Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.
Autor Cover72 na server DFENS shrnuje aktuální realitu přístupu k výchově dětí v USA. Děti, často i ve velmi nízkém věku, jsou zde kriminalizovány za naprosté banality.
Servery služby Skype analyzují soukromé zprávy, extrahují z nich URL a připojují se na ně. Týká se to i těch, které obsahují přístupové údaje. Microsoft to zdůvodňuje ochranou proti spamu.
V rámci Exile Game Jam vznikla zajímavá věc: simulátor popravy gilotinou. Za pomoci virtuální reality si člověk může prožít pocity těch, kteří se v dobách minulých vzepřeli zákonu.
Britská vláda chce blokovat porno na veřejných přístupových bodech WiFi. Podle premiéra Camerona by se rodiče mohli spolehnout, že jejich děti nemohou přistupovat na „nevhodné“ weby.
Podle policejního komisaře z New Yorku je nyní, po útoku v Bostonu, vhodná chvíle nainstalovat mnohem více bezpečnostních kamer. Soukromí tu podle něj nemá místo.
Ačkoli americká policie disponuje moderními systémy pro rozpoznávání obličejů, podle šéfa bostonské policie tyto technologie při nedávném útoku zcela selhaly. Obličeje obou podezřelých přitom policie k dispozici měla, Tamerlan byl dokonce dříve vyšetřován FBI. Práce na odhalování podezřelých byla velmi náročná, jeden agent shlédl stejný úsek videa čtyřistakrát.
V souvislosti s útokem v Bostonu budou určitě snahy o další „utahování šroubů“ a tedy zpřísňování legislativy. Ovšem asi málokdo ví, že i za cracking (vlamování se do cizího systému) lze v Česku už nyní podle trestního zákoníku jít do vězení až na doživotí – a to v případě, že je spáchán z „teroristických pohnutek“ a v rámci organizované skupiny.
Projekt Tor žádá o pomoc při získávání nových „obfuskovaných mostů“ pro zajištění větší odolnosti vůči zásahům cenzorů (zejména ve státech jako je Čína, Írán nebo Sýrie). Běžné brány sítě Tor jsou totiž zhusta blokovány blacklistem. Je však třeba říct, že ani „utajené“ mosty nemusí vždy fungovat, například starší obfuskační plugin obf2 již čínští cenzoři dokáží detekovat pomocí DPI.
Zajímavá infografika porovnává pravděpodobnost smrti následkem teroristického útoku s jinými příčinami smrti. Oproti teroristovi vás 8x pravděpodobněji zabije policista, ještě spíše se udusíte zvratky nebo utopíte či se zabijete v autě. Vedou samozřejmě ale nemoci srdce a rakovina.
Tak pokud myslíš jen routery
Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.