информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Spanning Tree Protocol: недокументированное применениеСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Предположим, что все впихивается в "черный ящик", но этот... 21.10.05 10:24  Число просмотров: 4723
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 21.10.05 10:28  Количество правок: 1
<"чистая" ссылка>
> Хеша достаточно хранить в самом же чипе сканера и
> криптомашины.
> Для задания валидного штампа отпечатка, достаточно передать
> команду и админ пароль.
> Также существует и мастер пароль, который дает управление
> над админ паролями.
> На выходе только результат "свой"/"чужой"/"тревога" и тд.

Предположим, что все впихивается в "черный ящик", но этот ящик создан для управления, с него куда-то идет сигнал "Пальчик совпал с таким-то из базы" или "Неопределен". Здесь уже совсем не надо вклиниваться между сканером и устройством хранения/обработки. Следует обратить внимание на связи этого черного ящика с конечным исполнительным устройством.
Касаемо устойчивого протокола между сканером с предварительной обработкой (формирование хеша и пр.) и анализатором по базе, между которыми можно организовать защищеный канал. Здесь возможна атака MIM.

Ну и про ФАНТОМАСА. Древние, дешевые и достаточно надежные методы ограничения доступа под названиями "ВАХТЕР", "СТОРОЖ" и пр. вполне можно обойти путем изменения внешности врЕменной (грим) или перманентной (пластическая/косметическая хирургия).
Вопрос только в том, что нужно знать что именно анализирует вахтер/компьютер, а именно пальчик, плюс его температуру, плюс пульс, химсостав поверхности, плюс его электрическое сопротивление, плюс еще что-то. Зная все это и точность/погрешность, а она отлична от нуля, можно создать протез. И ни какие MD5 не помогут, не смотря на их надежность. Стойкость всей этой системы будет определяться стойкостью наиболее уязвимого ее звена.
<site updates> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach