-
X-Received: by 10.49.127.198 with SMTP id ni6mr4448286qeb.23.1358863035383; Tue, 22
Jan 2013 05:57:15 -0800 (PST)
X-Received: by 10.49.127.198 with SMTP id ni6mr4448286qeb.23.1358863035383; Tue, 22
Jan 2013 05:57:15 -0800 (PST)
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!goblin2!goblin.stu.neva.ru!feeder1.cambriumusenet.nl!feed.tweaknews.nl
!209.85.216.87.MISMATCH!p13no5924964qai.0!news-out.google.com!k2ni1457qap.0!nnt
p.google.com!p13no4113676qai.0!postnews.google.com!glegroupsg2000goo.googlegrou
ps.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Tue, 22 Jan 2013 05:57:15 -0800 (PST)
In-Reply-To: <s...@j...net>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=89.229.34.123;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 89.229.34.123
References: <kdh7i5$ol5$1@node1.news.atman.pl> <kdh8tg$klt$1@node2.news.atman.pl>
<kdj1b1$sfk$1@news.task.gda.pl>
<f...@g...com>
<s...@j...net>
<f...@g...com>
<s...@j...net>
<9...@g...com>
<s...@j...net>
<f...@g...com>
<s...@j...net>
<f...@g...com>
<s...@j...net>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <4...@g...com>
Subject: Re: kodowanie haseł
From: "M.M." <m...@g...com>
Injection-Date: Tue, 22 Jan 2013 13:57:15 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Xref: news-archive.icm.edu.pl pl.comp.programming:201751
[ ukryj nagłówki ]W dniu wtorek, 22 stycznia 2013 14:24:55 UTC+1 użytkownik Stachu 'Dozzie' K. napisał:
>
>
> Dlatego, że ten ktoś wyciąga przykład tego systemu jako dowód swojej
> biegłości (?) w kryptografii czy bezpieczeństwie komputerowym w ogóle.
> Chcę zatem się dowiedzieć, na ile ten dowód jest wiarygodny, tzn. na ile
> rzeczony system został oceniony przez ludzi, o których wiadomo, że są
> kompetentni.
W zabezpieczeniach duże znaczenie, a może najważniejsze, ma ekonomia.
W razie problemów z powodu nie wykonania obowiązków ponoszą odpowiedzialność
finansową osoby którym te obowiązki powierzono. W razie jak nie zadziała
system wypełniania obowiązków, odpowiedzialność finansową ponoszę ja.
Ja się na to zgodziłem, osoby które otrzymały obowiązki się zgodziły,
odbiorca projektu na to się zgodził. Czyli od strony ekonomicznej dowód
jest w 100% wiarygodny i wszyscy są zadowoleni. Co jeszcze ważne, system może
administrować firma zewnętrzna, która nie musi ponosić odpowiedzialności
za to że ich pracownik, który ma fizyczny dostęp do komputera, okaże się
nieuczciwy i np. zabierze twardy dysk do domu.
Co do oceny przez specjalistów od zabezpieczeń to takiej w ogóle nie było,
gdyż po wycenie ( z tego co pamiętam w cenie była też odpowiedzialność
finansowa ) wszelkie oferty były absolutnie nie do przyjęcia, jak już
pisałem, ceny przewyższały cały projekt wielokrotnie.
Generalnie to dowód skuteczności nie jest zbytnio zawiły, jest wręcz
prosty, dlatego bez szczegółowej wiedzy z dziedziny, uznałem go za
poprawny. Niemniej zawsze jest taka możliwość, że mogę się mylić - no
ale to oczywiste, taka możliwość wchodzi zawsze w grę.
> Twoje odczucie jest nieistotne, bo jesteś autorem systemu. Jak pisałem,
> nawet idiota jest w stanie stworzyć system, którego nie będzie umiał sam
> złamać. To obrona przed atakami zawodowców jest miarą skuteczności.
Zrozumiałem.
Zawodowiec prawdopodobnie (na pewno) przeprowadziłby tańszy atak (znowu
ekonomia) niż atak na te elementy systemu za które wziąłem odpowiedzialność.
Piszesz że moje odczucie jest nieistotne, tak czy inaczej, moje odczucie
właśnie jest takie, że co innego jest wąskim gardłem i w razie ataku co
innego zostanie rozwalone. Może jakaś dziura w systemie operacyjnym, może
błąd w jakimś programie nie pisanym przeze mnie, może jakaś dziura w bazie
danych, może pracownik-samobójca...
> A o szczegóły, proszę zauważyć, na razie nie prosiłem. Prosiłem jedynie
> o podanie a) jakiego rodzaju relacja łączyła autora systemu (ciebie)
> z oceniającym bezpieczeństwo tego systemu i b) jakie kompetencje miał
> oceniający, o ile to była inna osoba.
Nie było innych osób. Zrobiliśmy to tak, że możemy wziąć odpowiedzialność.
Możemy wyznaczyć założenia przy których system jest bezpieczny i zakres
czynności aby te założenia były spełnione. Jak system padnie - ja becaluję.
> > Abstrahujac od tematu, kiedys rozmaiwalem z kims kto podobnie argumentowal
> > jak Ty. Byl po studiach kierunkowych i sam wykladal na uczelniach. Opowiadal
> > jakie hasla zlamal, jakie ataki przeprowadzil, itd. Gdy poprosilem go o
> > odszyfrowanie wiadomosci zaszyfrowanej prostym algorytmem i krotkim haslem to
> > nie dal rady. Wiedzial ze wiadomosc jest kopia jednej wiadomosci na usenecie,
> > mial tylko powiedziec ktora to. Algorytm opracowalem jeszcze w szkole sredniej
> > kierujac sie tylko i wylacznie intuicja.
> OK. Czy znał algorytm szyfrowania? Ile miał czasu na przygotowania
> i prace? Jak dobrą miał motywację, żeby w ogóle się zajmować twoim
> algorytmem? I czy zostały znalezione inne słabości twojego algorytmu? Bo
> bezpieczeństwo to nie tylko niemożność odszyfrowania wiadomości przy
> nieznanym kluczu.
Nie wiem co on znał, a co nie znał. Nakreśliłem mu algorytm, a on w
zachwycie powiedział, że to się łamie jakimś tam sposobem. Tłumaczę mu,
że to jest niemożliwe, bo otrzyma wszystkie ciągi i każdy będzie równie
dobry. On na to ze bzdury gadam, bo już nie takie rzeczy łamał. No to
mu zaniosłem do złamania i nie doczekałem się rozwiązania do dziś.
Pozdrawiam
Następne wpisy z tego wątku
- 22.01.13 15:34 Stachu 'Dozzie' K.
- 22.01.13 15:41 M.M.
- 22.01.13 15:45 Michoo
- 22.01.13 15:57 M.M.
- 22.01.13 16:04 Michoo
- 22.01.13 16:07 bartekltg
- 22.01.13 16:10 bartekltg
- 22.01.13 16:17 identyfikator: 20040501
- 22.01.13 16:20 bartekltg
- 22.01.13 16:23 M.M.
- 22.01.13 16:29 bartekltg
- 22.01.13 16:34 M.M.
- 22.01.13 16:38 Michoo
- 22.01.13 16:38 M.M.
- 22.01.13 16:41 M.M.
Najnowsze wątki z tej grupy
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
- Perfidne ataki krakerów z KRLD na skrypciarzy JS i Pajton
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
Najnowsze wątki
- 2025-08-06 Gdynia => Konsultant wdrożeniowy (systemy controlingowe) <=
- 2025-08-06 Białystok => Inżynier oprogramowania .Net <=
- 2025-08-06 "[...] sejmowe wystąpienie posłanki Klaudii Jachiry, która zakończyła je słowami ,,Sława Ukrainie"."
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Panuje się 181 159,42 zł./mies. na posła w 2026r.
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Czy cos fi przechodzi przez trafo separujące?
- 2025-08-05 kajaki i promile
- 2025-08-05 Re: Tesla jest bezpieczna, wczoraj spaliła się doszczętnie na Ursynowie i nikomu się nic nie stało
- 2025-08-05 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-08-05 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-05 B2B i książka przychodów i rozchodów
- 2025-08-04 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML