<div><br><div class="gmail_quote"><div dir="auto">On Sun, Apr 1, 2018 at 7:27 AM Henry Baker <<a href="mailto:hbaker1@pipeline.com">hbaker1@pipeline.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">At 02:55 PM 3/31/2018, Jerry Leichter wrote:<br>
>> Is it just me, or are all password entry protocols<br>
>> laughably easy to spoof?...<br>
>><br>
>> When a program/website asks me for a password, it's<br>
>> the equivalent of someone in a spy movie asking on<br>
>> the telephone "is this a secure line": which in<br>
>> itself is laughable -- if you have to ask, it isn't!<br>
>><br>
>> So all I have to do is to simply copy the screen --<br>
>> or the particular section of the screen -- and ask<br>
>> someone to type in their password.<br>
><br>
>You're leaving one thing out:<br>
><br>
>Computers don't just randomly ask you to type in your password.  In a well-designed system, password requests are *responses to user actions*, such as connecting to a web site.<br>
<br>
<snip><br>
<br>
The problem is, the password model only works (if it ever did)<br>
when you have a *single process* running on your computer.  The<br>
moment you have more than one process, you have moved from a<br>
model where Alice and Bob are whispering in secret to a model<br>
where Alice and Bob are talking loudly on a crowded bus or<br>
restaurant with tens/hundreds of potential Eve's listening<br>
(and talking/typing).<br>
<br>
So to implement a password system on a modern computer&OS, one<br>
would need the ability to reliably take *exclusive* control of<br>
a portion of the screen -- which no one else could either read<br>
or write -- and the ability to reliably take *exclusive* control<br>
of the keyboard.  As we have painfully learned over the years,<br>
simple SW means of exclusion can be trivially bypassed; this<br>
exclusion has to be enforced in *hardware*.  When was the last<br>
time that you saw a piece of computer/cellphone screen real<br>
estate that was exclusively controlled by your bank?</blockquote><div dir="auto"><br></div><div dir="auto"><div dir="auto" style="color:rgb(49,49,49);font-size:1rem;word-spacing:1px">It would appear Intel may offer a model for it. While this example only offers a simple interface, here is Dashlane demonstrating the Intel U2F implementation for Windows:</div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><a href="https://blog.dashlane.com/dashlane-intel-u2f-windows-password-manager/" target="_blank" style="font-size:1rem">https://blog.dashlane.com/dashlane-intel-u2f-windows-password-manager/</a></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><br></div></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Or some HW means/keyboard that you used *exclusively* to talk<br>
to your bank?</blockquote><div dir="auto"><br></div><div dir="auto">Setting up this channel seems possible for the CPU... </div><div dir="auto"><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
With today's tens (or hundreds) of levels of input/output HW/SW<br>
virtualization, good luck with that!</blockquote><div dir="auto"><br></div><div dir="auto">Potentially a challenge for some environments, but perhaps a laptop would work for many?</div></div></div>-- <br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature">Kyle Creyts<br></div>