标记为“加密”的条目

第24页共45页

从硬件缓存中窃取VM密钥

研究一个虚拟机从运行在同一硬件上的另一个虚拟机窃取加密密钥。

摘要:本文详细描述了一个访问驱动的侧通道攻击的构造,恶意虚拟机(VM)通过该攻击从运行在同一台物理计算机上的受害者VM中提取细粒度信息。这种攻击是第一次在使用现代VMM(Xen)虚拟化的对称多处理系统上演示这种攻击。这种系统在今天非常普遍,从使用虚拟化的台式机到沙盒应用程序或操作系统,共同定位相互不信任的客户的工作负载的云。构建这样一个侧通道需要克服包括核心迁移在内的挑战,许多信道噪声源,并且很难以足够的频率抢先从受害者身上提取出细粒度的信息。本文解决了这些挑战,并通过使用最新版本的libgcryptographic库从受害者中提取elgamal解密密钥,在实验室环境中演示了攻击。

文章.

11月16日发布,2012年上午6:13查看评论

云计算中的加密

这篇文章提出了一个重要的论点,即加密——用户而非云提供商持有密钥——对于保护云数据至关重要。问题是,它扰乱了云提供商的商业模式:

在某种程度上,这是因为使用客户控制的密钥进行加密与其业务模型的某些部分不一致。这种体系结构限制了云提供商挖掘数据或以其他方式利用用户数据的能力。如果提供程序无法访问密钥,它们无法访问数据以供自己使用。虽然云提供商可能同意对数据保密(即,他们不会向任何人展示这一点)这一承诺不会妨碍他们自己使用数据来改进搜索结果或发布广告。当然,这种对数据的访问对一些云提供商来说具有巨大的价值,他们认为以提供低于成本的云服务为交换条件的数据访问是一种公平的交易。

也,提供现场静态加密选项可能需要一些提供商显著修改其现有软件系统,这可能需要大量的资本投资。

第二个原因实际上非常重要,也一样。很多云提供商不只是存储客户数据,他们处理这些数据。如果用户加密数据,对于云提供商来说,这是一个不透明的斑点——很多云服务都是不可能的。

洛茨属于公司尝试真正地坚硬的解决部分属于问题,请但真正的最佳解决方案仍然无法实现。

11月12日发布,2012年上午5:47查看评论

密码猫

我写这篇文章迟到了。密码猫是一个基于网络的加密聊天应用程序。《连线》杂志发表了一篇相当毛绒的文章轮廓关于程序及其作者,安全研究员克里斯·索霍安写了一篇散文批评不科学的报道。瑞安·辛格,《连线》的编辑(而不是作者)已响应通过捍卫原文和攻击Soghoian。

在这一点上,我会考虑写一篇长篇文章来解释密码猫背后的整个概念有什么问题,并回应我对不加批判地接受编写安全软件的人和公司的安全声明的危险性的抱怨,但是帕特里克·鲍尔做得很好以下内容:

Cryptocat是一类依赖所谓的“基于主机的安全性”的应用程序。最著名的工具是Hushmail,采用相同方法的加密电子邮件服务。不幸的是,这些工具会受到众所周知的攻击。我将在下面详细说明,但简短的版本是,如果您使用这些应用程序之一,您的安全完全取决于主机的安全性。这意味着在实践中,Cryptocat和Yahoo Chat一样安全,Hushmail和Gmail一样安全。一般来说,在基于主机的加密系统中,您的安全性并不比完全没有加密要好。

有时候很高兴能迟到。

编辑添加(8/14):因此,Cryptocat是移动到浏览器插件模型。

8月14日发布,2012年上午6:00查看评论

破坏微软的PPTP协议

有些事情永远不会改变。十三年前,Mudge和我发表了一篇论文正在破坏Microsoft的PPTP协议和MS-Chap身份验证系统。我没注意到,但我想这些年来它已经被修复和改进了。好,一直以来又坏了.

ChapCrack可以捕获包含MS-Chapv2网络握手(PPTP VPN或WPA2企业握手)的网络流量,并将握手的安全性降低到单个DES(数据加密标准)密钥。

这个des密钥可以提交到cloudcracker.com,这是一个商业的在线密码破解服务,运行在pico computing的david hulton开发的一个特殊的FPGA破解盒上,在那里它将在一天内被解密。

然后,cloudcracker输出可以与chapcrack一起用于解密wireshark或其他类似的网络嗅探工具捕获的整个会话。

8月6日发布,2012年上午11:22查看评论

改变通信技术的监视技术

新建纸张彼得P。Swire--“从实时截取到存储记录:为什么加密会驱使政府寻求对云的访问”?

摘要:本文解释了如何改变技术,尤其是加密技术的普及,正在将执法和国家安全的合法途径转移到更加重视存储的记录上,尤其是存储在云中的记录。主要和日益依赖于对存储记录的监视访问是由以下变化引起的:

(1)加密。对数据和语音通信采用强加密越来越普遍,通过虚拟专用网络,加密的网络邮件,SSL Web会话,以及加密的IP语音通信。

(2)传统窃听的有效性下降。传统的ISP或本地电话网络的窃听技术越来越多地遇到这些加密通信,阻碍了传统技术的有效性。

(3)云的新重要性。因此,政府获取通信越来越依赖于一套新的、有限的方法,值得注意的是,它提供了对云中存储记录的访问。

(4)“天堂”还有“没有”。前三个变化在“富人”之间产生了新的划分。和“没有”当涉及到政府获取通信时。“无”字变得越来越依赖,为了获得通信,从“有”论合作司法管辖区。

本文第一部分介绍了窃听和政府访问技术的变化。第2部分记录了在政府机构感兴趣的广泛和不断增长的环境中越来越多地采用强加密。第3部分解释了这些技术趋势如何造成从实时截取到存储记录的重大转变,尤其是在云中。

6月11日发布,2012年上午6:36查看评论

美国联邦法院规定,警察强迫某人解密他们的笔记本电脑是违宪的。

美国联邦法院统治警察强迫某人解密他们的笔记本电脑是违宪的:

星期四美国第11届会议的决定巡回上诉法院称,加密硬盘类似于保险箱的组合,而且是禁区,因为强迫释放其中任何一个都等同于强迫证词。

这是实际的决定。还有一个博客文章.

注意,这是另一种情况,相反的裁决,比.尽管法律专家说裁决是实际上没有冲突以下内容:

还要注意,法院的分析与鲍彻弗里科苏,请两起地方法院关于第五修正案解密限制的案件。在上述两种情况下,地方法院仅仅根据案件的事实认定证词是一个既定的结论。

2月27日发布,2012年上午5:49查看评论

在说唱歌曲中提到密码学

新电影安全屋以歌曲“野外无教堂”为特色。在Kanye West,其中包括这首诗以下内容:

我靠你生活,欲望
我支持你,穿过火堆
你的爱是我的经文
让我输入你的密码

2月24日发布,2012年下午1:37查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。