The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

USB брелоки с проверкой отпечатка пальца вскрываются одной командой

14.03.2008 22:00

"Fingerprint-Protected USB Sticks Cracked" - данные на большинстве USB брелоков со встроенной защитой, через проверку отпечатка пальца, вскрываются элементарно. После выполнения "plscsi -w" такой брелок можно примонтировать в Linux минуя проверку отпечатка пальца.

  1. Главная ссылка к новости (http://hardware.slashdot.org/a...)
  2. Подключение USB Flash с авторизацией по отпечаткам пальцев в Debian GNU/Linux
Лицензия: CC-BY
Тип: английский / Проблемы безопасности
Короткая ссылка: https://opennet.ru/14748-fingerprint
Ключевые слова: fingerprint, usb, flash, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Nick (??), 23:13, 14/03/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ппц...

    кто-то еще остался, кто доверяет закрытым алгоритмам "защиты"?

     
  • 1.2, tty (??), 02:03, 15/03/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    просто эти самые закрытые алгоритмы лишь создают иллюзию защиты.. они все куплены большим дядей и работают в его пользу...
     
     
  • 2.3, pavlinux (ok), 04:00, 15/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Слухайте, да за е ба ...и уже про купленных и проданных...

    Просто начальство у программистов долба%бы...
    На реализацию и тестирование алгоритмов нужно время...
    А у кого сейчас оно есть??? Бабла срубить и "анал"ы истории кануть.

    Подход такой (и верный)

    * Секретную инфу с собой носить никому не дадут.
    * Следствие из первого - кодируй чем есть. (недавний пример с XOR)
    * Производитель гарантирует шифрование данных, но не гарантирует, что они не будут расшифрованы без ключа.

    Вывод: Если Вы НЕ работаете с секретной информацией, то средства шифрования у Вас полное дерьмо! И нечего тут базар устраивать...

     
     
  • 3.5, guest (??), 10:43, 15/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Я вот с секреткой не работаю, но средства шифрования у меня просто офигенные - что ты, что обсоски из фсб употеют вскрывать: AES-256 в режиме CBC.
    Может надо просто думать головой, а не привычным местом и не использовать убогие проприетарные поделия?
     
     
  • 4.6, Аноним (6), 11:44, 15/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Встроенный контроллер не справится с AES.
    А речь идет как раз о шифровании средствами устройства, а не ПО.
    ВСЕ такие устройства реализуют простые алгоритмы.
     
     
  • 5.8, guest (??), 13:45, 15/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Встроенный контроллер не справится с AES.
    >А речь идет как раз о шифровании средствами устройства, а не ПО.

    Вообще-то в посте на который я отвечал никакие контроллёры не упоминаются, но ты в любом случае несёшь чушь: AES как раз отлично подходит для аппаратной реализации, с ним даже "встроенный контроллёр" смарткарт справляется.

    >ВСЕ такие устройства реализуют простые алгоритмы.

    Все ДЕРЬМОВЫЕ таие устройства...
    Кстати AES не слишком сложен для человека с соответствующим профильным образованием, а дилетантам в разработке таких устройств делать просто нечего.

     
  • 4.7, pavlinux (ok), 13:45, 15/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Я вот с секреткой не работаю, но средства шифрования у меня просто
    >офигенные - что ты, что обсоски из фсб употеют вскрывать: AES-256 в режиме CBC.

    Не думаю, что Advanced (ABN) Encryption standard не имеет васкdoor_ф для спец. служб.

     
     
  • 5.9, Andrew Kolchoogin (?), 13:52, 15/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    _Алгоритм_ backdoor'ов не имеет и иметь не может. Он может быть криптографически нестойким. Backdoor'ы имеют _реализации_ алгоритмов.
    Но против этого есть суперсредство: "Use the Force, read the source".
     
  • 5.10, ASh (??), 15:09, 15/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Почитай как этот алгоритм разрабатывали и про конкурс алгоритмов. Одно из главных условий была как раз открытость стандарта
    >Не думаю, что Advanced (ABN) Encryption standard не имеет васкdoor_ф для спец.
    >служб.
     
  • 4.11, Xavier (?), 22:49, 08/04/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Я вот с секреткой не работаю, но средства шифрования у меня просто
    >офигенные - что ты, что обсоски из фсб употеют вскрывать: AES-256
    >в режиме CBC.

    Сразу видно - человек свои средства шифрования сам писал. Твоя фамилия. случайно, не Шрайер?
    "Обсоски из ФСБ" владеют очень крутым алгоритмом: терморектальный криптоанализ.

     
     
  • 5.12, Аноним (-), 13:36, 09/04/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Против этого "криптоанализа" есть защита. например, хранишь ключ на флешке. Пришли "анализаторы" - кинул флешку в банку с плавиковой кислотой, флешка растворилась, восстановить с нее информацию невозможно никак. А сам ты ключ не помнишь.
     
     
  • 6.13, Аноним (-), 13:39, 09/04/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Против этого "криптоанализа" есть защита. например, хранишь ключ на флешке. Пришли "анализаторы"
    >- кинул флешку в банку с плавиковой кислотой, флешка растворилась, восстановить
    >с нее информацию невозможно никак. А сам ты ключ не помнишь.
    >

    перепутал немного - в HF оксид кремния растворяется, а не сам кремний :) - ну ладно, его можно и сжечь и фтором обработать и еще много что сделать

     

  • 1.4, time2die (?), 09:36, 15/03/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    напоминает про жесткие диски которые XOR'ом шифровали
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру