Идею давно развили уже)
Тот-же принцип используется в создании ethernet сетей используя как среду передачи обычную электрическую сеть.
Есть нюанс — информация есть до 1-го трансформатора.
Несколько лет назад пришлось работать со сверхзащищенным десктопом — немаленький сварной ящик весом в 40кг — там для защиты от такой «новинки в сфере атак по побочным каналам» описанной в комментарии выше использовался фильтр + трансформатор в качестве развязки установленный в самом корпусе ПК.
Тут скорее «оп — кто-то твою свежую идею уже пару лет как использует».
Я 3 года работаю в сфере безопасности мобильных и встраиваемых устройств и всё прекрасно понимаю.
От этого «страшнейшего» алгоритма легко защититься рандомизацией элементов алгоритма RSA (множество наработок есть и даже используется) + просто на остальных ядрах гонять случайные данные (например). «Шум» получится такой что вычленить нужную информацию будет практически нереально, да и информация эта специфична для каждого конкретного устройства…
Вы сначала PDF почитайте по первой ссылке.
Там везде волшебное слово «может». Реальная реализация если и есть то может работать только для конкретного компьютера и только в определённых условиях.
Не нужно строить теории заговора.
Причем по секрету скажу:
Прошивки обычно не чистый, с нуля портированный на девайс андроид, а обычная вендорская прошивка почищенная от вендорских плюшек.
Я бы не сказал что слишком мало) Проблема в том что писать про ядро не так просто (не повторить статью из lwn), да и понимает о чем конкретно идёт речь небольшой процент читающих.
И по защите — в последних андроид ядрах в ядре выключены модули по умолчанию (метод указанный ниже).
У нас вся эта тема была в курсе «Организационно-технические средства защиты информации». И реально поместилась в 2 лекции.
Суть таких псевдо-предметов в том что для аккредитации специальности должно быть определённое количество «профильных» предметов с вполне определённым количеством часов.
Вот и берут зачастую преподавателя какого либо более-менее нормального предмета и говорят: «А разбей ка нам свой предмет на 3-4».
Я думаю с тех пор как я учился ничего не поменялось.
Фух. А то я уже испугался)
А шифровать можно не только пароли. Можно, но лучше не нужно )
Берётся определённое значение счетчика и инкремент (не единица). Клепаем ряд нужной длинны и каждое полученное число хешируем MD5. Получаем гамму, которой можно ксорить текст. На другой стороне зная первоначальное значение счетчика и инкремент можно текст восстановить.
И я, к сожалению, один раз такую реализацию видел.
Во-первых, отмечу название: официального название от ARM — «AArch64», однако это — глупое название, печатать которое меня раздражает. Apple называет архитектуру ARM64 и я буду называть также.
Мнение конечного пользователя архитектуры(Apple) конечно же авторитетней чем мнение создателей этой самой архитектуры.
Тот-же принцип используется в создании ethernet сетей используя как среду передачи обычную электрическую сеть.
Есть нюанс — информация есть до 1-го трансформатора.
Несколько лет назад пришлось работать со сверхзащищенным десктопом — немаленький сварной ящик весом в 40кг — там для защиты от такой «новинки в сфере атак по побочным каналам» описанной в комментарии выше использовался фильтр + трансформатор в качестве развязки установленный в самом корпусе ПК.
Тут скорее «оп — кто-то твою свежую идею уже пару лет как использует».
От этого «страшнейшего» алгоритма легко защититься рандомизацией элементов алгоритма RSA (множество наработок есть и даже используется) + просто на остальных ядрах гонять случайные данные (например). «Шум» получится такой что вычленить нужную информацию будет практически нереально, да и информация эта специфична для каждого конкретного устройства…
Там везде волшебное слово «может». Реальная реализация если и есть то может работать только для конкретного компьютера и только в определённых условиях.
Не нужно строить теории заговора.
Прошивки обычно не чистый, с нуля портированный на девайс андроид, а обычная вендорская прошивка почищенная от вендорских плюшек.
И по защите — в последних андроид ядрах в ядре выключены модули по умолчанию (метод указанный ниже).
Суть таких псевдо-предметов в том что для аккредитации специальности должно быть определённое количество «профильных» предметов с вполне определённым количеством часов.
Вот и берут зачастую преподавателя какого либо более-менее нормального предмета и говорят: «А разбей ка нам свой предмет на 3-4».
Я думаю с тех пор как я учился ничего не поменялось.
1. Загружаемся из под лайв-сд
2. маунтим всё что нужно
3. делаем chroot
4.…
5. Profit.
Да. Еще можно с помощью отвёртки брутально снять боковую крышку у ПК. «Взлом» нет?
Фух. А то я уже испугался)
А шифровать можно не только пароли. Можно, но лучше не нужно )
Берётся определённое значение счетчика и инкремент (не единица). Клепаем ряд нужной длинны и каждое полученное число хешируем MD5. Получаем гамму, которой можно ксорить текст. На другой стороне зная первоначальное значение счетчика и инкремент можно текст восстановить.
И я, к сожалению, один раз такую реализацию видел.
MD5 это механизм хеширования(контрольной суммы). Я то примерно понимаю как можно умудриться им шифровать, но…
Опечатка?
Полностью согласен.
Мнение конечного пользователя архитектуры(Apple) конечно же авторитетней чем мнение создателей этой самой архитектуры.