Видимо, то, что у кого-то может быть уже написан и внедрён скрипт, использующий этот псевдоним.
Обратная совместимость же.
Ну либо надо будет устраивать кампанию, полгода всех оповещать о грядущих изменениях, а потом плавно изменять эти псевдонимы на другие. Может, в итоге так и сделают.
Полностью с вами согласен!
Я тоже когда вижу подозрительную металлическую коробку на стене, то сразу меньше болеть начинаю. Рефлекторно и инстинктивно.
Я не специалист по криптографии — скажу сразу. Но мне непонятно вот что:
1. «хранится где то в недоступном буфере» — а есть ли в любом смартфоне такой буфер? Я подозреваю, что без специализированной аппаратной поддержки такого нет.
2. Не могу понять, как вся эта сложная схема спасёт от подмены видеопотока с камеры. Злоумышленник просто отправит зашифрованный одноразовым ключом поддельный файл, хэш этого файла после съёмки и хэш этого файла при отправке.
В целом, полагаю, нужно просто принять как данность, что это маловероятно (как сейчас доверяют свидетелям — так же доверять и человеку, выполняющему съёмку). Плюс при необходимости приобщать к делу его свидетельские показания.
Через полгода два месяца уже будет приложение для редактирования фото «на лету», которое какой-нибудь хакер выпустит.
Если шифрование на клиенте выполняется — никак оно от подмены защитить не способно.
Ну, про NOP — я утрирую, разумеется.)
А в данном случае под «индикаторами», возможно, имеются в виду чисто сигнатурные вещи: имена и хэш-суммы файлов, куски ассемблерного кода, мьютексы, адреса C&C-серверов и т. п. Всё вышеперечисленное, разумеется, без особого труда может быть изменено для каждой атакуемой цели, что с успехом подтверждают, например, производители разнообразных вирусов-шифровальщиков.)
Обратная совместимость же.
Ну либо надо будет устраивать кампанию, полгода всех оповещать о грядущих изменениях, а потом плавно изменять эти псевдонимы на другие. Может, в итоге так и сделают.
Я тоже когда вижу подозрительную металлическую коробку на стене, то сразу меньше болеть начинаю. Рефлекторно и инстинктивно.
1. «хранится где то в недоступном буфере» — а есть ли в любом смартфоне такой буфер? Я подозреваю, что без специализированной аппаратной поддержки такого нет.
2. Не могу понять, как вся эта сложная схема спасёт от подмены видеопотока с камеры. Злоумышленник просто отправит зашифрованный одноразовым ключом поддельный файл, хэш этого файла после съёмки и хэш этого файла при отправке.
В целом, полагаю, нужно просто принять как данность, что это маловероятно (как сейчас доверяют свидетелям — так же доверять и человеку, выполняющему съёмку). Плюс при необходимости приобщать к делу его свидетельские показания.
полгодадва месяца уже будет приложение для редактирования фото «на лету», которое какой-нибудь хакер выпустит.Если шифрование на клиенте выполняется — никак оно от подмены защитить не способно.
А в данном случае под «индикаторами», возможно, имеются в виду чисто сигнатурные вещи: имена и хэш-суммы файлов, куски ассемблерного кода, мьютексы, адреса C&C-серверов и т. п. Всё вышеперечисленное, разумеется, без особого труда может быть изменено для каждой атакуемой цели, что с успехом подтверждают, например, производители разнообразных вирусов-шифровальщиков.)
Даже как-то и не верится, что в половине банков можно запросто в СУБД залезть… Жесть какая-то.)