Milyen biztonsági dolgokat alkalmaz az NSA vagy CIA a hackerek ellen?
Az igazi titkok bizonyára máig nincsenek a netre kötve, sehogyan sem, egy árva telefonvonallal sem.
Speciális létesitményekben, páncélzat mögött, esetleg kilóméterekkel a föld alatt, elszigetelt helyeken, fegyveres őrök, szinte kisebb hadsereg védelme alatt vannak.
Közismerten alkalmazza még a CIA és NSA az inkompatibilitás védelmét, vagyis olyan titkosításokat, oprendszereket, egyedi számítógépeket használnak ,ami senki másnak sincsen, és senki sehol nincsen a teljes tudás birtokában ,hogy ezek hogy működnek, mert egymásról mit sem tudó kis csoportok, személyek fejlesztették ki, miközben nem is tudták, konkrétan min dolgoznak, vagy a
munkájukból később más csoportok mit hazsnálnak majd fel és mit nem.
Akik viszont már nem tekintették át a mély részleteket, igy egyfajta véletlenszerű dupla-tripla stb vak struktúrák jönnek létre, amikhez az összes információ gyakorlatilag szinte megszerezhetetlen.
Én ugyan nem hallottam még, hogy az inkompatibilitást használták volna a gyakorlatban is, még a pentagon is legjobb tudomásom szerint egy módosított redhat linuxot használ az enterprise osztályú anyahajó számítógépes központjainak működtetésére.
Gyakorlatban az nsa rendelkezik az AES kódolásnak 512 bites verziójával( ezt onnan lehet tudni, hogy létezik róla egy tanulmány amiről annyit lehet tudni( már a mi viszonylatunkban), hogy létezik, az algoritmus pontos leírásáról már nem, innen lehet következtetni, hogy nekik lehet a birtokukban ez a technológia. Ezek használata az operációs rendszerben jelentősen megnehezítik a jelszavak tárolásának elkódolását,olvastam erről,és nyilvánvalóan a jelszavakat is jóval komolyabb hosszabb hasheket hoznak létre az általunk legjobbnak tartott sha-512-es hash függvénynél. Persze itt mindkettőnél is ha nem is olyan szinten, de megvan az inkompatibilitás rendszere, hiszen nekünk még egy tanúsítványkezelőnk sincs ami ezeket az algoritmusokat egyáltalán kezelni tudná. Ezen felül léteznek olyan eszközök amiket egy mobilra rácsatlakoztatva kvantumtitkosítást képesek létrehozni amik ténylegesen törhetetlen kommunikációt képesek létrehozni. Illetve olvastam egy olyan titkosítási algoritmusról ami még kvantumszámítógéppel sem törhető, na már most ezt kinézném belőlük, hogy használni képesek.
Csak pletyka szinten terjed (De mint tudjuk ezeknek is lehet,és sokszor van is valóságalapja) hogy kínai katonai hackereknek sikerült a pentagon redszerét feltörni. Arról már nem szól a fáma,hogy milyen mélyre jutottak,és mihez fértek hozzá,de a lényeg ugyanaz.
Nincs rendszer amit nem lehet feltörni,csak fejlettebb felszerelés,és tudás dolga.Mint a "mellékelt ábra" is mutatja ténylegesen csak úgy tudhatják a fontos titkokat hozzáférhetetlennek,ahogy Reiber Péter is megjegyezte:"Speciális létesitményekben, páncélzat mögött, esetleg kilóméterekkel a föld alatt, elszigetelt helyeken, fegyveres őrök, szinte kisebb hadsereg védelme alatt". :)
Kapcsolódó kérdések:
Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!