标记为“计算机安全”的条目

第31页第1页

遗留在使用过的笔记本电脑上的个人数据

最近的实验在用过的笔记本电脑和智能手机上找到了各种各样的个人数据。

这并不奇怪。Simson Garfinkel表演了相同的实验2003,得到了类似的结果。

发表于3月26日,2019年上午6:24·查看评论

评估GCHQ例外访问建议

所谓的加密战争正在进行25年现在。基本上,联邦调查局——以及他们在英国的一些同行机构,澳大利亚以及其他地方--争论民用加密的广泛使用阻碍了他们解决犯罪的能力,他们需要科技公司使他们的系统易受政府窃听的影响。有时他们抱怨的是通讯系统,比如语音或信息应用程序。有时是关于终端用户设备。另一方面,几乎所有从事计算机安全和密码学工作的技术人员,谁争论增加窃听功能从根本上降低了这些系统的安全性。

最近这场辩论的一个条目是建议伊恩·利维和克里斯平·罗宾逊,都来自英国GCHQ(英国信号情报局——基本上,它的国家安全局)。这实际上是对后门话题的积极贡献;大多数时候,政府官员普遍要求科技公司想出办法为了满足他们的要求,不提供任何细节。利维和罗宾逊写道:

在一个加密服务的世界里,一个潜在的解决方案可能是回到几十年前。对于服务提供商来说,悄悄地将执法参与者添加到群聊或呼叫中相对容易。服务提供者通常控制身份系统,因此真正决定谁是谁以及涉及到哪些设备——他们通常涉及到向各方介绍聊天或呼叫。最终,所有的东西仍然是端到端加密的,但这种特殊的交流还有一个额外的“终点”。这种解决方案似乎并不比我们民主选举的代表和司法部门今天通过传统的语音拦截解决方案授权的虚拟鳄鱼剪辑更具侵入性,当然也不会赋予他们不应该拥有的任何政府权力。

在表面上,这不是什么大问题。它不会影响保护通信的加密。它只影响确保与之交谈的人的身份验证。但后门的危险性不亚于任何其他被提议的后门:它利用安全漏洞而不是修复它,它使系统的所有用户都能利用其他人同样的漏洞。

在博客文章中,译解密码者马修绿色总结GCHQ提案的技术问题。基本上,使这种后门工作不仅需要改变监控通信的云计算机,但这也意味着改变每个人手机和电脑上的客户端程序。这一变化使得所有这些系统的安全性降低。列维和罗宾逊非常重视这样一个事实,他们的后门只针对特定的个人和他们的通信,但它仍然是一个一般后门那个能够被用来对付任何人。

基本的问题是,后门是一种技术能力——一种漏洞——对任何知道并有权访问它的人都是可用的。围绕这个漏洞的是一个程序系统,它试图限制对该功能的访问。计算机,尤其是互联网连接的计算机,本质上是可入侵的,限制任何程序的有效性。最好的防御措施是完全不存在漏洞。

旧的物理窃听系统列维和罗宾逊暗指也利用了一个安全漏洞。因为电话通话在通过电话系统的物理线路时是不加密的,警方能够走到电话公司设备的开关或街道上的接线盒旁,手动将鳄鱼夹连接到一对特定的鳄鱼夹上,监听电话的传输和接收情况。这是一个任何人都可以利用的弱点——不仅仅是警察——但由于电话公司是一个整体垄断的事实而有所缓解,而且电线的物理接触不是很困难(在电话公司大楼内),就是很明显(在街上的接线盒处)。

1994年美国提出的一项要求是,对现代计算机电话交换机进行物理窃听的功能相当于该法被称为calea——在其他国家也有类似的法律。按法律规定,电话公司必须设计出政府可以窃听的电话交换机,用计算机镜像旧的物理系统。这不是同一件事,不过。它没有那些物理上的限制使它更安全。它可以远程管理。它是由计算机实现的,这使得它容易受到和其他计算机一样的黑客攻击。

这不是理论问题;这些系统已被颠覆。最突发公共事件始于2004年的希腊。沃达丰希腊分公司(Vodafone Greece)的电话交换机拥有CALEA授权的窃听功能。希腊电话系统默认关闭了该功能,但是国家安全局设法秘密地打开它并利用它窃听希腊总理和其他100多位高级政要。

电话交换机与其他现代加密语音或聊天系统没有任何区别;任何远程管理的后门系统都将同样脆弱。想象一下一个聊天程序添加了这个GCHQ后门。它必须添加一个特性,从系统中的某个地方为聊天添加更多的参与方,而不是由端点的人员添加。它必须禁止任何向用户发出通知的消息,提醒其他人加入聊天。因为有些聊天程序,就像我的信息和信号,自动发送此类消息,这将迫使这些系统向用户撒谎。其他系统将永远不会实现“告诉我谁在这个聊天会话中”功能-相当于相同的东西。

一旦到位,每一个政府都会试图为自己的目的入侵它——就像国家安全局入侵沃达丰希腊一样。再一次,这不是什么新鲜事。2010,中国成功破解了谷歌后门机制就位满足执法要求。2015,有人——我们不知道是谁--偷走了国家安全局的后门在用于创建加密密钥的随机数生成器中,更改参数以便他们也可以窃听通信。当然还有其他的故事没有公开。

仅仅添加这个特性就会削弱公众的信任。如果你是一个极权国家的持不同政见者,试图安全地沟通,您想使用已知具有这种后门的语音或消息系统吗?你赌谁?尤其是当输掉赌注的代价可能是监禁或更糟的时候:运行系统的公司,或者你们国家的政府情报机构?如果你是一位高级政府官员,或者一家大型跨国公司的负责人,或者安全经理或电厂的关键技术人员,您想使用这个系统吗?

当然不是。

两年前,有一个谣言一个什么样的后门。的细节复杂的,称之为后门或漏洞主要地不准确的——但随之而来的困惑导致一些人放弃了加密的消息服务。

信任是脆弱的,和透明性信任是必不可少的。尽管Levy和Robinson指出,“任何例外的访问解决方案都不应该从根本上改变服务提供商与其用户之间的信任关系。”这项提议正是这样做的。通信公司不能再对他们的系统所做的诚实,如果他们尝试了,我们就没有理由相信他们。

最后,所有这些特殊的访问机制,不管他们是利用应该关闭的现有漏洞,还是迫使供应商打开新的漏洞,降低底层系统的安全性。它们减少了我们对安全技术的依赖,我们知道如何做得很好——密码术——对我们不太擅长的计算机安全技术。更糟的是,他们用组织程序取代技术安全措施。无论是一个可以解密iPhone的主密钥数据库,还是一个可以协调与谁安全聊天的通信交换机,它容易受到攻击。它会被攻击。

上述讨论是我们需要进行更广泛讨论的一个具体例子,这是关于攻击/防御平衡。我们应该优先考虑哪一个?我们是否应该设计我们的系统,使其易于受到攻击,在这种情况下,他们会被执法部门和其他人利用?或者我们应该设计尽可能安全的系统,这意味着他们将更好地免受黑客攻击,罪犯,外国政府和(不可避免的)执法部门?

这种讨论比联邦调查局侦破犯罪或国家安全局从事间谍活动的能力更大。我们知道,外国情报机构的目标是我们当选官员的通讯,我们的电力基础设施,以及我们的投票制度。我们真的想让外国以同样的方式进入我们合法的后门吗?

我一直认为我们需要国防主导战略当前位置我们应该优先考虑我们对安全的需要,而不是我们对监视的需要。在新的世界里尤其如此具有物理能力的计算机.对,这将意味着执法部门将更难窃听通信和解锁计算设备。但是执法部门其他法医技术在高度网络化的世界中收集监视数据。我们会过得更好的提高执法技术能力调查现代数字世界而不是削弱每个人的安全。秘密地将幽灵用户添加到对话中的能力是一个漏洞,这是一个通过关闭而不是利用来更好地服务我们的方法。

本文最初出现在法兰西网站上。

编辑添加(1/30):更多评论.

1月18日,2019年上午5:54·查看评论

ESS express投票触摸屏投票计算机的安全漏洞

当然,ExpressVote投票计算机会有很多安全漏洞。这是一个电脑,电脑有很多漏洞。这个特别的漏洞特别有趣,因为它是设计过程中安全错误的结果。有人没有考虑到安全问题,其结果是选民可验证的书面审计跟踪,但不能提供其承诺的安全性。

这里是细节:

现在有一个比“DRE with paper trail”更糟糕的选择;我称之为“如果机器可以作弊就按这个按钮”选择权。全国最大的投票机供应商,ES和S拥有一系列被称为ExpressVote的投票机。其中一些是光学扫描仪(很好)。其他的是“组合”机器,基本上,一个选票标记装置和一个光学扫描器都卷成一个。

这个视频演示了约翰逊县购买的ExpressVote一体式触摸屏,堪萨斯。选民把一张空白的选票带到机器前,将其插入插槽,选择候选人。然后机器将这些选项打印到空白的选票上,然后吐出选票供选民检查。如果选民满意,她把它插回槽里,计算地点(并放入密封的投票箱,以便重新计算或审计)。

目前看来还可以,除了这个过程有点繁琐而且不完全直观(你自己看视频)。我在上面描述的问题仍然存在:选民可能没有仔细地回顾所有的选择,尤其是在低票选举中;各县需要购买更多的投票机,因为选民长时间占据投票机(与OP扫描选票相比,他们占据了一个便宜的纸板隐私屏幕)。

但是这里有一个非常糟糕的特性:“我们有两种选择的版本。”梅茨克说。“我们指示选民打印选票,这样他们就可以审查他们的纸质选票,但他们不需要这样做。如果他们想按“投选票”按钮,就会投选票,但如果他们这样做,他们完全知道他们不会看到自己的选票,相反,它将被铸造,扫描,制表并放入机器背面的安全投票箱中。”[泰特调查,詹妮弗·科恩的文章,9月6日,2018

现在,被黑客攻击的机器很容易不被察觉地作弊!所有的欺诈计票程序都要等到选民在“不检查投票”之间做出选择。以及“投票前检查选票”。如果后者,那就别作弊了在这张选票上。如果前者,然后改变投票方式,把那些虚假的选票印在纸上,知道选民已经放弃了看它的权利。

选民可核实的书面审计跟踪并不要求每个选民核实纸质选票。但它确实要求每个选民都能核实纸质选票。我一直对电子投票机有多差感到惊讶。对,他们的电脑。但它们似乎也是由不懂计算机(或任何)安全性的人设计的。

9月20日发布,2018年上午6:45·查看评论

詹姆斯·米肯斯谈计算机安全的现状

詹姆斯·米肯斯出色的主题演讲在上周的美国安全会议上,谈到安全的社会方面——种族主义,性别歧视,等。--以及机器学习和互联网的问题。

值得一看。

8月20日发布,2018年上午8:07·查看评论

黑客警察车

请没有人,警察的保镖是可怕的.

米切尔甚至意识到,因为他可以远程访问Fire Cam OnCall等型号的设备存储,攻击者可能会在某些摄像头上安装恶意软件。然后,当相机连接到PC进行同步时,它可以传递各种恶意代码:Windows漏洞,最终允许攻击者远程访问警察网络,勒索软件在网络上传播并锁定一切,一个蠕虫病毒侵入了部门的证据服务器并删除了所有东西,甚至还可以使用密码破解软件,利用警方的计算资源挖掘加密货币。即使是没有Wi-Fi连接的随身相机,就像CEESC一样,如果黑客获得物理访问权限,则可能受到攻击。“你知道不要相信拇指驱动器,但这些东西有同样的能力,米切尔说。

博宁波音邮递.

8月15日发布,2018年上午6:04·查看评论

1密码的旅行模式

1密码管理器介绍“旅行模式”它允许您在其他国家或跨界时删除存储的密码:

你的金库不仅仅是隐藏的;它们已完全从您的设备中删除只要行驶模式打开.包括每一项和所有的加密密钥。没有留下任何人可以找到的痕迹。所以即使有人在边境要求你解开1密码,他们甚至无法知道是否启用了旅行模式。

在1个密码组中,行驶模式更冷。如果你是团队管理员,你完全可以控制你的员工可以携带哪些秘密。您可以为团队成员打开和关闭旅行模式,所以你可以确保公司信息在任何时候都是安全的。

这项工作的方式很重要。如果恐怖的边境警察要求你打开密码库,那些密码/钥匙不在那里,边境警察找不到。

唯一的缺陷——这是一个小缺陷——是这个系统要求你撒谎。当可怕的边境警察问你“你还有其他密码吗?”或者“您是否启用了旅行模式”,你不能告诉他们真相。在美国,向联邦办公室撒谎是重罪。

之前描述的一个不需要你说谎的系统。实施起来更复杂,不过。

这是一个很好的功能,我很高兴看到它得到实施。

发表于7月23日,2018年上午6:17·查看评论

检测笔记本电脑篡改

李明博做了一个为期两年的实验,旨在检测他的笔记本电脑是否被篡改过。的结果没有结论,但要证明检测笔记本电脑被篡改的难度有多大。

5月4日发布,2018年6月19日上午·查看评论

盖被打开时触发的计算机报警装置

请勿打扰”是一款Macintosh应用程序,当盖子打开时,它会发出警报。其目的是检测计算机篡改。

有线文章:

“请勿打扰”比推送通知更进一步。使用请勿打扰iOS应用程序,被通知的用户可以给自己发送一张用笔记本电脑网络摄像头拍下的照片,以便在行动中抓住罪犯,或者他们可以远程关闭电脑。该应用程序还可以配置为执行更多自定义操作,如发送电子邮件,记录屏幕活动,并记录在机器上执行的命令。

有人能为窗户做一个吗?

4月24日发布,2018年上午6:04·查看评论

在芯片级别添加后门

关于在制造过程中不可检测地在计算机芯片中添加后门的有趣研究:隐形掺杂级木马:扩展版,"也可用在这里:

文摘:近年来,硬件木马引起了政府、工业界以及科学界的注意。其中一个主要问题是集成电路,例如。,对于军事或关键基础设施应用,可能在制造过程中被恶意操纵,这经常发生在国外。然而,由于在实践中还没有报告硬件特洛伊木马,对于这样一个特洛伊木马会是什么样子,以及在实践中实现它会有多难,我们知之甚少。在这篇论文中,我们提出了一种非常隐秘的方法来实现门级以下的硬件木马,我们评估了它们对目标设备安全性的影响。不是在目标设计中增加额外的电路,我们通过改变现有晶体管的掺杂极性来插入硬件特洛伊木马。由于修改后的电路在所有布线层(包括所有金属和多晶硅)上都是合法的,我们的特洛伊木马家族对大多数检测技术都有抵抗力,包括细颗粒光学检测和“金芯片”检测。我们通过在两种设计中插入特洛伊木马来证明我们的方法的有效性,一种是从英特尔用于常春藤桥处理器的加密安全RNG设计派生的数字后处理,另一种是抗侧通道SBOX实现,并通过探索其可检测性及其对安全性的影响。

道德上讲,这种技术非常很难发现。

编辑添加(4/13):道歉。我没有意识到这篇论文是从2014年开始的。

发表于3月26日,2018年上午9:26·查看评论

乔·麦金尼斯(Joe MacInnis)为布鲁斯·施奈尔(Bruce Schneier)拍摄的侧栏照片。

施耐尔的安全是一个个人网站。betway88必威官网备用表达的意见不一定是IBM弹性.