Мне остался непонятен индекс эффективности EFF (с ходу загуглить не удалось). Почему EFF растет с ростом значения вероятности проникновения и стоимости решения? Разве он не должен быть обратно зависим от этих величин? И почему по вашей же формуле у вас EFF смартфона больше чем EFF сканера сетчатки?
Как будет реализованна защита, ну вот например я злой хацкер и заполучил ваш токен, чот дальше?
Для «хацкера» это не приводит к получению каких-то бонусов. Токен — это некий числовой идентификатор пользователя, который действителен только в определенный момент времени (описано выше)
А что делать в случае отказа интернета/електричества?
Есть архитектурные решения как можно сделать, например, базу однонаправленных сигнатур и использовать ее как частично автономный сервис, но в этом была бы необходимость только для силовиков и других гос учреждений, где действительно важна высокая отказоустойчивость. Для коммерческих сервисов риски отключения интернета и электричества я бы не рассматривал как значимые, тем более что они сейчас уже большей частью живут в интернете.
Так же не понятно, а будет ли это организовано на уровне мира, смогу ли я предоставлять свой токен фейсьуку или китаю, вердикт: не заработает
Рисков и действительно много, их я постарался отразить в статье. Не думаю что стоит воспринимать «идеальную модель» работы с ПД, как нечто такое, что можно «организовать». Скорее здесь будет естественный рост, который может быть органическим, а может быть неорганическим. Стандарты и протоколы всегда имеют тенденцию к централизации. Правильно организованная модель на уровне одного государства будет копироваться за ее пределами.
1. Безусловно все функции шифрования работают на некотором пространстве чисел. Под термином plaintext в криптографии понимается информация, подаваемая на вход алгоритмов шифрования, а не в буквальном понимании текст и буквы
2. Смотря с чем связан вопрос. Если он касается предсказуемости шифрованного сообщения — то все верно, оно будет предопределено и расшифровать его можно будет закрытым ключом (гомоморфный шифр всегда асимметричный). Если вопрос ваш касается проблемы CPA-secure, то она решается в схеме конкретного шифра. Здесь также можно использовать инициализирующий вектор. Тогда перебор plaintext не даст возможности что либо узнать об исходном тексте, так как Enc(«PASS»), полученный пользователем не будет равен Enc(«PASS») в исходном тексте.
Первый описанный Вами метод хорошо известен. Это технология moving target defense. Пару лет назад натыкался на описание фреймворка как раз с постоянным изменением идентификаторов полей в форме. Валяется где-то файл, могу скинуть если интересно.
Третий метод работать не будет, поскольку очень прост в обходе. В автосигнализациях (диалоговых) происходит передача нескольких пакетов для того чтобы не передавать в открытом виде ключ, который есть на брелке, а только удостовериться что брелок его знает. В вашем случае никакого ключа нет, просто происходит две итерации. Работать он будет в том случае, если по той же технологии MTD постоянно менять логику взаимодействия клиента и сервера. Тогда потенциальному роботописцу придется непрерывно переписывать логику робота до тех пор пока он не поймет по какому принципу эта логика меняется.
«Что создает путь для полета любому заинтересованному, и может как Вы считаете защиту от исследования (которая первичная и верная) в запутывании и загруженности, то я ее вижу в упрощенности максимальной»
Есть кое-какие варианты модулей, но они нам пока еще самим не нравятся. Это только наброски, хотя уже и зарегистрированные в ФИПС ;) Слишком сложная разработка, требующая большого объема трудозатрат, поэтому дело пока встало до поиска инвестиций. Вообще-то крайне малый процент сайтов в интернете действительно страдает от проблем безопасности, поэтому как это не странно, основной рынок для нас это не те кому нужна безопасность, а те кого привлекают всякие дополнительные «фишки» вроде статистика активности, «маяки» на страницах сайта и пр.
Мне остался непонятен индекс эффективности EFF (с ходу загуглить не удалось). Почему EFF растет с ростом значения вероятности проникновения и стоимости решения? Разве он не должен быть обратно зависим от этих величин? И почему по вашей же формуле у вас EFF смартфона больше чем EFF сканера сетчатки?
Для «хацкера» это не приводит к получению каких-то бонусов. Токен — это некий числовой идентификатор пользователя, который действителен только в определенный момент времени (описано выше)
Есть архитектурные решения как можно сделать, например, базу однонаправленных сигнатур и использовать ее как частично автономный сервис, но в этом была бы необходимость только для силовиков и других гос учреждений, где действительно важна высокая отказоустойчивость. Для коммерческих сервисов риски отключения интернета и электричества я бы не рассматривал как значимые, тем более что они сейчас уже большей частью живут в интернете.
Рисков и действительно много, их я постарался отразить в статье. Не думаю что стоит воспринимать «идеальную модель» работы с ПД, как нечто такое, что можно «организовать». Скорее здесь будет естественный рост, который может быть органическим, а может быть неорганическим. Стандарты и протоколы всегда имеют тенденцию к централизации. Правильно организованная модель на уровне одного государства будет копироваться за ее пределами.
2. Смотря с чем связан вопрос. Если он касается предсказуемости шифрованного сообщения — то все верно, оно будет предопределено и расшифровать его можно будет закрытым ключом (гомоморфный шифр всегда асимметричный). Если вопрос ваш касается проблемы CPA-secure, то она решается в схеме конкретного шифра. Здесь также можно использовать инициализирующий вектор. Тогда перебор plaintext не даст возможности что либо узнать об исходном тексте, так как Enc(«PASS»), полученный пользователем не будет равен Enc(«PASS») в исходном тексте.
Третий метод работать не будет, поскольку очень прост в обходе. В автосигнализациях (диалоговых) происходит передача нескольких пакетов для того чтобы не передавать в открытом виде ключ, который есть на брелке, а только удостовериться что брелок его знает. В вашем случае никакого ключа нет, просто происходит две итерации. Работать он будет в том случае, если по той же технологии MTD постоянно менять логику взаимодействия клиента и сервера. Тогда потенциальному роботописцу придется непрерывно переписывать логику робота до тех пор пока он не поймет по какому принципу эта логика меняется.
«Что создает путь для полета любому заинтересованному, и может как Вы считаете защиту от исследования (которая первичная и верная) в запутывании и загруженности, то я ее вижу в упрощенности максимальной»
Это Вы о чем?