И об информационной безопасности
Apr. 16th, 2019 11:58 amа точнее о том, чего стоит её реализация в огромном большинстве случаев (спойлер - культ карго):
(цитата с одного форума обсуждения одного из прошлогодних флагманов)
Когда-то давно, когда я ещё занимался реверсингом, ковырял я одну программу шифрования. Очень красиво в ней было расписано, каким стойким и надёжным алгоритмом она защищалась и сколько миллиардов лет для вскрытия понадобится атакующим, желающим прочитать переписку.
На проверку оказалось следующее: может быть алгоритм шифрования был и вправду хороший, вот только это не имело никакого значения. Потому что разработчики генерировали ключ шифрования неправильным генератором, который позволял, зная, что генератор выдавал впоследствии быстро восстановить, что он выдавал сначала. Догадались уже, да? Вслед за генерирование ключа (который должен быть секретным), программа генерировала так называемую "соль" (случайную не секретную последовательность, которая используется усиления защиты, позволяя превращать одниковый открытый текст в разный закрытый). Эта соль, очевидно в открытом виде, сохраняется рядом с закрытым текстом. Поэтому разобравшись, как работает генератор, ключ восстанавливался простым перебором нескольких десятков бит за несколько секунд на обычном слабеньком ноутбуке.
даже не знаю, какой тег ставить
(цитата с одного форума обсуждения одного из прошлогодних флагманов)
всем привет! являюсь обладателем девайса с июля. все нравится, но возникла следующая проблема. включены все виды блокировок: разблокировка по лицу, по отпечатку пальца, графический ключ. все это в целях защиты от ребенка. недавно заметила, что ребенок как-то легко проходит блокировки и играет в телефоне. оказалось, что он просто запускает камеру с экрана блокировки и из нее выходит в главное меню. подскажите как это обойти?
Когда-то давно, когда я ещё занимался реверсингом, ковырял я одну программу шифрования. Очень красиво в ней было расписано, каким стойким и надёжным алгоритмом она защищалась и сколько миллиардов лет для вскрытия понадобится атакующим, желающим прочитать переписку.
На проверку оказалось следующее: может быть алгоритм шифрования был и вправду хороший, вот только это не имело никакого значения. Потому что разработчики генерировали ключ шифрования неправильным генератором, который позволял, зная, что генератор выдавал впоследствии быстро восстановить, что он выдавал сначала. Догадались уже, да? Вслед за генерирование ключа (который должен быть секретным), программа генерировала так называемую "соль" (случайную не секретную последовательность, которая используется усиления защиты, позволяя превращать одниковый открытый текст в разный закрытый). Эта соль, очевидно в открытом виде, сохраняется рядом с закрытым текстом. Поэтому разобравшись, как работает генератор, ключ восстанавливался простым перебором нескольких десятков бит за несколько секунд на обычном слабеньком ноутбуке.
даже не знаю, какой тег ставить