Как стать автором
Обновить
4
0.8

Java программист

Отправить сообщение

Хотелось бы получить что-то вроде облака с WebDAV доступом, и закидывать туда файлы по необходимости.

DAVx5, говорит, умеет через Storage Access Framework WebDAV хранилища цеплять. Ну, т.е. нас уже давно приучают к тому, что локальная файловая система телефона - это всего лишь кэш, по возможность совершенно прозрачный, к какому-нибудь облаку.

И все API под это предположение затачивают. Соответственно, пытаться работать традиционно - будет становится все больнее и больнее.

Так и вертится на языке добавить "блокчейн" к описанному и получится типичная веб3 децентрализованная утопия.

Уже не модно. Сейчас - нейросеть обучать надо на предмет принятия этого решения.

дешево получить количественную оценку соц-кредита.

Потому что оно, вообще-то ни разу не одномерное вида "соц-кредит равен 10". Там будет звездочка из целой пачки измерений. И это вот все надо сплющить в бинарную величину "принимаем коммит/не принимаем". Так себе радость формализовывать.

наверняка они делают это каким-то общепринятым способом.

Вот только этот способ может отличаться от того, что принят у нас. На первом месте - фамилия/имя клана или то имя, которое при рождении дали?

Но, First name, middle name, Surname - понятнее имхо

А потом приходит японец и возникает вопрос, которое из них - first.

Т.к. ZFS это COW FS, это позволяет вам иметь столько версий, сколько у вас бакапов.

Что-то у меня сомнения... Если убьётся какой-нибудь блок, который принадлежит какому-нибудь давно неизменяемому файлу - то разве этот файл не будет испорчен во всех этих версиях и снапшотах? Потому что оно же совместно используется всеми ими как раз из за этого COW?

В первом режиме просто выдавался код.

Я ссылку на ролик дал. Там видно процесс входа. Режим A, да. И какой-то сhallange вводят. (51-я секунда - прямо пальцем читают)

А режим B -- еще и сумма.

Так на более близких масштабах - сеть тоже лучше.

Московская область.

Где-то в Китае диметром приблизительно те же 300км

 Почему китайский бизнес может вам любую фигню по всему Китаю привезти за копейки, а у Почты РФ и других наших доставщиков - лапки?

Транспортная сеть лучше?

Я вот сходу не помню, что в интерфейса калькулятора была возможность ввести время, или что там была возможность подключиться без разбора аппарата.

1) Интерфейс может быть беспроводным, потому что почему бы и нет. Как электромагнитными волнами так и каким-нибудь писком.

2) В эфире уже с давних пор полно всяких сигналов времени, на которые можно синхронизироваться.

3) Оно вообще могло времени не требовать? Там в какой-то момент ничего вводить не надо, что сайт банка показывал? Клавиатура же для чего-то есть? Вот тут, например, сначала в генератор что-то вводят, а уже потом он код для сайта генерирует.

Честно говоря, не встречал таких приложений для банковских карт.

Ну так я об этом давно ною. Могли бы и сделать.

Взяли бы те приложения, что живут в тех токенах/смарт-картах авторизации, что PC/SC, выкинул бы лишнее (генерация ключей, не нужна, скажем - пускай так же как с банковскими картами снаружи вшиваются) и использовали бы. Или те, что в телефонных SIM-ках. Или каким-нибудь слегка нестандартным образом использовали бы банковское платежное (делает же оно подтверждение, что эта та самая карта, а не другая). Или вот это приложение, что 'калькулятор' дергает - существует же оно?Ну или вообще заново разработали.

А то, понимаете, для МИР-а приложение смогли то ли сделать то ли купить, а тут - не захотели. Вряд ли в масштабах платежной ситемы или даже банковской индустрии это уж так дорого.

От реализации FIDO2 с привязкой банковской карты не отказался бы.

Ну вот да, FIDO-ные приложения можно еще использовать.

А так, в целом, согласен - наверное самый интересный вариант - OTP токеном с карты, универсальным ридером, ... Минус только в том, что еще ридер с собой таскать.

Это раньше так было. Сейчас смартфон - сам по себе NFC ридер все чаще и чаще. Можно забыть про OTP и прямо картой для авторизации и пользоваться.

Есть, правда, вопрос с тем, доверяем ли мы смарту читать PIN и открывать им чип карты, но если мы про это думаем, то стоит думать и про "а доверяем ли мы смарту запускать банковское приложение"

Привязывать что? Этот "калькулятор"? А карта тогда для чего?

Впрочем, я могу представить, что ридер был совершенно стандартный, а процедура привязка заключалось в том, что в карту заливали приложение и ключики для авторизации.

Хочу, кстати, чтобы оно так по умолчанию со всеми банковскими картами работало (в смысле - чтобы такое приложение в картах по умолчанию было) и не понимаю, в чем великая проблема это сделать.

Вы про такие (Страница с CNews, 2012 г. промотать вниз - там картинка есть) говорите? Оно же, все-таки не обычный картридер, а специализированный. Про возможность заказать прямо с али есть некие сомнения.

Но токеном тут нужно считать карточку, это я согласен.

Это да, но традиционный TOTP - может быть на оффлайновом устройстве и имеет air gap, что тоже мешает ключевую информацию злодею вытащить. А то, что сделали c Passkeys - оно, конечно, удобно и безопаснее для большинства, но внутренний параноик ворчит.

Т.к. у них даже авторизация по QR коду (когда мы хотим хранить ключики в телефоне, а логинимся на каком-то другом устройстве) хоть и требует наличия bluetooth (чтобы проверять "авторизатор близко"), но как я понял, почему-то используется только для этого. А дальше само устройство-авторизатор по интернету стучится в сервис и завершает процесс.

4.6

...

No Bluetooth, Pure Internet: It is important to note that in this QR code-based passkey cross-platform authentication (hybrid transport), Bluetooth is not involved in the authentication and data exchange. This process relies entirely on an Internet connection for the transmission of encrypted data between the devices and the server.

Так там же второй фактор где-то по дороге, по сути, потерялся? Все отдали на усмотрение хранилища этих самых ключиков.

Проблема только с придумыванием.

Просто набор случайных слов запоминается не сильно лучше набора символов, что бы этот комикс не утверждал. Особенно если их несколько.

А грамматически правильный вида ("подожженная вещь будет напоминать ей могилу перед стежкой") - еще придумать надо, чтобы не свалится в наиболее вероятные переходы между словами, потеряв таким образом энтропию.

Вот после появления виртуальных банковских карт, которые можно выпустить из приложения банка в любой точке мира, стало как-то ещё "ничего".

Только они не копируют существующую, а выпускаются как новый (и другой) артефакт доступа. И это правильно, в общем-то.

Уже где-то объяснял разницу. Она в том, что отдельные артефакты можно лишать ключевого статуса по отдельности. (Физически уничтожили банковскую карту или закрыли виртуальную - а вторая продолжает работать). Копии же лишаются своего статуса одновременно. Сказал в личном кабинете сервиса "я телефон с этим генератором потерял - отключи его" -- и уже никакой копией (в том числе старательно сохраняемым бакапом, что дома в сейфе лежит) воспользоваться не можешь.

Да. Поэтому листочек с паролем, который мы ещё и наизусть помним, - это фактор владения ИЛИ обладания.

??? В обсуждаемой трактовке об будет таковым, только если воспользоваться им можно только имея на руках этот листочек.

Что очевидно, не верно - можно воспользоваться этим фактором, набрав пароль из головы, (а не демонстрируя этот листочек какуму-то интерфейсу "вот оно, у меня в руках")

Т.е. фактор обладания защищает нас в ситуации, когда нас пытают, но мы успели съесть листочек, смыть в унитаз флэшку и разбить молотком ноут. А фактор знания - когда у нас всё перечисленное изъяли, но пытать нас не собираются. Как-то так вижу.

Тут терминология (ее трактовка) отличается. Фактор обладания - это значит, что если ключевой артефакт у нас в руках и мы его видим (и он выключен, т.е. с окружающим миром не взаимодействует)- то это значит, что никто нигде и никак в сервис данным путем входа не зайдет. Т.е. защиты артефакта от посторонних гарантированно достаточно, чтобы эти посторонние в сервис не попали.

А если он уничтожен - то попасть не может вообще никто, не используя системы восстановления доступа сервиса.

В случае с листочком с паролем - это, еще раз, не так. Набрал пароль по памяти - и готово. Листочек (которым мы уже не владеем - он съеден) не понадобился.

В подавляющем большинстве случаев невозможность сделать бекап влечёт куда более тяжёлые последствия

Банковские карты с чипом, которые гораздо больше подходят под фактор обладания - вполне не копируются (штатными способами) и не бакапятся. Ничего, как-то живем.

Фактор обладания - то, что мы можем потерять / у нас могут украсть или отобрать.

Аргумент было, что если занудствовать, то фактор обладания - это то, чем можно воспользоваться, только украв или отобрав.

OTP в том виде, как оно обычно используется - этому не очень соответствует, потому что воспользоваться можно, где-то перехватив seed для генератора (вытащив из бакапа базы данных генератра) и им воспользовавшись. (А тот генератор, что у человека, так у него и остается - его никто не крал).

По этой причине, если возможно сделать бакап - то это уже не фактор обладания. Ибо восстановившись из бакапа, получаем возможность использовать коды, не имея на руках оригинала генератора.

Именно поэтому, я подозреваю, первые модели Google Authenticator бакапиться не умели - потому что seed лежал внутри защищенной части чипа, код считался там же и вытащить все наружу для целей резервного копирования by design невозможно было.

И, кстати, если базы данных паролей крадут (и поэтому все твердят 'солите и хешируйте пароли при хранении на стороне сервера'), то с тем же успехом могут украсть (заодно с паролями) и базу seed-ов для OTP, с которым, вроде, это не получается.

Информация

В рейтинге
1 439-й
Откуда
Россия
Дата рождения
Зарегистрирован
Активность