eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaKombatanckie wspomnieniaRe: Kombatanckie wspomnienia
  • Data: 2013-11-17 22:10:23
    Temat: Re: Kombatanckie wspomnienia
    Od: Jarosław Sokołowski <j...@l...waw.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Pan Mirek napisał:

    >> Jak brzydki haker wydłubie klucz transmisyjny danego miesiąca
    >> i go upowszechni,
    >
    > Praktycznie byłoby to możliwe jedynie budując na piechotę własny
    > odbiornik z własnym oprogramowaniem. Ale zakładając, że ktoś to
    > zrobił, opłacił abonament, wyciągnął klucz i ma. Teraz upowszechnia
    > go i słuchają wszyscy... na jakichś zhakowanych odbiornikach.
    > OK. 1:0 dla nich.
    > Teraz załóżmy, że spece od zabezpieczeń odkryli istnienie tego
    > upowszechnionego klucza - co można zrobić? Niewiele. Niestety nie
    > wiemy z jakiego odbiornika pochodzi ten klucz. Można goście próbować
    > namierzyć - co miesiąc będzie musiał rozpowszechnić nowy klucz.

    Widze tu pewną szansę. Elementami lecącej w kółko listy obecności
    są paczki danych powstałe przez zaszyfrowanie klucza do odbioru
    transmisji przez klucze płacących abonentów. Ale ten główny klucz
    do transmisji nie jest wszędy jednaki, tylko za każdym razem opatrzony
    znakiem wodnym opisującym klienta. Nie piszę jak, bo się nad tym
    głębiej nie zastanawiałem, ale sądzę, że można napisać taki algorytm,
    który będzie przy odkodowaniu łykał różnie wyglądające (watermark)
    klucze. Zyskujemy tyle, że wtedy wiadomo od kogo wyciekł. Więc można
    iść do takiego z bejsbolem.

    > Gdyby zamiast tego wyciągnął prywatny klucz odbiornika, zhakowane
    > odbiorniki mogły by same już dekodować sobie klucze,

    Czyli mniej więcej ta sama sytuacja. Są jednak pewne niuanse. Najgorzej
    by było, gdyby istniał algorytm generowania klucza *tylko* na podstawie
    tego kilkunastocyfrowego numeru radia, i gdyby in został złamany. Wtedy
    by wystarczyło iść na wódke do kol. A.L., nadusić guzik na jego radiu,
    przepisać numer -- i już by nieszczęśnik był postrzegany jako największy
    bad guy w Ameryce. Na szczęście tak źle chyba nie jest. Ten numer może
    tylko identyfikować klucze, które zostały wcześniej wygenerowane przez
    operatora i dostarczone producentom odbiorników.

    > ale wtedy numer odbiornika hakera byłby znany.

    I tu jest ten niuans. Gdyby dało się klonować odbiorniki, to najlepiej
    gdy bad guy sklonuje swój, sprzeda go na ebayu, a gdy nabywca zapłaci
    abonament, to i dla klona odtworzy się transmisja. Metody z budową
    własnego odbiornika mogą być (choć nie muszą) łatwiejsze, ale więcej
    w nich ryzyka. Nie wiem czy ten sposób z watermarkami jest wykorzystywany,
    on by czynił zabawę bardziej ryzykowna dla bad guyów. Jak tu się wyczerpią
    wszystkie pomysły, to może zajrzę na cracerskie strony i poczytam, jak to
    naprawdę wygląda.

    Jarek

    --
    Jeśli zawiodą wszelkie inne metody, przeczytaj dokumentację.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: