eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiCiekawe orzeczenie - bank ma oddać kasęRe: Ciekawe orzeczenie - bank ma oddać kasę
  • Data: 2016-04-01 16:28:01
    Temat: Re: Ciekawe orzeczenie - bank ma oddać kasę
    Od: Krzysztof Halasa <k...@p...waw.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Sebastian Biały <h...@p...onet.pl> writes:

    > Ojej, pakiety na 22? Straszne. Pamiętam jak adminowałem siecią
    > osiedlową swego czasu.

    Baaardzo istotne. Faktem jest, że takie ataki dotyczą (domyślam się)
    zarówno Windows jak i (wiem) Linuksa.

    > ROTFL. No i widzisz, sensu istnienia TPM nie rozumiesz.

    Mylisz się, ja rozumiem zarówno ogólny sens, jak i działanie TPM. I nie
    tylko jako "abstrakcyjny przykład technologii". Tym się różnimy.
    Jest to łatwe do stwierdzenia - każdy, kto proponuje użycie TPM jako
    zabezpieczenie kontaktu z bankiem, nie wie co pisze.

    > O to jeszcze ciekawiej. Kod można cyknąć byle iPhone z odległości
    > kilku metrów. I znowu security na poziomie dziadostwa, jak to
    > zazwyczaj w bankowości.

    ??? Nie ma związku. Nie myślisz chyba że przechwycenie kodu QR mogłoby
    do czegoś służyć? To tylko niezabezpieczony kanał komunikacyjny.

    > No i jak wiadomo nie istnoeja na świecie
    > zlośliwe aplikacje ktore pozwalają przejąć na chwile kamerę która
    > właśnie cyknąłeś zdjęcie. Uff...

    W specjalizowanym tokenie? Nawet jeśli je tam ktoś umieścił... (co jest
    raczej bardzo mało prawdopodobne, za to dość łatwo byłoby znaleźć
    winnego).
    To co takiego zrobią te "aplikacje"? Wyświetlą brzydki rysunek?

    > Gdzie te trojany do manipulowania danymi przelewu w kernelspace się
    > pytam? Można sobie dowolnie bajać o tajnych słuzbach Kamboży
    > wciskających złośliwe trojany, ale GDZIE one są?

    Mało śmieszne.

    >> BTW: W bezpieczeństwie to tak nie działa - udowadnia się, że coś jest
    >> bezpieczne
    >
    > To niemożliwe. Podobnie jak nie da się udowodnić że OTW działa zawsze.
    >
    >>, w przeciwnym przypadku nie jest takie.
    >
    > Nikt tu nie mówi o 100% bezpieczeństwie, raczej o absolutnie
    > nieoplacalnym łamaniu zabezpieczeń.

    Znów musisz się zdecydować.
    BTW takie dowody jednak przeprowadza się. Opierają się na pewnych
    założeniach (np. na takim, że nie da się skutecznie rozłożyć odpowiednio
    dużej liczby na czynniki). Opłacalność to masz w odporności karty
    kablówki.

    > Bo, co powtorze po raz Nty, TPM to tylko *przykład* technologii, a
    > najwazniejszą częscią tej technologi są zabezpieczenia w krzemie które
    > są *krytyczne* aby mówić o bezpieczeństwie tokenow bo czynia ich
    > klonowanie/oszukiwanie nieopłacalnym.

    Nie. Ale nie chce mi się już powtarzać tego samego, możesz sobie trwać
    w tych swoich teoriach.
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1