Как стать автором
Обновить
-5
0

Пользователь

Отправить сообщение
Последние два пункта — мимо кассы. Понимаете, ну внес к примеру, разработчик уязвимость, позволяющую выполнять произвольный код…

Выполнять — это позднее. А прежде всего — простое чтение и запись памяти в указанное место, создание дампа.

После создания дампа и с возможностью модификации памяти разломать такую систему — дело относительно короткого времени независимо от того, известны вам опкоды или нет. Особенно, если этот процесс автоматизировать.

Осталась заранее заложенная уязвимость в виде выполнение кода на другой таблице опкодов, заранее известной разработчику процессора. Как думаете, как скоро вскроется такая закладка?

Может никогда не быть обнаружена, особенно, если эта закладка неявной формы. Это крайне сложно искать.

Так как с этим бороться?

Но, к счастью, после грамотного аудита безопасности почти невозможно скрыть факт физического выноса таблиц.

Это же должно иметь какое-то основание, а не фантазия про «грамотный аудит». Что такое грамотный аудит, на чем он основан, как он может выявить проблему? Почему криминал не может подкупить/запугать людей, ответственных за аудит и он будет смотреть на все сквозь пальцы?

Докажите, что ваша задача вообще решаема.
Идем дальше.

Поясните, как должно обеспечиваться отсутствие утечек «таблиц кристаллов» с вашего завода?

Как должно обеспечиваться отсутствие закладок аппаратной части кристаллов, которые намеренно вносят разработчики?

Как должно обеспечиваться отсутствие закладок в программном коде, которые намеренно вносят разработчики?
Так Вы до этого говорили, что паранойи много не бывает, а сейчас говорите, что бывает.

Кому верить, вам от 3 декабря днем, или вам от 3 декабря вечером?
Хочу ответ начать с конца, прокомментировав фразу «я просто не знаю каким еще языком объяснить что паранойи в защите информации много не бывает».

Если это так, тогда поясните, почему у корневого сертификата, который использует Google, длина ключа 2048 бит, а не 4096 бит или даже 65536 бит?
Есть проблема физической утечки данных с завода третьим лицом

Если вы говорите о этой проблеме, то почему считаете, что ей не подвержено производство «уникальных кристаллов»? Тоже самое абсолютно.

Безопасность основана на существовании доверия на каком-то уровне. Вы должны доверять или заводу, или службе, которая генерирует прошивки, или чему-либо еще. Если вы ничему не можете доверять, до безопасность не работает!
Есть криптография с открытым ключом, на крайний случай есть разделяемый секрет (shared secret) и соответствующие криптографические протоколы. Таким образом, можно установить безопасный канал связи между устройством и сервером обновлений.

Далее процессор передает свою конфигурацию, или она становится понятна серверу после процедуры аутентификации и сервер готовит нужное обновление. И, благодаря криптографии, с завода можно исключить утечку данных.

Поэтому, никаких принципиальных проблем с обновлением нет.

Возможно проблема в том, что вы не знакомы с криптографией.
Правда, это уже четвертый кристалл данной, 7-ой версии Студии… Ну что поделаешь, не распространяются по Интернету апдейты, не могут.

Что-то я все же не понял, почему апдейты не могут распространяться по Интернету? Уникальная кодовая база апдейтам нисколько не мешает. Между устройством и сервером обновления устанавливается защищенный канал связи и хоть заобновляйся.
Напомню события трехлетней давности.

… Ведущие банки России временно прекратили прием пятитысячных купюр старого образца в своих банкоматах — слишком много подделок…

… Впрочем, искусными эти подделки не назовешь: бумага однослойная, водяных знаков нет, печать обычная на струйном принтере. Но банкоматы обманываться были рады. Теперь службы безопасности «лечат» эту доверчивость, спешно обновляя программное обеспечение...


http://www.ntv.ru/novosti/678296/

Поэтому, не надо путать компрометацию системы проверки с компрометацией элемента аутентификации.
Компрометируется как раз элемент аутентификации.

Это неверно. Как его можно скомпрометировать, если оригинал строго в единственном экземпляре?

В т.ч. у однояйцовых близнецов разные отпечатки пальцев.

смогла воспроизвести его с достаточной для прохождения аутентификации точностью

Так это компрометация системы проверки отпечатка, а не самого пальца!
У человека много пальцев :-)

И компрометируется в данном случае не элемент аутентификации, а система проверки!
Решение интересное, но далеко не 100%.
Ради покупки сухариков за 8 рублей?

Специально для сухариков за 8 рублей можете использовать простые пароли.
А как их переубедить в том что пароли слабые?

Никак. Очевидно, пароли для массового использования ущербны «by design».

Алтернатива — био-идентификация, токены + пин-код.
… Напряженность в плоскости киберпространства в последние месяцы нарастает...

Две недели до выборов в США потерпеть, потом всё успокоится.

Поясните, пожалуйста, что вы имеете ввиду под «навыком обращения с числами».

Бумага с ручкой — это такое же счетное устройство, как и калькулятор.

Счет в уме — аналогично.
Примеры навыка обращения с числами.

Пример 1.
Счёты (русские счеты) — простое механическое устройство для выполнения арифметических расчётов…

Счёты являются одним из ранних вычислительных устройств и вплоть до конца XX века массово использовались в торговле и бухгалтерском деле, пока их не заменили калькуляторы.


Пример 2.
Логарифми́ческая лине́йка, счётная линейка — аналоговое вычислительное устройство, позволяющее выполнять несколько математических операций, в том числе умножение и деление чисел, возведение в степень (чаще всего в квадрат и куб), вычисление квадратных и кубических корней, вычисление логарифмов, потенцирование, вычисление тригонометрических и гиперболических функций и некоторые другие операции. Если разбить вычисление на три действия, то с помощью логарифмической линейки можно возводить числа в любую действительную степень и извлекать корень любой действительной степени.

До появления карманных калькуляторов этот инструмент служил незаменимым расчётным орудием инженера. Точность расчётов — около 3 значащих цифр.


Сейчас оба инструмента неактуальны.
Стоит признать, что некоторые навыки с развитием прогресса устаревают.

Например, навык написания чертежным шрифтом и черчения на бумаге сейчас вряд ли актуален.
Я не минусовал, но думаю, что когда разрабатывается устройство с микроконтроллером/процессором, то это аппаратно-программный комплекс, а не чисто электронное устройство.

Соответственно, большое влияние на его разработку оказывает ПО и средства разработки. Причем, как показывает практика, ПО гораздо важнее железа.
> каклькулятор 88 года

Вы ошиблись на 10 лет:

Электроника МК-98 — белорусский портативный микрокомпьютер, разработанный в 1998 году, использующий процессор, совместимый с i80C86.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность