标记为“加密”的条目

第20页共45页

TrueCrypt水处理厂

我不知道TrueCrypt发生了什么。有一个很好的故事摘要砷技术,请和斜线点,请黑客新闻,请和Reddit公司它们都有长的注释线程。另请参见克雷布斯科利·多克托罗.

猜测包括对TrueCrypt开发者的大规模黑客攻击,一些厕所,比如强制关闭,以及TrueCrypt内部的内部权力斗争。我想我们得等着看事态发展。

发表于5月29日,2014年上午8:02查看评论

新的基地组织加密软件

网络情报公司记录的未来是报告--拾起《华尔街日报》--在斯诺登事件之后,基地组织正在使用新的加密软件。我一直在回答媒体的问题,问我这将如何对美国的情报工作产生不利影响。

我认为事实恰恰相反。我认为这将有助于我们的情报工作。密码学很难,家用BREW加密产品比经过充分研究的开源工具好的几率很小。去年秋天,马特·布雷兹对我说,他认为斯诺登的文件将开创一个新的密码学黑暗时代,当人们放弃好的算法和软件蛇油他们自己设计的。我想这就是一个例子。

5月14日发布,2014年上午6:30查看评论

“牢不可破”加密几乎肯定不是

这个大字标题具有煽动性:“人类生物学激发了‘牢不可破’的加密。”

这篇文章同样荒谬:

兰开斯特大学的研究人员,英国从人类的肺和心脏不断地相互交流的方式中得到了启示,设计一个创新的,他们声称,使用传统的网络攻击方法不能破坏高度灵活的加密算法。

信息可以通过一系列不同的算法进行加密,但是,哪种方法是最安全的问题远非易事。这种算法需要一个“密钥”对信息进行加密和解密;这些算法通常使用一组已知的规则生成密钥,这些规则只能接受非常大的但可能的密钥数量有限。这意味着原则上,如果有足够的时间和计算能力,窥探的眼睛终究会破译密码。

研究人员,由Dr.托米斯拉夫·斯坦科夫斯基,创建了一种加密机制,可以生成真正无限数量的密钥,他们说这大大提高了通讯的安全性。为此,他们从人体解剖中获得灵感。

定期,来自外部密码学的人——不知道密码是如何工作的——突然出现,说“嘿,我可以解决他们的问题。”总是这样,他们做了一些简单的加密方案,因为他们不太了解。

记住:任何人都可以创建一个他自己无法破解的密码系统。和这个建议从15年前开始还是有意义的。

另一个文章,请以及纸张.

4月8日发布,2014年上午6:16查看评论

软件模糊的新结果

AmitSahai和其他人在软件混淆方面有了一些新的结果。报纸在这里.关于这项研究的一个最热门的wired.com故事是在这里.马修·格林有一个伟大的博客文章解释什么是真实的,什么是炒作。

2月24日发布,2014年上午6:35查看评论

强力锁使用河豚

外面有一个新的勒索软件,动力锁(也称为prisonlocker)使用河豚:

PowerLocker可能被证明是一个更为强大的威胁,因为它将作为一个DIY恶意软件包在地下论坛上出售给任何能支付100美元的许可证的人,星期五的邮报警告说。密码锁,相比之下,是为一个犯罪团伙定制的。另外,PowerLocker还可能提供一些高级功能,包括禁用任务管理器的功能,注册表编辑器,以及Windows操作系统中内置的其他管理功能。屏幕截图和在线讨论还表明,较新的恶意软件可能包含保护,防止在虚拟机上运行时对其进行反向工程。

PowerLocker使用基于Blowfish算法的密钥对文件进行加密。然后将每个密钥加密到一个文件中,该文件只能由2048位专用RSA密钥解锁。研究人员说,过去几个月来,这些恶意软件一直在监视讨论。随着开发人员继续改进旧的密码锁标题,新的基于密码的勒索软件威胁的可能性出现了。上个月底,例如,抗病毒供应商Trend Micro的研究人员说,新版本的密码锁自我复制能力,允许它通过USB U盘传播.

发表于1月17日,2014年下午2:57查看评论

外阴手术

他说:“这是一个很好的选择。”与瓦拉交谈他说:“这是一个很好的选择。”是上世纪80年代南非黑人领导人和其他流亡英国的人之间秘密沟通的故事。该系统使用编码为DTMF“触摸音”的加密文本。通过付费电话传输。

我们的下一个项目是导致我们一直在等待的突破的项目。我们收到一个请求,作为技术委员会的成员,为积极分子在城市环境中安全地相互联系找到一种方法。罗尼看到了一个可以在对讲机用户之间使用的寻呼设备。每台收音机的前面都有一个数字键盘,当按下一个特定的数字时,与该数字对应的遥控器上的灯就会闪烁。然后,寻呼信号的接收者可以使用预先确定的频率响应呼叫者,这样其他用户就不会知道它了。

由于小键盘上的数字实际上产生了与按键电话相同的音调,因此我们发现,除了在接收者端有一个闪烁的灯外,您还可以看到一个与小键盘上按下的数字相对应的数字。如果可以显示一个数字,则可以显示所有数字,并以此方式发送一条编码消息。如果敌人监视着电波,他们听到的只是一系列毫无意义的声音。

更进一步,我们意识到,如果你可以通过无线电发送声音,那么它们也可以通过电话发送,尤其是当音调被用于电话系统时。罗尼把一个小小的麦克风装置放在一起,当它放在接收电话的听筒上时,可以显示发送端按下的任何号码。使用电话银行服务中使用的按键电话或单独的按键,两个人可以通过电话互相发送编码信息。这可以通过公共电话来实现,从而保证用户的安全。

为了避免在电话亭中输入电话号码,可以在家里的录音机上录制铃声,然后播放到电话中。同样地,在接收端,这些音调可以记录在录音机上,稍后再解码。甚至可以将消息发送到应答机,如果将其作为传出消息保留,则可以从应答机接收消息。

我们提供了一些这样的设备,伪装成电子计算器,回到南非。他们并没有取得巨大的成功,因为编码仍然需要手工完成,这仍然是阻碍人们交流的主要因素。

下一步是尝试将音频通信系统与计算机加密结合起来。罗尼让理工学院的一个研究人员建造了一个能以很高的速度发出电话铃声的装置。这是连接到一台进行加密的计算机上的。电脑,通过设备,以一系列音调输出加密信息,这些声音可以保存在盒式磁带录音机上,录音机可以带到公用电话上。这似乎解决了地下通信的问题,因为一切都可以通过公用电话完成,而加密是通过计算机完成的。

在本文中有更多的操作细节。

12月26日发布,2013年上午6:44查看评论

国家安全局间谍:你相信谁?

星期五,路透社报道RSA与BSAFE签订了一项秘密合同,使双随机数生成器成为BSAFE工具包中的默认随机数生成器。据了解,杜阿伦已经被国家安全局拒之门外。

昨天,RSA否认信息技术:

最近的新闻报道声称RSA签订了一份“秘密合同”NSA将一个已知的有缺陷的随机数生成器合并到其BSAFE加密库中。我们断然否认这一指控。

[…]

我们在2004年决定使用双EC DRBG作为BSAFE工具包的默认值,在全行业努力开发新产品的背景下,更强的加密方法。当时,国家安全局在全社会加强工作中发挥了值得信赖的作用,不会减弱,加密。

我们从马克·克莱恩和爱德华·斯诺登——以及几乎所有关于国家安全局的事情——都知道国家安全局直接监听AT&T(以及几乎所有其他电信运营商)的主干线。星期五,AT&T公司否认即:

在声明中,美国电话电报公司(AT&T)试图反驳这样一种观点,即它为政府提供了这种机会。“我们不允许任何政府机构直接连接到我们的网络进行收集,查看或检索我们客户的信息,瓦特说。

我已经以前写的关于国家安全局的情况腐蚀了我们的信任在互联网和通信技术方面。关于这些公司声明的辩论,关于他们如何使用和滥用个别词语撒谎,同时声称自己没有说谎,就是这种表现。

再一次以下内容:

这种事情会毁了我们的国家。信任是本质的在我们的社会里。如果我们既不能信任我们的政府,也不能信任那些密切接触我们生活的公司,社会受挫。书房研究表明,生活在高信任社会的价值和生活在低信任社会的成本。

重建信任并不容易,任何背叛或被朋友或情人背叛的人都知道,但这条道路需要透明,监督和问责。透明度首先涉及清洁。一点也不差,不仅是在你必须的时候,但要完全公开一切。然后是继续披露。秘密法庭不再对秘密法作出秘密裁决。不再有隐藏成本和收益的秘密计划。

监督涉及对国家安全局有意义的限制,FBI和其他人。这将是一个结合体:一个作为第三方律师而不是橡皮图章组织的法院系统,一个了解这些组织在做什么并定期讨论增加权力要求的立法机构,以及活跃的公共部门监督团体,分析和辩论政府的行动。

问责是指那些违法者,对国会撒谎或欺骗美国人民都负有责任。国家安全局已经无赖了,虽然在人们目前享有的巨大秘密之下,不可能起诉他们所做的事情,我们需要明确指出,这种行为在未来是不可容忍的。问责制也意味着投票,这意味着选民需要知道我们的领导人以我们的名义在做什么。

这是我们恢复信任的唯一途径。除非消费者能够根据准确的产品信息做出明智的购买决策,否则市场经济是行不通的。这就是为什么我们有像FDA这样的机构,包装法的真实性和禁止虚假广告。

我们再也不知道该信任谁了。这是国家安全局对互联网造成的最大破坏,而且将是最难修复的。

编辑添加(12/23):The请求删除来自IETF集团联合主席的NSA员工也是这种不信任的另一种表现。

12月23日发布,2013年上午6:26查看评论

防范密码后门

我们已经知道国家安全局想在互联网上窃听。它有秘密协议通过电信公司可以直接访问大量的互联网流量。它有着巨大的系统,如混乱,混乱,还有湍流,把一切都过滤掉。它可以识别密文——加密信息——并找出哪些程序可以创建它。

但美国国家安全局希望能够以尽可能接近实时的方式读取加密信息。它想要后门,就像网络罪犯和不那么仁慈的政府一样。

我们要想办法让他们更难相处,或者其他人,插入那些后门。

国家安全局的后门

20世纪90年代中期,联邦调查局试图将后门接入系统嵌入AT&T安全电话系统。这个加密芯片包括一个叫做叶子的东西:一个执法访问字段。这是用来加密电话对话的密钥,它用联邦调查局已知的特殊密钥加密,它是与电话交谈一起传送的。联邦调查局的窃听者可以截获树叶并解密,然后使用数据窃听电话。

但克利伯芯片面临着严重的反弹,几年后宣布解散。

在那场公开的战斗中输了,国家安全局决定得到它的后门通过诡计:由询问很好地,加压,请威胁的,贿赂,或强制通过秘密秩序.将军此程序的名称是Bullrun。

防御这些攻击是困难的。我们从潜意识通道摄影术研究表明,要保证一个复杂的软件不会泄露机密信息几乎是不可能的。我们从肯·汤普森的著名演讲中得知信任信任他说:“这是一个很好的选择。”(首先在ACM图灵奖演讲中发表)你永远不能完全确定你的软件是否存在安全缺陷。

自从上个月Bullrun上市以来,安全部门在过去几年里一直在检查发现的安全漏洞,寻找蓄意篡改的迹象。Debian随机数缺陷可能是深思熟虑,但是2003年的Linux安全漏洞可能.双随机数发生器可以也可以不可以一直是后门。ssl 2.0的缺陷可能是诚实的错误.GSM A5/1加密算法几乎可以肯定故意的削弱。所有的通用RSA模块在野外:我们不知道。微软的_国家安全局密钥看起来像个冒烟枪,但老实说,我们不知道。

国家安全局如何设计后门

而将我们的数据发送到某个IP地址的独立程序无疑是任何黑客——从最低级的脚本kiddie高达国家安全局——我们电脑上的间谍,在一般情况下,劳动强度太大,不能工作。

对于像国家安全局这样的政府窃听者,微妙是至关重要的。特别地,三个特征很重要:

  • 发现率低。后门对程序正常运行的影响越小,更好。理想的,它根本不应该影响功能。后门越小,更好。理想的,它应该看起来像正常的功能代码。作为一个明目张胆的例子,将明文副本附加到加密副本的电子邮件加密后门比重用公共IV(初始化向量)中大多数密钥位的后门要差得多。

  • 可否认性高。如果被发现,后门看起来应该是个错误。这可能是一个单一的操作码变化。或者可能是“输入错误”常量。或“意外”多次重复使用一次性密钥。这就是为什么我对作为一个蓄意的后门持怀疑态度的主要原因,为什么这么多人不相信双联箱DRBG后门是真的:它们都太明显了。

  • 最小的阴谋。知道后门的人越多,秘密越有可能泄露出去。所以,很少有人知道任何好的后门。这就是为什么最近描述的英特尔随机数生成器的潜在漏洞让我非常担心;一个人可以在面具生成过程中做出这种改变,没有人知道。

这些特征意味着以下几点:

  • 封闭源码系统更容易被破坏,因为一个开源系统会有更大的风险被发现。另一方面,一个拥有大量开发人员和草率版本控制的大型开源系统更容易被颠覆。

  • 如果一个软件系统只需要与自身进行互操作,这样就更容易被颠覆。例如,一个封闭的VPN加密系统只需要与同一个专有系统的其他实例进行互操作。这比必须与其他供应商的设备进行互操作的行业范围的VPN标准更容易被破坏。

  • 商业软件系统更容易被颠覆,因为利润动机为公司按照国家安全局的要求行事提供了强有力的激励。

  • 大型开放标准机构制定的协议更难受到影响,因为很多人都在关注。由封闭标准机构设计的系统更容易受到影响,尤其是如果参与标准的人并不真正了解安全性。

  • 发送看似随机信息的系统更容易被破坏。破坏一个系统最有效的方法之一是泄漏关键信息——召回叶子——并随机修改现在或者标题信息是最简单的方法。

后门防护设计策略

考虑到这些原则,我们可以列出设计策略。它们都不是万无一失的,但它们都是有用的。我相信还有更多的;这份清单并不意味着详尽,也不是这个话题的最后一句话。这只是一个开始讨论的地方。但是,除非客户开始要求具有这种透明性的软件,否则它不会起作用。

  • 供应商应公开其加密代码。,请包括协议规范。这将允许其他人检查代码是否存在漏洞。的确,我们不确定我们看到的代码是否是应用程序中实际使用的代码,但秘密替代很难做到,迫使公司彻底撒谎,增加了共谋工作所需的人数。

  • 社区应该创建独立的兼容版本加密系统,以验证它们是否正常工作。我设想公司为这些独立版本付费,接受这类工作的大学是他们学生的良好实践。是的,我知道这在实践中很难做到。

  • 不应该有大师级的秘密。它们太脆弱了。

  • 所有随机数生成器应符合已发布和接受的标准。.破坏随机数生成器是破坏加密系统最容易检测到的方法。推论:我们需要更好的发布和接受RNG标准。

  • 加密协议应设计成不会泄露任何随机信息。如果可能,nonce应被视为键或公共可预测计数器的一部分。再一次,我们的目标是使在这个信息中巧妙地泄露关键信息变得更加困难。

这是个难题。我们没有任何技术控制来保护用户不受软件作者的伤害。

而软件的现状使得这个问题更难解决:现代应用程序在互联网上无休止地聊天,为秘密通信提供噪音和掩护。功能膨胀提供了更大的“攻击面”任何想安装后门的人。

一般来说,我们需要的是保证:确保一个软件完成它应该做的事情的方法。不幸的是,我们在这方面很糟糕。更糟的是,在这个领域没有太多的实际研究,而且它正在严重伤害我们。

对,我们需要法律禁止国家安全局试图颠覆作者和故意削弱密码术。但这不仅仅是关于国家安全局,法律控制不能保护那些不遵守法律和无视国际协议的人。我们需要通过增加他们被发现的风险来使他们的工作更加困难。对抗一个规避风险的对手,这也许足够好了。

这篇文章以前出现过在wired.com上。

编辑后补充:我正在为我写的一篇关于这个主题的论文寻找已知或可能的故意漏洞实例的其他例子。如果你能想到一个例子,请在下面的评论中发表描述和参考。请解释为什么您认为该漏洞可能是故意的。谢谢您。

10月22日发布,2013年上午6:15查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。