条目标记“加密”

第3页,共44页

美国武器系统的安全漏洞

美国政府会计办公室刚刚出版一份新报告:武器系统网络安全:国防部刚刚开始应对脆弱性的规模“(摘要在这里)结果对我的任何一个老读者都不会感到惊讶:他们很脆弱。

从总结:

自动化和连接性是国防部现代军事能力的基本推动力。然而,它们使武器系统更容易受到网络攻击。尽管高和其他人几十年来一直在警告网络风险,直到最近,国防部没有优先考虑武器系统的网络安全。最后,国防部仍在决定如何最好地解决武器系统网络安全问题。

在运行测试中,国防部经常在正在开发的系统中发现关键任务的网络漏洞,然而,项目官员高认为他们的系统是安全的,并认为一些测试结果是不现实的。使用相对简单的工具和技术,测试人员能够控制系统,并且大部分操作未被检测到,部分原因是一些基本问题,如密码管理不善和未加密的通信。此外,由于测试限制,国防部意识到的漏洞可能占整个漏洞的一小部分。例如,并不是所有的程序都经过测试,测试也不能反映所有的威胁。

很容易,而且更便宜,忽略这个问题,或者假装这不是什么大问题。但从长远来看,这可能是个错误。

10月10日发布,2018年6月21日上午·查看评论

更多关于加密和后门的五眼声明

本月早些时候,我写了关于五眼国关于加密和后门的声明。(简短的总结:他们喜欢他们。)关于这个声明的一个奇怪之处是它是从执法的角度清楚地写出来的,虽然我们通常认为五眼是一个情报机构的联合体。

苏珊·兰多检查声明的细节,解释发生了什么,为什么这句话要比它看起来的要少得多。

10月1日发布,2018年6月22日上午·查看评论

量子计算与密码学

量子计算是一种新的计算方法,它可以让人类使用当今的计算技术进行根本不可能的计算。它允许快速搜索,这会破坏我们今天使用的一些加密算法。它使我们能够很容易地将大量的数据任何长度的密钥都会破坏RSA密码系统。

这就是密码学工作者努力设计和分析“量子电阻”的原因。公钥算法。目前,对于密码学家来说,量子计算还太幼稚,无法确定什么是安全的,什么是不安全的。但即使假设外星人已经充分开发了这项技术,量子计算并不意味着密码学的末日。对称密码学很容易使量子抵抗,我们正在研究抗量子的公钥算法。如果基于我们的数学知识和计算能力,公钥密码最终成为一种暂时的异常,我们还可以活下去。如果一些无法想象的外星技术能破解所有的密码术,我们仍然可以根据信息理论进行保密——尽管有很大的能力损失。

在其核心,密码学依赖于数学上的怪癖,有些事情做起来比撤销容易。就像打碎一个盘子比把所有的碎片粘在一起容易,把两个素数相乘得到一个大的数要比把这个大的数乘以两个素数容易得多。这种不对称——单向函数和陷阱门单向函数——构成了所有密码学的基础。

要加密消息,我们把它和一个键结合起来形成密文。没有钥匙,逆转这一过程更加困难。不仅仅是有点困难,但天文上更难。现代加密算法速度如此之快,它们可以确保您的整个硬盘安全,而不会出现任何明显的减速,但在宇宙热死之前,这种加密是不能被打破的。

使用对称加密——用于加密消息的那种,文件夹,驱动——这种不平衡是指数级的,并且随着键的增大而放大。添加一位密钥会使加密的复杂性增加不到百分之一(我在这里手舞足蹈),但会使破坏成本增加一倍。所以一个256位的键可能看起来只有128位键的两倍复杂,但是(以我们目前的数学知识)它是340,282,366,920,938,463,463,374,607,431,768,211,456倍难打破。

公钥加密(主要用于密钥交换)和数字签名更加复杂。因为它们依赖于难的数学问题,比如因式分解,有更多的潜在技巧来逆转它们。你会看到RSA的密钥长度是2048位,以及384位用于基于椭圆曲线的算法。在这里,不过,用这些关键长度来逆转算法的成本超出了人类目前的能力。

这种单向性是基于我们的数学知识。当你听说密码破译的时候一种算法,现在的情况是,他们发现了一种新的技巧,可以让倒车变得更容易。密码学者总是发现新的技巧,这就是为什么我们倾向于使用超出严格必要的键长。对称和公钥算法都是如此;我们正在努力证明他们的未来。

量子计算机承诺会推翻许多这一点。因为他们的工作方式,它们擅长于逆转这些单向函数所需的各种计算。对于对称密码术,这还不错。格罗弗的算法表明,量子计算机可以加速这些攻击,从而有效地将密钥长度减半。这意味着256位密钥对量子计算机的攻击强度与128位密钥对传统计算机的攻击强度相当;在可预见的未来,两者都是安全的。

对于公钥密码,结果更糟。Shor算法可以很容易地打破所有常用的基于因式分解和离散对数问题的公钥算法。将密钥长度加倍会增加8倍的中断难度。可持续发展的优势还不够。

这两段有很多注意事项,其中最大的问题是量子计算机目前还不存在,没有人知道什么时候——或者即使是——我们能够建造一个。我们也不知道,当我们试图实现Grover或Shor的算法时,除了玩具键大小以外,还会出现什么样的实际困难。(量子计算机上的错误修正很容易是一个无法克服的问题。)另一方面,一旦人们开始使用实际的量子计算机,我们不知道还会发现什么其他技术。我敢打赌,我们将克服工程挑战,而且将会有许多新的技术和进步,但它们需要时间来发现和发明。就像我们花了几十年才把超级计算机装进口袋一样,建造足够大的量子计算机所需的所有工程问题都需要几十年才能解决。

在短期内,密码学家们在设计和分析量子电阻算法方面投入了大量的精力,而且这些措施可能会在数十年内保持安全。这是一个必然的缓慢过程,因为好的密码分析转换标准需要时间。幸运的是,我们有时间。实际的量子计算似乎总是“未来十年”。也就是说没人知道。

在那之后,不过,这些算法总是有可能落入拥有更好量子技术的外星人手中。我不太担心对称密码术,格罗弗算法基本上是量子改进的上限,而不是基于数论的公钥算法,感觉更脆弱。量子计算机有可能有一天会将它们全部破坏,即使是今天的量子电阻。

如果出现这种情况,我们将面临一个没有强大的公钥密码技术的世界。这将是对安全的巨大打击,并会破坏我们目前所做的许多事情,但我们可以适应。在20世纪80年代,Kerberos是一个全对称的身份验证和加密系统。最近,GSM蜂窝标准只使用对称密码进行身份验证和密钥分发(按比例)。是的,这些系统有集中的信任点和失败点,但是,也可以设计其他同时使用秘密分割和秘密共享的系统来最小化这种风险。(想象一下,两个通信者从五个不同的密钥服务器中的每一个获得一个会话密钥。)如今,通信的普及也使事情变得更容易了。我们可以使用带外协议,例如,您的手机可以帮助您为计算机创建密钥。我们可以使用当面注册来增加安全性,也许在你购买智能手机或初始化互联网服务的商店。硬件的进步也可能有助于在这个世界上保护密钥。我不想在这里设计任何东西,只是要指出有很多设计的可能性。我们知道密码学是关于信任的,我们有更多的技术来管理信任比我们在互联网的早期所做的。一些重要的属性,比如前向保密性将会被削弱,变得更加复杂,但只要对称密码术仍然有效,我们还有保安。

这是一个奇怪的未来。也许基于数论的加密,这就是我们现代的公共密钥系统,是基于我们不完全计算模型的临时迂回道。既然我们的模型已经扩展到包括量子计算,我们可能会回到上世纪70年代末80年代初的水平:对称密码学,基于代码的密码学,Merkle哈希签名。这既有趣又讽刺。

是的,我知道量子密钥分发是公钥密码术的一个潜在替代品。但是,拜托——有人期望一个需要专门的通信硬件和电缆的系统对除利基应用以外的任何东西都有用吗?未来是流动的,一直开着,嵌入式计算设备。任何针对这些的安全措施都必须只针对软件。

还有一个未来的场景需要考虑,不需要量子计算机的。虽然有几个数学理论支持我们在密码学中使用的单向性,证明这些理论的有效性实际上是计算机科学中一个重大的开放性问题。就像一个聪明的密码学家有可能找到一个新的诀窍,使破解一个特定的算法变得更容易一样,我们可以想象外星人有足够的数学理论来破解所有的加密算法。对我们来说,今天,这太荒谬了。公钥密码学是全数字理论,而且很容易受到数学倾向更高的外星人的攻击。对称密码学是如此的非线性混乱,很容易让事情变得更复杂,很容易增加键长,这是不可想象的未来。考虑一个带有512位块和密钥大小的AES变量,128发子弹。除非数学与我们目前的理解有根本不同,这将是安全的,直到计算机是由物质以外的东西构成,并占据空间以外的东西。

但是如果不可想象的事情发生了,这将使我们只剩下基于信息理论的密码术:一次性密码本及其变体。这将是对安全的巨大打击。一次性护垫理论上是安全的,但在实际应用中,除了专门的利基应用之外,它们是不可用的。今天,只有疯子才会尝试基于一次性的pad构建通用系统,而密码专家对此嗤之以鼻,因为它们用密钥管理和物理安全问题(很多,更难了)。在我们充满外星人的科幻未来,我们可能没有别的了。

对抗这些神一般的外星人,密码技术将是我们唯一能确定的技术。我们的核武器可能会拒绝引爆,我们的战斗机可能会从天而降,但是我们仍然能够使用一次性的垫子安全地通信。这是乐观的。

这篇文章最初出现IEEE安全与隐私

9月14日发布,2018年上午6:15·查看评论

关于量子密钥分布的GCHQ

英国的GCHQ直言不讳评估量子密钥分配:

QKD协议只解决了为加密数据约定密钥的问题。无处不在的按需现代服务(如验证身份和数据完整性,建立网络会议,提供访问控制,自动软件更新)更多地依赖于身份验证和完整性机制,如数字签名,而不是加密。

QKD技术不能取代当代公钥签名提供的灵活认证机制。QKD似乎也不适合未来的一些重大挑战,如确保物联网(IOT)安全,大数据,社会化媒体,或云应用程序。

我同意他们的观点。这是个聪明的主意,但实际上根本没用。在这个量子计算机已经打破了传统的公钥算法的世界里,我甚至认为这只是一个小众解决方案。

把整件事都读一遍。它是短的。

发布于8月1日,2018年下午2点07分·查看评论

主要蓝牙脆弱性

蓝牙有一个严重的安全漏洞

在某些实现中,椭圆曲线参数并不是全部通过密码算法实现验证的。这可能允许无线范围内的远程攻击者注入无效的公钥以高概率确定会话密钥。这样的攻击者就可以被动地拦截和解密所有设备消息,和/或伪造和注入恶意消息。

纸类网站新闻文章

这是认真的。立即更新软件,尽量不要考虑所有无法更新的蓝牙应用程序。

发表于7月25日,2018年下午2:08·查看评论

LTE移动标准的流量分析

有趣的研究在使用流量分析了解加密流量方面。很难知道这些漏洞有多严重。它们很难在不浪费大量带宽的情况下关闭。

主动攻击更有趣。

编辑添加(7/3):更多信息

我一直在想这个,现在相信这些攻击比我之前写的更严重。

7月2日,2018年上午9:35·查看评论

IEEE关于强加密vs。后门

IEEE出来了支持强加密:

IEEE支持使用不受约束的强加密来保护数据和通信的机密性和完整性。我们反对各国政府限制使用强加密技术和/或强制使用“后门”等特殊访问机制或“主要代管计划”为了方便政府访问加密数据。政府拥有合法的执法和国家安全利益。IEEE认为,无论出于何种善意,授权有意创建后门或托管方案并不能很好地服务于这些利益,并将导致漏洞的产生,这些漏洞将导致不可预见的影响以及一些可预测的负面后果。

完整的陈述是在这里

6月27日发布,2018年上午6:44·查看评论

在iOS中绕过密码

上周,一故事在解释如何暴力破解iOS密码。基本上,诀窍是将手机插入外置键盘,并立即尝试每个PIN码:

我们星期五报告了希基的发现,它声称能够一次性发送用户密码的所有组合,通过枚举0000到9999之间的每个代码,并将结果连接到一个不带空格的字符串中。他解释说,因为这不会给软件带来任何中断,键盘输入程序优先于设备的数据删除功能。

我没有写过,因为这似乎太好了,不可能是真的。几天后,苹果公司推迟了调查结果,但似乎不起作用。

这并不是说没有人能闯入iPhone。我们知道公司喜欢硅铝榴石Grayshift苹果正在向执法部门出租/出售iPhone解锁工具——这意味着政府和犯罪分子可以做同样的事情——而苹果正在发布一个特征“受限制的模式”这可能会使这些黑客行为过时。

灰移是声称它的技术仍将发挥作用。

前苹果安全工程师布拉登·托马斯,现在就职于Grayshift公司警告那些购买了他的Graykey iPhone解锁工具的用户,iOS 11.3将使警察更难从被扣押的iPhone中获取证据和数据。测试版的改变没有打破格雷基,但这将要求警察在最后一次解锁后的一周内使用格雷基手机。

“从iOS 11.3开始,iOS保存上次解锁设备(使用生物识别或密码)或连接到附件或计算机的时间。如果从iOS上次保存这些事件以来整整7天(168小时)过去了,闪电端口完全禁用,"托马斯在一个客户专用门户网站上发表的一篇博文中写道,这主板。“您不能使用它来同步或连接附件。在这一点上,它基本上只是一个充电端口。这被称为USB限制模式,它会影响所有支持iOS 11.3的设备。”

不管是真的还是市场营销,我们不知道。

6月26日发布,2018年上午9点38分·查看评论

电子邮件漏洞及披露

上周,研究人员披露大量加密电子邮件客户端中的漏洞:特别是,那些使用openpgp和s/mime的,包括Thunderbird和Applemail。这些都是严重的漏洞:可以更改发送到易受攻击客户端的邮件的攻击者可以欺骗该客户端将明文副本发送到由该攻击者控制的Web服务器。这些漏洞的故事以及如何披露这些漏洞的故事说明了有关安全漏洞的一些重要经验,尤其是电子邮件安全。

但首先,如果使用pgp或s/mime加密电子邮件,你需要核对一下清单在这一页上看看你是否脆弱。如果你是,请与供应商联系,看看他们是否已经修复了该漏洞。(注意,一些早期的补丁出现了不修复漏洞。)如果不是,完全停止使用加密的电子邮件程序,直到它被修复。或者,如果你知道怎么做,关闭您的电子邮件客户机处理HTML电子邮件的能力,甚至更好的方法是停止解密客户机内的电子邮件。甚至还有更多的复杂的建议对于更老练的用户,但如果你是其中之一,你不需要我向你解释。

在此修复之前,请认为加密的电子邮件是不安全的。

所有软件都有安全漏洞,我们提高安全性的主要方法之一是研究人员发现这些漏洞,并由供应商修补。这是一个奇怪的系统:企业研究人员受到宣传的激励,学术研究人员通过出版证书,几乎每个人都以个人的名声和一些供应商支付的小虫奖金为依据。

软件供应商,另一方面,受到公开披露威胁,有动机修复漏洞。没有最终出版的威胁,供应商很可能会忽视研究人员并延迟补丁。这在20世纪90年代发生了很多,即使在今天,供应商经常使用法律手段来阻止发布。这是有道理的;当他们的产品明显不安全时,他们看起来很糟糕。

在过去的几年里,研究人员已经开始精心设计漏洞公告,以引起媒体的轰动。聪明的名字——电子邮件漏洞被称为埃弗“--网站,可爱的标志现在很常见。向主要记者提供了有关漏洞的预先信息。有时会释放高级挑逗者。供应商现在是这个过程的一部分,试图在公布漏洞的同时公布补丁。

这个同时发布的公告最适合于安全性。尽管有些组织——无论是政府组织还是罪犯组织——总是有可能独立发现并在研究人员公开之前利用这个漏洞,漏洞的使用在声明之后基本上得到了保证。从发布到补丁之间的这段时间是最危险的,除了潜在的攻击者以外,所有人都希望将其最小化。

当涉及多个供应商时,情况会变得更加复杂。在这种情况下,全民教育不是特定产品的一个弱点;这是一个标准中的漏洞,在许多不同的产品中都有使用。像这样的,研究人员必须确保每个人都能及时了解漏洞并加以修复,同时确保在此期间没有人将漏洞泄露给公众。你可以想象,这几乎是不可能的。

Efail是去年某个时候发现的,去年10月至今年3月,研究人员向数十家不同的公司发出了警告。有些公司比其他公司更重视这一消息。大多数修补。令人惊讶的是,有关该漏洞的消息直到预定发布日期前一天才泄露。在计划发布前两天,研究人员揭开了一个戏弄者--说实话,这真是个坏主意,结果细节泄露

泄漏后,电子前沿基金会张贴关于漏洞的通知,没有详细说明。组织已经批评对于它的宣布,但我很难找到故障有它的建议。(注:我是EFF的董事会成员)那么,研究人员发表了——和很多属于新闻跟着

所有这些都说明,当涉及大量公司或(甚至更有问题的)没有明确所有权的社区时,协调脆弱性披露存在困难。这就是我们与OpenPGP。当bug涉及到系统不同部分之间的交互时,情况就更糟了。在这种情况下,PGP或S/MIME本身并没有什么问题。相反,此漏洞的发生是由于许多电子邮件程序处理加密电子邮件的方式。GnuPG一个OpenPGP的实现,决定了这个错误不是它的错吗什么也没做。这是有争议的事实,但是无关紧要。他们应该把它修好。

预计未来会有更多这类问题。互联网正在从一套我们有意使用的系统——手机和电脑——向一个完全浸入式的物联网世界转变。就像这个电子邮件漏洞,漏洞将通过不同系统的交互出现。有时候谁来解决这个问题是显而易见的。有时候不会。有时是两个安全系统,当它们以特定的方式相互作用时,产生不安全感。四月份,我写了关于这是因为谷歌和Netflix对电子邮件地址做出了不同的假设而产生的一个漏洞。我甚至不知道该怪谁。

更糟的是。我们的披露和修补系统假设供应商有专业知识和能力修补他们的系统,但这只是不是真的对于许多嵌入式和低成本的物联网软件包。它们的设计成本要低得多,通常是由离岸团队聚集在一起,创建软件,然后解散;作为一个结果,根本就没有人留下来接收来自研究人员的漏洞警报并编写补丁。更糟的是,这些设备中的许多根本无法修补。马上,如果你拥有一台容易被僵尸网络招募的数字录像机——记住Mirai从2016年开始?--修补它的唯一方法就是扔掉它,买一个新的。

修补程序开始失败,这意味着我们正在失去提高软件安全性的最佳机制,而与此同时,软件正在获得自治权和物理代理权。许多研究人员和组织,包括我自己在内,已提议政府法规对物联网设备实施最低安全标准,包括关于漏洞披露和修补的标准。这会很贵,但很难找到其他可行的替代方案。

回到电子邮件,事实是很难保证安全。不是因为密码学很难,而是因为我们期望电子邮件能做很多事情。我们用它来通信,对于谈话,对于调度,记录在案。我定期搜索我20年的电子邮件档案。PGP和S/MIME安全协议是过时的不必要的复杂一直以来难以正确使用一直以来。如果我们能重新开始我们将设计更好、更用户友好的应用程序,但是大量使用现有标准的遗留应用程序意味着我们不能。我告诉人们,如果他们想与某人安全地沟通,要使用其中一个安全消息传递系统:信号记录在案,或者——如果你的系统中存在这两种情况之一本身就是可疑的——WhatsApp公司。当然,它们并不完美,就像上周宣布的脆弱性(补丁在数小时内)在信号说明。它们不像电子邮件那么灵活,但这使得它们更容易安全。

这篇文章以前出现过在Lawfare.com上。

发布于6月4日,2018年6点33分·查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。

施耐尔的安全是一个个人网站。betway88必威官网备用表达的意见不一定是IBM弹性