标记为“加密”的条目

第27页共45页

打破xilinx virtex II FPGA比特流加密

这是一个功率分析攻击,请这使得防御更加困难。既然攻击模型是一个试图对芯片进行反向工程的工程师,这是一次有效的攻击。

摘要:在过去的二十年里,FPGA已经成为许多先进数字系统的核心部件,例如。,视频信号处理,网络路由器,数据采集和军事系统。为了保护知识产权和防止欺诈,例如。,通过克隆FPGA或操纵其内容,许多当前的FPGA都采用了比特流加密功能。我们成功地攻击了集成在Xilinx广泛使用的virtex II Pro FPGA中的比特流加密引擎,使用侧通道分析。在测量了装置单次加电的耗电量和少量的O线计算后,我们能够恢复三重DES模块使用的所有三个不同的密钥。我们的方法允许从任何启用virtex ii pro的比特流加密功能的真实设备中提取密钥。因此,目标产品可以由攻击者任意克隆和操作。也,更高级的攻击,如逆向工程或引入硬件特洛伊木马成为潜在威胁。作为旁道攻击的一部分,我们能够推断出硬件加密引擎的某些内部结构。据我们所知,这是公开文献中报道的针对商用FPGA比特流加密的第一次攻击。

8月1日发布,2011年12:29查看评论

密码学和窃听

哑光小西装分析2010年美国窃听报告。

2000年,政府政策最终改变了方向,承认加密需要成为现代网络安全的关键部分,值得鼓励的事情,即使它偶尔会给执法窃听者带来一些麻烦。从那时起,普通人(和罪犯)透明地使用密码术,事实上,爆炸了的。加密软件和算法,一旦出于军备控制的目的被归类为“军火”除了火箭发射器和核触发器,现在可以公开讨论,改进并整合到产品和服务中,而最终用户甚至不知道它在那里。事实上,现在每一个手机通话都是加密的,并且有效地防止未经授权的无线窃听。Web事务,从商业到社交网络,现在通常是端到端加密的。(一些应用程序,尤其是电子邮件和有线电话,顽固地不加密,但他们越来越是例外,而不是规则。)

所以,随着越来越多的窃听阻止我们基础设施内置的加密,我们可能期望执法部门的窃听室变得安静,孤独的地方。

但并非如此之快:最新的Wiretap报告只确定了六个(3194个)遇到加密的案例,这妨碍了证据的恢复,总共…(德鲁姆罗尔)零次。不是一次。之前的窃听报告显示了类似的微小数字。

我赞同马特对苏珊·兰道的建议:监视或安全:新的窃听技术带来的风险(麻省理工学院出版社,2011年)。这是一个关于窃听的安全和政治的极好的讨论。

发表于7月27日,2011年下午2:10查看评论

电传反审查系统

这个非常聪明:

许多反垄断系统通过加密连接(称为“隧道”)从用户的计算机到位于审查员网络之外的可信代理服务器来工作。此服务器将请求转发到经过审查的网站,并通过加密的通道将响应返回给用户。这种方法导致了猫和老鼠的游戏,审查员试图发现和阻止代理服务器的地方。用户需要以某种方式了解代理服务器的地址和登录信息,而且,如果没有审查员的监督,很难将这些信息传播给大量的用户。

电传将这种方法转化为创建一个基本上没有IP地址的代理服务器。事实上,用户不需要知道连接的任何秘密。用户安装一个电传客户端应用程序(可能从一个间歇性可用的网站下载或从朋友那里复制)。当用户想访问黑名单站点时,客户机与非黑名单网络服务器建立加密的HTTPS连接,该服务器位于审查员网络之外,这可能是一个正常的网站,用户经常访问。因为连接看起来正常,审查员允许这样做,但这种联系只是一种诱饵。

客户机通过在报头中插入一个加密标签,秘密地将连接标记为一个电传请求。我们使用一种称为公钥隐写术的机制构造这个标记。这意味着任何人都只能使用公开的信息标记连接,但只有电传服务(使用私钥)才能识别连接已被标记。

当连接通过互联网传输到非黑名单站点时,它通过位于网络核心的各种ISP的路由器。我们设想其中一些ISP将部署我们称之为电传站的设备。这些设备拥有一个私有密钥,允许它们识别来自电传客户机的标记连接并解密这些HTTPS连接。然后,电视台将连接转移到反审查服务,例如代理服务器或Tor入口点,哪些客户端可以用来访问被阻止的站点。这将在电传用户和ISP的电传站之间创建一个加密隧道,正在将连接重定向到Internet上的任何站点。

编辑添加(8/1):另一个文章.

编辑添加(8/13):另一个文章.

发表于7月19日,2011年上午9:59查看评论

苹果iOS 4硬件加密被破解

我只知道里面有什么这些Elcomsoft的博客文章。注意,它们没有破坏AES-256;他们发现了如何从硬件(iPhone,iPad)。公司“将发布实施此功能的产品,仅供执法部门使用,法医和情报机构。”

发表于5月27日,2011年上午6:04查看评论

Dropbox安全

我没有写过Dropbox的安全问题;忙着看书。但是这是一篇优秀的摘要文章经济学家.

元问题非常简单。如果您希望云服务提供商做任何比简单地为您存储文件并在以后将其返还给您更有趣的事情,他们将不得不使用明文。对于大多数人——Gmail用户,谷歌文档用户,Flickr用户,等等——没关系。对一些人来说,不是的。在将文件发送到云端之前,这些人可能应该自己加密文件。

编辑添加(6/13):另一个安全问题带Dropbox。

发表于5月23日,2011年上午6:47查看评论

“施耐尔定律”

早在1998年,我写的以下内容:

任何人,从最笨拙的业余爱好者到最优秀的密码学家,可以创建一个他自己无法破解的算法。

2004年,科利·多克托罗叫这个施耐尔定律:

…我把这看作是施耐尔定律:“任何人都可以发明一个如此聪明的安全系统,以至于他或她都无法想到如何打破它。”

总的想法比我写的要老。维基百科指出破译者,请大卫·卡恩写入以下内容:

很少有错误的想法比这样一个更能牢牢地抓住这么多聪明人的头脑,如果他们只是尝试,他们可以发明一种没有人能破解的密码。

这个想法更古老了。回到1864年,巴贝奇写的以下内容:

破译艺术最独特的特征之一是每个人都有强烈的信念,即使稍微熟悉一下,他能构造一个没有人能破译的密码。

我的措词不同,尽管如此。以下是我的原话:

任何人,从最笨拙的业余爱好者到最优秀的密码学家,可以创建一个他自己无法破解的算法。这并不难。困难的是要创造一种其他人都无法破解的算法,即使经过多年的分析。唯一能证明这一点的方法就是让周围最好的密码学家对算法进行多年的分析。

这是2006年我:

任何人都可以发明一种他自己不能破坏的安全系统。我经常这样说,科里·多克托罗把它命名为“施耐尔定律”:当有人递给你一个安全系统并说,我相信这是安全的,你首先要问的是,“你到底是谁?”向我展示您已经破坏了什么来证明您对系统安全性的断言意味着什么。

这就是我想说的重点。不是人们相信他们能创造出一个牢不可破的密码;就是人们创造了自己无法破解的密码,然后用它作为证据,他们创造了一个牢不可破的密码。

编辑添加(4/16):这是邓宁-克鲁格效应的一个例子,以本文作者的名字命名:“不熟练的和不知道的:认识自己不称职的困难如何导致自我评价过高”他说,“我想我应该去看看。”

摘要:在许多社会和智力领域,人们往往对自己的能力持有过于有利的观点。作者认为这种高估是发生的,在某种程度上,因为在这些领域中不熟练的人承受着双重负担:不仅这些人得出错误的结论,做出不幸的选择,但他们的无能剥夺了他们实现这一点的元认知能力。在4项研究中,研究人员发现,在幽默测试中,参与者的得分在后四分之一。语法,逻辑严重高估了他们的测试性能和能力。虽然他们的测试分数把他们排在第12个百分位,他们估计自己在第62位。有几项分析将这种误判与元认知技能的缺陷联系起来,或区分准确与错误的能力。矛盾的是,提高学员的技能,从而提高他们的元认知能力,帮助他们认识到自己能力的局限性。

编辑添加(4/18):如果我对此有任何贡献,把它推广到安全系统,而不仅仅是密码算法。因为任何人都可以设计一个他不能破坏的安全系统,评估设计者的安全凭证是评估系统安全性的一个重要方面。

4月15日发布,2011年下午1:45查看评论

同行评审如何不起作用

在这个有趣的故事恐怖分子用纸笔密码学而不是真正安全的密码学,这里有一段很棒的段落:

尽管基地组织也门领导人安瓦尔·安拉基敦促,卡里姆还拒绝使用一个称为“Mujhadin秘密”的复杂代码程序,它实现了所有的AES候选密码,“因为‘kaffirs’,或非信徒,了解它,这样它就不那么安全了”。

发表于3月30日,2011年上午7:14查看评论

检测加密VoIP呼叫中的单词和短语

有趣的以下内容:

摘要:尽管IP语音(VoIP)正在迅速被采用,其安全含义尚未完全理解。由于VoIP呼叫可能会穿过不受信任的网络,应加密数据包以确保机密性。然而,我们证明有可能识别加密VoIP呼叫中所说的短语当使用可变比特率编解码器对音频进行编码时。为此,我们只使用单词语音发音的知识来训练隐藏的马尔可夫模型,比如字典提供的,以及搜索包序列以查找指定短语的实例。我们的方法不需要演讲者声音的例子,甚至是构成目标短语的单词的示例记录。我们在一个标准的语音识别语料库上评估我们的技术,该语料库包含2000多个语音丰富的短语,这些短语由来自美国大陆的630名不同的演讲者所说。我们的结果表明,我们可以识别加密呼叫中的短语,平均准确率为50%,某些短语的准确率超过90%。很明显,这种攻击使人们质疑当前VoIP加密标准的有效性。此外,我们研究了基础音频的各种特性对我们的性能的影响,并讨论了缓解的方法。

编辑添加(4/13):完整纸张.我写过这个2008年。

发表于3月24日,2011年下午12:46查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。