Autor: Michal Zalewski (lcamtuf_at_bos.bindview.com)
Data: Sat 24 Mar 2001 - 17:17:03 MET
On Sat, 24 Mar 2001, Jacek Piskozub wrote:
> No niezupelnie. Do kompletu powinienes te tresci, ktore chcesz komus
> wyslac zakodowane twoim kluczem produkowac na tym samym komputerze
> "1000 m od sieci". I cywilizacji w ogolnosci. Bo co Ci przyjdzie z
> klucza na dyskietce, kiedy Twoj email, juz w momencie jego pisania,
> przechwytywany bedzie np. przez czytanie bufora klawiatury przez
> rezydentna pluskwe? Lub chociazby odbior przez radio sygnalu
> wysylanego do monitora (podobno mozliwez kilkudziesieciu metrow)?
Hola hola. Jesli dobrze rozumiem, cala afera polega na tym, ze
administrator (lub intruz posiadajacy prawa odczytu naszych plikow) jest w
stanie mieszac z naszym kluczem nie znajac hasla. Jesli jednak trzymam
klucze na serwerze, to kto - pytam, kto - zabroni mu modyfikacji aplikacji
uzywanej do sygnowania tak by zapisala gdzies haslo czy w inny sposob
funkcjonowala innaczej niz planujemy? Hasla do kluczy sa na ogol
zabezpieczeniem takim sobie - jesli ktos ma uprawnienia, by je odczytac, w
znacznej wiekszosci przypadkow bedzie w stanie tez wplywac na dzialanie
uruchamianych aplikacji.
-- _______________________________________________________ Michal Zalewski [lcamtuf_at_bos.bindview.com] | [security] [http://lcamtuf.na.export.pl] <=--=> bash$ :(){ :|:&};: =--=> Did you know that clones never use mirrors? <=--=
To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:45:56 MET DST