Предполагаемую ЦА можно поделить на 2 большие категории: любители и профи. Для первых такая секретность избыточна, подойдёт и любое шифрование на AES с последующей отправкой по любому каналу. Для вторых недостаточна: никак не исследовались атаки по побочным каналам - автор ошибочно считает среду смартфона доверенной. Можно посмотреть, как заморачиваются люди, чтобы сделать хороший крипто кошелек. Потом хорошо бы это отдать другим людям на проверку, что все сделано правильно. В результате можем получить защищённость ниже, чем у имеющихся решений. Тут можно вспомнить недавнюю историю по квантовому распределению ключей с китайского спутника: математически доказанный стойкий алгоритм, но утечка по побочному каналу все усилия множит на ноль.
Сравнивается специальный продукт (Крибрум) с бесплатными поисковиками общего назначения. Неожиданно Крибрум выигрывает. Нужно сравнивать с другими продуктами social listening (именно по этим словам их следует искать), тогда будет релевантно.
Я вот что имел в виду: есть ошибки архитектуры, есть ошибки реализации и есть ошибки эксплуатации. Совсем без ошибок не бывает. Так вот мое утверждение, что в подавляющем большинстве случаев эксплуатируются ошибки эксплуатации (извините за тавтологию). Приведу пример: современные чипы ARM Cortex-M поддерживают TrustZone (такой TEE). Сколько разработчиков использует этот режим? Примерно 0 - надо разбираться, новая тема, сроки горят... Это не вина ARM или чипмейкера, они предоставили функционал и документацию.
Если ошибка в прошивке, существуют довольно надежные способы ее обновления. Мы предлагаем для этого использовать одноразовые симметричные ключи, предраспределенные на устройства на весь срок службы, и постквантовую криптографию .
Вы так пишете, что это я всё придумал и я же могу остановить. По поводу криптографии (посмотрите нашу статью в блоге на эту тему) и безопасности согласен и нет одновременно: там есть место для инноваций, но даже то, что есть сейчас, разработчики используют на 5%
А почему нет ссылки на отчёт Positive Technologies по SS7, который даже GSMA опубликовала? Да и вообще нет ссылок на другие исследования по этой теме, как будто Вы первооткрыватель этого ящика Пандоры
Я думаю, мы не найдем в аудитории Хабра человека, кто бы хотел НЕ надёжную подвеску. Но всё, как не жаль, имеет износ и конечный срок службы, даже суперболт (который, кстати, имеет массу). И шум, который для опытного водителя будет сигналом провести диагностику, для белокурой наездницы - лишь сделать музыку погромче.
Сейчас идёт массовый переход обслуживания промышленной техники от принципа "по расписанию" к принципу "по состоянию", что стало возможным благодаря электронике и цифре.
В автомобилестроении есть два производителя - Toyota и BMW, в чем-то антиподы, на мой взгляд.
У Toyota регламент обслуживания - каждые 10 тыс. км. (Кстати, за счёт этого снижается количество зарегистрированных отказов, так как многие проблемы выявляются на плановом ТО. В результате Toyota лидирует в рейтингах надёжности).
У BMW всё устроено иначе: бортовой компьютер считает моточасы, динамику езды и прочие параметры и вычисляет, когда пришло время очередного ТО. А в последнее время данные по состоянию авто отправляются производителю, формируется пакет необходимых запчастей и отправляется на СТО к необходимому времени. Это также позволяет BMW собрать большие данные о своих автомобилях, увидеть регулярную проблему и исправить ее (например, по отзывной кампании), а также точно планировать производство запчастей.
Дополню: смысл device twins ещё в том, что их начнут делать производители устройств, как сейчас производители устройств пишут драйвера для разных ОС. Спрашивается, почему бы Windows не управлять мышкой напрямую, зачем нужен посредник-драйвер?
Смарткарта, подключенная к USB, и смарткарта, которая должна работать от батарейки 10 лет (по концепции LPWAN), это две разные ситуации.
Про оверхэд: Магма имеет блок 64 бита, а Кузнечик - 128. Во многих случаях это сильно превышает объем сообщения от устройства. То есть устройство должно еще потратить ресурсы (батарею и спектр) на передачу этого распухшего пакета по радио.
Идеально нужен переменный размер блока/ сообщения.
Но ведь Edge - это не само устройство, а устройство на границе сети: роутер, контроллер, базовая станция...
Предполагаемую ЦА можно поделить на 2 большие категории: любители и профи. Для первых такая секретность избыточна, подойдёт и любое шифрование на AES с последующей отправкой по любому каналу. Для вторых недостаточна: никак не исследовались атаки по побочным каналам - автор ошибочно считает среду смартфона доверенной. Можно посмотреть, как заморачиваются люди, чтобы сделать хороший крипто кошелек. Потом хорошо бы это отдать другим людям на проверку, что все сделано правильно. В результате можем получить защищённость ниже, чем у имеющихся решений. Тут можно вспомнить недавнюю историю по квантовому распределению ключей с китайского спутника: математически доказанный стойкий алгоритм, но утечка по побочному каналу все усилия множит на ноль.
Тут бы конечно развить тему про MEC, AI-RAN, mobility management, двойников устройств
Сравнивается специальный продукт (Крибрум) с бесплатными поисковиками общего назначения. Неожиданно Крибрум выигрывает. Нужно сравнивать с другими продуктами social listening (именно по этим словам их следует искать), тогда будет релевантно.
О, интересно! А можно пообщаться на тему выставок с VR?
+ дорожный налог и мочевину
Можно как-то генерить видосики для VR -очков?
Можно было бы ещё вспомнить про AMD SEV и Intel SGE
Я вот что имел в виду: есть ошибки архитектуры, есть ошибки реализации и есть ошибки эксплуатации. Совсем без ошибок не бывает. Так вот мое утверждение, что в подавляющем большинстве случаев эксплуатируются ошибки эксплуатации (извините за тавтологию). Приведу пример: современные чипы ARM Cortex-M поддерживают TrustZone (такой TEE). Сколько разработчиков использует этот режим? Примерно 0 - надо разбираться, новая тема, сроки горят... Это не вина ARM или чипмейкера, они предоставили функционал и документацию.
Если ошибка в прошивке, существуют довольно надежные способы ее обновления. Мы предлагаем для этого использовать одноразовые симметричные ключи, предраспределенные на устройства на весь срок службы, и постквантовую криптографию .
Да, человек им не нужен, только мешает)
Вы так пишете, что это я всё придумал и я же могу остановить. По поводу криптографии (посмотрите нашу статью в блоге на эту тему) и безопасности согласен и нет одновременно: там есть место для инноваций, но даже то, что есть сейчас, разработчики используют на 5%
А было что-то про применение AMD SEV в k8s? Перспективная же вещь в плане security
Можно было в самом начале ответить "Никак" и закрыть тему. Так бы хоть оригинальность сюжета была))
А почему нет ссылки на отчёт Positive Technologies по SS7, который даже GSMA опубликовала? Да и вообще нет ссылок на другие исследования по этой теме, как будто Вы первооткрыватель этого ящика Пандоры
Но вообще статья больше задумывалась про аналогию двойников устройств и подвески авто, чем про применение)
Я думаю, мы не найдем в аудитории Хабра человека, кто бы хотел НЕ надёжную подвеску. Но всё, как не жаль, имеет износ и конечный срок службы, даже суперболт (который, кстати, имеет массу). И шум, который для опытного водителя будет сигналом провести диагностику, для белокурой наездницы - лишь сделать музыку погромче.
Сейчас идёт массовый переход обслуживания промышленной техники от принципа "по расписанию" к принципу "по состоянию", что стало возможным благодаря электронике и цифре.
В автомобилестроении есть два производителя - Toyota и BMW, в чем-то антиподы, на мой взгляд.
У Toyota регламент обслуживания - каждые 10 тыс. км. (Кстати, за счёт этого снижается количество зарегистрированных отказов, так как многие проблемы выявляются на плановом ТО. В результате Toyota лидирует в рейтингах надёжности).
У BMW всё устроено иначе: бортовой компьютер считает моточасы, динамику езды и прочие параметры и вычисляет, когда пришло время очередного ТО. А в последнее время данные по состоянию авто отправляются производителю, формируется пакет необходимых запчастей и отправляется на СТО к необходимому времени. Это также позволяет BMW собрать большие данные о своих автомобилях, увидеть регулярную проблему и исправить ее (например, по отзывной кампании), а также точно планировать производство запчастей.
Дополню: смысл device twins ещё в том, что их начнут делать производители устройств, как сейчас производители устройств пишут драйвера для разных ОС. Спрашивается, почему бы Windows не управлять мышкой напрямую, зачем нужен посредник-драйвер?
Посмотрите нашу прошлую статью про двойников устройств https://habr.com/ru/companies/siblink/articles/738096/ .
Device Twins применяют с несколькими целями:
чтобы использовать бинарный (эффективный) протокол до устройства, что важно для слабых беспроводных устройств, при этом не терять метаданные;
нормализация данных, приведение из к общему знаменателю;
для устройств с непостоянной связью - платформа обновляет состояние Device Twin, а он уж сам как-то синхронизирует его с устройством;
банальный доступ к Device Twin по IP для неIP устройств.
Ну это одна из попыток надеть на данные волшебный презерватив и отправить в облако. Можно ещё гомоморфное шифрование вспомнить.
Смарткарта, подключенная к USB, и смарткарта, которая должна работать от батарейки 10 лет (по концепции LPWAN), это две разные ситуации.
Про оверхэд: Магма имеет блок 64 бита, а Кузнечик - 128. Во многих случаях это сильно превышает объем сообщения от устройства. То есть устройство должно еще потратить ресурсы (батарею и спектр) на передачу этого распухшего пакета по радио.
Идеально нужен переменный размер блока/ сообщения.