![]() |
Neurochirurgie minim invazivă
"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv. Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice. www.neurohope.ro |
Metode de autentificare
Last Updated: May 16 2005 15:21, Started by
PreTXT
, Dec 02 2004 08:58
·
0

#37
Posted 02 December 2004 - 12:39

Nu prea sunt convins de usurinta de implementare si folosire.
PKI este mult mai usor de implementat, pentru ca sistemele de operare moderne vin cu librarii pentru asa ceva. Un token este mai usor de folosit. Il infigi in portul USB, bagi un PIN si gata. In caz ca pierzi tokenul, sau iti este furat nu trebuie decat sa anunti (cam in acelasi fel in care anunti ca ti-a fost furat cardul bancar). |
#38
Posted 02 December 2004 - 12:41

laurentiu907, on Dec 2 2004, 12:31, said: Da, corect, fortez generarea parolei, dar in niste intervale introduse de utilizator... Deci practic generarea nu este unidirectionala... Implica atat utilizatorul, care poate schimba oricand dictionarul, cat si pe mine, care generez parola... Eu nu vorbesc aici de "utilitatea" sau "imbunatatirile" aduse de o astfel de solutie... Ci doar de usurinta in implementare, folosire, si pana la urma, peste toate, faptul ca ar putea fi aplicata in retele restranse, in care securitatea este mai mult pentru a descuraja eventuale "atacuri", si nu de protectie impotriva atacurilor care oricum ar fi avut loc... Vis-a-vis de 2 factor... cam ai dreptate.... insa oricum, generarea celei de-a doua nu poate avea loc fara cunoasterea "cheii" initiale... deci ... daca stai si le pui cap la cap, in esenta ce ramane pana la urma este un dictionar de parole pentru user, nu ? ;) P.S. man, mergi pe o cale batucita bine de altii ... ai zis ca vrei sa se aplice pe mai multe sisteme neomogene ... ai nevoie de protocol de comunicare, de securizare protocol, de o forma de user repository ... o sa ajungi sa inventezi Kerberos, LDAP, IPSec, Active Directory, iPlanet, etc. :peacefingers: |
#39
Posted 02 December 2004 - 12:50

Hahhaa.... Sa vezi tu... :)
Oricum, la cat timp aloc chestiei astea, oricum pe standard merg... |
#40
Posted 02 December 2004 - 13:10

evilone, on Dec 2 2004, 12:12, said: Criptografia cu chei publice se bazeaza pe supozitia ca nu *este fezabil* sa factorizezi un produs de numere prime suficient de mari (observa ca nu am folosit cuvantul "imposibil"). Deci daca am doua numere prime, X si Y (ambele kilometrice) si iti dau tie produsul lor, tu probabil o sa pierzi ani de zile incercand sa afli pe X si pe Y :). Evident, sistemul se poate sparge, dar daca nu ai resurse hardware informatia va fi deja perimata in momentul in care vei reusi sa ajungi la ea. Si sa nu-ti inchipui ca dublarea sau triplarea puterii procesorului va scurta prea mult timpul. Cheile pe 1024 de biti sunt considerate "safe" cel putin pana in 2015. Se face trecerea pe 2048. oooops ... sorry, am ratat reply-ul asta ca era ultimul pe pagina ;). as mai adauga ceva: cand vorbim de suficienta cheilor pe 1024 de biti vorbim de criptare asimetrica pentru criptarea simetrica sunt suficiente chei mai scurte (156 biti pe 3DES, 128 biti pe AES). diferentele sunt majore intre cele 2 tipuri de algoritmi, in ceea ce priveste gradul de securitate in functie de lungimea cheilor, si capacitatea computationala necesara. cateva exemple de algoritmi simetrici: DES, RC2, IDEA, RC5, CAST,GOST, RC4, Blowfish, Twofish, 3DES, AES .. si algoritmi asimetrici: RSA, ElGamal, ECC la ora actuala se pare ca cea mai buna combinatie ar fi AES(128 biti) cu RSA (1024 biti) Edited by PreTXT, 02 December 2004 - 13:11. |
#41
Posted 14 May 2005 - 01:31

Salut, discutia a pornit de la subiectul autentificarii in interiorul unui lan, tinand cont ca majoritatea lanurilor au in componenta numai switchuri singurii care vad sesiunea sunt clientul si serverul, asta in cazul in care cineva nu floodeaza tabela de echivalenta mac-port si se duce dreq tot si se comporta switchul ca un hub si merge sniffat tot. Deci un sistem bazat pe pki ar fii necesar doar in cazul din urma ca atacatorul sa nu inteleaga ce citeste.
|
#42
Posted 16 May 2005 - 15:21

Cam veche discutia, dar intr-adevar plecase de la autentificare in retea. Deci nu se punea inca problema criptarii sesiunii client-server (cu SSL sau IPSEC), ci numai mecanismul de autentificare.
PKI-ul presupune folosirea unui certificat pentru autentificare. Aceeasi structura de PKI poate fi folosita si la criptarea ulterioara traficului, in cazul in care este necesara o conexiune securizata. Cat despre floodarea switch-urilor, da, este o realitate in ziua de azi ... Orice script kiddie poate sa descarce un tool care sa-ti dea peste cap un switched network ... caz in care pana si o conexiune securizata SSL poate fi susceptibila la un atac MITM. Dupa cum am spus mereu: nimic nu este 100% securizat ... e o problema de timp si bani ... |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users