2024 © ИА Красная Весна
Свидетельства о регистрации СМИ:
• ЭЛ № ФС 77-84377 от 16.01.2023
• ИА № ФС 77-67948 от 6.12.2016
выданы Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Настоящий ресурс содержит материалы 18+
О редакции и правовая информация
Юрий Носов 12:21 2.04.23
Прошу прощения, но нельзя доверять вывод хэша прикладному клиентскому ПО. Если в приложение были внесены изменения и злоумышленник знает правильный хэш (а он его не может не знать), так он имеет возможность модифицировать ПО таким способом, чтобы хэш в чеке печатался правильный, а на практике был бы совершенно любой.
Иными словами, грамотный злоумышленник имеет возможность такую проверку обойти.
Одним из правильных решений является проверка хэша администратором на этапе развертывания ПО. Далее он должен полностью оградить машину для голосований от вмешательств. Например, опломбировав её и убедившись, что она не имеет недоверенны соединений с внешним миром.
А на чеке можно печатать всё, что угодно. Если ПО уже изменено и злоумышленники, например, управляют ими удаленно по сети, то что им помешает внедрить в чек нужную строчку?