标记为“加密”的条目

第37页共45页

英国警方现在可以要求加密密钥

根据本月生效的新法律,现在是犯罪拒绝交给警察的解密钥匙。

我不确定这条法律的意义。当然,这会给企业带来惊吓,谁现在必须担心关于警察要求他们的加密密钥并公开他们的整个行动。

剑桥大学安全专家Richard Clayton在2006年5月表示,这些法律只会鼓励企业在英国调查人员无法触及的情况下进行加密操作,可能危害国家经济。“这里的争论在于抓住钥匙,不是强迫人们解密。获取加密密钥的能力正在欺骗大企业。克莱顿说。

“如果国际银行家可以作为合法的警察行动的一部分被扣押,他们会谨慎地把万能钥匙带到英国,或者被一个腐败的警察局长,有很大的牵引力。他补充道。“通过适当的文书工作,钥匙可以被卡住。如果你是一个国际银行家,你会把总部砸在苏黎世。”

但是如果你对一些只有解密数据才能证明的事情感到内疚,你最好还是拒绝透露钥匙(并面临雕像规定的最长五年处罚),而不是因为你实际犯下的更严重的指控而被定罪。

我认为这只是“加密战争”中的又一次小冲突这已经持续了15年。(任何人都记得Clipper芯片?)长期以来,警方一直认为加密是法律和秩序不可克服的障碍:

内政部坚决宣布,这项法律旨在逮捕恐怖分子,恋童癖者,以及顽固的犯罪分子——所有英国政府内容相当擅长使用加密来掩盖其活动的党派。

1993年,联邦调查局局长路易斯·弗里也说过同样的话。我叫他们”信息启示录的四个骑士他说:“这是一个很好的选择。”--恐怖分子,毒贩,绑匪,还有儿童色情制品——也被用来为各种新的警察权力辩护。

10月11日发布,2007年上午6:40查看评论

TJX黑客指责加密技术差

还记得2007年5月的TJX黑客吗?

似乎信用卡信息被窃听在迈阿密两个马歇尔商店的无线通信窃取了。更多详细信息加拿大隐私专员以下内容:

“公司收集了太多的个人信息,太长时间以来,依靠薄弱的加密技术来保护它——这使数百万客户的隐私受到威胁。”斯托达特说,他是一名监察员,主张保护加拿大人的隐私权。

[…]

零售无线网络通过无线电波收集和传输数据,因此有关购买和退货的信息可以在收银机和商店计算机之间共享。无线传输可以被天线拦截,而且,大功率模型有时可以拦截数英里以外的无线通信。

虽然这些数据通常是加扰的,加拿大官员表示,TJX使用的加密方法过时且易受攻击。调查人员说,TJX花了两年时间将无线加密协议转换为更复杂的Wi-Fi保护接入,尽管许多零售商已经这样做了。

10月1日发布,2007年下午2:37查看评论

匿名性和Tor网络

顾名思义,酗酒者匿名会议是匿名的。你不必签任何东西,显示ID,甚至显示您的真实姓名。但是会议不是私人的。任何人都可以参加。任何人都可以自由地认出你:从你的脸上,用你的声音,根据你讲的故事。匿名与隐私不同。

很明显,很无聊,但我们中的许多人在电脑上时似乎忘记了它。我们认为“它很安全”忘了这一点保护可能意味着很多不同的事情。

任务大纲是一个免费的工具,允许人们匿名使用互联网。基本上,通过加入Tor,你将加入一个世界各地的计算机网络,这些计算机在彼此之间随机传递网络流量,然后再将其发送到它要去的任何地方。想象一下,一大群人在传递信件。偶尔会有一封信离开人群,发送到某个目的地。如果你看不到里面发生了什么,你看不出是谁寄出什么信,因为你看了信就离开了人群。

我漏掉了很多细节,请但这就是Tor的工作原理。它被称为洋葱路由,“它最初是在海军研究实验室开发的。Tor节点之间的通信是以分层协议加密的——因此是洋葱类比——但是离开Tor网络的通信是清晰的。必须如此。

如果您希望您的TOR流量是私有的,你需要加密它。如果你想验证它,你也需要签名。这个Tor网站甚至说:

对,运行出口节点的人可以读取进出的字节。Tor匿名您的流量来源,它确保加密ToR网络中的所有内容,但它并不能神奇地加密整个互联网的所有流量。

匿名者,没别的了。

DanEgerstad是瑞典安全研究人员;他运行了五个Tor节点。上个月,他张贴列表100封电子邮件凭据--服务器IP地址,电子邮件帐户和相应的密码--用于
大使馆和政府部门
在世界各地,所有获得者嗅探出口流量用于电子邮件服务器的用户名和密码。

名单上大部分是第三世界大使馆:哈萨克斯坦,乌兹别克斯坦,塔吉克斯坦,印度,伊朗,蒙古——但名单上有日本大使馆,以及尼泊尔的英国签证申请中心,俄罗斯驻瑞典大使馆,达赖喇嘛办公室和几个香港人权组织。这只是冰山一角;Egerstad通过这种方式嗅探了1000多个公司账户,也一样。可怕的东西,请的确。

大概,这些组织中的大多数都使用Tor来隐藏其网络流量,使其不受东道国间谍的影响。但是因为任何人都可以加入Tor网络,Tor用户必须将其流量传递给他们的组织可能不信任:各种情报机构,黑客组织,犯罪组织等。

很难想象埃格斯塔德是第一个进行这种窃听的人;商沙沙曼发表了一篇论文今年早些时候的这次袭击。匿名的代价是让你的流量暴露在不知情的人面前。

我们不知道Tor用户是否是账户的合法拥有者,或者,如果他们是黑客,通过其他方式侵入账户,现在使用Tor来避免被抓到。但当然,这些用户中的大多数没有意识到匿名并不意味着隐私。Egerstad列出的大多数账户都来自小国家,这一事实并不奇怪;这正是您期望的更弱的安全实践的地方。

真正的匿名很难。就像你在AA会议上被认可一样,你可以在Internet上识别也。有很多研究破坏匿名性一般来说——和特别是Tor--但有时甚至不需要太多。去年,作为一个研究工具,美国在线公开了20000个匿名搜索查询。不难做到确定人员从数据中。

A研究项目称为暗网,国家科学基金资助,甚至尝试通过他们的风格来识别匿名作家:

暗网开发的工具之一是一种称为writeprint的技术,自动提取数千种多语言,结构上,和语义特性来确定谁在创建“匿名的”在线内容。Writeprint可以查看在线公告板上的公告,例如,并将其与互联网上其他地方的文章进行比较。通过分析这些特征,它可以以95%以上的准确率确定作者是否在过去制作过其他内容。

如果你的名字或其他身份信息只在其中一篇文章中,你可以被识别出来。

像所有的安全工具一样,两者都使用Tor好人坏蛋.反常的是,Tor网络上有东西,这就意味着有人——出于某种原因——想要隐藏他正在做的事实。

只要Tor是“有趣”的磁铁交通,Tor也会吸引那些想要窃听那次交通--尤其是因为90%以上Tor用户不加密。

这篇文章以前出现过在wired.com上。

9月20日发布,2007年上午5:38查看评论

代码为哑巴说话

猪拉丁语以下内容:

一名29岁的男子在克洛努拉暴动后的第二天,用密码语言“猪拉丁语”组织了报复团伙。悉尼法院今天开庭。

是的,猪拉丁语.

8月20日发布,2007年下午3:48查看评论

勒索软件

计算机安全人们谈论这个已经很多年了,但直到最近在野外看到它:加密数据的软件,然后向您收取解密密钥的费用。

潘达拉斯指出,这不是第一次这样的特洛伊木马进行攻击,引用pgpcoder为“勒索软件领域的长期记录”。ransom.a是另一个特洛伊木马,它提供给用户的时间更短,而且赏金也明显更低——除非用户支付10.99美元的赎金,否则每隔30分钟就会删除一个文件。最后,一个加密的用户文件,但不是要钱,相反,要求用户从网上药店购买产品。

似乎没有关于当用户试图联系电子邮件中的地址或所谓的解密软件是否真的完成了它应该做的工作时会发生什么的信息。戈斯蒂夫在他的博客上发出了强烈警告,然而,如果你发现自己感染了Sinowal.fy,通用密码.ai,或任何其他类型的勒索工具,在任何情况下都不要付钱。它也不像当前任何防病毒解决方案,可以帮助解密文件一旦加密,尽管戈斯蒂夫说卡巴斯基实验室团队目前正在研究一个解密程序。

发表于7月23日,2007年上午6:08查看评论

联邦特工使用间谍软件

美国毒品执法人员使用关键记录员旁路PGP和Hushmail加密:

一名缉毒署的特工说服一名联邦法官授权他潜入埃斯康迪多,加州,办公室被认为是制造药物二亚甲基双氧苯丙胺的前线,或者摇头丸。DEA获得了复制硬盘内容和将击键记录器插入计算机的许可。

这是必要的,据DEA探员格雷格·科菲说,因为嫌疑人使用的是pgp和加密的web电子邮件服务hushmail.com。Coffey声称DEA需要“实时和有意义的访问”“监控按键”用于PGP和Hushmail密码。

联邦调查局使用间谍软件监控有人怀疑制造炸弹威胁:

在寻求使用该软件的搜查令的宣誓书中,上个月在美国提交的华盛顿西区地方法院,FBI探员诺曼·桑德斯称该软件为“计算机和互联网协议地址验证器”。或CIPAV。

联邦调查局“计算机和互联网协议地址验证器”的全部功能被严密保护的秘密,但这是一些恶意软件在渗透后立即从计算机收集的数据,根据《连线新闻》获得的一份官方证词。

  • IP地址
  • 以太网卡的MAC地址
  • 打开的TCP和UDP端口列表
  • 正在运行的程序列表
  • 操作系统类型,版本和序列号
  • 默认Internet浏览器和版本
  • 操作系统的注册用户,注册公司名称,如果有的话
  • 当前登录的用户名
  • 上次访问的URL

一旦收集到数据,CIPAV开始秘密监控计算机的互联网使用,记录机器连接到的每个IP地址。

所有这些信息都通过互联网发送到弗吉尼亚州的联邦调查局电脑上,可能是在联邦调查局位于Quantico的技术实验室。

桑德斯写道,间谍软件程序收集了广泛的信息,包括计算机的IP地址;MAC地址;开放港口;运行程序列表;操作系统类型,版本和序列号;首选互联网浏览器和版本;计算机的注册所有人和注册公司名称;当前登录的用户名和上次访问的URL。

然后,CIPAV进入一个安静的“笔寄存器”模式,它潜伏在目标计算机上并监视其互联网使用,记录机器连接到的每台计算机的IP地址,最多60天。

另一篇文章.

我这么说已经有一段时间了:最简单的方法不是在传输过程中截取信息,但是通过在发送者或接收者的计算机上访问它。

编辑增加(7/20):我应该补充说,警察在这两种情况下都得到了搜查令。这不是一个关于滥用警察权力或没有搜查令的监视的故事。这是一个关于警察如何进行电子监控的故事,以及他们如何绕过安全技术。

发表于7月20日,2007年上午6:52查看评论

永久的狗窝:巨网

我第一次写Meganet是在1999年,请在一篇关于加密蛇油的大文章中,正式把他们关在狗窝里2003年以下内容:

他们建立了另一个现实,每个密码算法都被破坏了,唯一剩下的就是他们自己的系统。“公共加密系统的削弱始于1997年。首先是40位键,几个月后,48位键,然后是56位键,后来,512位被破坏了……”他们在说什么?你会相信一个不知道对称密码和公钥密码的区别的密码学家吗?“我们的技术……是市场上唯一无法破解的加密技术。”该公司的创始人在一篇新闻文章中引用了一句话:“在过去的五到六年里,所有其他的加密方法都受到了破坏。”也许在他们的另一个现实中,但不是我们生活的地方。

他们的解决方案是根本不加密数据。“我们相信加密有一个非常简单的规则:如果有人可以加密数据,其他人可以解密它。vme背后的思想是数据不会被加密或传输。如果没有加密和传输,没有什么可以打破的。如果没有什么可以打破的,它是牢不可破的。”哈哈;那是个笑话。他们确实加密数据,但他们称之为别的。

通读整个故事;很有趣。

他们是还在附近,请他们还在兜售他们的蛇油“虚拟矩阵加密”。(以下简称专利最终公开,如果有人能将patentese和gobbledygook的组合逆向工程成一种算法,我们终于可以看到它到底有多可怕。)技术他们的网站比2003年好,但它仍然很矫揉造作。

回到2005年,他们的产品FIPS 140-1获得认证(505 on本页)。认证是为了执行AES,但他们暗中暗示,VME是经过认证的。从他们的网站:“一个兆位加密(vme)的力量。256位标准(AES)的保证。两种技术结合在一个认证模块中!FIPS 140-2证书505。”

只是想表明,只要有一点技巧,你可以得到任何FIPS140认证。

6月14日发布,2007年下午1:05查看评论

关于Kish加密方案的更多信息

回到2005年,我写过关于拉斯洛·基什的加密方案,请这就保证了利用热噪声进行量子加密的安全性。我发现,继续寻找,这项研究很吸引人——尽管我没有电气工程专业知识来知道它是否安全。

有一些进展。基什有一个新论文这不仅描述了方案的实际演示,同时也解决了对他早期作品的许多批评。冯浩有一个新论文这表明该计划是完全不安全的。

再一次,我不知道谁是对的。但这正是我想看到的那种来回。

6月11日发布,2007年上午6:49查看评论

吊箱信息泄漏

有趣的以下内容:

…尽管使用了加密,一个被动的窃听者仍然可以通过他们的Slingbox Pro了解到关于某人正在看什么的私人信息。

[…]

第一,为了节省带宽,SlingBox Pro使用一种称为可变比特率(VBR)编码的方法。VBR是压缩流媒体的标准方法。在非常抽象的层面上,其思想是只传输帧之间的差异。这意味着如果一个场景变化很快,Slingbox Pro必须仍然传输大量数据。但如果场景变化缓慢,Slingbox Pro只需要传输少量的数据——节省了大量的带宽。

现在请注意,不同的电影有不同的视觉效果(例如,有些电影场景变化频繁而迅速,其他人没有)。因此,使用VBR编码意味着随着时间的推移传输的数据量可以作为电影的指纹。而且,因为单独加密不能完全隐藏传输的字节数,这个指纹可以在加密后保存下来!

我们在实验室里试验了指纹加密的Slingbox Pro电影传输。我们选了26部我们最喜欢的电影(我们试着从同一个导演那里选电影,或者一系列的多部电影,我们在Slingbox Pro上玩过。有时我们把它们传输到连接到有线网络的笔记本电脑上,有时我们会将它们传输到连接到802.11无线网络的笔记本电脑上。在所有情况下,笔记本电脑都只有一个跳跃。

我们对系统进行了一些跟踪训练。然后,我们对这些电影进行了新的查询跟踪,并尝试将它们与我们的数据库相匹配。一半以上的电影,我们在98%的时间里都能正确识别出这部电影。这远远高于随机机会得到的低于4%的准确度。

更多详细信息纸张.

发布于6月4日,2007年下午1:24查看评论

307数字乘以系数

我们有新的保理记录:307位。这是一个特殊的数字——2^1039-1——但是这些技术可以概括为:

墙上写的是1024位加密吗?“这个问题的答案是无条件的是,伦斯特拉说。目前标准仍然是安全的,因为一个由两个巨大的素数组成的数的因子要困难得多,例如RSA号码,比这类具有特殊数学形式的数的因子更重要。但时钟肯定在滴答滴答地响。“上次,我们花了九年时间才把一个特殊的数推广到一个非特殊的难因子数(155位)。我不会做预测,不过,让我们说,保持关注可能是个好主意。”

我希望RSA应用程序在几年前就已经从1024位的安全性中脱离出来,但是对于那些还没有起床的人来说。

编辑添加(5/21):这是1023位。(我应该这么说。)

发表于5月21日,2007年上午10:26查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。