Her var det mange rare ideer.
Sitat av
Turbolego
heeeey!
to mobiltelefoner som snakker med hverandre med lyd?
hva om man bruker lydkabelen? hvis begge telefonene har støtte for handsfree med mikrofon, kan de sende og mota lydsignaler med en vanlig lydkabel!
så, to mobiler, koblet sammen med en mini-jack 3.5 mm Male-to-Male kabel.
Kommunikasjonen er pipelyder.
Med en sånn løsning kan jo offline-mobilen pakkes inn i aluminiumsfolie og gjøres umulig å overvåke trådløst.
lydkabelen kan ikke sende virus fra mobilen til offline-mobilen/mini-pc'n.
Yup, dette er nok den sikkreste kommunikasjonen mellom mobilen og mini-pc'n.
og raskere enn manuell inntasting.
Så vi snakker altså å implementere samme teknologi i mobiltelefonene som i 28/56K modemet? Men selv dette er ikkje sikkert, hva om noen henter ut informasjonen på SD kortet mens du ikkje ser?
Men over til kryptert kommunikasjon som er faktisk er mulig å bruke, som tidligere nevt så hjelper det ikkje å lage egen kryptering å tro at den sikrere enn krypteringen som i dag eksisterer. Man kan selvsagt implemntere egne metoder for å lage krypteringsnøklene før selve krypteringen, men hvis det skal være sikkert så må det ligge en god algorithme i bunnen av systemet, her er blant annet SSL/TLS veldig attraktivt.
Ønsker man å øke sikkerheten ytterligere så kan man kryptere dataen før den sendes til SSL/TLS algorithmen, her finnes det mange alterativer, f.eks AES som blant annet NSA bruker til å kryptere dataene sine med,
Vil man ha enda et lag med sikkerhet, så kan man foreksempel implementere flere faktorerer i krypterings prosessen, OTP som kreves for å logge på nettbanken, klokka brukes også en del i krypterings prosessen, slik at hvis man bruke bruteforce angrep på den krypterte dataen, så vil man bare kunne bruke krypterings nøkkelen til å dekryptere data innenfor en viss tidrom. Men dette krever jo at klokkene er ganske synkroniserte på nodene som sitter på endene.
Hvis man ønsker å implementere egne algorithmer, så må det værtfall gjøres på toppen å ikkje i bunnen.
Kan se for med en algorithe noe lignanes dette: (For de paranoide)
Kode
.................................................................................... XOR .................................
........................................................................................|.....................................
.......................................................................................V.....................................
..............................................................................................................................
. En hemmlighet mellom 2 personer........................ -> .. SHA256 ..............................
. OTP som begge parter kjenn ............................... -> .. SHA256 ..............................
. Timestamp ( År, mnd, dag, timer, og 10'er min ) .....-> .. SHA256 ..............................
..............................................................................................................................
. Summen (Random passord ) ................................ = SHA256 HASH .......................
Grunnen til at man bruker bare hele 10'er minuter er fordi at da kan klokkene hos de 2 partene fravike med 30 minutter.
Videre så bruker man kommersielle algorithmer:
Kode
........................................................................ Data i klartekst ...............................
................................................................................... | .........................................
.................................................................................. V .........................................
...............................................................................................................................
. Random passord ( Summen ovenfor ) ................. -> ...AES ......................................
................................................................................... | .........................................
.................................................................................. V ........................................
. Sertifikat ( SSL/TLS ) ........................................ -> SSL/TLS ..................................
...............................................................................................................................
. Resultat ........................................................... = Kryptert data .............................
På denne måten så for veldig "random" passord. For å motta dataen, så gjør den andre parten akkurat samme operasjon som den øverste feltet, men reverser den nederste.
Men selvsagt så er ikkje sikkerheten på selve kommunikasjonen sikrere enn det svakeste leddet. Og som tidligere nevt så hjelper det ingen ting å kryptere dataen med all verdens algorithmer hvis du sitter på en infisert PC.
EDIT: Ser at CODE feltene ikkje ble seende ut som ønsket, men håper dere forstår poenget.
Sist endret av 0xFF; 8. april 2013 kl. 15:48.