-
Data: 2013-01-22 14:57:15
Temat: Re: kodowanie haseł
Od: "M.M." <m...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu wtorek, 22 stycznia 2013 14:24:55 UTC+1 użytkownik Stachu 'Dozzie' K. napisał:
>
>
> Dlatego, że ten ktoś wyciąga przykład tego systemu jako dowód swojej
> biegłości (?) w kryptografii czy bezpieczeństwie komputerowym w ogóle.
> Chcę zatem się dowiedzieć, na ile ten dowód jest wiarygodny, tzn. na ile
> rzeczony system został oceniony przez ludzi, o których wiadomo, że są
> kompetentni.
W zabezpieczeniach duże znaczenie, a może najważniejsze, ma ekonomia.
W razie problemów z powodu nie wykonania obowiązków ponoszą odpowiedzialność
finansową osoby którym te obowiązki powierzono. W razie jak nie zadziała
system wypełniania obowiązków, odpowiedzialność finansową ponoszę ja.
Ja się na to zgodziłem, osoby które otrzymały obowiązki się zgodziły,
odbiorca projektu na to się zgodził. Czyli od strony ekonomicznej dowód
jest w 100% wiarygodny i wszyscy są zadowoleni. Co jeszcze ważne, system może
administrować firma zewnętrzna, która nie musi ponosić odpowiedzialności
za to że ich pracownik, który ma fizyczny dostęp do komputera, okaże się
nieuczciwy i np. zabierze twardy dysk do domu.
Co do oceny przez specjalistów od zabezpieczeń to takiej w ogóle nie było,
gdyż po wycenie ( z tego co pamiętam w cenie była też odpowiedzialność
finansowa ) wszelkie oferty były absolutnie nie do przyjęcia, jak już
pisałem, ceny przewyższały cały projekt wielokrotnie.
Generalnie to dowód skuteczności nie jest zbytnio zawiły, jest wręcz
prosty, dlatego bez szczegółowej wiedzy z dziedziny, uznałem go za
poprawny. Niemniej zawsze jest taka możliwość, że mogę się mylić - no
ale to oczywiste, taka możliwość wchodzi zawsze w grę.
> Twoje odczucie jest nieistotne, bo jesteś autorem systemu. Jak pisałem,
> nawet idiota jest w stanie stworzyć system, którego nie będzie umiał sam
> złamać. To obrona przed atakami zawodowców jest miarą skuteczności.
Zrozumiałem.
Zawodowiec prawdopodobnie (na pewno) przeprowadziłby tańszy atak (znowu
ekonomia) niż atak na te elementy systemu za które wziąłem odpowiedzialność.
Piszesz że moje odczucie jest nieistotne, tak czy inaczej, moje odczucie
właśnie jest takie, że co innego jest wąskim gardłem i w razie ataku co
innego zostanie rozwalone. Może jakaś dziura w systemie operacyjnym, może
błąd w jakimś programie nie pisanym przeze mnie, może jakaś dziura w bazie
danych, może pracownik-samobójca...
> A o szczegóły, proszę zauważyć, na razie nie prosiłem. Prosiłem jedynie
> o podanie a) jakiego rodzaju relacja łączyła autora systemu (ciebie)
> z oceniającym bezpieczeństwo tego systemu i b) jakie kompetencje miał
> oceniający, o ile to była inna osoba.
Nie było innych osób. Zrobiliśmy to tak, że możemy wziąć odpowiedzialność.
Możemy wyznaczyć założenia przy których system jest bezpieczny i zakres
czynności aby te założenia były spełnione. Jak system padnie - ja becaluję.
> > Abstrahujac od tematu, kiedys rozmaiwalem z kims kto podobnie argumentowal
> > jak Ty. Byl po studiach kierunkowych i sam wykladal na uczelniach. Opowiadal
> > jakie hasla zlamal, jakie ataki przeprowadzil, itd. Gdy poprosilem go o
> > odszyfrowanie wiadomosci zaszyfrowanej prostym algorytmem i krotkim haslem to
> > nie dal rady. Wiedzial ze wiadomosc jest kopia jednej wiadomosci na usenecie,
> > mial tylko powiedziec ktora to. Algorytm opracowalem jeszcze w szkole sredniej
> > kierujac sie tylko i wylacznie intuicja.
> OK. Czy znał algorytm szyfrowania? Ile miał czasu na przygotowania
> i prace? Jak dobrą miał motywację, żeby w ogóle się zajmować twoim
> algorytmem? I czy zostały znalezione inne słabości twojego algorytmu? Bo
> bezpieczeństwo to nie tylko niemożność odszyfrowania wiadomości przy
> nieznanym kluczu.
Nie wiem co on znał, a co nie znał. Nakreśliłem mu algorytm, a on w
zachwycie powiedział, że to się łamie jakimś tam sposobem. Tłumaczę mu,
że to jest niemożliwe, bo otrzyma wszystkie ciągi i każdy będzie równie
dobry. On na to ze bzdury gadam, bo już nie takie rzeczy łamał. No to
mu zaniosłem do złamania i nie doczekałem się rozwiązania do dziś.
Pozdrawiam
Następne wpisy z tego wątku
- 22.01.13 15:34 Stachu 'Dozzie' K.
- 22.01.13 15:41 M.M.
- 22.01.13 15:45 Michoo
- 22.01.13 15:57 M.M.
- 22.01.13 16:04 Michoo
- 22.01.13 16:07 bartekltg
- 22.01.13 16:10 bartekltg
- 22.01.13 16:17 identyfikator: 20040501
- 22.01.13 16:20 bartekltg
- 22.01.13 16:23 M.M.
- 22.01.13 16:29 bartekltg
- 22.01.13 16:34 M.M.
- 22.01.13 16:38 Michoo
- 22.01.13 16:38 M.M.
- 22.01.13 16:41 M.M.
Najnowsze wątki z tej grupy
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
Najnowsze wątki
- 2025-12-24 Felgi
- 2025-12-24 2,5 x więcej niż Li-Ion
- 2025-12-24 No i kolejny ograniczony
- 2025-12-24 Warszawa => Młodszy Specjalista ds. wsparcia sprzedaży <=
- 2025-12-24 New York Times zagrożeniem bezpieczeństwa narodowego USA - POTUS D. Trump
- 2025-12-24 Podżeganie?
- 2025-12-24 => Senior Algorithm Developer (Java/Kotlin) <=
- 2025-12-24 otwarcie drugiej obwodnicy Trójmiasta
- 2025-12-24 Tfu! Przeklety prostokąt (czyli UPS i "sinus modyfikowany")
- 2025-12-23 Prezent dla kierowców od prezydenta Nawrockiego
- 2025-12-23 Warszawa => Asystent ds. Sprzedaży i Rozwoju Klienta <=
- 2025-12-23 Warszawa => Senior IT Recruitment Consultant <=
- 2025-12-22 czy wiedziałeś że?
- 2025-12-22 Unijne KOOOORWY mówią że WYCOFUJĄ się z zakazu rejestracji elektryków
- 2025-12-22 Białystok => ERP Microsoft Dynamics 365 Commerce Consultant <=




7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem