Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Ссылка: дефект в тайваньских личных идентификационных картах
Очередной дефект в личных электронных картах граждан, которые выдают государственные органы (по ссылке – все подробности). Суть: тайваньские национальные смарт-карты используют ключи, имеющие общий множитель (это сейчас популярная дыра в генерации модулей RSA), и, в дополнение, во многих из них встроен некачественный генератор псевдослучайных чисел (ещё один популярный случай). Злоумышленник, вычисливший ключи, может выдать себя за гражданина – владельца карты. Владелец, понятное дело, узнает об этом уже постфактум.
Надо заметить, что мало кто из сведущих людей сомневался: всеобщий перевод идентификации (аутентификации) граждан на электронные рельсы приведёт к новым, масштабным, проблемам. Масштабным потому, что, в отличие от добрых “бумажных схем”, проведение атак в электронном виде легко автоматизируется.
Кстати, цитата: “The big story here is that these keys were generated by government-issued smart cards that were certified secure. The certificates had all the usual buzzwords: FIPS certification from NIST (U.S. government) and CSE (Canadian government), and Common Criteria certification from BSI (German government)“.
()
Похожие записки:
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Ретроспектива заметок: июль 2012 года
- Год 2022, новый
- Нейросети из пикселей
- Доверенные программы для обмена сообщениями
- Обновление описания TLS
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- Удостоверяющий центр TLS ТЦИ
- Интернет-протокол "дымовой завесы"
- Про цепочки, RSA и ECDSA
- "Пасхалки" в трафике
- Ретроспектива заметок, март 2012
- TLS для DevOps
- Браузеры и перехват TLS без участия УЦ
- Ретроспектива заметок: деанонимизация по географии
- Статья о технологии Encrypted Client Hello
- Смартфон-шпион: восемь лет спустя