Odpověď na názor

Odpovídáte na názor k článku Představen první OS pro cloud computing. Názory mohou přidávat pouze registrovaní uživatelé.

  • Tento text je již více než dva měsíce starý. Chcete-li na něj reagovat v diskusi, pravděpodobně vám již nikdo neodpoví.
  • 26. 4. 2009 16:27

    pepak (neregistrovaný)

    1) Přesně stejně jako s Live CD.

    2) Pletete dohromady dvě nesouvisející věci: Buď máte k dispozici klíč (a pak není rozdíl mezi Live a neLive verzí), nebo ten klíč nemáte (a pak také není rozdíl mezi Live a neLive verzí). Rozdíl nastává jedině v případě, že v jednom prostředí klíč máte a ve druhém nemáte, ale jednak mi není znám případ, kdy by to platilo, a za druhé, i kdyby to existovalo, tak to nijak nesouvisí s tímto útokem.

    3) Nebudu vám to vyvracet, ale mýlíte se. Skutečně platí to, že jakmile má útočník fyzický přístup k systému, tak vám nepomůže vůbec nic. Ani TPM, ani nic jiného. (Abych to ozřejmil na triviálním příkladě - zvlažte možnosti HW keyloggeru integrovaného do kabelu od klávesnice nebo mikrokamery umístěné nad ní. Zablokujete tuhle cestu? Existuje spousta a spousta dalších...).

    Pokud vás to zajímá, zkuste si dohledat, co o "physical security" píše Bruce Schneier.

    4) Aspoň si ten zákon přečtěte, když už s ním chcete argumentovat. Ano, existuje, a ano, ZA JISTÝCH OKOLNOSTÍ může být použit szpůsobem, který popisujete. Prakticky je ovšem použitelný jen pro účely šikany - pokud je účelem dostat se k datům, existují mnohem účinnější techniky (dvě z nich jsou naznačené v bodu 3).