Discussion:
SSH e smart card
(too old to reply)
Marco d'Itri
2014-08-15 21:42:05 UTC
Permalink
Vorrei permettere ad alcuni utenti di usare l'autenticazione a chiave
pubblica di SSH tenendo i loro certificati su una smart card o token
USB. Qualcuno ha esperienze simili da condividere?
In particolare, che hardware usate?
Vorrei qualcosa che possa contenere più di una chiave privata, sia
veloce e che possibilmente non obblighi a usare middleware proprietari
che oggi ci sono e domani chissà.
Un requisito imprescindibile è che ci possa caricare chiavi private
create da me altrove.

So che è piuttosto facile usare chiavi OpenPGP, ma quelle che ho visto
hanno hardware molto limitato (lento, con pochissimo spazio per le
chiavi e pure costoso).

(Sono benvenuti contatti di vendor che me ne vogliano vendere in
quantità singola per verificarne le funzionalità.)
--
ciao,
Marco
Giuseppe Paternó
2014-08-16 05:52:08 UTC
Permalink
Ciao mastro,

Rispondo velocemente (e mi scuso con i moderatori) perchè sono in una piccola vacanza.

Io mi ero trovato bene con i feitian usb perchè multiplatform.
Acquisti e howto su http://www.gooze.eu

Se serve il contatto con il proprietario, dimmi che ti corto circuito.

Ciao ciao,
Gippa________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Fabio Coatti
2014-08-15 22:29:36 UTC
Permalink
This post might be inappropriate. Click to display it.
Marco d'Itri
2014-08-16 10:14:30 UTC
Permalink
Post by Fabio Coatti
Io sto usando una banale openpgp 2.0 (g10): l'unica vera limitazione
secondo me è lo spazio, almeno per quella in mio possesso. 3 chiavi
pubbliche a 4096 ci stanno, ma giàfuori specifica. La velocità non la vedo
Spiega meglio: le specifiche dicono che ce ne stanno solo 3x2048, che
è il motivo per cui l'avevo scartata anche per PGP[1].
Post by Fabio Coatti
un punto critico (ossia, non è un fulmine, ma per l'uso come autenticazione
ssh, così come per firmare le mail a me basta), ma dipende ovviamente
dall'utilizzo. con chiavi più corte la velocità è sensibilmente più alta,
Avevo visto qualche benchmark secondo cui una operazione RSA richiede
quasi un secondo, che diventa problematico se stai aprendo una dozzina
di shell remote contemporaneamente o cose simili.


[1] Segnalo le mie istruzioni su come creare chiave e sottochiavi in
modo moderno e sicuro: http://blog.bofh.it/debian/id_437 .
--
ciao,
Marco
giobbe
2014-08-18 09:15:18 UTC
Permalink
Post by Fabio Coatti
Io sto usando una banale openpgp 2.0 (g10): l'unica vera limitazione
secondo me è lo spazio, almeno per quella in mio possesso. 3 chiavi
pubbliche a 4096 ci stanno, ma giàfuori specifica. La velocità non la vedo
un punto critico (ossia, non è un fulmine, ma per l'uso come autenticazione
ssh, così come per firmare le mail a me basta), ma dipende ovviamente
dall'utilizzo. con chiavi più corte la velocità è sensibilmente più alta,
se vuoi provo a fare qualche bm. Puoi tranquillamente caricare chiavi fatte
con gpg, però rsa.
Oltre alle smartcard g10 uso le Yubikey Neo (OTP via NFC), hanno onboard
una "OpenPGP" applet che ha praticamente le stesse funzioni delle
smartcard g10.
Le performance sono un discorso a parte, trovo trascurabile il ritardo
in apertura di una sessione ssh, mentre per le operazioni di
firma/decryption di e-mail/dati serve tanta pazienza ...riguardo alla
dimensione delle chiavi, su entrambi i dispositivi sono riuscito a
generarne fino a 3x2048


P.s.: gpg-agent + usb (smartcard reader/yubikey) su OSX è una tragedia,
è necessario riavviare l'agent praticamente ogni volta che si ritorna da
uno screen lock (e a volte anche reinserire lo smartcard reader/token).

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Marco Ermini
2014-08-28 14:06:21 UTC
Permalink
Post by giobbe
Post by Fabio Coatti
Io sto usando una banale openpgp 2.0 (g10): l'unica vera limitazione
[...]
Post by giobbe
Oltre alle smartcard g10 uso le Yubikey Neo (OTP via NFC), hanno onboard
una "OpenPGP" applet che ha praticamente le stesse funzioni delle
smartcard g10.
[...]

OpenPGP comunque Ú male. Se stai usando nel 2014 un software pensato oltre
20 anni fa, probabilmente stai sbagliando qualcosa.

http://blog.cryptographyengineering.com/2014/08/whats-matter-with-pgp.html

Se intanto si decidessero a usare l'RSA blinding... (uh, a quanto pare,
forse dopo una decina di anni l'hanno pure implementato). Senza quello, a
quanto pare basta un microfono e uno smartphone per hackerare le chiavi PGP
da remoto... Ma comunque, rimane un qualcosa su cui io non baserei delle
nuove soluzioni. Poi, OK, non sono un esperto di crittografia.


Cordiali saluti
--
Marco Ermini
***@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
Claudio Telmon
2014-08-29 07:18:54 UTC
Permalink
OpenPGP comunque è male. Se stai usando nel 2014 un software pensato oltre
20 anni fa, probabilmente stai sbagliando qualcosa.
http://blog.cryptographyengineering.com/2014/08/whats-matter-with-pgp.html
Se intanto si decidessero a usare l'RSA blinding... (uh, a quanto pare,
forse dopo una decina di anni l'hanno pure implementato). Senza quello, a
quanto pare basta un microfono e uno smartphone per hackerare le chiavi PGP
da remoto... Ma comunque, rimane un qualcosa su cui io non baserei delle
nuove soluzioni. Poi, OK, non sono un esperto di crittografia.
Sono d'accordo con il tuo commento in riferimento a qualsiasi cosa che
non sia la posta elettronica. PGP è nato per la posta elettronica e i
suoi limiti sono in buona parte i limiti della posta elettronica,
compresa l'età. Ad esempio, nel post che citi, quando parla di PFS fa
riferimento a strumenti che non usano email, o a una soluzione per la
posta "ipotetica" che non è implementata (e che sarebbe difficilmente
utilizzabile con le email attuali).

E questo ci porta al secondo commento, sulla questione della disclosure
delle chiavi RSA. Molti articoli di ricerca colpiscono l'OSS
semplicemente perché per i ricercatori è comodo usarlo: è gratis e ci
sono i sorgenti, così è facile studiare (in questo caso) come è
implementato l'algoritmo e capire quali segnali riconoscere... e
oltretutto si evitano le accuse di "finger pointing" verso prodotti
gestiti da chi se ne avrebbe a male (salvo poi farlo verso prodotti OSS).

Questo per dire che è facile che anche molti prodotti moderni abbiano
gli stessi problemi di OpenPGP, solo che nessuno l'ha verificato.
Ricordate il problema delle impronte digitali di gelatina? ;)
I
l gruppo di Tel Aviv ha presentato una (anzi, due, vedi seguito)
tecniche di analisi e "per prova" le ha usate su OpenPGP, non sono
andati a caccia di bachi specificamente in OpenPGP.

Il vero problema di PGP e contorno, coem dici tu, è che sono "in
manutenzione" da vent'anni, e non in evoluzione, anche per compatibilità
all'indietro. Perché alla fine, con il casino che è il WoT, io mi
aspetto di poter utilizzare la mia chiave privata per *molto* tempo...

Quindi, concordo sul fatto che usare PGP fuori dalla posta elettronica
vuole dire volersi male, ma per quanto riguarda la posta non penso che
ci sia molto di meglio, e infatti il post che citi, alla fine,
suggerisce, in un modo o nell'altro, di cambiare la posta elettronica in
sé. Molte delle critiche che fa, ad esempio, si applicherebbero anche ad
S/MIME... sarebbe interessante qualche opinione al riguardo, visto che è
uno standard.

Riguardo al recente attacco pubblicato in giro, si tratta di una
rivisitazione molto più efficiente (e su un altro canale) di quello
pubblicato a dicembre scorso sull'analisi acustica.
Qui il primo:
http://www.tau.ac.il/~tromer/acoustic/
Qui il secondo:
http://www.tau.ac.il/~tromer/handsoff/

Notate le faq n. 5 e 8: la versione attuale di OpenPGP non è
vulnerabile. E soprattutto, guardate la faq n. 9

ciao

- Claudio
--
Claudio Telmon
***@telmon.org
http://www.telmon.org
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List
Fabio Coatti
2014-08-29 08:29:44 UTC
Permalink
Ad occhio mi sembra un articolo un po' tirato via (anche se letto con la
digestione appesantita da fritto di pesce, che può dare effetti
allucinogeni in giusta quantità). Se "Ú Male", termine che viene usato
talmente spesso da aver perso significato, non vengono proposte alternative
realistiche.
Poi onestamente vorrei vederlo da vivo l'hackerare chiavi PGP da remoto con
un microfono ed uno smartphone. Sicuramente Ú fattibile, come lo Ú un sacco
di altre cose, ma se usiamo questo metro possiamo staccare i pc dalla rete
e tornare a scambiare piccioni viaggiatori (anche quelli sono abbattibili
temo :) ).
Mi piacerebbe tantissimo avere una soluzione altrettanto diffusa ed
efficace senza i difetti di OpenPGP, ma non l'ho trovata :(

Scusa Marco per la risposta tardiva, ma sono stato un po' in giro. Dunque,
in effetti i tempi di cifratura sono di quell'ordine per cui si possono
avvertire, per quello dicevo che dipende un po' da come ci lavori.
Personalmente lo uso con cssh per aprire fino ad una 15ina di shells e pur
notando una certa lentezza non mi fa incavolare più di tanto. YMMV as usual.
Sulle specifiche hai ragione, ma ho fatto un paio di prove e con le chiavi
a e 4096 non ho avuto problemi. (chiave creata esternamente e poi messa
dentro, non creata sulla card. Il processo in effetti Ú agevole e veloce
come grattarsi con le mani legate, ma fattibile :) ).
Non ho provato su mac (anche perchÚ non ho un lettore esterno), ma sul
lettore interno di un HP qualche problema di stabilità Ú emerso quando si
fa un susp/resume. kill -9 dei processi coinvolti, per intendersi.
Ora, come suggerito, faccio un paio di prove anche con la Yubikey.
Post by Marco Ermini
Post by giobbe
Post by Fabio Coatti
Io sto usando una banale openpgp 2.0 (g10): l'unica vera limitazione
[...]
Post by giobbe
Oltre alle smartcard g10 uso le Yubikey Neo (OTP via NFC), hanno onboard
una "OpenPGP" applet che ha praticamente le stesse funzioni delle
smartcard g10.
[...]
OpenPGP comunque Ú male. Se stai usando nel 2014 un software pensato
oltre 20 anni fa, probabilmente stai sbagliando qualcosa.
http://blog.cryptographyengineering.com/2014/08/whats-matter-with-pgp.html
Se intanto si decidessero a usare l'RSA blinding... (uh, a quanto pare,
forse dopo una decina di anni l'hanno pure implementato). Senza quello, a
quanto pare basta un microfono e uno smartphone per hackerare le chiavi PGP
da remoto... Ma comunque, rimane un qualcosa su cui io non baserei delle
nuove soluzioni. Poi, OK, non sono un esperto di crittografia.
Cordiali saluti
--
Marco Ermini
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
--
Fabio
Marco Bettini
2014-08-16 08:15:59 UTC
Permalink
This post might be inappropriate. Click to display it.
Continue reading on narkive:
Loading...