标记为“加密”的条目

第34页共45页

狗屋:Tornado Plus加密USB驱动器

不要买以下内容:

我第一次和一个销售员讨论。我问过加密方法。他不知道。我问过钥匙是如何被保护的。再一次,不知道。我开始怀疑这不是我要找的人,我要求一个“技术”人。经过短暂的等待,另一个销售人员打了电话。他知道得多一点。例如,加密方法是将密钥与数据异或。你们这些保安人员知道我对这个消息的反应。对于那些仍在加速的人,用数据对密钥进行异或加密敏感信息是错误的。非常糟糕。

编辑添加(9/13):在注释线程中,有很多关于一次性护垫的讨论。这个是我在2002年写的关于这个主题的:

所以,让我总结一下。一次性垫除了非常专业的应用之外,对所有应用都是无用的,主要是历史和非计算机。几乎所有使用一次性PAD的系统都是不安全的。它会声称使用一次性的垫子,但实际上使用两个记事本(oops)。或者它会声称使用一次性垫子,但实际上使用流密码。或者用一次性的垫子,但不会处理消息重新同步和重新传输攻击。否则将忽略消息身份验证,并且容易受到位翻转攻击等。否则它将成为关键流重用攻击的牺牲品。等。,等。,等。

9月12日发布,2008年下午12:05查看评论

TrueCrypt的可否认文件系统

与小野忠雄一道,史蒂夫·格里布尔,他们在华盛顿大学的三个学生,我有一个新论文这打破了TrueCrypt 5.1a版的可否认加密功能。基本上,现代操作系统会泄漏像mad这样的信息,使可否认性成为一个很难满足的要求。

摘要:我们研究了创建可拒绝文件系统(DFS)的安全性要求,以及TrueCrypt磁盘加密软件满足这些要求的有效性。我们发现Windows Vista操作系统本身,微软Word,而Google桌面则会损害TrueCrypt DFS的可否认性。在TrueCrypt的背景下上演,我们的研究强调了创建和使用任何DFS的几个基本挑战:即使纯文件系统可能是可否认的,数学意义,我们发现文件系统周围的环境会破坏其可否认性,以及它的内容。最后,我们建议在现代操作系统(如Windows)上克服这些挑战的方法。

学生们做了大部分实际工作。我帮助解决了一些基本的问题,并促成了威胁模型。可否认性是一个很难实现的特性。

有几种威胁模型,DFS可能会针对这些模型进行安全保护:

  • 一次性访问。攻击者只有磁盘映像的一个快照。例如,当秘密警察抓住爱丽丝的电脑时。
  • 间歇性进入。攻击者有多个磁盘映像快照,在不同的时间拍摄。一个例子是,每次爱丽丝出入境时,边防人员都会复制她的硬盘。
  • 常规访问。攻击者有许多磁盘映像的快照,以短时间间隔拍摄。例如,如果秘密警察每天在爱丽丝不在的时候闯入她的公寓,每次都要拷贝一份磁盘。

自从我们写论文以来,TrueCrypt发布了其软件的6.0版,哪一个声称已经解决了我们发现的许多问题。在报纸上,我们说:

我们分析了论文撰写时可用的最新版本TrueCrypt,版本5.1a。2008年5月,我们与TrueCrypt开发团队分享了我们的论文草稿。TrueCrypt 6.0版于2008年7月发布。我们还没有分析版本6.0,但请注意,TrueCrypt V6.0确实采取了新的步骤来改进TrueCrypt的可否认性属性(例如,通过创建可否认的操作系统,我们在第5节中也建议这样做)。我们建议,TrueCrypt v5.1a结果的广度突出了创建可否认文件系统的挑战。考虑到这些潜在的挑战,我们鼓励用户不要盲目信任这些系统的可否认性。相反,我们鼓励进一步研究评估此类系统的可否认性,以及研究新的,但重量轻的方法,以提高否认。

因此,我们不能打破TrueCrypt 6.0中的可否认性特征。但是,说真的?我不相信。

有两个新闻文章(还有一个斜线点线)关于报纸。

一个讨论加密分区的泛化。如果不加密整个驱动器,有一种可能性——而且似乎很有可能——关于加密分区的信息将泄漏到未加密的驱动器其余部分。全磁盘加密是最明智的选择。

我们的论文将在第三次usenix安全热点研讨会(Hotsec'08)。我写过否认的文章之前.

发表于7月18日,2008年上午6:56查看评论

加密磁盘

英国是学习以下内容:

苏格兰救护车服务公司今天确认,一个包含佩斯利急救医疗调度中心(EMDC)联系信息的包裹已被快递员丢失,三硝基甲苯,在向其一个IT供应商运送过程中。

便携式数据盘包含了自2006年2月以来894629次呼叫救护车服务公司佩斯利EMDC的记录副本。它是完全加密和密码保护的,包括事件的地址,一些电话号码和病人姓名。考虑到安全措施和数据库的复杂结构,很难访问任何有意义的信息。

新闻报道在这里.

这就是你想要做的。如果加密磁盘丢失,则没有问题。你可以直接把它们寄给你最坏的敌人,没问题。好,假设您已经正确地实现了加密并选择了一个好的密钥。

这比英国税务与海关总署要好得多。11月。

写的关于以前的磁盘和笔记本电脑加密。

发表于7月4日,2008年下午1:10查看评论

窃听加密的压缩语音

交通分析作品即使通过加密:

新的压缩技术,所谓的可变比特率压缩为不同的声音产生不同大小的数据包。

这是因为采样率在长时间内保持较高,复杂的声音如“噢”,但减少简单的辅音,如“c”。这种可变方法节省了带宽,同时保持音质。

VoIP流被加密以防止窃听。然而,来自巴尔的摩约翰霍普金斯大学的团队,马里兰州,我们,结果表明,简单地测量数据包的大小而不进行译码,就可以识别出准确率很高的单词和短语。

这项技术还不足以解码整个对话,但这很令人印象深刻。

6月19日发布,2008年上午6:27查看评论

勒索软件

我还没弄清楚这件事勒索工具以下内容:

不久的某一天,你可以进去打开你的Windows电脑,发现你最有价值的文件锁得比诺克斯堡还紧。

您还将看到此消息出现在屏幕上:

“您的文件是用RSA-1024算法加密的。要恢复您的文件,您需要购买我们的解密程序。要购买解密工具,请联系我们:*******@yahoo.com“

这怎么会比旧的黑客病毒更糟糕呢?这些病毒会在你的屏幕上显示一条有趣的信息,并清除你的硬盘?

我就是这么看的,如果有人真的把这个拉起来并把它投入流通,我们在看恶意软件Armegeddon。与其失去你的信用卡号码或者让你的电脑变成垃圾工厂,你可能永远丢失重要的文件。

当然,你可以保持当前的备份。我愿意,但我在这条轨道上走了太多次,以至于我觉得很多公司,更不用说个人用户了,实际上,保持真正的备份。哦,你可能认为你有,但是,上次检查保存的数据是否可以实际还原是什么时候?

任何公司或个人为提高安全性所能做的最重要的一件事就是有一个好的备份策略。几十年来都是这样,今天仍然是这样。

6月16日发布,2008年下午1:09查看评论

卡巴斯基实验室试图破解1024位RSA

我想不出来故事出去。卡巴斯基实验室正在发起一项国际性的分布式工作,以破解gpcode病毒使用的1024位RSA密钥。从他们的网站以下内容:

我们估计需要1500万台现代电脑,跑步一年左右,打开这样一把钥匙。

他们在卡巴斯基抽烟吗?我们从来没有考虑过1024位数字——至少,不在任何秘密的政府机构之外——这可能需要超过1500万年的计算机工作。当前的保理记录是1023位编号,请但它是一个特殊的数字,比RSA中使用的两个素数的乘积更容易分解。打破gpcode的关键将需要更多的数学能力,比你可以合理地期望找到在互联网上问得好。你必须了解数字场筛的当前最佳数学和计算优化,巧妙地分配可以分配的部分。你不能只张贴产品和希望最好。

这只是卡巴斯基产生自己一些好媒体的一种方式吗?或者他们在莫斯科困惑了?

编辑添加(6/15):卡巴斯基现在说以下内容:

公司澄清,然而,它更感兴趣的是获得帮助来发现加密实现中的缺陷。

“我们不是要破解钥匙,”鲁尔·肖文伯格,卡巴斯基实验室的高级抗病毒研究人员,告诉SecurityFocus。“我们希望共同查看是否存在实现错误,所以我们可以像以前的版本那样,找到错误来帮助我们找到钥匙。”

肖文伯格同意,如果没有发现执行缺陷,使用蛮力计算能力搜索解密密钥不太可能奏效。

“澄清”太仁慈了。卡巴斯基的文章不需要澄清,他们现在所说的完全与他们所做的工作相矛盾。在我看来,他们好像在假装这一切从未发生过。

编辑添加(6/30):卡巴斯基病毒分析师对此条评论.

6月12日发布,2008年下午12:30查看评论

狂欢过后的电子邮件

很容易嘲笑你被落在后面了地点,它的目的是在狂欢过后向你的朋友发送自动电子邮件:

未保存的将被“留在”地球上度过“磨难期”在“狂欢”之后……我们已经使你们有可能给他们寄一封爱的信和最后一次接受基督的请求。你也可以帮助他们度过余生。在您账户的加密部分,您可以让他们访问您的银行业务,经纪业务,隐藏的贵重物品,以及律师的权力(你不再需要他们了,礼物会把爱的信息带回家。不会有尸体,所以,遗嘱认证法庭需要7年时间来清理你的财产给你的近亲。7年当然是剩下的所有时间。所以,基本上反基督者的政府会得到你的东西,除非你以另一种方式提供。

但是如果这个网站的创建者没有他所暗示的那么谨慎呢?如果他使用了所有的账户信息,密码,安全组合,不管怎样之前有狂欢吗?即使他是一个诚实的真正的信徒,对于任何想成为身份窃贼的人来说,这似乎都是一个强大而多汁的目标。

如果你好奇的话,这就是触发机制作品以下内容:

我们已经建立了一个通过电子邮件发送文件的系统,到你提供的地址,“狂欢”6天后教堂的。当分散在美国各地的5名团队成员中有3人在3天内未能登录时,就会出现这种情况。如果系统出现任何错误触发,将再给故障保护3天时间。

网站声称数据可以加密,但看起来加密密钥与数据一起存储在服务器上。

编辑添加(6/14):这是类似的地点,由无神论者管理,这样他们就可以保证他们被留下来传递所有的信息。

发布于6月2日,2008年下午1:09查看评论

通过TPM消除盗版

哈哈哈哈。著名的遗言来自Atari创始人Nolan Bushnell:

“现在大多数计算机的主板上都有一个叫做TPM的隐形加密芯片。”他指出

“这就意味着,在游戏行业中,我们将能够在加密世界中使用绝对可验证的私钥进行加密,这是互联网上的人无法破解的,而且通过提供密码,这将使PIrac在某些领域获得巨大的市场发展。”是个真正的问题。”

“TPM”代表“可信平台模块”。这是一个芯片,可能已经在你的电脑里了,也许有一天会被用来加强安全性:你的安全性和以及软件和媒体公司对你的安全。系统很复杂,虽然它可以防止一些攻击,有很多方法可以破解它。(我写过关于TPM的文章在这里,请和在这里微软称之为钯。罗斯·安德森有一些好东西在这里(第页)

发表于5月29日,2008年上午6:33查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。