Category: технологии

Category was added automatically. Read all entries about "технологии".

(no subject)

Разоблачал сегодня конспирологические мифы.

Побеседовал тут с одним дядечкой, которого знаю как классического параноика - не до такой степени, как герой Мэла Гибсона в "Conspiracy Theory", но того же стиля. При знакомстве рассказывал, как за ним здесь, в Израиле, следит российское КГБ. Где-то полчаса менял свой гугл-пароль через мой комп, очень опасаясь, как бы это КГБ пароль с моего компа тут же не увело. Так и не решился поменять, кажется.

Сейчас его волновало 5G. Говорит, посредством него можно нас всех отслеживать.

А без него нельзя, что ли? говорю. Сотовый телефон любого поколения, с самого первого - по определению устройство, постоянно докладывающее наше местонахождение, с точностью до десятков метров даже без всяких джипиэсов, и это не какая-то зловеще внедрённая дополнительная функциональность, а самая прямая, сотовая сеть так работает. В чём заключались эти самые "технологии ШАБАКа", посредством которых отслеживали, кто контактировал с корононосителями? В этом и заключались.

Более того, сотовые компании эту информацию ещё и продают любому желающему. Ну и добавим тьму приложений, написанных кем угодно, которые безо всякого обоснования location data с телефонов снимают.

Ну это ладно, говорит, но через 5G можно нас через телефонные камеры снимать и через микрофоны подслушивать!

Ну можно, конечно, говорю, но и без него прекрасно подслушивают. По дефолту куча телефонных аппликаций, начиная с Гугла и Эппла слушают микрофон как минимум ради ключевых слов (давеча узнал, что теперь и Waze), и всё это покрывается пользовательскими соглашениями, где это открытым текстом прописано, и крайне мало кто эту функциональность отключает. Через 5G можно будет разве что гнать то же самое большими объёмами, но и так нехило.

В общем, как cмог, успокоил человека.
  • Current Music
    Agnes Obel - The Curse
  • Tags

(no subject)

А ведь надо заметить, что при всей устарелости и неудобстве паролей, они как раз являются оптимальным методом аутентификации в случае wetware virtualization юзера (см. случай Билли Миллигана и фильм "Split").

Остальные либо вовсе непригодны (биометрия, асимметричные ключи, генераторы одноразовых паролей, SMS), либо не масштабируются (асимметричные ключи с парольной защитой). А ведь мы знаем, что где сегодня два инстанса, там завтра тридцать, надо быть готовым к внезапной популярности этой технологии, work is never over.

Есть ли лучшие решения?
  • Current Music
    Pomplamoose - Harder, Better, Faster, Stronger
  • Tags

(no subject)

Узнал сегодня о существовании технологии для автоматического разрешения конфликтов в серверных кластерах - когда, скажем, с какими-то из участников пропадает контакт и есть опасение, что они сейчас искорёжат общие данные. Особенно эффектно она работает в ситуациях типа split-brain, когда кластер распадается на две равные части, каждая из которых считает главной себя.

Называется она STONITH и расшифровывается так: Shoot The Other Node In The Head.
  • Current Music
    Molly Hatchet - Flirtin' With Disaster
  • Tags

(no subject)

В результате дискуссии с R2R, заинтересовался следующим вопросом: допустим, есть сервер с базой данных своих юзеров. Сервер опознают юзеров по классическим паролям. Допустим, есть злоумышленник, который:
1. имеет доступ к базе юзеров,
2. может прослушивать коммуникации между ними и сервером.

Можно ли придумать такую криптосхему, которая не позволила бы ему залогиниться на сервере, выдав себя за иного юзера, и при этом использовала бы пароли, то есть симметричное шифрование, а не другие техники, наподобие сертификатов?

Мой ответ - нет, нельзя.

Collapse )

Мораль: средствами симметричного шифрования задача решения не имеет.

Collapse )
  • Current Music
    Porcupine Tree - In Absentia
  • Tags