标记为“加密”的条目

第30页共45页

美国军事攻击视频中的密码破译

任何思想是吗?

在国家新闻俱乐部的新闻发布会上,维基解密说,它从军方的告密者那里获得了这段视频,并在破解了密码后观看了这段视频。维基解密发布了完整的38分钟视频和17分钟的编辑版本。

此报价单从2月20日的维基解密twitter feed:

最后破解了美国军事视频的加密,其中的记者,在其他中,被击中。感谢所有捐赠美元/CPU的人。

当然,这不是NSA级别的加密。但这是什么?

注意,这是关于密码分析的讨论,不是关于这次事件的地缘政治。

编辑添加(4/13):它是词典攻击.

4月7日发布,2010年下午1:37查看评论

对加密网络流量的侧通道攻击

很好纸张:“Web应用程序中的侧通道泄漏:今天的现实,明天的挑战,”陈朔著,王睿,王晓峰,还有张可欢。

摘要。随着软件即服务成为主流,越来越多的应用程序通过Web交付给客户机。与桌面应用程序不同,Web应用程序分为浏览器端和服务器端组件。应用程序内部信息流的一个子集不可避免地暴露在网络上。我们证明尽管加密,这种侧通道信息泄漏是对用户隐私的现实和严重威胁。明确地,我们发现,令人惊讶的详细敏感信息正从许多知名人士那里泄露出来,医疗保健领域的顶级Web应用程序,税收,投资和网络搜索:窃听者可以推断用户的疾病/药物/手术,她的家庭收入和投资秘密,尽管有HTTPS保护;街上的陌生人可以收集企业员工的网络搜索查询,尽管WPA/WPA2 Wi-Fi加密。更重要的是,问题的根源是Web应用程序的一些基本特征:状态通信,低熵输入有利于更好的相互作用,以及显著的交通区别。因此,这个问题的范围似乎在全行业范围内。我们进一步提出具体分析,以证明减轻这种威胁的挑战,指出了在未来的Web应用程序开发中,对侧通道缓解进行规范的工程实践的必要性。

我们已经知道,窃听一个SSL加密的网络会话可能会泄露很多关于此人浏览习惯的信息。由于页面请求和页面下载的大小不同,窃听者有时可以推断出被点击者的链接以及他正在浏览的页面。

本文扩展了这一工作。机科学家艾德·费尔腾解释以下内容:

新的论文表明,从尺寸问题得到的推论有很多,更糟糕的是,当页面使用现在的标准Ajax编程方法时,其中一个网页是一个经常向服务器请求信息的计算机程序。对服务器的请求越多,对于窃听者来说,有更多的机会对你正在做的事情做出推论——以至于公共应用程序会泄露大量的私有信息。

考虑一个自动完成搜索查询的搜索引擎:当您开始键入查询时,搜索引擎为您提供了一个建议查询列表,从您迄今为止键入的任何字符开始。键入搜索查询的第一个字母时,搜索引擎页面会将该字符发送到服务器,服务器将返回建议完成的列表。不幸的是,建议完成列表的大小将取决于您键入的字符,因此,窃听者可以使用加密响应的大小来推断您键入的字母。当您键入查询的第二个字母时,另一个请求将转到服务器,另一个加密回复会回来,它将再次具有独特的尺寸,允许窃听者(已经知道你输入的第一个字符)推断第二个字符;等等。最后,窃听者将确切知道您键入的搜索查询。这次攻击针对谷歌,雅虎,以及微软必应搜索引擎。

许多处理敏感信息的Web应用程序似乎容易受到类似的攻击。研究人员研究了一个主要的在线报税网站(他们没有提到),发现它泄露了你调整后的总收入(AGI)的一个相当准确的估计。这是因为你必须回答的一系列问题,以及用于税务编制的准确数据表,根据您的敏捷度不同。举个例子,与可能的学生贷款利息计算相关的特定交互作用,只有当您的AGI在$115000和$145000之间时才会发生这种情况,因此,与该计算相关的特定大小的消息交换的存在或不存在会告诉窃听者您的AGI是否在$115000和$145000之间。通过收集一组这样的线索,窃听者可以很好地修复你的敏捷性,还有关于你家庭状况的信息,等等。

出于类似的原因,一个主要的在线健康网站泄露了你正在服用的药物的信息,一个主要的投资网站会泄露你的投资信息。

论文接着讨论了缓解——将页面请求和下载填充到一个恒定的大小是显而易见的——但是它们很困难,而且可能很昂贵。

更多文章.

发表于3月26日,2010年上午6:04查看评论

新书:密码学工程

我有一本新书,某种程度上。密码学工程真的是第二版的实用密码学.尼尔斯·弗格森我写了实用密码学2003年。小野忠雄做了大部分的更新工作和增加练习,使它更适合作为一本教科书,是第三作者在密码学工程.(我不喜欢威利改变了头衔;我觉得这太接近罗斯·安德森的绝技了安全工程(第页)

密码学工程是一本技术书籍;它适用于正在实施密码术的从业者,也适用于那些想进一步了解密码术工作原理和实现缺陷的人。如果你已经买了实用密码学,请没有必要升级,除非你真的在使用它。

编辑添加(3/23):可提供签名副本。见详细信息请参见第页。

编辑添加(3/29):在注释中,有人问这本书有什么新内容。

我们修订了第一章中的介绍性材料,以帮助读者更好地了解计算机安全的更广泛背景,通过一些明确的练习帮助读者培养安全意识。我们更新了第3章中有关不良事件的讨论;不是推测代数攻击,现在我们来谈谈最近的成功(理论上,不实际)针对AES的攻击。第4章用来推荐使用基于nonce的加密方案。我们现在发现这些计划有问题,并推荐随机加密方案,像CBC模式。我们更新了第5章中关于散列函数的讨论;我们讨论MD5和SHA1的新结果,并提到新的sha3候选人(但说现在开始使用sha3候选人还为时过早)。在第6章中,我们不再谈论umac,而不是谈论CMAC和GMAC。我们修订了第8章和第15章,讨论了一些需要注意的近期实施问题。例如,我们现在讨论冷启动攻击和在虚拟机中生成随机性的挑战。在第19章中,我们讨论在线证书验证。

发表于3月23日,2010年下午2:42查看评论

加密实现失败

看看这个加密的新AESUSB记忆棒.您可以通过键盘将钥匙直接输入斗杆,从而绕过计算机上的任何窃听软件。

问题是为了在密钥中获得完整的256位熵,您需要使用键盘输入77位十进制数字。我无法想象有人会这样做;他们会输入一个八位或十位数字的键,然后将其称为“完成”。(很可能,密码会加密一个随机密钥,对实际数据进行加密:这并不重要。)即使你想,期望某人输入77位数字而不出错是否合理?

好主意,完全实现失败。

编辑添加(3/4):根据手册,驱动器在五次不成功的尝试后锁定两分钟。这种延迟足以使暴力攻击不可行,即使只有十位数的钥匙。

所以,还没有我想象的那么糟。最好是在100次左右不成功的尝试之后延迟更长的时间。对,对这件事有一次拒绝服务攻击,但是窃取它是一种更有效的拒绝服务攻击。

发表于3月4日,2010年上午6:05查看评论

FIPS 140-2 2 2级认证USB记忆棒开裂

有点像愚蠢的错误以下内容:

有问题的USB驱动器通过几乎不可挂载的AES256位硬件加密系统对存储的数据进行加密。因此,访问存储在驱动器上的纯文本数据的主要攻击点是密码输入机制。分析相关的Windows程序时,系统安全专家发现了一个相当明显的缺陷,这个缺陷明显地从测试人员的网络中溜走了。在成功的授权程序中,程序将不管密码是什么,在执行各种加密操作后,始终将同一个字符串发送到驱动器——这种情况适用于所有此类USB闪存驱动器。

因此,破解驱动器非常简单。系统专家为活动密码输入程序的RAM编写了一个小工具,它总是确保将适当的字符串发送到驱动器,不考虑输入的密码,因此可以立即访问驱动器上的所有数据。易受攻击的设备包括Kingston DataTraveler Blackbox,Sandisk Cruzer Enterprise FIPS版和Verbatim Corporate Secure FIPS版。

很好的分析工作。

文章继续质疑FIPS认证的价值:

真正的问题是,然而,仍然没有答案——USB闪存驱动器如何能显示出如此严重的安全漏洞,被授予加密设备的最高证书之一?更重要的是,也许……未能检测到此类漏洞的认证有何价值?

问题是没有人真正理解FIPS 140-2认证的含义。相反,他们认为:“这个密码系统是经过认证的,所以它必须是安全的。”事实上,FIPS 140-2二级认证唯一的方法使用了一些好的算法,还有一定程度的抗篡改和篡改证据。安全营销部门利用了这种混乱——这不仅是FIPS 140,这是所有的安全标准——并鼓励他们的客户将符合标准与安全等同起来。

所以当这个等价被证明是错误的时候,人们都很惊讶。

发表于1月8日,2010年上午7:24查看评论

Windows卷影复制的安全含义

这是不可能的安全删除文件以下内容:

卷影复制的安全含义是什么?

假设你决定保护你的文件不被窥探。第一,使用加密应用程序创建加密副本。然后,你“擦”(或“安全删除”)原始文件,包括多次重写和删除。(这是必要的,因为如果您只是删除了文档而没有覆盖它,文件中的所有数据将物理上保留在磁盘上,直到被其他数据覆盖。有关文件删除如何工作的说明,请参阅上面的问题。)

通常,这将呈现原始,未加密的文件无法检索。然而,如果原始文件存储在卷影复制服务保护的卷上在那里创建了一个还原点,原始文件将可以使用以前的版本.只需右键单击包含文件夹,点击还原以前的版本,请打开快照,而且,你瞧,您将看到您试图删除的原始文件!

擦除文件的原因没有帮助,当然,是在文件块被覆盖之前,VSC将把它们保存到卷影副本。不管覆盖多少次文件,卷影副本仍然存在,安全存储在隐藏卷上。

有没有一种方法可以安全地删除受VSC保护的卷上的文件?

不。卷影副本是只读的,因此无法从所有卷影副本中删除文件。

12月2日发布,2009年上午6:16查看评论

挪威电信

挪威电信(没有robot)是用于加密网页的低安全性Web应用程序。您可以创建和加密网页。关键是问题的答案;任何知道答案的人都能看到这一页。

我不确定这是否有用。

11月24日发布,2009年上午6:40查看评论

基地组织密码被破解

我想知道更多以下内容:

英国政府通讯总部的顶级破译者成功地破译了秘密语言,使被监禁的基地组织领导人得以与英国其他极端分子保持联系。监狱以及10000名“卧铺特工”穿过岛屿……

[…]

六个月来,密码破译者日以继夜地破译三名恐怖分子制造的密码。

他们之间,代码破译者说构成代码基础的所有方言。他们中的一些人在计算机技术方面有很高的价值。该小组与美国密切合作。国家安全局及其在英格兰北部门威斯山的驻地。密码破译者的身份是如此的秘密,以至于连他们的性别都无法被揭露。

“就像所有好代码一样,他们打破的那一个取决于用词替换,纯文本的数字或符号。一个符号可以代表一个想法或整个信息,一个情报来源说。

恐怖分子设计的密码由不少于20种来自阿富汗方言的单词组成,伊朗,巴基斯坦,也门和苏丹。

加上前面或后面的单词是当地的俚语。完成的信息随后被埋葬在伊斯兰宗教领域。

编辑添加:这里有一个链接,链接到仍然有效的故事。我没意识到这是来自世界日报,所以,取适量的盐。

11月23日发布,2009年上午7:24查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。