eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiCiekawe orzeczenie - bank ma oddać kasę › Re: Ciekawe orzeczenie - bank ma oddać kasę
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!not-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Ciekawe orzeczenie - bank ma oddać kasę
    Date: Thu, 31 Mar 2016 21:08:32 +0200
    Organization: NASK - www.nask.pl
    Lines: 70
    Message-ID: <m...@p...waw.pl>
    References: <a...@n...neostrada.pl>
    <a...@o...wsisiz.edu.pl>
    <8...@a...kjonca>
    <a...@o...wsisiz.edu.pl>
    <8...@a...kjonca>
    <a...@o...wsisiz.edu.pl>
    <ncm5tl$71s$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncm7sf$8rn$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmagg$glt$1@node1.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmr5m$2ib$1@node1.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmvcr$b5$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncn3mn$b79$1@node1.news.atman.pl> <m...@p...waw.pl>
    <ncukav$2hs$1@node1.news.atman.pl> <m...@p...waw.pl>
    <ndei34$ter$1@node1.news.atman.pl>
    NNTP-Posting-Host: nat.piap.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: 8bit
    X-Trace: pippin.nask.net.pl 1459451315 9472 195.187.100.13 (31 Mar 2016 19:08:35 GMT)
    X-Complaints-To: abuse ATSIGN nask.pl
    NNTP-Posting-Date: Thu, 31 Mar 2016 19:08:35 +0000 (UTC)
    Cancel-Lock: sha1:0jbnzrfNRfvZYZUVHmRzqTa2z3I=
    Xref: news-archive.icm.edu.pl pl.biznes.banki:621735
    [ ukryj nagłówki ]

    Sebastian Biały <h...@p...onet.pl> writes:

    > Nie ma bezpiecznego rozwiązania. Jedynym jakie znam to odpalanie za
    > każdym razem systemu z LiveCD.

    No to musisz się zdecydować - jest czy go nie ma :-)

    > Tak, wiem że może się skompilować sam, ale nie kązda distro ma
    > kompilator. Można tez napisać bootnet w bashu zapewne. Mozna. Tylko po
    > ch...

    O to musiałbyś zapytać autorów. Bo wiesz, takie rzeczy są spotykane
    w naturze (w szczególności na starszych maszynach pozbawionych opieki).

    Obserwowałeś kiedyś pakiety TCP SYN na jakiś publiczny port 22?
    To chyba nie jest celowane w MS Windows?

    > TPM jest w tej dyskucji tylko *przykładem* zabezpieczeń w krzemie.

    Jest przykładem niepasującym do sytuacji.
    Zabezpieczenia w samym krzemie są na tym poziomie całkowicie nieistotne,
    wystarczy odpowiednia obudowa. To zupełnie nie ta klasa bezpieczeństwa.

    >> W tak zmienionych warunkach rzeczywiście można to zrobić bezpiecznie,
    >> co zresztą od początku pisałem. Z tym że proponuję skasować USB
    >> i zastosować małą kamerę - jest to bardzo dobre rozwiązanie, sprawdzone
    >> w praktyce.
    >
    > Bardzo dobrze że sefie tak latwo wydrukować. Ja proponuje jeszcze
    > rozpoznawanie głosu póki nie wynaleziono magnetofonów.
    >
    > http://www.computerworld.com/article/2531298/windows
    -pcs/laptop-face-recognition-tech-easy-to-hack--warn
    s-black-hat-researcher.html

    Mam odpowiedzieć argumentem, że złącze USB da się "podrobić"?
    Kamera nie służy przecież do rozpoznawania niczego oprócz kodu QR.
    Może być kserokopia.

    > Żeby udowodnić że trojany na linuxie się problemem w kernelu należy
    > podać przykłady takich prób bądź ich istnienia.

    Przecież był nawet podany przykład. Faktem jest, że zwykle trudno
    udowodnić (poza takimi przypadkami), że wprowadzony przez kogoś bug jest
    celowym trojanem. Aczkolwiek, jeśli exploit nieznanego publicznie
    wcześniej buga systemu napisanego przez Agencję znajdujemy w sofcie
    przeznaczonym dla "służb" do włamań, to różnie można to oceniać.

    BTW: W bezpieczeństwie to tak nie działa - udowadnia się, że coś jest
    bezpieczne, w przeciwnym przypadku nie jest takie. Ten pierwszy dowód
    też często życie weryfikuje.

    > Przecież ipsec to tylko jeden przykład z wielu.

    Niereprezentatywny.

    > Obecnie majstrowanie
    > przy kryptografii jest o tyle dobre że mało jest na świecie osob ktore
    > znajdą backdoor w wartwie matematycznej.

    Jak nietrudno zauważyć nie jesteś osamotniony w tym poglądzie,
    aczkolwiek życie pokazuje, że nie jest to takie proste.

    > TPM bedzie podpisywał bezpiecznie w każdych warunkach kiedy nie doszło
    > do kompromitacji fizycznej chipa. Ale my chcemy nie tylko wiedzieć że
    > chip istniał. Chcemy jeszcze wiedzieć że wlasciciel istniał i wiedział
    > co podpisuje. Do tego potrzebny jest wyświetlacz (pewnośc że to bank)
    > + klawiatura (pewnośc że to user).

    Sam widzisz: TPM ma się do tego dokładnie nijak.
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1