Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Тематические » Мобила » Защита от прослушивания сотовой связи

Модерирует : 3xp0, ZlydenGL

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3

Открыть новую тему     Написать ответ в эту тему

JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
в контексте VPN туннелей на МОБИЛЬНЫХ устройствах.

Достаю свое мобильное устройство, вижу следующие варианты туннелей:
PPTP
L2TP/IPSec (PSK и RSA)
IPSec Xauth (PSK и RSA)
IPSec Hybrid RSA
 
Плюс расширяемость плагинами для, например, цискиного anyconnect.
Вы какие туннели подразумеваете? Я вот смотрю и вижу даже больший выбор, чем из коробки на домашней винде.

Цитата:
это означает лишь ВОЗМОЖНОСТЬ, в случае слабой защиты канала, этот самый трафик расшифровать.

Выше перечислены варианты. С PPTP все понятно (хотя для пассивного сниффинга и он может оказаться крепким орешком). Кто из оставшихся слаб?

Цитата:
это даст БАЗИС, который при слабом шифровании МОЖЕТ привести к расшифровке потока

Так какой из вариантов слаб для наших чекистов? Назовите. Ну помимо чего угодно на ГОСТе. Помните, контекст - "угон публичных ключей".

Цитата:
Ну если на примере скайпа - то да.

Скайп - это достаточно легковесный RC4, если мне память не изменяет.

Цитата:
И насколько сильнее будет садить ее же дополнительное шифрование?

Вот ссылка: http://www.sisoftware.co.uk/?d=qa&f=ben_arm_qc
По ней можно понять производительность мобильников в AES. Для справки: GSM кодеки - это чуть меньше десятка килобит в секунду. Так что скажите: насколько сильнее будет сажать батарею телефона дополнительное шифрование?

Цитата:
зашифровать можно ПРОИЗВОЛЬНЫЙ объем данных, с этим надеюсь споров не будет?

Технически - можно. Практически - чем больше данных будет зашифровано конкретной кодовой книгой, тем быстрее шифр сломают.

Цитата:
Разберет первый, сможет прочитать второй - так абоненты может уже на третий перескочат.

Ох если бы все было так просто... Тут и возникает та проблема, о которой я вас несколько раз спрашивал, но вы ничего не ответили: как же согласовать ключ/кодовую книгу/что угодно в условиях, когда канал связи может прослушиваться? Расскажите мне, каким образом решена эта проблема.

Цитата:
в случае выявления шифровальной книги произойдет РОВНО то же самое, что произойдет в случае выявления личной части ключа

В случае одного приватного ключа? Снова не то...
1) Он никогда не покидает сгенерировавшую его систему, в отличие от.
2) Я не уверен, что одного утекшего приватного ключа хватит для восстановления симметричного ключа, которым и шифруется трафик...

Цитата:
Зато Вы на мое предметное предложение взломать "устаревший" и "нестойкий ко взлому" "книжный" метод начали гнуть пальцы на образование и мат.часть.

Ну ваш ноутбук, положим, мне не нужен... Однако, если хотите, можем сделать так: вы шифруете некую 1000-страничную книгу с помощью одной страницы словаря. Думаю, это неплохо продемонстрирует уязвимость данного метода. В ответ я могу зашифровать вам текст любого размера в AES-256 с помощью случайно сгенерированного ключа. Но что это докажет?
Да и, честно говоря, мне не менее лень возиться с вашим шифром, чем вам. Но вы ведь понимаете, что задача легко решаема, пусть и требует определенных человекоресурсов?

Цитата:
Взяли бы мою задачу, разложили ее и показали, что моя платформа знаний устарела.

Но благодаря мне вы узнали, что есть много других методов атаки на ваш любимый алгоритм шифрования помимо "терморектального криптоанализатора"...
Пожалуйста.

Цитата:
Вот поэтому я и говорил за жалость к современной молодежи

У меня есть острое подозрение, что вы раза в полтора-два моложе меня. Но ладно.

Цитата:
И то, что функция "внутре" может содержать в себе все вплоть до "неонки", почему-то для Вас темный лес...

Еще один любопытный прыжок воображения... Итак, вы объявляете две функции одинаковыми на том основании, что они обе - функции, и одна большая функция может содержать в себе эти две маленьких. Браво.

Цитата:
Я ведь выше минуты не упоминал, правда? Это Ваш домысел

"дешифрование практически всего известного криптотраффика будет занимать десятки и сотни минут"
Ну скорее пикосекунды на шифр или что-то около того. Но я смилостивился и прокомментировал менее глупую форму сказанной вами глупости. Снова: не читайте глупых публицистов, а то еще нахватаетесь от них.
 
Вообще, забавно у вас соображалка работает. Вместо того, чтобы отстаивать свою правоту, вы всегда и во всех случаях отказываетесь от своих слов, даже когда отказаться от них решительно невозможно

Цитата:
насколько же там "ничего общего" между книжным шифром и современным RSA.

Так вы все-таки точно не путаете RSA, скажем, с AES, или DES?
Вы точно уверены, что указанные вами механизмы шифрования аналогичны именно RSA, и что у них есть что-либо общее помимо слова "шифрование" в назначении?

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 23:14 03-01-2014
5

Редактировать | Цитировать | Сообщить модератору
Прям шпиЁны здесь собрались. Кому вы нужны, вас прослушивать.

Отправлено: 23:34 03-01-2014
skysand

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Во дискуссия на тему "Угадай мелодию с трех нот"!
JDima
Вы всю  теорию шифрования нам здесь процитировали, или еще пару глав осталось?
С такими глубочайшими познаниями Вам бы пора самому книжку написать под названием  "Взлом правительственной связи - это просто", или дать объявление в газете: "Взламываю все".
 

Всего записей: 379 | Зарегистр. 02-07-2007 | Отправлено: 10:36 06-01-2014 | Исправлено: skysand, 10:38 06-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Вам бы пора самому книжку написать под названием  "Взлом правительственной связи - это просто"

А ничего что я все время утверждал ровно обратное, что взлом - это вообще сложно?

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 11:52 06-01-2014
skysand

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
JDima

Цитата:
взлом - это вообще сложно

Скорее, это профессионально, а вы пытаетесь провести легкий научно-популярный экскурс сразу обо всем, используя открытую публично-рекламную информацию.
Ну вы, хотя бы, высказали свое понимание, а сколько уже "лохов" развели на немалые деньги с помощью липовых "систем защиты/взлома".
 

Всего записей: 379 | Зарегистр. 02-07-2007 | Отправлено: 12:41 06-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Суть в том, что те материи, про которые идет речь, полностью публичны. Как сами алгоритмы шифрования, будь то RSA и AES (и за ними на самом деле стоит довольно простая математика школьного уровня, если не смотреть на EC вариации), так и протоколы согласования вроде IPSec/ISAKMP. Да хоть википедию открыть для общего понимания, а потом прочитать статьи известных независимых криптоаналитиков по теме. Никто эти алгоритмы не рекламирует - рекламировать можно конкретные имплементации, желательно коммерческие, но и за ними обычно стоит та же публично известная математика.
 
Я не очень понимаю, про каких конкретно лохов вы говорите, но обычно проблема у них бывает даже не с невежеством, а с отсутствием здравого смысла... Грубо говоря, если AES с 256-битным ключем - это в общем и целом надежно, то здравый смысл говорит, что при у разработчика конкретного софта или протокола есть миллион различных способов накосячить и свести безопасность к нулю, и это не считая багов в ДНК человека, нажимающего кнопку "зашифровать".

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 00:51 07-01-2014
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
JDima

Цитата:
А ничего что я все время утверждал ровно обратное,

Не обращайте внимания, это такой современный метод аргументации - "эмоциональные выкрики"  

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 02:11 07-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Феноменальная ахинея! Огромное спасибо за наводку, давно не получал такого удовольствия.

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 16:18 07-01-2014
skysand

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
JDima

Цитата:
Я не очень понимаю, про каких конкретно лохов вы говорите

Надеюсь, Вам попадались рекламки, обещавшие с помощью "чудо-программы" вести слежку за телефоном жены или сотрудников? "Ломают" все: СМС, ММС, записывают разговоры и т.д. И на своих сайтах расписывают , якобы, найденные дыры в шифровании. Народ, начитавшись такой ахинеи просто обогащает проходимцев.  

Цитата:
Суть в том, что те материи, про которые идет речь, полностью публичны

Не совсем. Публично описаны только основные отличительные черты алгоритма для придания коммерческой привлекательности. На бытовом уровне все выглядит надежно, но еще есть "ключи-вездеходы", без которых "большой брат" и спецорганы такие протоколы просто не допустят к использовонию.
В недалеком прошлом перекрывали доступ к Скайпу и почтовым серверам с защищенным протоколом. После получения госорганами доступа к таким протоколам, сразу все разрешили!
Вывод: от контроля все равно не скроешься, а на делитантском уровне ломать такие протоколы просто накладно.
 

Всего записей: 379 | Зарегистр. 02-07-2007 | Отправлено: 18:41 07-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Надеюсь, Вам попадались рекламки, обещавшие с помощью "чудо-программы" вести слежку за телефоном жены или сотрудников?

Так я именно про это и говорил. Сам по себе здравый смысл должен подсказать человеку, почему это не будет работать, а если в какой-то момент и будет, то очень недолго.

Цитата:
Публично описаны только основные отличительные черты алгоритма для придания коммерческой привлекательности.
...
В недалеком прошлом перекрывали доступ к Скайпу

Про скайп не надо. Это черный ящик, и само собой разумеется, что нельзя исходить из безопасности черного ящика, с которым авторы могут сотворить что угодно. Исходите из того, что это - удобное средство общения, в достаточной степени защищенное от случайных людей, но не более того.
 
В этом плане куда интереснее опенсорс. А есть огромное число серьезных и при этом опенсорсных связанных с криптографией приложений. Создание закладки в условиях, когда кто угодно может прочитать полные исходники, дело невероятно сложное. В случае, если софт популярен, исходники будут анализировать и грамотные независимые криптоаналитики, немедленно раструбящие о любой найденной уязвимости.
 
Почитайте про тот же dual_ec_drbg (http://ru.wikipedia.org/wiki/Dual_EC_DRBG). Да сразу как только его приняли в качестве стандарта, толпа людей, некоторые из которых обладают колоссальным авторитетом в сфере, закричала "никогда, ни при каких обстоятельствах не пользуйтесь им". А недавно в openssl нашли *баг*, благодаря которому данный ГПСЧ собственно никогда там и не работал, хотя по стандарту вроде бы должен. Думаю, автору того коммита много пива поставили.
 
Но, конечно, было бы наивно полагать, что у американцев не найдется более низкоуровневых средств получить доступ к компьютерам. Однако, в случае наших спецслужб у меня такой уверенности нет.

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 21:30 07-01-2014
skysand

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 в достаточной степени защищенное от случайных людей, но не более того.  

Совершенно верно! Но многие еще наивно верят, что есть "чудо-программы", которые за 10$ все это поламают, или наоборот, защитят.
Если кратко, то в любой девайс, или программу изначально закладывается возможность не взламывать, а просто послать определенную команду с ключем и устройство/программа возвратит ключ юзера. Вот эти самые команды и ключи передаются госорганам. Естественно, что за секретность отвечают головой всего несколько сотрудников и полагать, что это уйдет в паблик просто наивно.

Всего записей: 379 | Зарегистр. 02-07-2007 | Отправлено: 10:02 08-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
в любой девайс, или программу изначально закладывается возможность не взламывать, а просто послать определенную команду с ключем и устройство/программа возвратит ключ юзера. Вот эти самые команды и ключи передаются госорганам.

У NSA, разумеется, найдутся експлоиты к американским ОС, недетектируемые векторы атаки на уровне большинства BIOS и IPMI, может быть - на сетевые карты. И, разумеется, они ни при каких условиях не поделятся этим с ФСБ и будут говорить "ничего такого у нас нет".

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 10:40 08-01-2014
skysand

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
и будут говорить "ничего такого у нас нет".

Скорее всего, они никому и не интересны. Сегодня доминирующий интерес  к почте и коммуникаторам, например Скайп. Только при возможности контроля этих протоколов со стороны спецслужб, они получают "одобрямс" на использование.
Кстати, Андроид входит в это число. -Ссылка. Конечно, не так страшен черт, как его малюют, но задуматься есть о чем.
Лично у меня ушли с андроида два почтовых ящика и с тех пор у меня только WIN8

Всего записей: 379 | Зарегистр. 02-07-2007 | Отправлено: 13:33 08-01-2014 | Исправлено: skysand, 13:57 08-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
например Скайп

Еще раз: скайп не является и никогда, даже до покупки MS, не являлся чем-то конфиденциальным. Я понятия не имею, по какой причине его когда-то сделали эталоном безопасности. Это все к вопросу о здравом смысле. Используйте обычный SSL с намертво забитыми сертификатами - и наши спецслужбы ничего не смогут прослушать.

Цитата:
Лично у меня ушли с андроида два почтовых ящика

Ну и разумеется, проблема не в андроиде, а в ДНК пользователя Начать копать - обнаружится рутовый доступ, масса взятых непонятно откуда игрушек/программ, а также сторонние факторы вроде "проверял почту с чужого устройства", "на компьютере был зловред" и так далее. Но виноват, конечно, андроид.
 
Да и Carrier IQ не более чем средство телеметрии - у них в основном операторы продают телефоны, операторы отвечают за разного рода глюки, и потому операторы хотят иметь максимально подробную информацию для последующего repro. Воровать что-то таким образом никому не интересно, есть более простые средства. Истерика поднялась только потому, что они не спрашивали разрешения пользователя. И задумываться там не о чем, всё и так достаточно очевидно.

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 15:04 08-01-2014
skysand

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Истерика поднялась только потому, что они не спрашивали разрешения пользователя

Если в личном прострастве происходят не контролируемые процессы, то это уже не есть хорошо. В Андроиде постоянно что то живет своей жизнью, не спрашивая разрешения у "хозяина". Ну не хотят многие, что бы андроид сливал местонахождение, вел статистику посещенных сайтов и т.д. К тому же "заразить" его очень легко.  
Мы проводили тест на андроиде с установленным Авастом. Результат: влегкую заставили его пересылать инфу после "вшитой" команды в фотографию. После этого какой-либо интерес к этой ОС пропал. Сейчас этот планшет с андроидом используется только офлайн в качестве навигатора.

Всего записей: 379 | Зарегистр. 02-07-2007 | Отправлено: 07:40 09-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Если в личном прострастве происходят не контролируемые процессы, то это уже не есть хорошо.

Ставьте DOS. С ним _почти_ понятно, что он делает.

Цитата:
Ну не хотят многие, что бы андроид сливал местонахождение, вел статистику посещенных сайтов и т.д.

Странное желание. Но если не хотят: можно поставить AOSP, без gapps. Ничего никуда сливаться не сможет в принципе. Или просто в настройках отключить всё вышесказанное.

Цитата:
Мы проводили тест на андроиде с установленным Авастом. Результат: влегкую заставили его пересылать инфу после "вшитой" команды в фотографию.

Какую конкретно инфу? Если вы сумели обойти песочницу - почему же не выступили с этим на одной из многих конференций? Это вызвало бы фурор. Если не сумели, и ваше приложение при установке запрашивало доступ к контактам и прочему - это скучно. У любой конкурирующей ОС самописное приложение может сотворить практически что угодно, андроид на деле безопаснее всех. Ну а если вы не ставили свое приложение, и пользовались родным просмотрщиком фотографий - опять же, почему вы не опубликовали RCC + sandbox evasion?
 
Почитайте http://www.xda-developers.com/android/just-how-safe-is-safe-in-android/ . Много маркетинга, но есть и по делу. Ну и ни у одной другой ОС нет такого гибкого управления разрешениями приложений (хотя это касается не стоковой ОС, там не управление, а только просмотр, но это тоже неплохо).

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 08:28 09-01-2014
ZlydenGL



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
вижу следующие варианты туннелей
Как же все сложно... Попробую еще раз вернуть рельсы взад, сославшись на сообщение топикстартера:

Цитата:
как защитить себя от прослушивания со стороны своего сотового?  
При чем тут канал передачи цифровых данных? Я-то всю беседу строил из пожеланий ТС, а не того, что увидел прохожий, решивший похвастаться уровнем чукчеписательства, не прокачав при этом, правда, навыка чукчечитательства.

Цитата:
По ней можно понять производительность мобильников в AES. Для справки: GSM кодеки - это чуть меньше десятка килобит в секунду. Так что скажите: насколько сильнее будет сажать батарею телефона дополнительное шифрование?  
Производительность - это хорошо. А насколько эта производительность садит батарею? Тот же S4 тянет офигенную графику... Которая опустошает аккум за считанные ДЕСЯТКИ МИНУТ. На графике да, все хорошо, писькомерки у графической подсистемы зашибись. Только практическое применение какое?
 
Тот же самый вопрос касается голосовой связи. На то, чтобы сжать голосовой поток, и распределить его по таймслотам, энергии уходит жуть как много. Не, не как в случае навороченной игрухе, вопросов нет, но все равно ОЧЕНЬ много: грубо говоря 1 минута разговора уменьшает время автономной работы на ЧАС. Добавьте сюда еще криптосоставляющую... Ах да, вы же ее не меряли, правда? Все рассуждения выше касаются ТЕОРЕТИЧЕСКОЙ части, не ошибаюсь?

Цитата:
чем больше данных будет зашифровано конкретной кодовой книгой, тем быстрее шифр сломают.  
Ровно в той же мере, что и приватные ключи в случае RSA. Это жизнь, детка! И говорить, что недостатки ОБЩЕГО являются ключевыми недостатками ЧАСТНОГО... Ну мысль надеюсь понятна

Цитата:
Расскажите мне, каким образом решена эта проблема.  
А в чем сложность передавать обновление книги до вероятной ее расшифровки? Например, если при траффопотоке в Х передавать ее при объеме Х/2, или даже Х/3? Или Х/10 для особенных параноиков?

Цитата:
случае одного приватного ключа? Снова не то...  
Ну во-первых, если утек приватный ключ - этого уже достаточно для расшифровки ВХОДЯЩЕГО трафика, правда? Также можно добавить, что если утек приватный - то наверняка есть уровень доступа, когда даже публичный ключ не нужен для декомпиляции исходящего трафика (например "врезка" осуществлена ДО блока шифрования).

Цитата:
вы шифруете некую 1000-страничную книгу с помощью одной страницы словаря
Очень смешно, блин. Да, в этом случае степень защиты будет ровно той же, что у TrueCrypt контейнера с паролем в три единицы, и да - даже при банальном брутфорсе такой контейнер будет БЫСТРО вскрыт. Но мое-то исходное предложение касалось того, что я шифрую при помощи КНИГИ, правда? Перечитайте еще раз то, что я говорил на эту тему.

Цитата:
Еще один любопытный прыжок воображения... Итак, вы объявляете две функции одинаковыми на том основании, что они обе - функции, и одна большая функция может содержать в себе эти две маленьких. Браво.  
Дальше этого бреда комментировать не буду, уж извините, ибо надоело. Но эту фразу поясню - я объявляю, что и y=ax, и y=sqrt(tan(lg(x)/e^pi)+g, и y=(select RowY From CryptoTable Where RowX=x Order By RAND()) и прочие являются ФУНЦИЯМИ в первую очередь. При этом я НИ РАЗУ не утверждал, что суть и/ли решение этих функций тождественны, правда? Да, первая совсем простая, вторая многоярусная, третья вообще подразумевает наличие вспомогательного бэкенда, но от этого они не перестают в основе своей быть ФУНКЦИЯМИ. В чем тут сложность-то? Или навык чтения того, что пишет оппонент, не развит настолько, что даже это непонятно?

----------
Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор

Всего записей: 4268 | Зарегистр. 22-06-2002 | Отправлено: 13:57 09-01-2014
skysand

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
JDima

Цитата:
Почитайте http://www.xda-developers.com/android/just-how-safe-is-safe-in-android/ . Много маркетинга, но есть и по делу

Почитал. Обычно так пишут заказные статьи. Весь смысл в том, что если бы конкуренты не посыпали фекалиями Андроид и юзеры не устанавливали сторонний софт, а пользовались только Гугломаркетом, то Андроид будет самой прекрасной ОС в мире. И ни слова о встроенных в Андроид средствах контроля за юзером, бесконтрольной работе приложений. "Большой брат" в своем стиле...

Всего записей: 379 | Зарегистр. 02-07-2007 | Отправлено: 18:18 09-01-2014
JDima

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
При чем тут канал передачи цифровых данных?

Притом, что я комментировал ваш комментарий, касавшийся VPN туннелей и перехвата публичных ключей СОРМом. В очередной раз отказываетесь от своих слов?

Цитата:
На то, чтобы сжать голосовой поток, и распределить его по таймслотам, энергии уходит жуть как много ... грубо говоря 1 минута разговора уменьшает время автономной работы на ЧАС.

Любопытно. Взглянем на один случайно выбранный обзор: http://images.anandtech.com/graphs/graph7517/60102.png . Возьмем Nexus 4, для ровного счета округлим его результат до 8 часов, получим 480 минут разговора. Считая, что каждая минута разговора соответствует часу простоя, делим это на 24 и получаем 20 дней автономной работы. Вы серьезно? Даже в deep sleep и с отключенными радиомодулями он столько не протянет. А если поставить wakelock, ничем при этом не нагружая процессор, то этот телефон и суток не проживет.
 
Я уж не говорю о том, что GSM шифруется аппаратно, средствами радиомодуля, не тратя на шифрование такты ЦП...

Цитата:
Ровно в той же мере, что и приватные ключи в случае RSA.

Очередная глупость. С точки зрения взлома RSA не имеет значения объем шифротекста. Это не WEP в конце концов. Да и у того ловят не сам шифротекст.

Цитата:
если утек приватный - то наверняка есть уровень доступа, когда даже публичный ключ не нужен для декомпиляции исходящего трафика

Вы впервые высказали что-то, про что нельзя сказать "глупость" и можно сказать "все верно"!

Цитата:
А в чем сложность передавать обновление книги до вероятной ее расшифровки?

Да ни в чем - кроме того факта, что человек, завладевший N-ным секретом, будет читать всю последующую переписку, что не здорово.

Цитата:
Но мое-то исходное предложение касалось того, что я шифрую при помощи КНИГИ, правда?

Вспомните Швейка - там шифровали одной страницей
Неважно, книга это или страница. В любом случае уязвимости остаются те же.

Цитата:
При этом я НИ РАЗУ не утверждал, что суть и/ли решение этих функций тождественны, правда?

И снова вы отказываетесь от своих слов... "функция "внутре" может содержать в себе все вплоть до "неонки", почему-то для Вас темный лес". И нет, не "что угодно", все актуальные алгоритмы шифрования прекрасно известны.
 

Цитата:
И ни слова о встроенных в Андроид средствах контроля за юзером

Либо отключаются, либо просто не устанавливаются.

Цитата:
бесконтрольной работе приложений

Она НАМНОГО более контролируема, чем в случае конкурентов. Скажите, если взять произвольное, найденное где-то на варезниках в глубинах интернета приложение для Win8 или iOS - вы можете ГАРАНТИРОВАТЬ, что оно, к примеру не сможет послать СМС или добраться до адресной книги и отправить ее в интернет? Андроид может дать такую гарантию. Исключая близкий по вероятности к нулю шанс поймать 0-day експлоит, который вскоре будет закрыт, причем независимо от воли производителя телефона. В случае Win8 или iOS вы не контролируете вообще ничего, любое приложение может сотворить что угодно.

Всего записей: 152 | Зарегистр. 09-06-2006 | Отправлено: 22:56 09-01-2014 | Исправлено: JDima, 22:59 09-01-2014
skysand

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
найденное где-то на варезниках в глубинах интернета приложение для Win8 или iOS - вы можете ГАРАНТИРОВАТЬ, что оно, к примеру не сможет послать СМС или добраться до адресной книги и отправить ее в интернет?

Мы ведем речь не о "блондинках". Сдуру, можно установить все что угодно. Андроид в "чистом" виде уже совершенно не предсказуем. И при всем желании, мы не можем управлять ее поведением. Если мы отключаем какие то сервисы, то они сами собой опять начинают работать, наплевав на волю хозяина. Еще один недостаток - невозможность удалить ненужные программы.  Ну на какой мне нужны 18 программ из 25 предустановленных, если я пользуюсь только 7 программами? Так эти 18 программ еще и постоянно норовят что то там выполнять. В WIN8 мы можем снести все ненужное и не занимать память и ресурсы всяким мусором.
С Андроидом же складывается такое впечатление, что за тебя все решили и твое мнение/желание ни кого не интересует.
 
 

Всего записей: 379 | Зарегистр. 02-07-2007 | Отправлено: 18:21 10-01-2014
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3

Компьютерный форум Ru.Board » Тематические » Мобила » Защита от прослушивания сотовой связи


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru