On pet, 2006-04-07 at 10:57 +0200, Gregor Berginc wrote: > > voda -> SSL (serve) -> rdeča voda -> deSSL (klient) -> voda -> voda + > > tifus (leak) -> WebSign -> voda + tifus + kamenjčki -> SSL (klient) -> > > rdeča voda + tifus + kamenjčki -> deSSL (server) -> tifffffffuuuuuussss > > Zelo nazorno... Samo konec ni pravi ;). > > Skratka, server v vsakem primeru poslje veljavno vsebino, tezava > nastopi v trenutku, ko odjemalcev brskalnik odkodira, ker tista voda > ni vec zascitena. Priznam, na to nisem pomislil, ker sem imel v glavi > predvsem komponento, ki smo jo implementirali mi.
Težava je bolj preprosto opisljiva: Težava je v tem, da _noben_ program ne more zagotoviti, da bo tisto, kar 'pošlje na monitor' uporabnik videl natančno tako kot je bilo poslano in, da je tisto kar pride iz tipkovnice in miške res uporabnikov vnos in, da sam program ni bil spremenjen med izvajanjem. Zato nam bodo ponudili "Zaupanja vredno računalništvo" oziroma bolj natanačno "Izdajateljsko računalništvo", kjer bo naš računalnik sicer res varen pred takšnim napadom, a bo hkrati v bistvu deloval kot izdajalec, saj bo "zašpecal" tudi vsako spremembo v računalniku, ki bi jo želel povzročiti uporabnik sam (ne zgolj zlobni program). Temu se reče Remote attestation. Zanimivo je, da je tehnično enostavno združiti dobro stran trusted computinga (varnost) in pustiti svobodo uporabniku, tako, da se pri remote attestationu dovoli "User override", vendar se to zaradi interesov medijskih multikorporacij seveda ne bo zgodilo. Lep pozdrav Andraž Tori _______________________________________________ lugos-list mailing list lugos-list@lugos.si http://liste2.lugos.si/cgi-bin/mailman/listinfo/lugos-list