YubiKey 5 NFC umí 4096bitové RSA, ale je pravda, že nikoliv pro Smart Card (PIV), ale jen pro OpenPGP - toto omezení je dáno specifikací PIV - osobně nechápu, proč to již dávno není updatované, neboť minimálně marketingově by to pomohlo, z bezpečnostního hlediska si nejsem úplně jist, viz https://www.yubico.com/2015/02/key-size-matter-cryptography/ a dva následující články. Pokud někdo dokáže fundovaně vysvětlit, budu rád - nesouvisí to ale s článkem :-) . Díky
Škoda, že verzi pro Linux nešíří přes Flatpak balíček, pak by to bylo bez potíží na většině distribucí. Ten jejich balíček je stejně "primitivní" flatpak v tom, že si sebou táhne skoro vše potřebné.
Samotný deb balíček jde rozbalit a soubory pak nakopírovat ručně i na jiných distribucích, než Ubuntu/Debian, např. mohu potvrdit, že to jde celkem bez potíží rozběhnout i na poslední Fedoře 29.
Bezdrátové BT čtečky ??? Co je to zase za haluz? Jaktože to nejede přes NFC ???
Jak vidím, tak na úředníka, zvláště v těchto kafkovských zemích, je vždy 100% spoleh, že zkoní co může. No nic, počkám si pár let, až se to za velký peníze a s fanfárami "znormální" a pak to možná i využiju. Občanku mám, to mi zatím stačí...
Existuje nekde dokumentace komunikace s kartou? Tj. jake APDU prikazy se pouzivaji na jednotlive operace, zda to pouziva secure messaging mezi aplikaci a kartou, pokud ano, je k nemu klic? (secure messaging je totalni security by obscurity, ze klic je symetricky a ulozen v binarce, odkud se musi vylamat, jinak akorat telo neni zjevne hned videt v plaintextu pokud se clovek diva v PC/SC daemonu nebo wiresharkem).
Maji jine obcanky (treba z SK) stejnou sadu APDU instrukci? Jestli to treba urcuje EIDAS nebo ne.
No tak ono zabezpečení běžného desktopového počítače také není na kdovíjaké úrovni, takže s děravostí Bluetooth si asi nemají co vyčítat. Proto se to kritické dělá přímo na čipu (drží privátní klíč a podepisuje), takže i při napadení komunikačního kanálu mezi uživatelským rozhraním a čipem může útočník nanejvýš podstrčit k podpisu jeden jiný dokument (což by měl uživatel zjistit, protože mu bude chybět podpis na tom, co chtěl doopravdy podepsat) a nebo odposlechnout PIN. Tyto případy samy o sobě nejsou vážným porušením bezpečnosti, navíc ten PIN se dá řešit čtečkou se zabudovanou klávesnicí (nevím, zda dnes existují i bezdrátové).
pravděpodobně špatně, BT není v současnosti zabezpečitelný protokol a hrozí odposlech i MitM. Je otázka co a jak si mezi sebou povídají, tyhle čtečky si ale povídají dost nevhodně a odolné nejsou.
V současnosti máme docela zajímavou situaci, prakticky neexistuje běžně použitelný (na noteboocích a telefonech dostupný) bezdrátový protokol, který by nebyl děravý. Wi-fi lze za jisté snahy vyřešit, BT co vím tak nikoliv.