Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.
FBI tiše buduje nové centrum (Domestic Communications Assistance Center), které se má zabývat sledováním široké škály elektronických komunikačních prostředků. Nabízí dobře placená pracovní místa například pro testování sledovacích řešení pro rozvíjející se technologie.
Spojené státy americké se prolamují do webových stránek teroristické organizace al-Káida a upravují jejich obsah „k obrazu svému“. Když se například na webech jemenských kmenů objevil nábor do organizace, do 48 hodin byl obsah upraven do podoby ukazující počet obětí al-Káidy z řad obyvatel Jemenu.
V americkém státě New York se připravuje zákon, který zakáže jakékoli anonymní vyjadřování na webu. Všechny anonymní příspěvky v diskusích (u blogů, novinových článků apod.) tak budou muset být odstraněny.
Kanadští telekomunikační operátoři tajně podporují návrh zákona, kterým by se zavedlo snazší a intenzivnější sledování uživatelů Internetu. Návrh mimo jiné poměrně podrobně řeší dimenzování sledovací infrastruktury.
Americký senát schválil zákon, který zavádí od roku 2015 povinnost montovat do automobilů „černé skříňky“. Zatím se počítá, že pro přístup k datům bude potřeba soudní příkaz, s výjimkou vyšetřování dopravních nehod.
Práce Jamese Freedmana ze Stanford Law School se zabývá možností využít copyright jako nástroj v boji proti zveřejňování tajných dokumentů na WikiLeaks apod.
Proti firmě Facebook byla podána žaloba o 15 miliard USD za to, že sleduje uživatele i poté, co se ze sítě Facebook odhlásili. Není to zdaleka první případ takové žaloby, která cílí na využívání cookies pro sledování odhlášených uživatelů.
Britská vláda byla donucena zveřejnit, že více než 1000 zaměstnanců z ministerstev práce a zdravotnictví slídilo v soukromých datech lidí (zdravotních záznamech, informacích o zaměstnání, trestních rejstřících atd.).
Londýnská metropolitní policie používá metodu „rychlá extrakce dat“ z mobilních telefonů a dalších přístrojů. Místo odesílání zařízení k forenzní analýze je extrakce provedena během zajištění podezřelého v policejní cele.
Tak pokud myslíš jen routery
Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.