Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Идентификация смартфона через “отпечатки” датчиков
Пишут, что исследователям удалось добиться практической идентификации конкретных экземпляров смартфонов по отпечаткам работы их акселерометров. Надо сказать, что идея довольно очевидная: всякое электронное устройство обладает тем или иным уникальным отпечатком, который, теоретически, можно вычислить. В случае со смартфоном, не очень понятно, что даёт очередной внутренний аппаратный идентификатор – приложение, запущенное на смартфоне, и так имеет разнообразные возможности по идентификации этого конкретного устройства. (Впрочем, в тексте по ссылке упоминается ещё один сценарий использования данных акселерометра – определение того, чем в данный момент занят человек – носитель смартфона.)
Понятно, что подобных инструментов идентификации будет теперь появляться всё больше. Наибольший интерес представляют те из них, которые доступны для удалённого анализа. Удобно, кстати, что dxdt.ru работает уже некоторое время: можно очередной раз сослаться на старую записку – так, про идентификацию электронных устройств по отпечаткам я писал около шести лет назад. Что ж, теория потихоньку переходит в практику.
Адрес записки: https://dxdt.ru/2014/05/12/6817/
Похожие записки:
- STARTTLS и SMTP
- TLS: выбор сертификата по УЦ в зависимости от браузера
- Открытые "исходники" и "бинарный" код с точки зрения ИБ
- Постквантовые криптосистемы в Google Chrome (Kyber768)
- Идентификация пользователей и приложения "Яндекса"
- Статья Cloudflare про ECH/ESNI
- Представления о квантах и радиостанции
- Практикум: экспорт ключей TLS на примере библиотеки Go
- Новость про постквантовые криптосистемы в вебе
- Практикум: примеры с dig для DNSSEC и DNS
- Ключи X25519 для гибрида с Kyber в Firefox