butteff
@butteff
Раз в тысячу лет заправляю свитер в носки

Уязвимы ли автосигнализации с диалоговым кодом?

Собственно, вопрос в заголовке.
Уязвимы ли сигналки с диалоговым кодом или нет?
Как я понимаю, то каждая сессия (открыл-закрыл) имеет новый сгенерированный хэш. Его перехватить могут, но брутфорс не имеет смысла, т.к. он занимает время, а сессия довольно короткая, ну максимум пару дней, если авто используется. С другой стороны, если к примеру силовики задействуют сеть распределенных вычислений, то хэш можно забрутфорсить довольно быстро. Еще мне сказали следущее:

Средства у силовиков хороши, можешь не сомневаться. Силовики могут эксплуатировать аппаратные и программные закладки, уязвимости протоколов и их реализации. Тот же механизм генерирования ключа может быть реализован при помощи генератора псевдослучайных последовательностей, зная принцип действия которого атакующая сторона может генерировать необходимые ключи. Этот механизм использует атака Pixie Dust на точки доступа WiFi


Что похоже на правду. А что думаете Вы? Уязвимо, получается, всё и только своя авторская несерийная сигналка, основанная на микрокомпьютере типа Rpi или esp8266 и своей криптографией может спасти?
  • Вопрос задан
  • 389 просмотров
Решения вопроса 1
MaxDukov
@MaxDukov
впишусь в проект как SRE/DevOps.
только своя авторская несерийная сигналка, основанная на микрокомпьютере типа Rpi или esp8266 и своей криптографией может спасти?

при условии, что Вы доверяете
а. аппаратному обеспечению МК (закладка может быть на аппаратном уровне)
б. компилятору для МК (что мешает добавлять закладку в код при компиляции?)
в. среде исполнения компилятора
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
@Andrey19841
Если говорить о Пандоре то эта система неуязвима для кодграбберов и перехватов.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы