Re: Abuse przetestowane

Autor: Jan Rychter (jwr_at_icm.edu.pl)
Data: Wed 19 Jul 2000 - 13:48:46 MET DST


>>>>> "Michał" == Michal Zalewski <lcamtuf_at_dione.ids.pl> writes:
 Michał> On 19 Jul 2000 madej_at_acn.pl wrote:

[...]

>> weryfikacja kosztuje i to przewaznie bardzo duzo.

 Michał> Bez przesady - okreslenie czy klient faktycznie wyslal 100000
 Michał> maili wymaga zerkniecia w logi ruchu u siebie. Jesli nie jest
 Michał> tego w stanie ustalic taka komorka, sprawe moze (jesli uzna to
 Michał> za stosowne) przekazac do np. uplink providera.

Powstaje pytanie, na ile wiarygodne są takie logi w poważniejszych
sprawach.

Jak dotąd, wymiar sprawiedliwości (wszędzie, nie tylko w Polsce) jest na
etapie dowiadywania się, co to są "logi" i cieszenia się tym
odkryciem. Teraz czekamy na głośną sprawę, kiedy to na skutek
sfałszowania/podrzucenia logów, ktoś pójdzie do więzienia. Wtedy wymiar
sprawiedliwości zacznie się dowiadywać, co to są wiarygodne logi (z
podpisami kryptograficznymi, certyfikowanymi znacznikami czasu
(timestamps), itp.).

W tej chwili bezpiecznego systemu logowania nie ma nikt. Przypuszczam,
że w ciągu mniej więcej dwóch-trzech lat będą takie systemy chcieli mieć
wszyscy. Dużo roboty dla specjalistów od bezpieczeństwa (nie, nie tych
od exploitów, tylko od polityki bezpieczeństwa, czyli bardziej
analityków systemowych niż "security experts").

pozdrawiam,
--J.



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:34:38 MET DST