ccsr>> И кто мешает ключ вычислить, если постоянно вести перехват?U235> То, что этот ключ в открытом виде не передается, а используемые для шифрования трафика алгоритмы обладают очень высокой стойкостью: это все-таки AES в случае WPA2 или SMS4 в случае WAPI. Читай описания протоколов. С помощью вручную прописанного на точке доступа и на компьютере постоянного секретного ключа доступа,
Полная фигня - ты его вручную вводишь через радиоканал, и мало того, его могут знать все, кто помимо тебя пользуется точкой доступа. А все что вводится через радиоканал уже по определению не может обеспечивать гарантированную стойкость - о какой секретности вообще говорить можно?. Ты вообще хоть что-нибудь из теории помнишь, или вас так хренового готовили, что ты даже азов теории шифрования не знаешь?
U235>согласуется временный сессионный ключ, после чего шифрование идет по нему.
Да ты его согласуешь и передаешь по радиоканалу, а значит он может перехватываться и использоваться для дешифрования всего обмена между точкой доступа и компьютером.
U235>Причем для пресечения криптоанализа по накопленному шифртексту существует жесткое ограничение на объем трафика шифрования на одном сессионном ключе. Как только лимит превышен, временный ключ меняется.
И каждый раз он будет перехватываться из-за того, что будет использован радиоканал.
U235>Объем же шифрматериала на постоянном секретном ключе доступа к wifi мизерный: на нем только согласуемые сессионные ключи шифруются.
Ты точно теорию не изучал, иначе бы знал, что если согласование шифровального процесса происходит по радиоканалу, то это однозначно говорит о том, что ни о какой гарантированной стойкости не может быть и речи.
U235> Не спрыгивай с темы ты говорил конкретно про взлом WiFi. Вот и отвечай, как будешь его ломать дистанционно только путем работы в эфире.
Ты действительно не понимаешь, что если твой сессионный ключ передается в эфире, то его можно перехватить аналогичными устройствами, которые используются в компьютерной технике? Это азы - ты о них не слышал? И потом, что мешает разместить аналогичный роутер рядом с тем, с которым ты работаешь, и имитировать работу твоего, предварительно перехватив линию, подходящую к твоему роутеру? Произойдет какой-то временной сбой, причем вполне возможно тебе придется обратится к оператору, сменить ключ, но внешне ты не увидишь что работа идет с другого роутера ( твой будет мигать и для этого ему будут вводить определенные команды, но реально он уже не будет подключен к оператору). Дальше рассказывать, или сам домыслишь?
U235> Штабы воинских частей, и предриятия ВПК устроят?
Не видел ты компьютеров, на которых сейчас гостайну обрабатывают.
Видел - так мимо ходом.
U235>Глупости - это как раз пломбы. Потому как во-первых системный блок обычно просто не за что пломбировать, ибо дырки сверлить придется, чтоб веревочку пропустить, причем много дырок во многих местах,
Ты что совсем офигел? Даже на ширпотребе штапованые проушины делали, а уж если серьезный заказ, то прямоугольная прорезь на корпусе, через которую будет выходить выгнутая часть основного корпуса, как раз и позволит в двух-трех местах повесить пломбы без всякого сверления.
U235>т.к. для доступа внутрь системника много что снять можно, в то время как голограммы просто клеятся сверху на стыки крышек, а во-вторых голограммы намного сложнее подделать, чем пломбу.
Расскажи это тем, кто в типографиях их заказывает для контрафактной продукции.
U235>Да и срыв голограммы визуально заметнее срыва пломбы.
А вместо неё другую наклеют - ты и не заметишь разницы.
U235> Голограммы клеят, но про обклеенные голограммами компьютеры говорят, что они опечатаны. Просто потому что голограммы заменили бумажки с печатями 
Вот на таких мелочах ты и прокалываешься, потому что все кто серьезно работал с техникой всегда понимают разницу между опломбированием и опечатыванием. Если бы тебе приходилось перемещать грифованную технику, то тогда бы ты знал, почему её лучше пломбировать, чем опечатывать.
U235> Оно и видно, что знания у тебя из каменного века. Компьютерную эру так и вообще проспал 
Согласен - может и проспал. Но она вообще мимо тебя прошла, если ты несешь такую ахинею, что сессионные ключи, передаваемые по радиоканалу гарантирует её защиту, и становится понятным, какого уровня ты был специалист.
U235>Я четко описал, от чего защищает шифрование диска и для чего оно нужно: для защиты от чтения содержимого диска, если он, или весь компьютер похищен злоумышленниками.
Ты создавал жесткий диск и знаешь что заложено в его архитектуру? Не смеши. Ну откуда ты знаешь, что закладывали его разработчики для "полицейского режима", когда вполне возможно, что все твое шифрование обходится при помощи какой-то команды, о которой знает лишь весьма ограниченный круг лиц.
U235>Ты написал, что все это ерунда и не работает. Вот и докажи.
Ты же сам сказал, что я проспал, так что оставляю возможность тебе все это грамотно опровергнуть.
U235>Наводки на сеть питания и ПЭМИН - это отдельная угроза со своими границами применения и своими методами защиты, тоже кстати весьма нехитрыми.
Сквозь зубы ты согласился - и на том спасибо...
U235>..ну а при защите гостайны применяют специальные сертифицированные сетевые фильтры и генераторы шума
А зачем, раз ты утверждал что невозможно перехватить информацию при помощи "Наводки на сеть питания и ПЭМИН" ?
ccsr>> Ты этот ликбез мне решил прочитать, или самопиаром занялся? U235> Это я объясняю, что большинство того, что ты тут описываешь - ернуда не применимая на практике из-за очень низкого соотношения цена/качество перехватываемой информации.
Т.е. ты сам принцип перехвата уже не отрицаешь - это большой прогресс для тебя.
ccsr>> Ты что плетешь - какие мониторы в аппаратных ЗАС или в шифроргане? U235> Опять же не спрыгивай с темы. Ты завел речь о перехвате информации с компьютеров, где успешно облажался, и теперь пытаешься по своему обыкновению увести разговор на другую тему.
Это ты облажался, да так, что любой кто в теме прекрасно знает, что просто не разбираешься в этом досконально.
Во-первых никогда нельзя одной и той же технике доверять хранение информации и её шифрование - это теория, которую ты не знаешь. Вот почему всегда "ключи" (неважно на чем они выполнены) разрабатывают совершенно на другой технике, а используют её в другой. Это залог того, что будет гарантированная защита.
Во-вторых рассказывая про передачу сессионных ключей через радиоканал, ты еще раз доказал, что теорию ты вообще не знаешь, потому что всегда подразумевается что противник имеет все аналогичное и знает возможности перехвата не хуже тебя, чем обязательно воспользуется в своих целях.
В-третьих, у тебя видимо в голове не укладывается, что используя чужую технику, ты изначально не можешь гарантировать требуемой стойкости, потому что все что в неё заложено, лучше тебя знает её разработчики, вот поэтому стратегически важные для страны и обороны системы связи и управления используют только ОТЕЧЕСВЕННЫЕ разработки, вплоть до деталей, микросхем и процессоров.
Если ты всего этого не понимаешь, то объяснять тебе более серьезные вещи мне не хочется - ты похоже сильно приврал о своей учебе и работе, и я это заметил.
ccsr>> И потом, все мониторы были в специальных кожухах с защитой - ты их вообще видел вживую?U235> И даже экран монитора стальной крышкой закрыт, чтоб ни микровольта ПЭМИН врагу?
Мощные стальные кожухи на армейских мониторах не от ПЭМИН, а для того, чтоб влетевший ненароком башкой в блоки воин разбил себе голову,
Откуда на командном пункте или у начальника в кабинете "влетающие головы" - ты случайно сам не влетел в такой кожух по молодости?
U235>Именно ЭЛТ мониторы и были самой серьезной угрозой по части ПЭМИН. Именно их излучением в случае компьютерной техники и определялись ранее радиусы контролируемых зон. После перехода на ЖК радиусы этих зон сократились многократно.
А куда делось излучение самих системных блоков и проводки?
ccsr>> Ну наконец то согласился - теперь это уасс докажи.U235> yacc тебе совсем не про это говорил, равно как и ты. Ты нес чушь, придумав на ходу совершенно не применимые на практике методы перехвата информации с ПК, но не назвав самые распространенные, наиболее эффективные и применимые.
Это не я нес чушь - это ты просто не просвещён в этих вопросах, вот почему даже элементарных опасностей при использовании вычислительной техники не знаешь.
ccsr>> Я об этом лет двадцать назад слышалU235> Об этом и сейчас только слышат, но никто еще на практике не реализовал, ибо слишком сложно и бессмысленно. Эта игра совершенно не стоит свеч.
Расскажи это Сноудену - он так, чуть-чуть приоткрыл занавес, а его уже посадить на всю жизнь хотят.
ccsr>> Я от неё защищался, "теоретик".U235> Ты не от этого защищался 
А от чего - просвети.
U235>Если хочешь напряжение питания менять, ну так блок питания в системном блоке компьютера не имеет управления по напряжению питания.
Это тебе Бил Гейтс или Стив Джобс сообщили о всех возможностях персональных компьютеров?
U235>Программно его можно только включить/выключить.
Вот так программно тебе на твоем ноутбуке выключат питание светодиодов, монитор, вентилятор (если есть) и ты будешь уверен, что твой компьютер выключен, хотя он будет находится в спящем режиме, а ты даже не поймешь этого. И на это способны - главное поставить задачу и профинансировать.
ccsr>> Это лет тридцать назад на первых персоналках делалось в обязательно порядке, если контролируемая зона была маленькой - ты отстал от жизни, теоретик.U235> Это и сейчас наиболее применимый способ защиты от ПЭМИН, потому как генератор шума обычно куда дешевле экранировки помещения.
А вот хрен тебе - есть ситуации когда нужно полностью экранировать помещение, независимо от того, есть ли там компьютерная техника или нет.
Но хорошо что ты уже соглашаешься со мной, что приходится защищаться от ПЭМИН, хотя раньше утверждал, что мол это невозможно сделать и никто этим не занимается.
U235> Если бы ты это понимал, то не нес бы чушь про конденсаторы и батарейки BIOS.
Да я проспал все это, мне простительно - а вот ты до сих пор не понял на каком уровне все это было и до сих пор наивен до безобразия.
U235> Это называется СПиСИ. И основные угрозы, на которые там смотрят - вовсе не то, что ты выше написал.
Плевать мне как это называется, а вот подлинных угроз ты точно не знаешь - ты кроме книжек видимо ничего не читал.
U235> Ты вычислительные мощности для взлома в лоб даже открытого ГОСТ-28147 представляешь?
Его стойкость даже со всеми найденными уязвимостями на сегодня составляет 2216 операций. Есть идеи, как взлом по описанной тобой методике выполнить?
Тебе всех компьютеров и суперкомпьютеров мира не хватит 
В идеальном случае - да, а в реальности даже простые хакеры находят пробои в защите и делают кибератаки, что говорит лишь о том, что твоя вера в варианты операций что-то на уровне религии, но не практики.
U235>Кстати опять же видно, что ты ничего в этой теме не понимаешь. Куда более реалистичные и применимые методы ты не назвал 
Расскажи, послушаем - здесь как я понял, есть некоторые авторы, которых тоже заинтересуют твои познания. Главное не слейся, как с Балашихинском центром, а том как-то некрасиво ушел от ответа, догадайся мол сама.
U235> Не понял? Как тебе маломощный передатчик поможет запустить компьютер без участия владельца?
Запускает программа - передатчик нужен лишь для получения информации о твоем компьютере.
ccsr>> Еще раз спрашиваю - российские авиаперевозчики где обслуживают Боинги?U235>Только на высшие формы могут за границу летать.
И ты знаешь все операции, которые они выполняют? Ты за дураков здесь всех принимаешь, или себя гением числишь?
.
U235> А к чему тогда речь про ПЭМИН и передатчики на материнской плате зашла?
Вообще-то речь зашла о закладках в радиоэлектронную аппаратуру, причем вопрос касался простой вещи - могли ли гражданские Боинги , находящиеся на расстоянии примерно 200-300 км от позиций украинских Буков, обнаружить работу их РЛС, зафиксировать это, и передать информацию например тем, кто планировал сбитие малазийского самолета.
Уасс придрался к тексту информации, где была ссылка на какой-то авиационный прибор, и стал доказывать что это невозможно сделать. Я попытался его вразумить, но не получилось, т.к. он даже не знал о наличии передатчиков для работы со спутником.
Вот теперь тебе прямой вопрос - могут ли гражданские самолеты перехватывать информацию во время своих полетов в интересах другой стороны и передавать её как в ходе полета, так и во время обслуживания на земле.