Kryptografia

Pretty Good Privacy czyli kryptografia publiczna dla mas

Pretty Good Privacy czyli kryptografia publiczna dla mas
Philip Zimmerman
tłumaczenie: Paweł Krawczyk
korekta: Janusz B. Wiśniewski
PGP w wersji 2.6.2
30 września 1994

Generator łatwych do zapamiętania haseł

Program generuje listę długich haseł na podstawie słownika zawierającego około 10 tys. polskich wyrazów dobranych pod kątem czytelności i łatwości zapamiętywania. Podstawą do generowania haseł jest kryptograficzny generator liczb pseudolosowych systemu Windows.

O rozwiązaniach idealnych słów kilka

Standardyzacja nowych technologii IT może przebiegać na dwa sposoby, zasadniczo przeciwstawne pod względem filozofii ich budowania. Pierwsza strategia to budowanie standardu "od góry", przez komitet złożony z mianowanych ekspertów. Druga droga właściwie nie ma wiele wspólnego z przemyślaną stategią - z rynku wybiera się kilka stworzonych mniej lub bardziej na kolanie rozwiązań, nieco wygładza i ogłasza jako standard. W przypadku rynku tak innowacyjnego i szybko ewoluującego jak rynek IT tylko ta druga wydaje się być na razie skuteczna z perspektywy lat.

Tworzenie ukrytych kanałów informacyjnych w sieciach komputerowych TCP/IP

Praca omawia teorie ukrytych kanałów informacyjnych oraz mo(liwosci ich tworzenia we współczesnych sieciach komputerowych opartych o protokół TCP/IP. Przedstawione zostaja istniejace ju( rozwiazania w tym zakresie oraz omówione ich wady mogace powodowac błedy w transmisji oraz ograniczenia w rzeczywistych zastosowaniach. Postawionym w pracy problemem jest mo(liwosc stworzenia oraz zaimplementowania protokołu realizujacego w pełni niezawodny i niewykrywalny, dwukierunkowy, ukryty kanał informacyjny ukryty w pakietach protokołu TCP/IP.

Amerykanie przechodzą na ECC

NSA opublikowała przeznaczone dla amerykańskiej administracji parametry algorytmów i protokołów kryptograficznych opartych o krzywe eliptyczne (ECC), kontynuując w ten sposób proces stopniowego upoweszechnienia tej technologii w USA.

Reanimacja pamięci ulotnej

Powszechnie obowiązujący pogląd na temat pamięci RAM jest taki, że informacja w niej przechowywana jest krótkotrwała - dla jej utrzymania w niezmienionej postaci konieczne jest cykliczne odświeżanie jej za pomocą impulsów elektrycznych. W działającym komputerze takie sygnały są dostarczane przez cały czas. Po wyłączeniu komputera informacja powinna z pamięci RAM znikać. Ale nie znika - a ściślej znika dopiero po określonym czasie, który dodatkowo można wydłużyć.

Bezpieczeństwo a używalność (2007)

Używalność oznacza łatwość stosowania danej technologii . Oznacza ilość czasu lub pieniędzy, który użytkownik musi włożyć w jej zastosowanie. Inżynierowie niezbyt lubią pojęcie używalności, bo wprowadza do eleganckiego systemu niesforny i trudny do modelowania czynnik ludzki. Ludzie chętnie używają rozwiązań „używalnych”, a unikają trudnych w użyciu.

Biblioteka IPSec.PL

Poniżej publikujemy wybrane materiały przysłane nam przez uczestników konferencji, studentów, pracowników naukowych i autorów prac dyplomowych. Zapraszamy do publikcji.

<

p>

Trusted Platform Module w praktyce

Moja służbowa Toshiba Tecra ma wbudowany moduł TPM produkcji Infineona. Normalnie sterowniki pod Windows pozwalają wykorzystać moduł jako bezpieczny magazyn kluczy np. dla EFS.

Błąd w ścieżce certyfikacji MS IE 6

Siódmego sierpnia 2002 roku na liście Bugtraq pojawił się artykuł niejakiego
Mike Benhama [1], opisujący interesujący błąd MS Internet Explorera,
ujawniający się podczas ładowania stron z bezpiecznych serwerów,
posiadających certyfikat SSL. Przyjrzyjmy się bliżej tej dziurze i
przenalizujmy, jakie mogą być jej konsekwencje, wykorzystując to
jako pretekst do omówienia ataków typu man-in-the-middle.

Pomimo, że temat ten był już na łamach WSM poruszany, przypomnijmy
pokrótce jak działa SSL i jaka jest w nim rola certyfikatów. Protokół

Practical demonstration of the MSIE6 certificate path vulnerability

The vulnerability is described in details in Mike Benham's post to Bugtraq mailing list. Simply, MSIE fails to detect a inconsistency in certification chain of X509 certificates. This allows the attacker to "inject" his own certificate into the chain and perform a successful man-in-the-middle attack on anyone using MSIE to connect to a SSL server.

I used the following open-source and freely available tools;

<

ul>

  • dsniff
  • Błędy w protokołach kryptograficznych

    Kryptografia towarzyszy nam obecnie praktycznie wszędzie, chociaż niekoniecznie musimy sobie z tego zdawać sprawę. Wykorzystujemy ją podczas logowania się do swojego serwera po pocztę, robienia zakupów w Internecie, korzystania z telefonu komórkowego i każdej innej formy komunikacji, która wymaga zapewnienia poufności lub potwierdzenia tożsamości rozmówców.

    Syndicate content