Domande con tag 'tamper-resistance'

8
risposte

Come sapere se un file di testo è stato modificato o manomesso?

È possibile sapere se un file di testo, ad es. in formato XML, è stato modificato o manomesso nel tempo? Il contesto della mia domanda segue: Sono uno scienziato del settore che usa una tecnologia chiamata "spettrometria di massa (MS)". La...
posta 09.01.2016 - 14:15
2
risposte

Come può essere facile scrivere ma "impossibile" estrarre la chiave privata da un token crittografico?

Un certo numero di cripto-dongle afferma che è impossibile estrarre la chiave privata memorizzata una volta scritta. Yubico : The YubiKey AES Key information can never be extracted from a YubiKey device – only programmed to it. Ni...
posta 08.07.2015 - 12:09
2
risposte

C'è qualche distro Linux o patch del kernel che cancella uno spazio di memoria del processo dopo che il processo è terminato?

Un'applicazione gira su un PC integrato alimentato a batteria, accessibile ad un pubblico ristretto, che memorizza i segreti nella RAM. Per prevenire gli attacchi di avvio a freddo e il furto del PC per estrarne i segreti, dispone di sensori a p...
posta 10.09.2013 - 22:36
2
risposte

Come si valutano le buste / imballaggi resistenti alle manomissioni?

Al contrario di algoritmi e protocolli di crittografia digitali in cui molti individui qualificati con alto QI esplorano i dettagli e le specifiche, la resistenza alla manomissione fisica per i pacchetti a bassa tecnologia non è tanto più pentit...
posta 21.07.2013 - 13:55
1
risposta

Sicurezza fisica - divulgazione responsabile

Recentemente ho scoperto un modo per aggirare un sistema di sigilli di sicurezza di uso comune, che non richiede attrezzature speciali e richiede solo pochi secondi. Mi sento obbligato a rivelare questo, in modo da evitare la possibilità che gli...
posta 31.05.2014 - 21:45
4
risposte

Un sistema deve essere insicuro rispetto all'accesso fisico? Se è così, perché?

Ispirato a: Perché i sistemi operativi non proteggono da fonti non attendibili Tastiere USB? Correlato: Cosa può un hacker quando ha accesso fisico a un sistema? (indirizzo i punti delle sue risposte principali di seguito). Sembra che ci...
posta 06.02.2016 - 15:37
1
risposta

Che uso ha un TPM per un cronometraggio preciso?

Mi sono imbattuto in questa immagine e qualcosa mi è subito apparso. Questa è una fotografia di una scheda TPM discreta. Quel cilindro d'argento a sinistra è un oscillatore a cristallo, usato per indicare il tempo con altissima precisione. All'i...
posta 25.05.2018 - 07:22
2
risposte

Protezione dei campi dei moduli nascosti

Lo scenario è il seguente: Un'applicazione ha un'interfaccia web attraverso la quale è possibile configurare i dati. I dati da considerare per questa domanda sono Utenti con una relazione molti-a-molti con Gruppi. Ogni gruppo ha uno o più...
posta 17.06.2014 - 01:09
1
risposta

in modo sicuro cambiando la distribuzione, c'è una strategia per ottenere un'immagine senza distro?

Posso verificare che un file iso di Ubuntu non sia in alcun modo controllato usando le chiavi pubbliche già presenti e attendibili nel mio sistema Ubuntu. Ora voglio passare da Ubuntu ad Arch e mi chiedo come posso iniziare a fidarmi che l'im...
posta 21.09.2014 - 14:19
3
risposte

Hardware antimanomissione - non resistente

È possibile creare un TPM (o qualsiasi componente hardware) completamente a prova di manomissione? L'hardware "regolare" antimanomissione ha vari attacchi fisici link Mi è stato detto che scatole metalliche conduttive, a tenuta d'aria, pres...
posta 21.12.2014 - 16:13