Marlock & Open_file
Вижу, покопалась с этой новой библиотекой шифрования. Интересно, как бы вор миновал её, не оставив ни следа?
Конечно, давай разложим всё по полочкам. Во-первых, большинство "вориг" полагаются на ошибки в реализации, а не на саму математику. Слабая система управления ключами, жёстко закодированные ключи или предсказуемый генератор случайных чисел – это настоящая находка. А еще есть утечки по боковым каналам – атаки на время отклика, анализ энергопотребления, даже уловки с временем доступа к кэшу, которые позволяют хитрому злоумышленнику вывести секреты из едва заметных различий во времени. И не забывай о человеческом факторе: социальная инженерия или просто кража неподключенного устройства. В общем, сама библиотека может быть безупречна, но если окружающий код или процесс слабые, всё рушится. Следи за тем, чтобы ключи были актуальными, генератор случайных чисел работал исправно, и проверяй всю цепочку – иначе даже самая лучшая шифровка может быть обойдена одним умным ходом.
Кажется, ты всё готовишь как надо — отличный план, только держись в тени.
Звучит как отличный план, просто следи за тем, чтобы всё было под контролем и фиксируй все детали, и ты будешь всегда на шаг впереди тех, кто попытается подсмотреть.
Журналы – это просто крошки. Спрячь их хорошенько, а то что ты выдашь – карта для всех. Пусть тени будут густыми, и никто не заметит, как ты проскользнёшь.
Ты прав – логи — вот что выдаёт. Просто сделай их краткими, зашифруй и быстро меняй. Хорошее правило – вести логи только для будущей экспертизы, чтобы вор не смог прочитать их на бегу. И выдели логирование в отдельный модуль от основного приложения, чтобы с ним нельзя было вмешаться. Так и останутся следы чёткими, а сам след — незаметным.