Обновить
18
0

Пользователь

Отправить сообщение
Кстати, Годфри ван дер Линден гнал, ибо со времен NextStep до 10.2 IOKit был как раз на ObjC написан. У меня товарисч работал в конторе, которая под Нексты разрабатывала дрова для контроллеров NCR.
Необходимость перехода была очевидна — отсутствие явного связывания во время компиляции часто приводит к проблемам во время исполнения, да и влияет на само время исполнения.
От и я не жмотюсь, ибо 4 мегабита — ничто. :)
А вы не жмоттесь, пользуйтесь тарифами для всех.
А вы не думаете, что они хотят запустить свой VoIP и с помощью опроса изучают потребность абонентской базы?
Много карточек наломали?
Все зависит от конкретного производителя. Если мы, к примеру, говорим о «пиратках» в вида GreenCard и SilverCard — так это обычные PIC-и с EPROM-ом в форм-факторе смарт-карты. Хотие — залейте на них SIM-EMU, хотите эмулятор какого-нибуть CAS-а или телефонной карты %)
Извините, добавлю. Различайте криптографию с открытым ключем и симмитричную. В случае сотовых сетей — она симмитричная, а значит при компрометации ключей в разы более уязвимая. Инфраструктура криптографии с открытыми ключами держится на других принципах.
Вы полегче с «храниться в браузере в открытом виде», т.к. все сертификаты и ключи храняться в secure storage — наиболее защищенной части ОС с использованием шифрования на уровне профиля пользователя.
Там далеко не все так просто.
Давайте, действительно, закончим…
Да все стандартно, как везде с телефонами, протобордами и микроконтроллерами. Например, как с Ардуино :)
Подойдут обычные ридеры-для смарт-карт ISO 7816, только форм-фактора SIM. Но для контроля доступа в помещения есть NFC, ничего вытаскивать не нужно. Что касается непосредственного использования SIM-карт для аутентификации вне инфраструктуры сотового оператора, так есть стандарнтые механизмы аутентификации EAP-SIM и EAP-AKA, которые позволяют аутентифицироваться с помощью SIM-карты где угодно, лишь бы EAP поддерживался. Самый типичный пример использования — Wi-Fi (можно использовать в Beeline Wi-Fi), Wi-MAX (SIM-карты используют для аутентификации в Корее). Можно в кард-ридер вставить и использовать для аутентификации а локальной сети (IEEE 802.1x). Учтите, что потребуется ответная часть в виде HLR/RADIUS, хотя с проектом OpenBTS уже и это доступно в open-source-е.
WebMoney Lite используют SSL-шифрование на канале связи :) Что касается аутентификации, то и PayPal c MoneyBookers только по логину-паролю аутентифицирются. Сути дела это не меняет — все кроме «электронных кошельков» — только распоряжения о переводе средств. Если вам кто-то предоставляет услугу до завершения платежной транзакции — это его риск.
Далее, webmoney действительно хранит ключи на компьютере, но сам ключ шифруется паролем. Яндекс использует схему двойных паролей без каких-либо ключей. Все эти риски описаны в офертах данных сервисов, но у них цель другая — обеспечить микро-платежи. Переводы крупных сумм в Яндексе требуют отдельного договора, в рамках которого определены риски и ответственность.
Тут же речь идет и так о достаточно рисковых для кражи устройствах, так вы предлагаете еще все и существенно усугубить.
Препейд не исключает использования скомпрометированных ключей в противоправных действиях.
Вы забываете, что с платежными системами вы лишь даете распоряжение, нет предмета предоставления иной услуги. Тут как раз наоборот. Злоумышленнику предоставляется услуга.
А вы отчет тому что пишете — отдаете?
В случае копирования ключей вы не контролируете процесс распостранения. Узнаете о краже задним числом, либо когда у вас кто-то по межгороду или в роуминге наговорил на поллимона, либо когда за вами прийдет Управление-К, когда ваш номер засветится в противоправных действиях. А вы говорите «какой-то мобильник». У нас биллинговые стистемы и оборудование опорной сети подлежит обязательной сертификации и каждая установка сопровождается сдачей сети в гос.органах.
Что касается интернетовских банк-клиентов, то вы видете только малую часть. Те клиенты, которыми вы пользуетесь в реальности не переводят деньги, а формируют платежное поручение, которое проходит через операционистов, а в случае валютных платежей — через службу валютного контроля. То есть операции контроллируются.
Что касается банк-клиентов для крупных огранизаций — там все несколько по-другому и сами организации в значительной мере достаточно строго относятся к информационной безопасности таких рабочих мест.
Да, я на помню, на SIM-карте есть записная книжка. Просто она не удовлетворяет реалям, да и народу среди разработчиков мобильных устройств слишком много левого.
Про Эпл я еще напомню, как они бытались доказать, что MMS не нужен. Ну и что, нет его теперь на iPhone?
Да и телефонная книжка — не самое главное. Вы не знаете, что сейчас в 3GPP напридумывали. Presense давно уже. Телефонная книжка не нужна. :)
У вас слишком много условий. Вы — в лесу, у вас две трубки и нет интернета. Точка.
А Эппл как собралась так и отказалась. Слишком затратно для организации продаж операторов. См. причины упадка DAMPS
Если же вы технически ограничите передачу данных между устройствами — см. случай с DAMPS.
Вы самой проблемы не замечаете: SIM гарантирует, что IMSI и Ki у абонента в одном экземпляре. Это гарантируется процедурой производства карт и регламентируется договором между оператором и производителем. В вашем случае вы никак не можете гарантировать удаление данных при передаче. Это очень огромная дырень для фрода.
Это немного не о том. А потом представьте ситуацию: у вас сел аккумулятор, но есть еще один тефон под рукой — сейчас вы просто преставите симку, а там что будите делать? Снова напомню о DAMPS-к и иже с ними.
Че мелочиться-то! Есть же еще брелки для домофонов на 1Wire. Там кластер делать удобнее

Информация

В рейтинге
Не участвует
Откуда
Россия
Дата рождения
Зарегистрирован
Активность