Если к тексту закона подходить формально, то нельзя, например, публиковать и распространять число 291022, поскольку оно является (и это 100%) номером паспорта вполне определённого физического лица, т.е. прямо относится к субъекту персональных данных. Разнообразной информации «относящейся прямо или косвенно» к кому-нибудь — море, и так может статься, что все слова и числа в мире окажутся под запретом несанкционированной публикации, хранения и обработки, добавляя маразма в наш мир.
На различных проектах мне иногда приходится разрабатывать процедуры обезличивания баз данных. На практике подход именно такой, как это изображает вконец заминусованный neolink: персональными данными субъекта считается именно набор параметров, однозначно его идентифицирующих. Чьи-либо реальные ФИО или только что выдуманные вами не рассматриваются как персональные данные, хотя попадают под бесконечно широкое определение закона. Аналогично с номерами: почти любые 6 цифр будут чьим-то номером паспорта, почти любые 7 — чьим-то номером телефона и т.д., поэтому при условии разрыва связи с другими признаками не рассматриваются как персональные данные.
Я не юрист, чтобы рассуждать, как такой подход соотносится с ФЗ 152, но могу сказать, что это видение совпадает с мнением служб безопасности крупных банков, ритейлеров и телеком-компаний, во всяком случае тех, с которыми мне довелось работать.
Вы осветили вопрос с пин-кодом с технической точки зрения, но технику настраивают люди. Поэтому вопрос «почему иногда требуется пин-код, а иногда нет» на самом деле сводится к тому, «зачем магазин настроил терминал таким образом, чтобы пин-код требовался (или не требовался)». Какими соображениями они руководствуются? Можете об этом вкратце?
Например, я своей картой везде расплачиваюсь по подписи, но на заправках Лукойл почему-то требуется пин-код, что вызывает у меня панику — я его забываю из-за исчезающе редкого использования.
А я вот такое увидел у одного заказчика. За перегородкой стоят столы аналогично тому, как перед ней (справа видно краешек стола). Зайти на такое рабочее место можно только согнувшись. Вставать тоже надо осторожно. Хотя там, наверное, дрыхнуть хорошо.
Лестница слева ведёт к форточке. Туда ответственный сотрудник (он просматривается сквозь просветы металлоконструкций) забирается, чтобы проветривать помещение.
Это столица, не провинция вам какая-нибудь.
Хотел запостить Wired, но Твиттера у меня нет…
Ну нас интересую атаки на корректные реализации, а не случаи головотяпства программистов, поэтому пункты 1 и 2 пропустим — тут всё ясно.
К пункту 3): допустим, мобильный интернет-банк подключается к адресу mobile.alfabank.ru, а у меня на компьютере предустановлен корневой сертификат VeriSign. Для успешного подключения по SSL вам нужно выпустить сертификат для имени mobile.alfabank.ru, подписанный корневым сертификатом VeriSign. Никакой OpenSSL вам этого не сделает, поскольку вам для этого понадобится закрытая часть сертификата VeriSign. Если же вы обращаетесь в VeriSign официально, то, во-первых, он вам не выдаст сертификат на уже занятый (не вами) домен, во-вторых, обращаясь туда официально, вы деанонимизируете себя, чем упрощаете работу правоохранительным органам в случае мошенничества.
К пункту 4):
у проводящего атаку должен быть доступ к приватной части одного из вшитых в ОС корневых сертификатов
Вот именно, но где ж её взять?
Так вот, чтобы провести MITM на сертификат, выданный доверенным центром, вам достаточно быть в списке вшитых в ОС доверенных центров, далее уже ничего не спасет клиента.
В список доверенных центров ОС вы никак не попадёте (для этого вам нужно открыть доверенный центр, провести кучу переговоров и уж точно деанонимизировать себя), а если вы имели в виду — получить сертификат доверенного центра, то уже ответил выше — этот сертификат должен быть на конкретное доменное имя, иначе не прокатит.
Насколько я понял, ваша позиция сводится к вопросу доверия доверенным центрам. В общем-то разделяю опасения, но с теоретической стороны (если каждый субъект исправно выполняет свою роль) и без пининга всё должно работать вполне безопасно.
Ещё раз: о каком отсутствии проверок идёт речь? Сертификат проверяется на уровне ОС. Если вы говорите об SSL и о вшитых в ОС сертификатах, то они выпущены на конкретный домен Apple, а банковское ПО связывается с серверами банка.
Вот допустим, в iOS вшит сертификат для соединений с сервером обновлений Apple — как бы вы организовали MITM-аткаку любого рода?
Какое преимущество даёт прикалывание сертификата, кроме усложнения обратного инжениринга? Если мы можем декомпильнуть программу или программа вообще опен-сорсная, то мы её сначала отучим от пининга и продолжим работу. Нет разве?
А нафига его пинить? Почему отсутствия сертификата в доверенных не достаточно?
Можете привести пример, когда злоумышленник может подменить данные программы, притом, что вы не устанавливали на телефон левых сертификатов вроде DO_NOT_TRUST_FiddlerRoot?
А как определяется размер возмещения, которое РАО будет требовать за мое художественное произведение (при условии, что я и не заключал договор с РАО, и не отказывался от возмещения)? Ведь ясно, что эти суммы будут разными за трансляцию записей малоизвестной группы и популярного музыкального коллектива. Кто определяет конкретные цифры?
Не соглашусь. Это значительно сужает круг простых пользователей, которые хотят использовать функцию записи для собственного удобства. Пираты же не скупятся и на существенные вложения для того, чтобы вести свой бизнес. Возьмите, к примеру, серверы кардшаринга.
Почти любой линуксовый спутниковый ресивер умеет писать цифровой поток со спутника. Полученные файлы остаётся только обрезать поточнее, да переименовать.
Samsung в данном случае занимается мракобесием и портит жизнь простым пользователям, а пиратам этот Smart-TV и даром не нужен.
Бывает! Нагрузочные станции обычно под контролем заказчика, и однажды админ организации сказал, что ничего лишнего на них ставить не даст. Велел перечислить поимённо все файлы, которые потребуется добавить. Тогда я, не особо разбираясь, установил, что не хватает этих двух DLL. Позже уже понял, что и от них можно избавиться.
ИМХО лучше писать на чистом .net-языке, делать inproc-COM компонент из сборки и в чистом старом microsoft c++ использовать #import
Так сложилось, что мне был знаком мой способ, поэтому так и сделал. Если чуть подробнее напишите, как реализовать ваш способ, буду признателен. Кстати, а чем по-вашему это лучше?
добавляя маразма в наш мир.На различных проектах мне иногда приходится разрабатывать процедуры обезличивания баз данных. На практике подход именно такой, как это изображает вконец заминусованный neolink: персональными данными субъекта считается именно набор параметров, однозначно его идентифицирующих. Чьи-либо реальные ФИО или только что выдуманные вами не рассматриваются как персональные данные, хотя попадают под бесконечно широкое определение закона. Аналогично с номерами: почти любые 6 цифр будут чьим-то номером паспорта, почти любые 7 — чьим-то номером телефона и т.д., поэтому при условии разрыва связи с другими признаками не рассматриваются как персональные данные.
Я не юрист, чтобы рассуждать, как такой подход соотносится с ФЗ 152, но могу сказать, что это видение совпадает с мнением служб безопасности крупных банков, ритейлеров и телеком-компаний, во всяком случае тех, с которыми мне довелось работать.
Здорово. А есть понимание сроков?
Например, я своей картой везде расплачиваюсь по подписи, но на заправках Лукойл почему-то требуется пин-код, что вызывает у меня панику — я его забываю из-за исчезающе редкого использования.
Лестница слева ведёт к форточке. Туда ответственный сотрудник (он просматривается сквозь просветы металлоконструкций) забирается, чтобы проветривать помещение.
Это столица, не провинция вам какая-нибудь.
Хотел запостить Wired, но Твиттера у меня нет…
К пункту 3): допустим, мобильный интернет-банк подключается к адресу mobile.alfabank.ru, а у меня на компьютере предустановлен корневой сертификат VeriSign. Для успешного подключения по SSL вам нужно выпустить сертификат для имени mobile.alfabank.ru, подписанный корневым сертификатом VeriSign. Никакой OpenSSL вам этого не сделает, поскольку вам для этого понадобится закрытая часть сертификата VeriSign. Если же вы обращаетесь в VeriSign официально, то, во-первых, он вам не выдаст сертификат на уже занятый (не вами) домен, во-вторых, обращаясь туда официально, вы деанонимизируете себя, чем упрощаете работу правоохранительным органам в случае мошенничества.
К пункту 4):
Вот именно, но где ж её взять?
В список доверенных центров ОС вы никак не попадёте (для этого вам нужно открыть доверенный центр, провести кучу переговоров и уж точно деанонимизировать себя), а если вы имели в виду — получить сертификат доверенного центра, то уже ответил выше — этот сертификат должен быть на конкретное доменное имя, иначе не прокатит.
Насколько я понял, ваша позиция сводится к вопросу доверия доверенным центрам. В общем-то разделяю опасения, но с теоретической стороны (если каждый субъект исправно выполняет свою роль) и без пининга всё должно работать вполне безопасно.
Вот допустим, в iOS вшит сертификат для соединений с сервером обновлений Apple — как бы вы организовали MITM-аткаку любого рода?
Можете привести пример, когда злоумышленник может подменить данные программы, притом, что вы не устанавливали на телефон левых сертификатов вроде DO_NOT_TRUST_FiddlerRoot?
А зачем, если в Fiddler есть закладка Composer?
А что это за работа, простите?
Samsung в данном случае занимается мракобесием и портит жизнь простым пользователям, а пиратам этот Smart-TV и даром не нужен.
Бывает! Нагрузочные станции обычно под контролем заказчика, и однажды админ организации сказал, что ничего лишнего на них ставить не даст. Велел перечислить поимённо все файлы, которые потребуется добавить. Тогда я, не особо разбираясь, установил, что не хватает этих двух DLL. Позже уже понял, что и от них можно избавиться.
Так сложилось, что мне был знаком мой способ, поэтому так и сделал. Если чуть подробнее напишите, как реализовать ваш способ, буду признателен. Кстати, а чем по-вашему это лучше?