Dynks z wihajstrem.

Całkiem niedawno wrzuciłem tu zagadkę fotograficzną. Pokazałem metalowy kawałek… khem, metalu. Coś jakby dynks z wihajstrem.

Rzeczywistość, okazuje się, jest całkiem prozaiczna. Otóż ów kawałek metalowego (za przeproszeniem) druta pozaginanego trochę asymetrycznie na końcach to nic innego jak fragment generatora kodów jednorazowych do banku.

Założenie jest takie, że drucik ów ma zapewniać sprężystość niezbędną przy wkładaniu / wyjmowaniu karty płatniczej do / z generatora kodów. Generator ów jest jednak wykonany na tyle niedbale, że po pewnej liczbie użyć drucik się najnormalniej w świecie „wyrabia” i wypada. Przy odrobinie szczęścia może nam się udać nie porysować przy tym karty.

A po co w ogóle wkładać jakąś tam kartę do jakiegoś tam generatora, zapytacie?

Dla bezpieczeństwa. Żeby wykonać niektóre operacje muszę najpierw wygenerować kod. Żeby ów kod wygenerować muszę najpierw użyć karty („coś, co mam”) i wpisać pin do tejże karty („coś, co wiem”). Dzięki temu jeżeli ktoś ukradnie mi sam czytnik (albo kartę), niewiele zdziała. Jeżeli złapie mnie, przybije do ściany i zacznie robić sobie grilla z moich kończyn, również niewiele zdziała bez generatora kodów.

Cholera, lepiej więc nosić go zawsze przy sobie…

Tutaj przypomina mi się stare jak świat zagadnienie podwójnego szyfrowania. Załóżmy, że mamy laptopa, a na nim dysk zaszyfrowany oprogramowaniem TrueCrypt. Jeżeli ktoś kiedykolwiek używał TrueCrypta ten wie, że istnieje tam możliwość założenia dodatkowego, niewykrywalnego dysku zaszyfrowanego osobnym hasłem. Jeżeli podamy hasło numer 1, będziemy mieli dostęp do naszego „zwykłego” dysku. Jeżeli natomiast podamy hasło numer 2, wówczas dostajemy dostęp do drugiego, „tajnego” dysku, którego obecności nie da się w żaden sposób wykryć, o ile oczywiście nie posiada się hasła numer 2.

No i teraz wyobraźmy sobie taką sytuację, że zostajemy omyłkowo porwani przez terrorystów, którym jakiś Rzyczliwy podsunął pomysł, jakoby nasz laptop zawierał pewne supertajne i supercenne informacje. Dajmy na to, kopie kodów aktywujących głowice atomowe. Czy coś równie bzdurnego.

Terroryści zatrudniają informatyka. Informatyk stwierdza, że nasz dysk jest zabezpieczony TrueCryptem. Grzecznie prosi o hasło, wskazując równocześnie na arsenał rozmaitych urządzeń przyspieszających proces decyzyjny (noże, wiertarki, zgniatacze kciuków, płyty DVD z nagraniami obrad Sejmu, pełna historia naszej wyszukiwarki i inne równie przerażające monstra). Ponieważ dbamy o własną szeroko pojętą integralność psychofizyczną, bez zająknięcia podajemy informatykowi nasze hasło do TrueCrypta.

Informatyk wpisuje hasło. Uruchamia laptopa. Skanuje zawartość pod kątem kodów aktywujących głowice nuklearne, jednak znajduje tylko kilka emaili, parę zdjęć śmiesznych kotów oraz masę innych śmieci, które każdy gromadzi na swoim komputerze przez lata.

Kodów nie ma.

Informatyk natychmiast dochodzi do wniosku, że tajne informacje mamy na pewno zapisane na drugim dysku i pyta nas o hasło numer 2, wskazując jednocześnie na stale powiększający się stos narzędzi tortur; teraz widzimy tam dodatkowo pordzewiałe wiertła dentystyczne, kilkanaście roczników „Działkowca”, haczyki na ryby (z jednego zwisają jeszcze resztki gałki ocznej jakiegoś nieszczęśnika), generator prądu z wygodnymi, zębatymi żabkami pasującymi do większości wystających nam części ciała, jest nawet podwójna porcja spleśniałego szpinaku oraz „Dzieła zebrane” Lenina.

Przełykamy głośno ślinę. To znaczy, próbujemy przełknąć, ale gardło mamy już zaschnięte na wiór.

Nie ma drugiego hasła.

Ale oni o tym nie wiedzą, prawda?

Niedobrze.

NIEDOBRZE…

Dlatego właśnie jeżeli nawet nie planujemy składować żadnych supertajnych informacji na supertajnym drugim dysku TrueCrypt, na wszelki wypadek załóżmy taki dysk i zapamiętajmy hasło do niego.

Ot, taka przyjacielska porada 😉

Dodaj komentarz

1 Komentarz do "Dynks z wihajstrem."

Powiadom o
avatar
Sortuj wg:   najnowszy | najstarszy | oceniany
Gabriela
Gość

Matko jedyna! Ty to potrafisz postraszyć!!!

wpDiscuz