eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaObiecałem sobie...Re: Obiecałem sobie...
  • Data: 2013-01-15 14:57:56
    Temat: Re: Obiecałem sobie...
    Od: "J.F" <j...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Użytkownik "Piotr Gałka" napisał w wiadomości
    Użytkownik "J.F" <j...@p...onet.pl> napisał w wiadomości
    >> A ostatnio uslyszalem jak ktos widzial ze google zapamietalo hasla
    >> do banku.
    >> I nie wiem ... mozliwe to z pecetowych przegladarek, czy srednio ?
    >
    >Polecam Ferguson, Schneier: "Kryptografia w Praktyce". Książka nie o
    >algorytmach, ale o ich prawidłowym stosowaniu.
    >Według nich (pisane 10 lat temu) każde dane przechowywane w PC należy
    >uznać, za słabo zabezpieczone.

    Kryptograficznie to ja tego nawet nie rozpatruje, o takie drobiazgi
    chodzi jak:
    -ogladasz strone www, ona ma skrypty ... czy te skrypty moga wyciagnac
    dane z przegladarki ? Historia, cookie, hasla ..
    a i inne pliki.
    -ogladasz strone z ActiveX ... skoro potrafi dysk sprawdzic i wirusy
    przeskanowac, to nie mam watpliwosci ze potrafi i pliki
    wytransferowac.
    Akurat pliki z rejestru windows mocnej chronione, ale i pewnie i je
    potrafi, jesli nie wprost.

    -a co jeszcze moze ... mikrofon wlaczyc, kamere wlaczyc, gps wlaczyc,
    pozycje ustalic ?
    a nawet bez gps http://ie.microsoft.com/testdrive/mobile/
    ten sie jeszcze grzecznie pyta czy pozwolic, ale ciekawe czy jest
    jakies tajne wejscie aby sie nie pytal.

    -kiedys wystarczylo windowsa tylko podlaczyc do zakazonej sieci i
    zaraz sie wirus instalowal. Dawno o tym nie slyszalem, wiec moze teraz
    troche lepiej te pudelka zabezpieczone,

    -czlowiek instaluje programy, dema, gry, blokery, antywirusy ... i nie
    wie co one robia.
    -a moze nie tylko programy, wirusy i strony www sa grozne - wszak sa
    jeszcze emaile, filmy ... i automatycznie instalowane kodeki,

    Tak czy inaczej - uwazajcie terrorysty, i uczcie sie linuxa :-)

    >Dawno czytałem, ale chwilę się zastanowiwszy (może się mylę) - skąd
    >może pochodzić klucz służący do szyfrowania tych danych - chyba tylko
    >z hasła logowania do systemu. Kto ma je odpowiednio długie?

    Samo zaszyfrowanie moze jest ciut mocniejsze, ale summa summarum do
    tego sie sprowadza - podajesz haslo, i system twoje dane widzi, wiec
    brakujace bity gdzies tam w systemie sa. Kazdy hacker moze sie
    doszukac gdzie.
    A moze nawet nie musi, bo skoro taki IE gdzies to przechowuje i
    odszyfrowuje, to kazdy inny program moze z tego samego mechanizmu
    skorzystac.

    >Obecnie (według tej książki - czyli 10 lat temu) za bezpieczne można
    >uznać klucze o długości 128 bitów (wydłużenie o 20 bitów zajmuje PC
    >około 1s, o 21 2s, o 22 4s itd.) więc wystarczyło by hasło o długości
    >108 bitów. Pojedynczy znak to około 4..5 bitów (ze względu na
    >występujące w praktyce korelacje między kolejnymi znakami).

    Jest w tym jedna sprawa - haslo jest niebezpieczne, jesli je latwo
    zlamac brute force ... ale trzeba wiedziec co tam jest zapisane
    czystym tekstem.
    Jak wiemy ze na poczatku jest "Rozkaz" to sprawdzenie idzie latwo,
    jak mamy zapisane gdzies zaszyfrowane hasla do innych systemow - to
    juz nie tak latwo sprawdzic ktore haslo glowne jest prawdziwe.

    J.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: