kryptoanaliza

Konfiguracja Firewalla w systemach uniksowych

Daniel Wasyliszyn "Konfiguracja Firewalla w systemach uniksowych" - Państwowa Wyższa Szkoła Zawodowa w Jeleniej Górze „KOLEGIUM KARKONOSKIE” . Instytut Techniki wydział Elektrotechniki i telekomunikacji specjalizacja Inżynieria komputerowa.

Ataki na TPM to już nie sci-fi

Chris Tarnowski z firmy Flylogic dokonał rzeczy, którą większość specjalistów uważała za możliwą w teorii, ale w praktyce już niekoniecznie. Rozebrał układ scalony Trusted Platform Module i manipulując ścieżkami pod mikroskopem elektronowym przejął kontrolę nad funkcjami bezpieczeństwa.

Polskie firmy nie boją się krzywych eliptycznych

Polskie firmy chętnie korzystają z kryptografii krzywych eliptycznych (ECC) i nie boją się problemów patentowych z nimi związanych - tak wynika z obecnej oferty rynkowej rodzimych producentów innowacyjnych rozwiązań bezpieczeństwa.

Dziura w protokołach SSL i TLS

Poważny błąd w mechanizmie renegocjacji protokołu TLS (Transpor Layer Security) umożliwia przeprowadzenie ataku MITM i w rezultacie wstrzyknięcie wybranego tekstu jawnego do zaszyfrowanego strumienia danych.

Błąd posiada już identyfikator CVE o numerze CVE-2009-3555. Problem dotyczy aktualnej wersji protokołu TLS oraz SSL 3 oraz praktycznie wszystkich dostępnych na rynku implementacji.

Ocena RC4-MD5 w SSL podczas testów penetracyjnych

Zadaniem firmy świadczącej usługi testów penetracyjnych jest wskazanie potencjalnych ścieżek ataku dla danej aplikacji. Czy fakt stosowania szyfru RC4-MD5 w serwerze SSL jest już podatnością, którą należy wykazać w rapocie, czy też praktyką dopuszczalną z punktu widzenia bezpieczeństwa?

Złamano 112-bitową krzywą eliptyczną

Zespół z Politechniki w Lozannie (Szwajcaria) złamał krzywą eliptyczną opartą o problem logarytmów dyskretnych (ECDLP) o długosci 112 bitów.

Nowy atak na AES-256

Nowy atak na szyfr AES-192 oraz AES-256 opublikowany przez Biryukova i Khovratovicha pozwala na zredukowanie złożoności łamania tego ostatniego do $2^{119}$ łatwiej niż najlepszy znany dotąd atak Biryukov-Khovratovich-Nikolić. Oba są atakami z użyciem kluczy pokrewnych (related key).

Atak na Mifare bez podsłuchiwania komunikacji z terminalem

Na ePrincie ukazała się praca Nicolasa T. Courtois opisująca atak typu card-only na popularne karty MiFare Classic. Najskuteczniejszy znany obecnie atak z 2008 roku wymagał podsłuchania komunikacji karty z terminalem.

Interesująca podatność w protokole SSH-2

Grupa brytyskich badaczy opublikowała interesujący acz niekompletny opis interesującej podatności w protokole SSH-2, który do tej pory uchodził za całkowicie bezpieczny z kryptograficznego punktu widzenia. Dzięki umiejętnej manipulacji trybem CBC możliwia on odzyskanie 4 bajtów z zaszyfrowanego strumienia danych.

Złodzieje bankowi wykorzystują atak z 2003 roku do łamania kodów PIN

Jak wynika z raportu Verizon Business cytowanego przez Wired, przestępcy specjalizujący się w kartach płatniczych zaczęli wykorzystywać nieco bardziej zaawansowane techniki niż skimming i phishing. Nie jest to chyba specjalna niespodzianka, skoro atak, który to umożliwia jest znany od 2003 roku.

Czy da się sklonować kartę warszawskiego metra?

W kwietniu na University College of London na wykładzie Nicolasa Tadeusza Courtois będzie można obejrzeć przeprowadzoną na żywo demonstrację klonowania karty warszawskiego metra.

Aktualny poziom bezpieczeństwa kryptograficznych funkcji skrótu

Opublikowany w ubiegłym miesiącu dokument NIST SP 800-107 zawiera, poza głównym tematem jakim jest randomizowany skrót na potrzeby podpisu cyfrowego, także interesującą analizę aktualnego stanu bezpieczeństwa kryptograficznych funkcji skrótu.

Pod uwage brana jest funkcja SHA1 oraz funkcje z serii SHA-2 czyli SHA-224, SHA-256, SHA-384 i SHA-512. Ich praktyczna odporność na ataki dotykające funkcji haszujących jest przedstawiona w poniższe tabeli zaczerpniętej z SP 800-107. Wszystkie odporności są mierzone w bitach:

<

table border="1">

Szyfry Misji Agencji Wschodniej 1841-1863

Historia mało znanej polskiej placówki dyplomatycznej jaką była Agencja Wschodnia zaczyna się w 1841 roku, kiedy książe Adam Jerzy Czartoryski uznał, że dla interesów Polski ważne jest posiadanie przyczółka maksymalnie zbliżonego do Rosji, wówczas uczestnika Rozbiorów.

W historii Agencji pojawia się także interesujący wątek szpiegowsko-sensacyjny, w którym kryptografia grała istotną rolę.

VeriSign bezpłatnie odnowi certyfikaty z kluczami wygenerowanymi pod Debianem

Firma VeriSign, właściciel marek GeoTrust, RapidSSL, thawte i VeriSign ogłasza dla wszystkich swoich Klientów program bezpłatnych odnowień certyfikatów SSL.

Jednocześnie firma VeriSign informuje, iż głowne certyfikaty (Root CA) używane do wystawiania certyfikatów SSL dostępnymi pod markami GeoTrust, RapidSSL, thawte i VeriSign są wolne od w/w luki.

Ataki algebraiczne na Mifare

Zespół Nicolas T. Courtois, Karsten Nohl i Sean O'Neil poinformował o opracowaniu ataku na protokół Mifare z szyfrem Crypto-1 pozwalający na odtworzenie pełnego klucza na podstawie jednego zaszyfrowanego pakietu.

Syndicate content