Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
ROZDZIAŁ
16
Zabezpieczeniadrukarskie,
plombyipieczęcie
Pieczątkajestwartaniewięcejniżczłowiek,którymawteczce.
KarenSparckJones
Niemożeszzabezpieczyćczegoś,jeśliniewiesz,jaktozłamać.
MarcWeberTobiasz
16010Wprowadzenie
Abyzagwarantowaćważneaspektyochrony,wielesystemówkomputerowychjest
wjakimśstopniuopartychnazabezpieczeniachdrukarskich,zabezpieczonych
opakowaniachiplombach.
I
Większośćproduktówzabezpieczającychmożnapokonać,jeśliprzeciwnikjest
wstaniesiędonichdostaćprzedichzastosowaniem.Plombyiopakowania
zaprojektowanetak,abywykryćmanipulacje,mogąpomócwzaufanejdys-
trybucji,toznaczyzapewnićużytkownika,żeproduktniezostałnaruszonyod
momentuopuszczeniafabryki.
I
Widzieliśmy,jakwsystemachmonitorowania,takichjaklicznikimediówita-
chografy,częstowykorzystujesięplomby,abyutrudnićużytkownikomfałszo-
waniepobieranychprzezniedanych.Bezwzględunato,jakwyrafinowanajest
stosowanakryptografia,pokonanieplombymożeoznaczaćpokonaniesystemu.
I
Omówiłemrównież,wjakisposób,zasprawąatakównaMifareiniektórych
jejnastępców,możnasklonowaćkartyzbliżeniowestosowanewwiększo-
ścisystemówkontrolidostępudobudynków.Zanimwpuścimyinżynierado
swojegocentrumhostingowego,dobrympomysłemmożebyćprzyjrzeniesię
identyfikatorowi,atakżeodczytaniegowformieelektronicznej.Nawetwprzy-
padkuelektronicznychkartidentyfikacyjnychnadalmogąmiećznaczenie
zabezpieczeniadrukarskie.
621