标记为“加密”的条目

第40页共45页

Diebold选举机器中发现的主要漏洞

这是一个了不起的事以下内容:

几个州的选举官员正争先恐后地理解并限制“危险”的风险。在迪堡选举系统公司类似ATM的触摸屏投票机上发现了安全漏洞。

这个洞被认为比现代投票机上发现的大多数安全问题更令人担忧,例如弱加密,易于撬锁和使用,全国范围内的弱密码。

掌握了一些迪堡投票系统的基本知识,以及任何一家电脑商店都能买到的标准组件,有一两分钟接触迪堡触摸屏的人几乎可以将任何软件加载到机器中并禁用它,以多种方式重新分配选票或改变其表现。

“这个比我见过的任何一个都糟。更基本的是,道格拉斯·琼斯说,爱荷华大学计算机科学家和资深的爱荷华州投票系统审查员。

“在另一种情况下,我们一直在争论前门锁的安全问题。琼斯说。“现在我们发现没有后门了。这种情况下,如果政府不在黑客面前出面,这是一个真正的威胁。”

应几位选举官员和科学家的要求,本报隐瞒了一些有关这一弱点的细节,部分原因是开发它非常简单,而且用于开发的工具也非常广泛。

[…]

科学家们说,迪堡似乎是通过尽可能容易地升级机器内部的软件来打开了这个漏洞。结果,爱荷华州的琼斯说,违反了联邦投票系统规则。

“我们所有听到这方面技术细节的人都非常震惊。这违背了任何从事安全工作的人都会容忍这种设计的理由。”他说。

这个问题的直接解决办法不是补丁。那篇文章所指的是选举官员确保他们管理的是“受信任的”在联邦实验室完成并存储在NSRL的软件构建,以防有人同时安装了坏东西。

这个文章比较了电子投票机和电动吃角子老虎机的安全性。(我的论文关于选举和投票机的安全。)

编辑添加(5/11):The修订的报告可用。

5月11日发布,2006年下午1:08查看评论

Microsoft的Bitlocker

驱动器加密是Windows Vista中的新安全功能,设计用于与受信任的平台模块(TPM)一起工作。基本上,它用计算机生成的密钥加密C驱动器。在其基本模式下,攻击者仍然可以通过猜测用户密码来访问驱动器上的数据,但无法通过使用另一个操作系统启动磁盘来获取驱动器,或者卸下驱动器并将其连接到另一台计算机。

Bitlocker的几种模式.在最简单的模式下,TPM存储密钥,整个过程完全不可见。用户没有什么不同,注意到没有什么不同。

也可以将BitLocker密钥存储在USB驱动器上。在这里,启动时,用户必须将USB驱动器插入计算机。然后有一种模式使用存储在TPM中的密钥和存储在USB驱动器上的密钥。最后,有一种模式使用存储在TPM中的密钥和用户输入到计算机中的四位PIN。这发生在启动过程的早期,当屏幕上还有ASCII文本时。

请注意,如果使用USB密钥或PIN配置Bitlocker,密码猜测不起作用。Bitlocker甚至不允许您进入密码屏幕进行尝试。

对大多数人来说,基本模式是最好的。人们会把USB钥匙和笔记本电脑放在电脑包里,所以不会增加太多的安全性。但是如果你能强迫用户把它连接到他们的钥匙链上——记住你只需要钥匙来启动计算机,不要操作电脑——要说服他们在每次开机时都把电脑插进去,然后你会得到更高的安全级别。

有一个恢复密钥:可选,但强烈鼓励。它是由Bitlocker自动生成的,它可以发送给某个管理员,也可以打印出来并存储在某个安全的位置。管理员可以通过多种方式设置授权此密钥的组策略设置。

没有警察的后门,请尽管如此。

你可以让Bitlocker在没有TPM的系统中工作,但这很蹩脚。您只能为USB密钥配置它。它只能在某些硬件上工作:因为在加载任何设备驱动程序之前,Bitlocker就开始运行,BIOS必须识别USB驱动器才能使Bitlocker工作。

加密细节:默认的数据加密算法是带有额外扩散器的AES-128-CBC。扩散器的设计是为了防止密文操作攻击,它独立于AES-CBC,因此它不会损害您从AES-CBC获得的安全性。管理员可以通过组策略选择磁盘加密算法。选择128位AES-CBC加上扩散器,256位AES-CBC加上扩散器,128位AES-CBC,和256位AES-CBC。(我的建议是:坚持默认设置。)密钥管理系统尽可能使用256位密钥。唯一硬编码128位密钥限制的地方是恢复密钥,48位(包括校验和)。它比较短,因为它必须手动输入;输入96位数字会激怒很多人——即使只是为了数据恢复。

所以,这会破坏双引导系统吗?不完全是.如果你正在运行Vista,然后设置双引导系统,Bitlocker会将此类更改视为攻击并拒绝运行。但是,您可以使用恢复密钥引导到Windows,然后告诉Bitlocker以当前配置(使用双引导代码)为正确配置。之后,你的双引导系统可以正常工作,有人告诉过我。您仍然无法在操作系统之间共享C驱动器上的任何文件,但您可以在任何其他驱动器上共享文件。

问题是,不可能区分合法的双引导系统和试图使用其他操作系统(无论是Linux还是另一个Vista实例)访问卷的攻击者。

Bitlocker不是万能药。但它确实减轻了一个特定但重大的风险:攻击者直接获取驱动器上数据的风险。它允许人们不用担心就可以扔掉或出售旧驱动器。它使人们不再担心他们的驱动器丢失或被盗。它可以阻止对数据的特定攻击。

现在,Bitlocker只在Vista的终极版和企业版中使用。这是默认情况下关闭的功能。它也是微软的第一个TPM应用程序。估计将来它会得到增强:允许对其他驱动器进行加密将是一个很好的下一步,例如。

编辑添加(5/3):Bitlocker不是DRM系统。然而,把它变成DRM系统是很简单的。只需让程序能够要求文件只存储在启用了BitLocker的驱动器上,然后只能传输到其他启用了BitLocker的驱动器。这将是多么容易实现,颠覆是多么的困难,取决于系统的详细信息。

5月2日发布,2006年上午6:54查看评论

达芬奇密码裁定代码

有一个代码嵌入的在里面这个统治在里面达芬奇密码抄袭案。

您可以通过搜索分散在各处的斜体和黑体字符来找到它。裁决.第一个字符拼出了“smithcode”:这是写裁决的法官的名字,其余的都还没有解决。

根据《泰晤士报》,请剩下的字母是:J,一个,E,E,我,E,E,X,T,哦,S,T,P,S,一个,C、C、G,R,E,E,一个,米,问:W,F、F、K,一个,D、D、D、D、D、D、D、D、D、D、D、D、D、D、D、D、D、D。P,米,问:Z.

根据登记册,请其余字母为:J A E I E X T O S T G P S A C G R E A M Q W F K A D P M Q Z V。

据我的一位读者说,他说他“可能漏掉了一些信”。它是:smithycodejaeiextstgpsacgreamqwfkadpmqzv。

我想我们需要检查一下我们自己,请然后比较笔记。

然后我们必须开始解决这个问题。

来自英国广播公司以下内容:

虽然他不会被描绘在他的代码和它的意义上,史密斯法官说,如果有人破解了它,他可能会证实这一点,这“不难做”。

作为旁白,我被提到达芬奇密码.不,真正地。美国精装本第199页。“达芬奇曾经是密码学的先驱,索菲知道,尽管他很少受到赞扬。索菲的大学老师,在介绍保护数据的计算机加密方法时,赞扬了现代密码学家,如齐默尔曼和施耐尔,但没有提到是列奥纳多在几个世纪前发明了最早的基本形式的公钥加密。”

这是正确的。我是一个现实的背景细节。

编辑添加(4/28):The代码破碎的.细节《纽约时报》以下内容:

在史密斯法官的暗示中,他让译码器看一下英国平装本《达芬奇密码》第255页。在主角讨论斐波那契序列的地方,一种著名的数列,其中每个数都是前两个数的和。把0省略为dan brown,“达芬奇密码”作者:系列是否从1开始?1个,2个,三,5个,8个,13岁,21.

解决法官的代码需要反复应用斐波那契序列,通过21号,在他判决的文本中以粗体斜体出现的显然是随机编码的字母:jaeiextostgpsacgreamqwfkadpmqzvz。

例如,编码信息的第四个字母是I。斐波那契序列的第四个数,正如《达芬奇密码》中所用,是3。因此,解码i需要一个从普通字母表的第三个字母开始的字母表,C.我经常是第九个字母;字母表中以c开头的第九个字母是k;因此,编码信息中的i代表字母k。

法官插入了两个转体来干扰密码破译器。一个是印刷错误:在编码信息及其翻译中应该是H的字母是T。另一个来自“圣血,圣杯,”另一本书在复制正确的情况下。它与斐波那契数列中的2有关,这就要求把两个字母倒在普通字母表中,而不是用以b开头的字母表作为信号。例如,编码信息中的第一个e,相当于斐波那契级数中的2,在答案中变为C。

留言上写着:“杰基·费舍尔,你是个无畏者。”

我很失望,事实上。这是一个巨大的暗示,我宁愿让法官保持沉默。

编辑添加(5/8):评论以我的名义达芬奇密码.

4月27日发布,2006年下午6:47查看评论

恶意软件的新方向

卡巴斯基实验室报告关于使用恶意软件的勒索诈骗:

我们不止一次报告了远程恶意用户不再秘密使用受感染的计算机(从他们那里窃取数据,利用它们作为僵尸网络的一部分等)直接敲诈,要求受害者付款。目前,这种方法主要有两种:加密用户数据和破坏系统信息。

用户很快就知道他们的数据发生了什么事情。然后告诉他们应该向远程恶意用户维护的电子支付帐户发送一个特定的金额,不管是自尊心,webmoney之类的。根据被害人可获得的金钱数量,要求的赎金差异很大。我们知道恶意用户要求50美元,以及他们要求2000美元以上的案件。第一个这样的勒索案发生在1989年,现在这种方法又开始流行起来。

2005年,这类网络犯罪最引人注目的例子是使用特洛伊的gpcode和krotten进行的。第一个加密用户数据;第二个限制自己对受害者机器的系统注册表进行一些修改,使其停止工作。

除了其他蠕虫,本文讨论了gpcode.ac蠕虫,它使用56位RSA加密数据(不,那不是打字错误)。整篇文章读起来很有趣。

4月26日发布,2006年下午1:07查看评论

黑手党头目用凯撒密码保护他的数据

奇怪的故事以下内容:

至少一个编码注释,发表在网站的传记中,与凯撒密码非常相似,朱利叶斯·凯撒用来保护重要军事信息的加密方案。

信,2001年1月由安杰洛·普罗旺萨诺写给他的父亲,当普罗旺扎诺的一个手下尼古拉拉巴贝拉,被逮捕了。

“…我遇到512151522 191212154,我们同意放假后见面……”信上说,其中包括一些其他的密码。

宾努密码并不新鲜:每个数字对应字母表中的一个字母。“A”是4,“B”是5,“c”是6,以此类推,直到字母z,与数字24对应,Palazzolo和Oliva写道。

我得到了一个很好的报价:

“在我看来就像幼儿园的密码术。它会把你的妹妹关在外面,但这并不能把警察拒之门外。但是你对一个不懂电脑的人有什么期望呢?”安全专家布鲁斯施耐尔,几本密码学著作的作者,告诉探索新闻。

4月24日发布,2006年上午6:52查看评论

氪星雕塑

这个克里普托斯雕塑位于中情局兰利总部的中心,弗吉尼亚州它是1990年设计的,包含一个由四部分组成的加密拼图。前三部分已经解决,但是现在我们知道第二部分的解决方案是错误的这是正确的解决方案.

第四部分仍未解决。有线写的以下内容:

桑伯恩说最后一节的线索,只有97个字母,包含在以前的解密部分中。因此,纠正前三个部分至关重要。

4月21日发布,2006年上午7:54查看评论

可否认文件系统

几年前,我做了一些设计工作,我称之为可否认的文件系统。基本观点是,密文的存在本身就可能导致犯罪,不管是否有人可以解密它。我想创建一个可否认的文件系统:加密文件看起来像随机噪声,以及无法证明加密文件的存在或不存在的地方。

这是一个非常困难的问题,原因很多,我从来没有从事过这个项目。但是我发现了一个文件系统,它似乎符合我所有的设计标准--橡胶糖以下内容:

Rubberhose透明且可否认地加密磁盘数据,将认股权证的效力降至最低,共同审讯和其他强制机制,比如英国的RIP立法。Rubberhose不同于传统的磁盘加密系统,它具有先进的模块化结构,自我测试套件,更安全,便携式,利用信息隐藏(隐写术/可否认密码术)可与任何文件系统一起使用,并具有免费的源代码。

魔鬼真的在细节上有这样的东西,我会毫不犹豫地把它用在那些真正重要的地方,而不需要进行广泛的审查。但我很高兴看到有人正在解决这个问题。

下一个请求:一个可拒绝的文件系统,它适合USB令牌,在插入的机器上没有留下任何痕迹。

4月18日发布,2006年上午7:17查看评论

三重DES升级增加了不安全性?

这是一个挑衅的标题:“三重DES升级可能带来新的ATM漏洞”他说,“我想我应该去看看。”基本上,同时他们将加密升级到三重DES,他们还将通信链路从专用线路移动到互联网。当协议加密管脚时,它不加密任何其他信息,例如卡号和有效期。

因此,从专用线路到互联网的转变增加了不安全感。

4月17日发布,2006年上午6:48查看评论

VoIP加密

窃听电话基本上有四种方法。

一个,你可以在另一个电话分机上收听。这是所有兄弟姐妹都喜欢的方法。如果你有权进入,这是最简单的。虽然它不适用于手机,无绳电话容易受到这种攻击的变种:设置到正确频率的无线电接收器可以作为另一种扩展。

两个,你可以用一对鳄鱼夹把一些窃听设备连接到电线上。这需要一些专业知识,但是你可以在电话线路的任何地方——甚至在家外面。这以前是警察窃听你电话的方式。如今,它可能是罪犯最常使用的。这种方法不适用于手机,或者。

三个,你可以偷听电话交换机。现代的电话设备包括有人用这种方式听的能力。目前,这是首选的警察方法。它既适用于陆上线路,也适用于手机。你需要正确的通道,但如果你能得到它,这可能是窃听某个人最舒服的方式。

四个,你可以点击主干线,窃听微波或卫星电话连接,等。很难用这种方式偷听某个人,但听一大堆电话很容易。这是一种像国家安全局这样的机构做得最好的大预算监督。他们甚至用潜艇探测海底电话线。

这基本上就是传统电话的整个威胁模式。当大多数人想到IP电话——互联网语音协议时,或者VOIP——这就是他们大脑中可能存在的威胁模型。

不幸的是,从你的电脑打电话和从你的电话打电话有根本的不同。网络电话的威胁模型比网络电话的威胁模型更接近IP网络计算机的威胁模型。

我们已经知道IP的威胁模型。可以窃听数据包在任何地方沿着传输路径。数据包可以在公司网络中拦截,通过互联网服务提供商和主干网。他们可以被拥有这些计算机的人或组织窃听,任何成功入侵这些计算机的人都可以窃听到它们。它们可以被爱管闲事的黑客们抽真空,罪犯,竞争对手和政府。

这和威胁号相当。3以上,但随着范围的扩大。

我最担心的是犯罪袭击。在过去的几年里,我们已经看到犯罪分子在窃取账户信息和个人数据方面变得多么聪明。我可以想象他们偷听律师,寻找信息勒索他人。我可以想象他们偷听银行家,寻找股票购买的内部信息。我可以想象他们窃取账户信息,劫持电话,盗用身份。在商业方面,我可以看到他们从事工业间谍活动和窃取商业秘密。简而言之,我可以想象他们做了传统电话网络所做不到的一切。

这就是为什么VoIP加密如此重要的原因。VoIP电话容易受到传统电话所没有的各种威胁。加密是计算机数据的重要安全技术之一。而且,这将对确保VoIP安全有很大的帮助。

上次发生这种事的时候,美国政府试图卖给我们一种叫做“钥匙托管”的东西。基本上,政府喜欢人人都使用加密的想法,只要有钥匙的副本。这是一个非常不安全的想法原因数量,请主要归结为这样一个事实,即当您提供一种访问安全系统的方法时,你大大削弱了它的安全性。

A希腊最近的案例完美地证明了:罪犯使用的手机窃听机制已经到位,专为警察监听电话而设计。如果呼叫系统最初设计为安全的话,罪犯们从来没有后门可利用。

幸运的是,有许多VoIP加密产品可用。Skype具有内置加密功能。菲尔·齐默尔曼正在释放ZFONE公司,请一个易于使用开源产品。甚至还有一个VoIP安全联盟.

IP电话加密很重要,但这不是万能药。基本上,它处理威胁不。2号到2号4个,但不是威胁不。1.不幸的是,这是最大的威胁:在终点偷听。任何IP电话加密都不能阻止你计算机上的特洛伊木马或蠕虫病毒,或者仅仅是一个设法访问你的计算机的黑客窃听你的电话,就像没有多少SSL或者,电子邮件加密可以防止计算机上的特洛伊木马窃听甚至修改您的数据。

所以,一如既往,归根结底就是:我们需要安全的计算机和安全的操作系统,这比我们需要安全的传输还要重要。

这篇文章最初发表在有线.com.

4月6日发布,2006年5:09 AM查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。