Quid du fait que les terminaux peuvent avoir été vérolés avant, par exemple dès leur conception, ou lors de leur expédition dans le pays où ils vont être commercialisés, ou par une application pré-installée, etc. (la liste des scénarios pourrait être longue).
A ce moment là, peu importe la cryptographie qui est utilisée, nul besoin de la casser, les secrets sont connus.
1 commentaires
WannaCrypt : des nœuds Tor saisis par les autorités françaises
17/05/2017
Le 19/05/2017 à 12h 09
Quid du fait que les terminaux peuvent avoir été vérolés avant, par exemple dès leur conception, ou lors de leur expédition dans le pays où ils vont être commercialisés, ou par une application pré-installée, etc. (la liste des scénarios pourrait être longue).
A ce moment là, peu importe la cryptographie qui est utilisée, nul besoin de la casser, les secrets sont connus.
Plus d’infos : YouTube