Вот был у тебя доступ к хранилищу, ты оттуда слил зашифрованное, в хранилище сменился ключ — тебе какая разница? Сиди да ковыряй старую базу потихоньку.
Ну это да. Есть смысл ломать, только если украденные данные устаревают вместе с шифром.
Чем больше обьем наблюдаемых шифроданных, тем легче обратить шифр. Правда современные шифры и тут защищены. :X
Хорошо, если речь о шифровании сетевого трафика то в самом популярном для этого протоколе норма смены ключа — сутки. Причем сеансовый ключ меняется независимо от ключа данных. Для нас это сразу убивает все попытки брутфорса чем то слабее чем датацентр Microsoft.
Про распределенные вычисления, а особенно ботнеты: ботнеты малопригодны для вычислительных задач, т.к. зомби должны принимать и отсылать координационные сигналы и обрабатываемые чанки з довольно немалой частотой, не говоря уж о нагрузке на процессор/память. Это сводит на нет их скрытность.
Применение зомби в DDoS разнится тем что атака инициируется одной инструкцией ботам, и в ходе процесса никому ничего не шлет.
В таком случае, пардон. У меня вот тоже руки дорасли буквально в самом начале этого года — но крепко влипла с самой первой серии. Оторваться было трудно, растягивать удовольствие — тоже, а потому очень быстро дошла до края выпущенного. И теперь у меня лоомкаааа)).
Да, только до новой версии корбука пока далеко (который в сторону ДнД), тут и с новой инкарнацией «Первого взгляда» работы валом (но вроде бы уже скоро).
Другое дело, что я не очень понимаю, что даёт эта смена ключа, если информация там лежит мертвым грузом. Вот был у тебя доступ к хранилищу, ты оттуда слил зашифрованное, в хранилище сменился ключ — тебе какая разница? Сиди да ковыряй старую базу потихоньку.
Реально ли (хотя бы в кинематографических условиях) написать вирус, распространить его по сети и использовать заражённые компьютеры для облачных вычислений, чтобы вскрыть шифр за гораздо меньшее, чем обычно, время?
Зомби-компьютер и ботнет.
Для чего-то действительно сложного и серьёзного, как заметили ниже, они тебе мало помогут.
Ну вроде как можно, только дракон должен быть мертв менее чем 10 лет за кастерлевел…
Ну и быть готовыми отдать бриллиантов на 10к и броньку, и биться только за экспу и тушку дракона.
С заданными условиями (время смены ключа намного меньше времени вскрытия) даже кластер, в реальной жизни, не поможет.
Я потому и спрашивал про облачные вычисления — получить несколько тысяч/десятков тысяч чужих компьютеров под перебор вариантов.
Один только вопрос, обьем хранимой информации то какой? Я правильно понял что она лежит мертвым грузом в каком то там хранилище?
Да чёрт знает какой объём, просто пример придумался.
Ну и вряд ли она лежит мёртвым грузом, иначе бы выхода в сеть не было или он был непостоянным. Скорее это будет какой-то сетевой узел или несколько точек по миру с которых работают члены организации Н.
В нашей терминологии, нужно будет перехватить информацию в оперативной памяти в момент ее передачи по программной шине между процессами двух криптохранилищ, старого и нового
Для этого насколько я понимаю нужно уже пролезть внутрь системы, чтобы получить доступ к оперативной памяти и всему остальному.
vsh совершенно прав. С заданными условиями (время смены ключа намного меньше времени вскрытия) даже кластер, в реальной жизни, не поможет.
Один только вопрос, обьем хранимой информации то какой? Я правильно понял что она лежит мертвым грузом в каком то там хранилище? Регулярная смена ключа означает перешифровку. В таких случаях гораздо выгоднее атаковать протокол криптосистемы, а точнее, механизм перешифровки. Ведь в какой то промежуточный момент информация там будет в открытом виде. В нашей терминологии, нужно будет перехватить информацию в оперативной памяти в момент ее передачи по программной шине между процессами двух криптохранилищ, старого и нового. Это может сделать электронщик при физическом доступе к памяти, или программист+системщик «влезшие» в программную шину.
vsh совершенно прав. С заданными условиями (время смены ключа намного меньше времени вскрытия) даже кластер, в реальной жизни, не поможет.
Один только вопрос, обьем хранимой информации то какой? Я правильно понял что она лежит мертвым грузом в каком то там хранилище? Регулярная смена ключа означает перешифровку. В таких случаях гораздо выгоднее атаковать протокол криптосистемы, а точнее, механизм перешифровки. Ведь в какой то промежуточный момент информация там будет в открытом виде. В нашей терминологии, нужно будет перехватить информацию в оперативной памяти в момент ее передачи по программной шине между процессами двух криптохранилищ, старого и нового. Это может сделать электронщик при физическом доступе к памяти, или программист+системщик «влезшие» в программную шину.
Чем больше обьем наблюдаемых шифроданных, тем легче обратить шифр. Правда современные шифры и тут защищены. :X
Хорошо, если речь о шифровании сетевого трафика то в самом популярном для этого протоколе норма смены ключа — сутки. Причем сеансовый ключ меняется независимо от ключа данных. Для нас это сразу убивает все попытки брутфорса чем то слабее чем датацентр Microsoft.
Про распределенные вычисления, а особенно ботнеты: ботнеты малопригодны для вычислительных задач, т.к. зомби должны принимать и отсылать координационные сигналы и обрабатываемые чанки з довольно немалой частотой, не говоря уж о нагрузке на процессор/память. Это сводит на нет их скрытность.
Применение зомби в DDoS разнится тем что атака инициируется одной инструкцией ботам, и в ходе процесса никому ничего не шлет.
Ну это, прямо скажем, не факт. Например, можно просто шифровать сверху еще одним ключом.
Для чего-то действительно сложного и серьёзного, как заметили ниже, они тебе мало помогут.
Ну и быть готовыми отдать бриллиантов на 10к и броньку, и биться только за экспу и тушку дракона.
Да чёрт знает какой объём, просто пример придумался.
Ну и вряд ли она лежит мёртвым грузом, иначе бы выхода в сеть не было или он был непостоянным. Скорее это будет какой-то сетевой узел или несколько точек по миру с которых работают члены организации Н.
Для этого насколько я понимаю нужно уже пролезть внутрь системы, чтобы получить доступ к оперативной памяти и всему остальному.
А ведь мне правда интересен ответ на этот вопрос.
?????????? ????? ???: monorok.deviantart.com/gallery/
«Вшоке» номер два. Можно ли где-то еще посмотреть работы?
Один только вопрос, обьем хранимой информации то какой? Я правильно понял что она лежит мертвым грузом в каком то там хранилище? Регулярная смена ключа означает перешифровку. В таких случаях гораздо выгоднее атаковать протокол криптосистемы, а точнее, механизм перешифровки. Ведь в какой то промежуточный момент информация там будет в открытом виде.
В нашей терминологии, нужно будет перехватить информацию в оперативной памяти в момент ее передачи по программной шине между процессами двух криптохранилищ, старого и нового. Это может сделать электронщик при физическом доступе к памяти, или программист+системщик «влезшие» в программную шину.
Один только вопрос, обьем хранимой информации то какой? Я правильно понял что она лежит мертвым грузом в каком то там хранилище? Регулярная смена ключа означает перешифровку. В таких случаях гораздо выгоднее атаковать протокол криптосистемы, а точнее, механизм перешифровки. Ведь в какой то промежуточный момент информация там будет в открытом виде.
В нашей терминологии, нужно будет перехватить информацию в оперативной памяти в момент ее передачи по программной шине между процессами двух криптохранилищ, старого и нового. Это может сделать электронщик при физическом доступе к памяти, или программист+системщик «влезшие» в программную шину.
Не надо натравливать, лучше знакомить! :)