Kryptografia

Czego uczy katastrofa Deepwater Horizon?

Katastrofa platformy Deepwater Horizon może skończyć się dla BP kosztami sięgającymi 8 miliardów dolarów. Jakie wnioski powinni wyciągnąć z tego przypadku przedsiębiorcy oraz regulatorzy?

Start strony echelon.pl

Czytelników serwisu IPSec.pl zapraszam na stronę echelon.pl, która założyłem by publikować artykuły na tematy nie związane z pracą i działalnością zawodową. Wcześniej tego typu teksty były umieszczane w moim blogu krawczyk.salon24.pl.

Czy to głupota użytkowników skutkuje lukami w bezpieczeństwie?

Temat niebotycznej głupoty pracowników nie będących informatykami powraca jak bumerang od początku komputeryzacji firm i urzędów. Informatyków drażni używanie nieautoryzowanych aplikacji, beztroskie instalowanie wirusów i używanie słabych haseł.

Zabezpieczanie sieci bezprzewodowych WPA2 - EAP, PEAP, 802.1x

Już od dawna wiadomo, że stosowany w pierwszych generacjach sieci Wi-Fi mechanizm WEP nie jest bezpieczny. Dlatego też metody szyfrowania zostały szybko poprawione: propagowane przez zrzeszenie producentów Wi-Fi Alliance metody WPA i WPA2 (Wi-Fi Protected Access) stanowią podzbiór ulepszonego standardu bezpieczeństwa IEEE 802.11i, który uwzględniono w specyfikacji IEEE 802.11-2007.

DNSSEC: zabezpieczanie systemu DNS

Trudno sobie wyobrazić współczesny Internet bez systemu DNS (Domain Name System), który każdemu komputerowi wskazuje drogę do odpowiednich serwerów. Jednak sam DNS został opracowany dość dawno temu, kiedy jeszcze nikt nie myślał o cyberprzestępcach. Specyfikacja DNSSEC ma uzupełnić braki w zabezpieczeniu Sieci wynikające z możliwości manipulowania rekordami DNS.

Szpiedzy w libańskich centralach telefonicznych

Jak donosi magazyn "Intelligence Online" (IOL 662) libański kontrwywiad zlikwidował właśnie izraelską siatkę szpiegowską ulokowaną w krajowym systemie łączności telefonicznej.

Niebezpieczne mity

Źle się dzieje gdy ważne decyzje biznesowe podejmowane są na podstawie wziętych z sufitu ludowych mądrości, niepopartych rzetelną analizą stanu faktycznego.

Tłumy z dostępem do informacji niejawnej

Washington Post, a za nim polskie media, przytaczają jako przykład niebywałego rozrostu amerykańskich tajnych służb fakt, że dostęp do
informacji niejawnej ma tam prawie 854 tys. osób, "półtorej raza więcej
niż mieszka w Waszyngtonie".

Tajemnice szyfrowania dokumentów Microsoft Office

W zaktualizowanym niedawno dokumencie "Office Document Cryptography Structure Specification" firma Microsoft ujawniła szczegóły różnych technik kryptograficznych stosowanych w historycznych i bieżących wersjach Microsoft Office. Lektura ciekawa, choćby ze względu na straszliwe algorytmy "szyfrujące" z początku lat 90-tych takie jak XOR.

Interpolique chroni przed XSS, SQLi

Dan Kaminsky opublikował implementację techniki chroniącej przed atakami XSS i SQL injection, którego założenia omówił na tegorocznej konferencji CONFidence 2010.

Jak bezpieczne są telefony GSM?

Sieci GSM i UMTS oferują zróżnicowane usługi związane z bezpieczeństwem teleinformatycznym. W szczególności są to usługi zapewniające autentyczność abonenta podłączającego się do sieci oraz poufność transmisji głosu i danych. W potocznym rozumieniu połączenia w sieciach GSM "są szyfrowane". A jak jest naprawdę?

U-Prove wraca do gry

Dwa lata temu Microsoft przejął firmę Credentica założoną przez matematyka Stefana A. Brandsa, autora ciekawego systemu kryptograficznego o nazwie U-Prove. Wczoraj koledzy z MS podesłali link do ogłoszenia o udostępnieniu pierwszej publicznej wersji systemu do testów.

Słowniczek pojęć kryptograficznych (Enigma)

Słowniczek terminów związanych z kryptologią i ochroną informacji angielsko - francusko - polski.

OCB-AES implementation in pure Python

This module provides pure Python implementation of authenticated encryption mode OCB (Offset Codebook Mode) using AES block cipher. OCB offers confidentiality, integrity and authenticity of data in single encryption step and using single interface. It's alternative to traditional modes (like CTR or CBC) with separate HMAC calculation.

Proofspace czyli minutowe klucze RSA

Pomysł znakowania czasem za pomocą tymczasowych kluczy RSA brzmi dość niezwykle - przyzwyczailiśmy się do tego pary kluczy generujemy na rok, dwa lata, 10 lat. Tymczasem wdrożony przez firmę Proofspace system Transient Key stosuje klucze RSA o czasie życia rzędu jednej minuty.

Klasyczny system znakowania czasem opiera się o zaufane źródło czasu - np. zegar atomowy. Klient przysyła skrót znakowanego dokumentu, zaufana trzecia strona dodaje do niego bieżącą datę i czas, a następnie podpisuje całość swoim kluczem prywatnym.

Syndicate content