Вот же ж ... опеннет во всей его красе.>> Вот, пожалуйста:
> оно очень ненадежное - и только для оптического сенсора, которые нынче немодно.
У меня именно такой.
И еще, дорогие мои Капитаны, насчет возможности обхода меня стебал еще коллега году в эдак 2009-2010, так что увы, ничего нового вы мне не рассказали.
> хуже - на той самой мобиле/ноуте(у кого там еще не сенсорный экран
> - тот лох) которую у тебя и отжали.
Дальше-то что? Пароль-то ваш тоже в той самой мебели, которую у вас отжали. Физический доступ со всеми вытекающими.
И если это воришки и прочие, и им повезло стянуть ноут из дома/c рабочего места (иначе оно -> ВЫКЛ.), то никто заморачиваться съемом отпечатков пальцев не будет, а уж после ребута вообще по барабану, кто там чего отпечатает, потому как хоум зашифрован, все второстепенные пароли в keepass, в claws пароли тоже все закрыты. Кстати, в качесте ложки дегтя (плюнуть в рожу я ведь скорее всего не смогу), специально для такого случая включен "power-on-password". Оно конечно не так секурно, как любит рекламировать ленова, но мастер-паролей вроде бы нет и просто отключением питания/батарейки оно тоже не "лечится".
А если это не воришки ... ну не знаю, АНБ за мной вроде бы не охотится, рептилоиды тоже, да и уязвимость против физического доступа со стороны организации или замотивированных и подготовленных индивидов, это все таки несколько иная ступень угрозы, да.
>> Еще раз: это НЕ пароль. Не стоит путать теплое с мягким.
>> Моим отпечатком вы _не расшифруете_ хомяк и не подмените мои мастер-пароли в
>> claws/keepass/GPG.
> блин, ну а нафиг он нужен-то тогда, если это не sso, а
> какая-то бесполезная хрень?
Я уже писал для чего.
И да, для sso по отпечатку нужно хранить пароли в незашифрованном виде, а это, как бы, две большие разницы.
>> т.е. нужно хорошенько пошариться у меня дома (и если кто-то готов на это пойти, то возможность разблокировки экрана злоумышленником будет самой меньшей из моих проблем. Тем более, тогда можно вспомнить про скрытые камеры, прослушки и аппаратные кейлоггеры вкупе с ректальным криптоанализом)
> ну вот смысл отпечатков отчасти как раз в том, что они слегка нивелируют ничем не скрытые камеры
Я так понимаю, читали вы по диагонали и просто повыдергивали понравившиеся места?
>> аппаратные кейлоггеры вкупе с ректальным криптоанализом) или совершить кучу не
>> менее подозрительных телодвижений на рабочем месте, причем, с сомнительным
> 0. ждем твоего похода в сортир
> 1. прикладываем поддельный палец
> 2. nc -l highport | sh & clear
> - чего тут куча и подозрительного?
Когда кто-то возится с чужим ноутом? Ну совсем ничего подозрительного, ага.
А вообще, вещи в целом без пригляда на долгое время не остаются.
Во вторых, та же схема:
0. подсыпаем слабительного завистлив^W гордому необладателю сканера
1. ждем спешнейшего забега в сортир
1.1a лока нет => профит!
1.1б успел поставить лок? => дампим раму
1.1б встраиваем аппаратный жучок
1.1б надуваем коня сферического
> да ну нафиг, ты через пять минут сольешь все свои секретные пароли
> сам - еще, может, к чему вне твоего ебеме подойдут?
Конечно-конечно.
Кстати, у меня еще пароль от доступа к конфигурации (только через LAN) домашнего роутера на бумажке под оным хранится. Вот я лох, да? Любой АНБшник или рептилоид залезет, найдет и подключится!
>> Поэтому да, чисто теоретически оно обходится. А на практике, в _моих_ юзкейзах
>> и, что не менее важно, окружении – особо не влияет на
>> безопасность.
> на практике можно и ипхон не запирать - в конце-концов, все равно
> вряд ли пацаньчики его вернут.
Не сочтите за праздное любопытство, но зачем отдавать айфон "пацанчикам", если они его возвращать не собираются?