jde z toho na mne uzkost, clovek aby byl extremne podezrivavy az paranoidni, tyhle skupiny hrajou na vsechny strany a chovaj se jako dvojiti agenti jednak bezpecaci jednak hackeri, ktery navic prodavaj jak vladam tak dalsim privatnim subjektum, jako obrana asi jen proste na pc nic citliveho nemit a komunikovat s okolnim svetem s vedomim ze to muze byt odposlechnuto
aspon ze moje internetove bankovnictvi pouziva 2 kanaly (pc, mobil), docela jsem nervozni kdyz mam u googlu, applu a paypalu propojeny ucet s bankovni kartou aspon tyhle platby na netu bych rad mel bezpecne
Vyzadovat otevrenost/transparentnost po vsech moznych pravnickych i fyzickych osobach! Viz. https://www.openalt.org/o-spolku , https://diasp.eu/u/openalt atd.
Tazatel si stezoval, ze je mu z toho uzko, ze musi byt podezrivavy az paranoidni atd. Jakmile by byly informace napr. o zakazkach (vcetne jejich predmetu/cilu) otevrene/transparentni (v tomto pripade verejne), uz by mu urcite tak uzko nebylo a vedel by na cem je.
> ktery navic prodavaj jak vladam tak dalsim privatnim subjektum
IMHO není problém v tom že to někdo prodal. Až na ty zerodaye se to dá poskládat z věcí co jsou volně dostupné a opensource (metasploit, ettercap, aircrack, scapy…)
> jako obrana asi jen proste na pc nic citliveho nemit
V současné době asi ano. Ale někdy je to opruz (když děláš něco co z podstaty musí být síťové). Rád bych se dožil doby kdy budou existovat opravdu bezpečné počítače.
Na urovni HW se velmi neorientujem, povedz ked budem kecat.
1. Kazdy si ho vyrobi vlastnorucne alebo sa bude verit (uplatitelnej) firme?
2. Odolnost proti dopant-level backdoors - da sa to? Co to spravi s tym, ked ti HW RNG bude generovat predpovedatelnu nahodnu postupnost?
3. Formalne verifikovany hypervizor bohuzial nemoze generovat odolnost proti side-channel utokom medzi programami. S trochou fantazie tak Javascript zisti, co pise uzivatel v inom okne.
1) Ne, ta podmínka na 1995 byla proto, že takový čip má ještě dostatečně velké features aby šel mikroskopovat optickým mikroskopem.
Bug: co když vyrobím Intel Backdoor Core i7 a pak ho zvrchu přeplácnu cílovým čipem. Chtělo by to současně generovat ten hardware na tom aby ani pak útočník neměl šanci (nezapomeň že ve fabrice kde ti ten čip vyrábí nemají nejmenší tušení jak bude zkonfigurován - a to se může měnit klidně každý boot).
2) Nesmíš používat HWRNG. Zbytek by měl jít u dostatečně generického hardware otestovat prostě tím že vyzkoušíš různá zapojení která vyzkouší všechny stavy všech hradel.
3) Musíš mít takový typ multitaskingu který při přepnutí kontextu zahodí cache (proč to už sakra někdo nedělá? vždyť ve většině případů mají ty procesy stejně jiný address range a tak se většina cache nepoužije a tak by to neznamenalo degradaci výkonu).
Backdoor může poslouchat na různých linkách na magickou sekvenci. A potom může zbytek této magické sekvence použít jako konfigurační bitstream a FPGA jí překonfigurovat. Magická sekvence se na nějaký drát dostane třeba tak že ti pošlu zagzipovaný soubor nebo PNG obrázek; jejich dekomprese má dobře předvídatelný pattern.
2) Nesmíš používat HWRNG. Zbytek by měl jít u dostatečně generického hardware otestovat prostě tím že vyzkoušíš různá zapojení která vyzkouší všechny stavy všech hradel.
A jelikoz neni mozne vyvest in/out kazdeho jednotliveho hradla musis to testovat jako kombinacni obvody a to proste casove nedas.
3) predpoklada ze timing utoky jdou delat jen pres cache - ono by se uricte objevilo i neco jineho....
ad internetove bankovnictvi:
Klidne muzes byt nervozni i u bankovnictvi "pojisteneho" mobilem.
Vsiml jsem si, ze rada lidi (a to i PC gramotnych!) stahuje SW z ruznych Slunecnic ;-), Uloz.to a podobne - misto toho, aby stahovali primo od autora/vyrobce SW.
(Nehlede na to, ze obcas neni jistota ani u toho udajneho autora, ze SW bude cisty - zvlast u Windows).
Znam pripad cloveka, co si takhle odnekud stahnul SW - nejakou "Suite" na komunikaci s mobilem. Byl to "cinknuty" originalni SW, ktery sice fungoval, ale zaroven obsahoval exploit na PC i (kdo by to cekal :-) na mobil.
Z uctu mu zmizely vsechny penize, potvrzovaci SMS si utocnici odchytli a pouzili, na telefonu se ani nezobrazila...