Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.
Snowden leaknul a Bruce Schneier komentuje: NSA nutí výrobce softwaru přidávat backdoory, které lze potom vysvětlit jako chyba (1, 2, 3… netvrdím, že jde o konkrétní případy podstrčeného backdooru, jen pro ilustraci) a taky
Na webech některých britských firem (příklad) můžete nalézt logo, kterým se firmy chlubí spoluprací s Metropolitní policií – jedná se zřejmě o předávání informací o tom, kdo si co v daném obchodě koupil. Motto Metropolitní policie zní „Total Policing“ – tedy totální kontrola či absolutní dohled.
Pastafarián v americkém Texasu vyhrál svoji bitvu s úřady a na fotografii na řidičském průkazu může mít cedník na hlavě. Článek zmiňuje i Lukáše Nového, který s takovou fotografií na brněnském magistrátu uspěl, ale následně se proti ní postavilo ministerstvo vnitra.
Ladara Levisona, provozovatele nedávno skončivší e-mailové služby Lavabit, pronásledují právníci americké vlády. Nesmí k tomu ale sdělovat žádné podrobnosti, protože by tím spáchal trestný čin.
I když si povypínáte v prohlížeči cookies, JavaScript, Local Storage a další podobné věci, stále jste poměrně dobře sledovatelní. Pro účely efektivního cachování obsahu se totiž používá tzv. ETag, umožňující jeho jednoznačnou identifikaci. A i ten lze využít ke sledování velmi podobně jako třeba cookies.
Podle deníku Independent, který čerpal ze Snowdenových materiálů, má Velká Británie v některém ze středovýchodních států tajnou základnu pro odposlech internetových dat. Data sbírá agentura GCHQ, která je následně poskytuje i americké NSA.
Bývalý americký voják Bradley Manning byl odsouzen na 35 let do vězení. Od celkové výše bude odečten čas strávený ve vazbě plus 112 dní za špatné podmínky na začátku vazby. Za vynesení tajných informací obžaloba žádala šedesátiletý trest. Rozsudek bude přezkoumán vojenským kriminálním odvolacím soudem, může ho přezkoumat také velitel vojenského okrsku.
Zákon o bezpečnosti vládních komunikací (GCSB) úspěšně prošel třetím čtením v novozélandském parlamentu. Přestože byl deklarován jako zvýšení dohledu nad tajnými službami, kritici o zákonu hovoří jako o omezení svobody projevu a ochrany soukromí, a to zejména usnadněním sledování komunikace.
Tak pokud myslíš jen routery
Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.