информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаАтака на InternetВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Атака на PIN-код банковских карт 13.03.03 09:25  Число просмотров: 1331
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Вот здесь ты сможешь найти всю инфу (спецификаци) в том
> числе и по чиповым картам стандарат EMV www.emvco.com.
полистаю, спасибо.

> А насчет того что все это можно переложить на Хост. Этого
> далать нельзя и вот по какой причине. Хост работает на
> стандартом компьюторе, а он не безопасен в ВЫКЛЮЧЕНОМ
блин, да знаю я, зачем ХСМ нужен ;) я про то и говорю, что чтобы обеспечить тоже самое средствами обычного компа, застрелиться легче. а ты предлагаешь кучу наворотов на хост. суть в том, что конструкция ХСМ должны быть такой, чтообы даже нечестный программер банка не имел преимуществ в подборе ПИНа. так что не пойму, чем ты возмущался на найденную мужиками "неаккуратность" с таблицей децимализации. чтобы исключиьт эту атаку, достатоочно в логике ХСМ определить ьее как Sensitive input. и все! ведь методы защиты хоста не контролируются ХСМ, это для него внешняя и недоступная сущность.

> ракал) безопасен и в выключеном состоянии. Т.е. при попытке
> открыть корпус или вытащить плату крипто процессора
> произойдет уничтожение ключей шифрации и тебе останется
шифрования ^^^^^^^^^
извини, хроническая непереносимость неаккуратности в терминологии ;)

> только ломать все прямым перебором. Ну там еще много всяких
> вкусностей типа, защита всех шин данных по четности или
да это стандартные фичи. в оборудовании для SWIFT те же навороты.

> Сложность анализа по потребляемой можщнсти только в
> алгоритамх статистического анализа данных снимаемых с
> карты. А для этого нужна очень серьезная математическая
> подгтовка я ей к сожедению не обладаю :( хотя математиков
> можно найти или самому что почитать, а вот иметь несколько
> десятков карт для анализа вообще нет возможности.
см.
http://www.cryptography.com/resources/whitepapers/DPA.html
<site updates> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach