Hlavní navigace

Názory k článku Excalibur nabídne vícefaktorové přihlašování, přitom pohodlnější než hesla

  • Článek je starý, nové názory již nelze přidávat.
  • 30. 8. 2013 8:46

    _pepak (neregistrovaný) ---.phoenix.cz

    Věci, které čtu jak v tomto článku, tak na webu projektu, ve mě zanechávají určité pochybnosti: "naša vlastná cyklická distribuovaná kryptoschéma, ktorá tvorí srdce Excaliburu." mě docela děsí, "we use the only truly secure approach known to man - one time pad" nevěřím.

  • 30. 8. 2013 11:16

    qwerty (neregistrovaný) 37.77.83.---

    Xclbroví kluci si představují "single point of failure," jak se chápal před 15 lety. V schémě, kterou PL líčí, "single point of failure" je xclbr. Servry jsou pod kuratelou jediného správce v tomto případě xclbru. Nabourá-li někdo xclbr, možná se hákr nedostane k rodným číslům, ale nešťastníci s mobily v kapsách se boudou moct akorát pást. Distribuovaný decentralizovaný systém současnosti je systém, na který nemá vplyv jen jedna autorita, jeden subjekt.

    Autetifikačních schémat jsou mraky. Uvěříme xclbru, když nám hákři podají zprávu o jeho neprůstřelnosti a konzumenti o jednoduchosti.

  • 1. 9. 2013 3:38

    bez přezdívky

    qwerty, dakujem za nazor! Pod pojmom "failure" v tomto kontexte rozumiem tomu ked dojde k ukradnutiu citlivych dat (rodnych cisel, hesiel, mien uzivatelov, atd.). A to sa presne nestane, ani v pripade ze by boli naburane servery xclbr. Viem si predstavit scenar ze koli utokom hackerov by server xclbr (napriek viacnasobnej redundancy) na nejaku kratku dobu prestal byt dostupny, ale to uz hovorime o uplne inej otazke - o tom ako zabezpecit dostatocne vysoku quality of service, nie o bezpecnosti uzivatelskych dat.

    Napad sirsie distribuovaneho systemu mi pride v kontexte autentifikacie zaujimavy, kludne mi napiste ak mate nejake konkretne myslienky!

  • 1. 9. 2013 3:49

    bez přezdívky

    Pan Prokes, jednotlive casti excaliburu aj fungovanie celej schemy bude uplne transparentne, a uvitame kontrolu a drobnohlad nasich uzivatelov.
    Ak budete mat zaujem, mozte si svoj plugin aj apku sam skompilovat.

    Nasa cela filozofia je postavena na tom aby uzivatel nemusel idealne nikomu verit (na rozdiel od dnesnej situacie, ked nas o to bezdovodne ziadaju FB, Google, certifikacne autority, atd.)

    Odkial sme 'vylezli' uz asi bohuzial nezmenime, ale verime ze historiu dovery si medzi uzivatelmi postupne zacneme budovat.
    S pozdravom,
    Peter Luptak

  • 1. 9. 2013 10:18

    Unverified (neregistrovaný) ---.is.a.tor.exit.server.torland.is

    Já myslím, že opravdu u dobře vyřešená autentizace může být většina mechanismu naprosto veřejná a měla by být naopak všem dobře známa. Aby uživatel, kdykoli bude mít podezření na nestandardnost procedury, mohl autentizaci zastavit a upozornit příslušnou kontrolu. Také si myslím, že jediný kdo by měl znát finální "klíč" pro potvrzení autentizaci je ten kdo ji ve finále požaduje (například banka) a všechny ostatní mezikroky musí fungovat bez napojení na jakékoli trvalé databáze.

  • 1. 9. 2013 18:41

    _pepak (neregistrovaný) ---.net.upcbroadband.cz

    1) Byl bych ochoten se vsadit, že buď nepoužíváte OTP, nebo porušujete podmínky pro jeho bezpečné použití.

    2) "Velká část dnešních kryptografických metod" se *ne*opírá o předpoklad, že určité matematické problému jsou obtížné. Platí to pro běžně používané asymetrické šifry, to ano, ale ne pro blokové nebo proudové šifry, kterým se OTP podobá mnohem víc.

    Znovu se ptám, existuje někde podrobnější technický popis použitých přístupů a mechanismů?

  • 2. 9. 2013 7:50

    Ondřej Bouda (neregistrovaný) ---.93.broadband10.iol.cz

    To, že je vtažen do hry operátor, je fajn. Takováhle obnova vypadá dobře.

    Podle článku má být autentifikace jednoduchá, skrze aplikaci na telefonu. Co brání útočníkovi, který získá (fyzickou či vzdálenou) kontrolu nad mým telefonem, aby se mým jménem autentifikoval libovolné službě (třeba bance)?
    Pokud by překážkou měly být geodata, tak ve chvíli, kdy váš systém bude hodně rozšířený, to nebude problém: stejně jako se dnes prodávají čísla karet, budou se prodávat lokalizované přístupy => přístup zneužije někdo z dané lokality. Přístup do banky je dostatečné lákadlo na to, aby takováto "spolupráce" začla fungovat.

  • 15. 9. 2013 11:25

    Nebezpečák (neregistrovaný) ---.eurotel.cz

    Trochu nešťastné je, že ve vašem týmu zřejmě není nikdo s historií v oblasti bezpečnosti IT - žádný expert. Navrhnout funkční autentizační systém není zrovna piece of cake. Natož ho prosadit. Spolupráce s operátory IMHO není žádná výhra. Co když budu chtít operátora změnit?

    Jak se vymezujete vůči takovým službám, jako je OneLogin nebo Okta? Technologické řešení je sice fajn výzva a zábava, ale kde jsou v tom peníze? Jak přesvědčíte uživatele? Palčivý problém dnes není uložení hesel, na to běžnému uživateli stačí Keepass, 1Password etc., ale spíš zajištění single-sign-on do desítek cloudových služeb. Na to už vám nestačí jen bezva algoritmus a spolupráce s telcaři (kteří tomuto pendrek rozumí a netuším, jak by jim to zvedlo ARPU), ale potřebujete přesvědčit provozovatele stovek až tisíců služeb a pak ještě korporátní uživatele, aby to nasadili.

  • 2. 10. 2013 23:25

    MCE

    Na mě to spíš dělá dojem, že nic až tak převratného tento tým nevymyslel, "jen" použil a doufejme, že správně, prověřené kryptografické algoritmy a ty nejlepší postupy a vytvořil tak bezpečné řešení, které právem považuje za své know-how, a nechce proto zveřejňovat žádné detaily, protože pak by se mohl objevit někdo, kdo by přišel na trh s velice podobným řešením. Jak by takové řešení mohlo fungovat, je popsáno v této sérii příspěvků:
    1. díl, 2. díl a 3. díl.

  • 1. 9. 2013 4:22

    bez přezdívky

    Pani, dakujem za reakcie!
    Co sa tyka pouzita OTP, pri tom vyroku sa len opierame o znamy fakt ze je to sposob enkrypcie ktory sa neda prelomit, na rozdiel od velkej casti dnes pouzivanych kryptografickych schem ktore sa opieraju o predpoklad ze niektore matematicke problemy su tazko vyratatelne (povacsine faktorizacia prvocisel, alebo elipticke krivky). Predpokladom je samozrejme korektna implementacia, co nie je trivialne.

    Strata telefonu osobne data uzivatela neohrozi, kedze cast dat ulozena na telefone je samostatne bezcenna. Existuje postup na obnovu stratenej casti dat, ktory je uzko naviazany na proces ktorym uzivatel musi prejst ak strati mobilny telefon a chce naspat ziskat svoje telefonne cislo. Stratenu cast dat pritom drzi zasifrovane mobilny operator, no len uzivatel ma kluc na to aby ich uviedol do pouzitelnej formy.
    Zneuzitiu telefonu cudzou osobou sa snazime zabranit prave multi-faktorovou autentifikaciou, a telefon na to ponuka spustu moznosti - okrem ownership faktoru telefonu a SIM karty mame k dispozicii viacero levelov knowledge faktorov, dalej data o polohe uzivatela a geofencing, biometriu, atd.
    V pripade malware na telefone pomaha jednak distribucia citlivych dat - na telefone nie je nic cenne co by utocnik mohol priamo ukradnut. Mohlo by sa stat ze pomocou malware by utocnik ziskal nad telefonom plnu kontrolu. Kedze vsak nie su distribuovane len data, ale aj rozhodovacia logika systemu, utocnik by musel zaroven ovladnut backend systemy mobilneho operatora. Alternativne by musel (zaroven s mobilom) podniknut utok aj na severy xclbr, a to taktiez nielen ukradnut data, ale ziskat nad servermi plnu kontrolu. Synchronnost utokov je v tomto pripade velmi dolezita, kedze jeden z prinosov cyklickej schemy je ze okamzite detekuje anomalie v jednej z casti systemu.
    Vidite teda ze aj v pripade xclbr (ako u kazdeho bezpecnostneho systemu) mozu nastat podmienky kedy bude zranitelny. Verime vsak ze pre potencialnych utocnikov posunieme latku vyrazne vyssie.

  • 30. 8. 2013 9:10

    Ondřej Bouda (neregistrovaný) 193.86.153.---

    Taky by mě zajímaly podrobnosti. Zejména to dělení mezi server a telefon mi přijde neprůstřelné jen ze strany serveru (nicméně zrovna z téhle strany tu neprůstřelnost dost oceňuji).
    Takže z druhé strany: Co se stane, když přijdu o telefon - ztratil jsem nenávratně přístupy? Pokud ne, jak je obnovím - není v tom díra? Co se stane, když se k mému telefonu dostane někdo jiný - získá tím přístupy? Co když mi telefon ovládne nějaký malware - získá tím útočník přístupy ke všem mým účtům?

  • 30. 8. 2013 10:51

    Martin Prokeš (neregistrovaný) ---.103.broadband4.iol.cz

    Centralizute u nás všechna svá přihlašování, stoprocentně věřte nám, našemu pluginu i naší mobilní aplikaci, stoprocentně věřte, že tam není žádná chyba, ani úmyslná zadní vrátka...

    Ale my vám neřekneme jak to funguje. Prostě nám věřte. Sice jsme vylezli odněkud z pralesa a nemáme za sebou žádnou historii důvěry, ale to nevadí...

    Zbláznili se snad úplně?

  • 30. 8. 2013 11:49

    crdw (neregistrovaný) ---.net.upcbroadband.cz

    Doufám, že to banky nezavedou povinně, protože já se smartphonům vyhýbám jako čert kříži. Stačilo, když mi banka zavedla povinné přihlašování esemeskou, dodnes mě to extrémně štve, přitom to bezpečnost nijak nezvyšuje, jen to zdržuje. (I kdyby někdo zjistil moje heslo a přihlásil se mi do účtu, tak holt zjistí zůstatek, ale to je tak všechno, žádné škody nenapáchá.)
    Dost mě děsí budoucnost, kdy se bude internet naprosto zbytečně cpát do každého zařízení, od ledničky, přes pračku až po dveře do bytu. Fakt je mi smutno.