Сразу скажу, моё знание ОС ограничено, потому я могу ошибаться, но насколько мне известно:
Там не пароли хранятся а их хеш-суммы.
А это большая разница.
Получить пароль из такого файла вы не можете.
Не как к файлу, а как к файл-дескриптору, который используется как интерфейс для взаимодействия с реальным устройством.
В некоторых случая вы можете просто считать данные, да, но в случае с устройствами надёжного хранения все на так просто - система рукопожатий присутсвует не просто так.
В данном случае отличии как между считыванием файла из флешки и между считыванием файла из Smart-карты, которая требует эти самые рукопожатия.
А в случае iOS это вообще происходит внутри процессора (который тесно связан с Secure Enclave) и система не может получить доступ без подтверждения биометрии, не говоря уже о приложении.
Это не недостаток eSIM, это недостаток реализации Google`а, если оно вообще так работает.
С таким же успехом вы можете говорить окружающим PIN-код от вашей кредитной карты а потом утверждать что это все ненаджность кредитки, когда это не так.
У яблока профили eSIM хранятся в Secure Enclave, который не отделим от процессора и копия выбранного в данный момент профиля на самой eSIM, из которой его достать нельзя, только записать. Но если предположить что яблоко сделает синхронизацию профилей, а ваш аккаунт будет скомпроментирован на уровне двухфакторки (без которой подобные вещи не должны синхронизироваться, как в случае с Health данными), то опять таки, это уже прокол со стороны реализации синхронизации или вас как пользователя, а не аппаратного решения eSIM.
Программный eSIM по сравнению с аппаратным это то же самое что файл содержащий приватную подпись без пароля, пусть и на зашифрованном диске, по сравнению с защищённым физическим токеном, из которого без ввода кода ничего не достать.
Разница в том что в случае наличии вредоносного ПО первый может быть легко сворован, второй нет.
Ах да, чуть не забыл - ещё один важный момент по поводу физической eSIM - после загрузки в ней профиля она работает как обычная SIMкарта, т.е., никакие критические в системе не присутствуют.
В случае с программной eSIM эти данные постоянно будут висеть в памяти, и к ним постоянно будут обращаться.
И более того, система не будет автономной ибо вместо физического устройства всем этим будет заниматься программный модуль.
Который может быть, например, скомпроментирован, упасть и т.д.
В любом случае мы не просто так используем аппаратные решения а не только софтовые.
Последние безусловно работают, но не так быстро, надёжно и безопасно.
Именно поэтому мы используем при входе в зону повышенной безопасности смарт-карту, а не просто вводим PIN-код.
Поэтому магнитная лента считается устаревшей в пользу PayPass/PayWave и чипа (который их и драйвит).
Да, аналогия не точная, но суть должна быть понятна.
В операционных системах на базе ядра Линукс пароли ROOT тоже хранятся исключительно в файлах и никаких проблем с безопасностью нет
Там не пароли хранятся а их хеш-суммы.
А это большая разница.
Получить пароль из такого файла вы не можете.
Во всех Линукс-системах доступ к оборудованию осуществляется как к файлу, где уже потом нужный драйвер интерпретирует инструкции соответствующим образом
Не как к файлу, а как к файл-дескриптору, который используется как интерфейс для взаимодействия с реальным устройством.
В некоторых случая вы можете просто считать данные, да, но в случае с устройствами надёжного хранения все на так просто - система рукопожатий присутсвует не просто так.
В данном случае отличии как между считыванием файла из флешки и между считыванием файла из Smart-карты, которая требует эти самые рукопожатия.
А в случае iOS это вообще происходит внутри процессора (который тесно связан с Secure Enclave) и система не может получить доступ без подтверждения биометрии, не говоря уже о приложении.
Я не уверен что подобные вещи в Android реализованы именно через Linux подсистему. Очень многое сделано на более высокоуровневых надстройках и это может быть проблемой. Но утверждать наверняка ничего не могу.Поскольку Android тоже Linux like система, то никаких проблем быть не должно.
Наоборот, угон профиля eSIM может быть осуществлен при взломе Google-аккаунта пользователя со всеми вытекающими последствиями, не поможет и аппаратная реализация. И это главный недостаток электронных сим-карт.
Это не недостаток eSIM, это недостаток реализации Google`а, если оно вообще так работает.
С таким же успехом вы можете говорить окружающим PIN-код от вашей кредитной карты а потом утверждать что это все ненаджность кредитки, когда это не так.
У яблока профили eSIM хранятся в Secure Enclave, который не отделим от процессора и копия выбранного в данный момент профиля на самой eSIM, из которой его достать нельзя, только записать. Но если предположить что яблоко сделает синхронизацию профилей, а ваш аккаунт будет скомпроментирован на уровне двухфакторки (без которой подобные вещи не должны синхронизироваться, как в случае с Health данными), то опять таки, это уже прокол со стороны реализации синхронизации или вас как пользователя, а не аппаратного решения eSIM.
Программный eSIM по сравнению с аппаратным это то же самое что файл содержащий приватную подпись без пароля, пусть и на зашифрованном диске, по сравнению с защищённым физическим токеном, из которого без ввода кода ничего не достать.
Разница в том что в случае наличии вредоносного ПО первый может быть легко сворован, второй нет.
Post automatically merged:
Ах да, чуть не забыл - ещё один важный момент по поводу физической eSIM - после загрузки в ней профиля она работает как обычная SIMкарта, т.е., никакие критические в системе не присутствуют.
В случае с программной eSIM эти данные постоянно будут висеть в памяти, и к ним постоянно будут обращаться.
И более того, система не будет автономной ибо вместо физического устройства всем этим будет заниматься программный модуль.
Который может быть, например, скомпроментирован, упасть и т.д.
В любом случае мы не просто так используем аппаратные решения а не только софтовые.
Последние безусловно работают, но не так быстро, надёжно и безопасно.
Именно поэтому мы используем при входе в зону повышенной безопасности смарт-карту, а не просто вводим PIN-код.
Поэтому магнитная лента считается устаревшей в пользу PayPass/PayWave и чипа (который их и драйвит).
Да, аналогия не точная, но суть должна быть понятна.
Останнє редагування: