Bezpieczne kodowanie VIP ow w WWW przez 0202122 bylo re: Jak TPSA identyfikuje dzwoniacego na 0202122 - forward

Autor: Darius Jack (dariusz_at_usa.net)
Data: Thu 05 Nov 1998 - 12:07:35 MET


> Ale jak chcesz na podstawie setki przykladow przyporzadkowan
> xxxxxxx <-> yyyyyyyyyyyyyy policzyc brakujacy miliard ?
Na podstawie nawet 100 przykladkow mozna okreslic klase i typ algorytmu.
W Europie i w swiecie jest dopuszczonych i certyfikowanych do zastosowan
w telekomunikacji jedynie okreslona liczba algorytmow szyfrujacych i ich
certifikaty , wyniki testow sa dostepne wraz z tymi swiadectwami
certyfikujacymi.
Bedzie wiadomo czy to DES/RSA/crypt /...
Ktos pisal, czemu nie crypt.
Ano temu, ze crypt mozna przetestowac na bazie numerow i wygenerowac te
baze telefon =idxxx.
A crypt z sola ?
A to juz wymaga uwagi.
Pod Unixem hasla sie starzeja i zalecana jest zmiana hasel co pewien
okres , zmienia sie tez salt, zapisywany wraz z zakodowanym haslem.
Hasla nie zawierajace duzych/malych liter, zawierajace jedynie znaki a-z
lub jeszcze gorzej 0-9 sa wlasciwie zakazane i inteligentjniejszy system
sprawdza czy haslo jest typu 0-9 i prosi o wpisanie innego hasla.

ten salt trzeba przechowywac z haslem przez lata, bo inaczej zmiana
salt wedlug np. czasu, zmieni kod idxxx przyporzadkowany do tego
telefonu, a jak pisalem na poczatku to przyporzadkowanie ma byc
jednoznaczne, unikalne i niezmienne w czasie.
Czyli tworzymy baze idxxx + salt na serwerach TPSA, jedni mowia , ze
rozproszona (moze numerow jednego wojewodztwa w wojewodztwie), moze i
tak.
Ale tego crypta mozna testowac nawet i przez rok na PCtach i testowac
wg. saltow, dla tego samego wejsciowego numeru telefonu.
Mam nadzieje, ze salt nie pojawi sie w idxxx.
Otrzymane tak informacje pozwola na znalezeinie algorytmu generowania
salt ( jest chyba ok. znanych 10 opcji) .

Cale nieporozumienie w przedmiocie dyskusji wynika chyba z
przeswiadczenia, ze dla powyzszego problemu istnieje kilkaset algorytmow
kodujacych, ktore wszystkie zostaly przebadane, otrzymaly certyfikat
bezpieczenstwa i zostaly tym samym dopuszczone do uzywania w
telekomunikacji.

Przeciez wystarczy, ze raz jedyny algorytm zawiedzie

i code (tel-1 + salt_1 ) = (tel_2 + salt_2) i caly system trzeba bedzie
robic od nowa.
Aby wykazac, ze system kodowania jest wadliwy, to bedzie wystarczalo
znalezc jeden przyklad, podac jednego abonenta, ktoremu odkodowano tel z
jego idxxx, a nie znalezc tel dla kazdego idxxx.

W odroznieniu od unixa, te idxxx beda na serwerach www publicznie
dostepne i jednoznaczne w handlu elektronicznym, ktory wymagajac podania
nazwiska, adresu , pozwoli na identyfikacje ze telefon = idxxx.
Idxxx bedzie mial serwer, a telefon poda 913/917.

Nie znam odpowiedzi na pytanie, czy TPSA dopusci uzywanie algorytmu
szyfrowania, zakupionego w wyniku przetargu od innej firmy, algorytmu,
ktory nie ma certyfikatu bezpieczenstwa .
Jak juz ktos pisal, dobry program kodujacy to ten, ktory jest znany z
nazwy, ale algorytmu nie mozna poznac i odtworzyc.
>
> Bo setke znajomych to moze znajdziesz i sprawdzisz przyporzadkowania,
> ale chcialoby sie wszystkie..

>
> >Funkcja find idxxx na zbiorze nawet 10 MB dziala b.szybko
> >KPW ?
>
> A 10 GB ?
>
> J.
Ale na to bedzie 1 rok/365 dni lub jeszcze wiecej czasu.
Chyba, ze identyfikacja tel =idxxx bedzie podlegala okresowej zmianie.
Jack



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:17:25 MET DST