アカウント名:
パスワード:
本当に問題なのはその手の電子機器向けのソフトに脆弱性が多く残っているという点。そして脆弱性を少なくするような開発体制が取れていない(セキュアなシステム構築の知識もなければ、それをしようという姿勢もない)という点。
物理的アクセスが容易だからファーム解析しやすくて脆弱性を簡単に見つけれるというだけであって、物理アクセスできないようにしても根本的解決にはならない。
iphoneみたいに専用のセキュリティチップが存在するのであれば、そこに暗号化秘密鍵だけ収納してストレージには全て暗号化したデータのみ記録すればいいんだろうけど普通のPCはHDD自体が暗号化されてたら、最初の起動時の処理とかどこに記録するんだって話になるしなあ
普通のPCはHDD自体が暗号化されてたら、最初の起動時の処理とかどこに記録するんだって話になるしなあ
近年のUEFI機では、ドライブ全域暗号化の場合、TPMあるいはDecryptキーメディアに復号鍵を入れておいて起動時にはUEFIブートローダでその鍵を読みこんで復号とかやってるようですが。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
物理的アクセスが容易なのはある意味問題だけど・・・ (スコア:0)
本当に問題なのはその手の電子機器向けのソフトに脆弱性が多く残っているという点。
そして脆弱性を少なくするような開発体制が取れていない(セキュアなシステム構築の知識もなければ、それをしようという姿勢もない)という点。
物理的アクセスが容易だからファーム解析しやすくて脆弱性を簡単に見つけれるというだけであって、
物理アクセスできないようにしても根本的解決にはならない。
Re: (スコア:0)
iphoneみたいに専用のセキュリティチップが存在するのであれば、そこに暗号化秘密鍵だけ収納してストレージには全て暗号化したデータのみ記録すればいいんだろうけど
普通のPCはHDD自体が暗号化されてたら、最初の起動時の処理とかどこに記録するんだって話になるしなあ
Re:物理的アクセスが容易なのはある意味問題だけど・・・ (スコア:0)
普通のPCはHDD自体が暗号化されてたら、最初の起動時の処理とかどこに記録するんだって話になるしなあ
近年のUEFI機では、ドライブ全域暗号化の場合、TPMあるいはDecryptキーメディアに復号鍵を入れておいて起動時にはUEFIブートローダでその鍵を読みこんで復号とかやってるようですが。