= Сообщение: 5890 из 8277 ========================================= RU.LINUX = От : Eugene Grosbein 2:5006/1 02 Sep 19 12:22:18 Кому : Victor Sudakov 02 Sep 19 12:22:18 Тема : Re: TOR FGHI : area://RU.LINUX?msgid=grosbein.net+68bbef99 На : area://RU.LINUX?msgid=2:5005/49+5d6bcfab = Кодировка сообщения определена как: IBM866 ================================= Ответ: area://RU.LINUX?msgid=2:5005/49+5d6d2c57 ============================================================================== 01 сент. 2019, воскресенье, в 21:03 NOVT, Victor Sudakov написал(а):
VS> Таки нужен, но его публичный ключ вшит в (или идет в комплекте с) ПО VS> (операционные системы, резолверы и т.п.). Я почему и не говорю "это невозможно VS> осуществить", я спрашиваю "как его осуществить?" К примеру, атакующий должен для VS> этого подменить /var/unbound/root.key на моём компе или подменить бинарник VS> unbound, насколько это легко сделать?
А чем гарантировано отсутствие изначальных закладок в этих местах, ты ездил к производителю софта или от производителя к тебе привозили доверенный носитель? :-) Hа практике-то и DNS необязателен, полно сторонних каналов передачи информации, которые очень сложно практически эксплоитить. Тот же fingerprint ключа или сам ключ можно стеганографически встроить во вторую картиночку из серии котиков на сайте с картиночками, а адрес поста с котиками или специальный тег поста продиктовать по телефону. Много гитик.
Я как-то тестировал одну софтинку - реально работает, даёшь ей jpg, она говорит, сколько байт информации туда может засунуть, в обычного котика хорошего разрешения влазит до нескольких килобайт, вполне достаточно для ключа, не говоря уже об отпечатке, и результат визуально от исходника не отличается и не зная, что там есть данные и без пароля шифрования данные оттуда не извлечь.
Eugene -- Поэты - страшные люди. У них все святое. --- slrn/1.0.3 (FreeBSD) * Origin: RDTC JSC (2:5006/1@fidonet)