Extracting the key from a DST device requires the harvesting of two challenge-response pairs. As a result, there are certain physical obstacles to successful attack. Nonetheless, bypassing the cryptographic protections in DST devices results in considerably elevated real-world threats.
2時間かかるならいいや (スコア:0)
>攻撃者が自ら読取り機の電波を通行人の被害者に照射してIDを盗む「アクティブ型の攻撃」と
2時間ずっと被害者に付きまとっているつもりなのかしらん?
Re:2時間かかるならいいや (スコア:0)
読みとったIDのパスを手元で解くに2時間/5=20分くらいかかるだけで
Re:2時間かかるならいいや (スコア:1)
# もしかして、チップからID/Passwordを読み取り機に送って、
# 詠み取り機側で認証すると思ってる?あるいはネタ?
wild wild computing
2回だそうですよ (スコア:3, 参考になる)
原文のこの後の段落では,実際の情報収集の手段としてactive(スキャニング)/passive(盗聴)の2パターンを簡単に検討してます.