеете в виду конкретно.
Инаба сейчас офлайн Пожаловаться на Инаба   Ответить с цитированием Мультицитирование сообщения от Инаба Быстрый ответ на сообщение Инаба

6 июня 2012, 12:21:32 AM   # 9
 
 
Сообщения: 980
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

OTP генерируется маркером отформатирован, как это. public_id + AES (secret_id + счетчик + метка времени + счетчик сеанса + + случайное одноразовое значение CRC16)

Номинально механизм проверки является просто расшифровать зашифрованную часть, проверить CRC16 и сравнить счетчик ... как они только с помощью CRC16, чтобы проверить, все приблизительно 1 в 2 ^ 16 (65535) попыток будут генерировать действительный ищет маркера ,

Таким образом, ошибка в том, что они не проверяя, что зашифрованная secret_id соответствует фактическому secret_id.

Да, это довольно серьезная ошибка в серверной части программного обеспечения Yubico. К счастью, это должно быть поправимо в программном обеспечении на стороне сервера только (нет необходимости в новых YubiKeys), делая то, что делает MtGox:

MtGox проверяет как публичный идентификатор и секретный идентификатор; К сожалению, это не представляется, режим аутентификации по умолчанию, и я не видел никакого предупреждения этого вопроса при чтении через документацию.

Если то, что вы пишете верно, Yubico должен выдать консультативное сразу. Если они этого не делают, вы должны рассмотреть вопрос о выдаче одного. Большинство центров безопасности будет принимать консультативное третьей стороной, если вы покажете вы связались с компанией, и они отказались выдать свой собственный консультативный.

Спасибо за ловить это.
eldentyrell сейчас офлайн Пожаловаться на eldentyrell   Ответить с цитированием Мультицитирование сообщения от eldentyrell Быстрый ответ на сообщение eldentyrell

6 июня 2012, 12:23:40 AM   # 10
 
 
Сообщения: 980
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Так вы говорите об аутентификации MTGox или Yubikey-х? Вы продолжайте идти вперед и назад, когда речь идет о них, так что я не ясно, на котором на вы имеете в виду конкретно.

Он говорит о программном обеспечении, которое было написано Yubico (производитель Yubikey) и развернутым клиентами Yubikey (как MtGox) - хотя, по-видимому MtGox зафиксировал ошибку на копиях они выполняются.
eldentyrell сейчас офлайн Пожаловаться на eldentyrell   Ответить с цитированием Мультицитирование сообщения от eldentyrell Быстрый ответ на сообщение eldentyrell

6 июня 2012, 1:45:26 AM   # 11
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Интересно. бесплатно аутентификация облака Yubico является заманчивой, но если он имеет такой недостаток, вероятно, лучше, чтобы запустить свой собственный сервер аутентификации таким же, как MtGox делает. Но это означает, что вы также должны выпустить собственный YubiKeys.

Я всегда задавался вопросом, почему Yubico будет предлагать услугу аутентификации бесплатно; мне кажется, что если они хотят быть конкурентоспособными и сделать быстрый доллар, они могли бы просто быть намного дешевле, чем Symantec VIP, но по-прежнему имеет стабильный доход от модели подписки.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

8 июня 2012, 6:03:49 AM   # 12
 
 
Сообщения: 2352
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Из блога Yubico:

котировка
Разъяснения о безопасности системы YubiKey
2012-06-07
по jas4711

В последнее время была дискуссия на Bitcoin форуме о безопасности системы YubiKey.

Как мы понимаем, заявленную проблему, он сказал, что будет шанс около 1 в 65.000 угадать правильный OTP из YubiKey. Это действительно было бы очень серьезной проблемой. Мы проверили, что в двух текущих реализациях, поддерживаемых Yubico, вероятность правильно угадать действительный OTP меньше 1 в 10.000.000.000.000.000.000. Учитывая тот факт, что угадывание бы сделать по сети, а также задержки участвует в проверке ОТР, это не представляется возможным нападение. Исходя из того, что мы узнали до сих пор (см подробности ниже), мы не считаем, что существует причина для действий по любому из наших клиентов или пользователей.

Yubico предлагает дальнейший анализ наших решений, поскольку это создает в них уверенность. Мы будем обновлять эту запись в блоге, как новая информация.

Уязвимость, которая была описана в том, что можно создать поддельные одноразовых паролей с помощью не пытается одноразовых паролей, пока один из них успеха, и что это по какой-то причине это будет работать с не пренебрежимо малой вероятностью. Прежде чем мы продолжим, мы хотим отметить, что подобные атаки можно с любым OTP или даже схемами паролей, злоумышленники всегда могут попробовать аутентификации много раз. Например, с 6-значным OATH TOTP есть 1 в 1.000.000 вероятности угадать текущий OTP для конкретного пользователя. Мы также хотели бы отметить, что до сих пор ничего не даже предположил, что ключ AES может быть восстановлен.

Алгоритм YubiKey описан в Руководстве YubiKey. Раздел 2 охватывает основные этапы, на которых строка байт подготовлены и зашифрованные с помощью AES в режиме ECB и преобразуется в последовательность символов. Раздел 6 объясняет подробности строки байтов. Для более глубокого обсуждения о свойствах безопасности см нашей YubiKey оценка безопасности.

Утверждение, что было сделано в том, что если вы попытаетесь случайных одноразовых паролей, проверка их удастся с не пренебрежимо малой вероятностью. Для защиты от этой атаки, технология YubiKey использует несколько механизмов. В типичных сценариях Yubikey OTP передаются от клиента к централизованному серверу для проверки. Сервер проверки будет расшифровывать шифрованный OTP, чтобы получить открытый текст. Поскольку AES в режиме ECB используется, дешифрование всегда будет успешным для всех случайных входов. Следующим шагом является проверка 48-битного частного поля ID и 16-битовый CRC значение. Для случайных входов, вероятность для полей, чтобы соответствовать один в 2 ^ (48 + 16) = 2 ^ 64. Это меньше, чем 1 в 10.000.000.000.000.000.000. Мы считаем, что это делает нападение вряд ли будет работать в практических ситуациях, так как злоумышленники редко получают шанс попытаться это много подлинности. Отметим еще раз, что не существует никакого риска, что 128-битный AES ключ открыл этот путь. Мы отдаем себе отчет, что CRC-16 не криптографический безопасный хэш-значение, и это является намеренным и безопасность YubiKey не зависит от каких-либо криптографических свойств функции CRC-16.

Иск в том, что программное обеспечение проверки не сравнивает поле частного ID 48-битную, поворачиваясь вероятность успеха в 1 в 2 ^ 16 или 1 в 65.536. Это было бы серьезным, но мы не смогли подтвердить это. Поскольку на стороне сервера программное обеспечение Yubico является свободным и открытым исходным (FOSS), мы можем предоставить указатели на код и соответствующий код здесь для тех, кто проанализировать. Как вы можете видеть, он сравнивает внутреннюю идентичность с тем, что хранится в базе данных. Для службы YubiCloud Yubico Employés аппаратных YubiHSMs для выполнения дешифрования, как и некоторые из наших клиентов, который использует программное обеспечение питон-pyhsm сервера - однако, в этом сценарии YubiHSM несет ответственность за выполнение сравнения UID. Мы проверили, что YubiHSM надлежащим образом осуществлять сравнение.

Наконец, мы также хотели бы отметить, что если реализация сервера неправильно не выполнять 48-битное внутреннее сравнение идентификатора правильно, нападение обычно приводит к отказу в обслуживании против YubiKey пользователя. Это потому, что со случайными одноразовыми паролями, значения счетчика, как правило, гораздо выше, чем то, что устройство имеет YubiKey, и, следовательно, любой реальный ОТП из устройства YubiKey больше не будет работать.

 - http://status.yubico.com/2012/06/07/clarifications-about-yubikey-system-security
Стивен Gornick сейчас офлайн Пожаловаться на Stephen Gornick   Ответить с цитированием Мультицитирование сообщения от Stephen Gornick Быстрый ответ на сообщение Стивен Gornick

8 июня 2012, 7:29:24 AM   # 13
 
 
Сообщения: 2436
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Из блога Yubico:

Цитата: Yubico
Разъяснения о безопасности системы YubiKey
2012-06-07
по jas4711

[...]
Уязвимость, которая была описана в том, что можно создать поддельные одноразовых паролей с помощью не пытается одноразовых паролей, пока один из них успеха, и что это по какой-то причине это будет работать с не пренебрежимо малой вероятностью. Прежде чем мы продолжим, мы хотим отметить, что подобные атаки можно с любым OTP или даже схемами паролей, злоумышленники всегда могут попробовать аутентификации много раз.

[...]

УРМ. У меня создалось впечатление, что нападение будет не требует фактической сети попробуйте в угадывается OTP и вы могли бы оценить действительность на местном уровне?

Разве я понимаю неправильно, или же они получают это неправильно?

EDIT: фиксированный цитирование
молекулярный сейчас офлайн Пожаловаться на молекулярном   Ответить с цитированием Мультицитирование сообщения от молекулярного Быстрый ответ на сообщение молекулярным

8 июня 2012, 9:18:57 AM   # 14
 
 
Сообщения: 2184
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Если их библиотека PHP может быть установлена ​​так легко, как это быть исправлено?
битпоп сейчас офлайн Пожаловаться на битпоп   Ответить с цитированием Мультицитирование сообщения от битпоп Быстрый ответ на сообщение битпоп

8 июня 2012, 1:22:44 PM   # 15
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Если их библиотека PHP может быть установлена ​​так легко, как это быть исправлено?
Она не была нарушена.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

9 июня 2012, 7:48:12 AM   # 16
 
 
Сообщения: 2184
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Если их библиотека PHP может быть улучшена так легко, как это быть исправлено?
битпоп сейчас офлайн Пожаловаться на битпоп   Ответить с цитированием Мультицитирование сообщения от битпоп Быстрый ответ на сообщение битпоп

9 июня 2012, 10:43:46 AM   # 17
 
 
Сообщения: 2436
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Если их библиотека PHP может быть улучшена так легко, как это быть исправлено?

Вероятно, их процесс внесения изменений в эту библиотеку не бесплатно, а вознаграждение не превышает стоимости.
молекулярный сейчас офлайн Пожаловаться на молекулярном   Ответить с цитированием Мультицитирование сообщения от молекулярного Быстрый ответ на сообщение молекулярным

9 июня 2012, 10:54:13 AM   # 18
 
 
Сообщения: 2184
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Может mtgox разделить это улучшение они нашли все сами по себе?
битпоп сейчас офлайн Пожаловаться на битпоп   Ответить с цитированием Мультицитирование сообщения от битпоп Быстрый ответ на сообщение битпоп

9 июня 2012, 6:02:00 PM   # 19
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

Может mtgox разделить это улучшение они нашли все сами по себе?
Они не изобретали какие-либо новые усовершенствования, они просто используют его, чтобы он полная мера и не срезать углы при развертывании системы. Если вам нужна более подробная информация, ознакомьтесь с технической документацией.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

10 июня 2012, 5:18:07 AM   # 20
 
 
Сообщения: 2184
Цитировать по имени
цитировать ответ
по умолчанию Re: YubiKey безопасности

то почему мы обвинять Yubico?
битпоп сейчас офлайн Пожаловаться на битпоп   Ответить с цитированием Мультицитирование сообщения от битпоп Быстрый ответ на сообщение битпоп



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW