Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów ' klucz szyfrujący' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 2 wyniki

  1. Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata. W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont. Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd. Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek. Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki. Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera. Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony. Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy. « powrót do artykułu
  2. Polak, profesor Artur Ekert, wykorzystał chińskiego satelitę Micius do zabezpieczenia za pomocą splątania kwantowej dystrybucji klucza szyfrującego (QKD) na rekordową odległość 1120 kilometrów. Został on przesłany pomiędzy dwoma chińskimi obserwatoriami. Ekert już w swojej pracy doktorskiej wykazał, jak wykorzystać splątanie kwantowe do zabezpieczenia informacji. Obecnie uczony specjalizuje się w przetwarzaniu informacji w systemach kwantowo-mechanicznych. Satelita Micius został wystrzelony w 2016 roku. Generuje on kwantowo splątane pary fotonów. Już w 2017 roku Micius udowodnił, że jest w stanie wysłać splątane fotony do odbiorców oddalonych od siebie o 1200 kilometrów. Teraz wiemy, że możliwe jest też wykorzystanie go do kwantowej dystrybucji klucza szyfrującego (QKD) zabezpieczonej za pomocą splątania kwantowego. Ekert i jego grupa znacząco poprawili rekord w odległości kwantowej dystrybucji klucza szyfrującego. Dotychczas udało się go przesłać na odległość 100 kilometrów za pomocą światłowodu. Światłowody są dobre na średnie odległości, jakieś 30 do 50 kilometrów. Jednak generują zbyt duży szum na dłuższych dystansach, wyjaśnia uczony. Najnowszy system komunikacji charakteryzuje odsetek błędów rzędu 4,5%. To niezwykle ważna cecha przyszłych systemów komunikacji kwantowej, gdyż jakakolwiek próba jej podsłuchania skończy się zwiększeniem odsetka błędów. Zatem niezwykle ważne jest, by znajdował się on na niskim poziomie, gdyż w ten sposób łatwo będzie wyłapać dodatkowe błędy i odkryć próbę podsłuchu. Prace Ekerta i jego chińskich kolegów to pierwszy, ale niezwykle ważny krok w kierunku bezpiecznego kwantowego internetu. Jak czytamy na łamach Nature, QKD pozwala dobrze zabezpieczyć przesyłaną informację. W laboratoriach udało się go przesłać za pomocą światłowodu na odległość 404 kilometrów, jednak w praktyce granicą jest 100 kilometrów. Co prawda odległość tę można zwiększyć, ale wymaga to zastosowania przekaźników. Te zaś stanową słabe punkty systemu. Długodystansową kwantową dystrybucję klucza można by zabezpieczyć za pomocą splątania kwantowego, jednak to wymagałoby zastosowania kwantowych przekaźników, których technologia jest dopiero w powijakach i nie nadaje się do zastosowań w praktyce. Stąd też pomysł na wykorzystanie satelity, który pozwala wysłać dane na większą odległość bez konieczności uciekania się do pomocy zaufanych stacji przekaźnikowych. Dzięki wyspecjalizowanemu satelicie oraz obserwatoriom wyposażonym w odpowiednie urządzenia udało się dokonać zabezpieczonej splątaniem kwantowej dystrybucji klucza pomiędzy ośrodkami oddalonymi od siebie w linii prostej o 1120 kilometrów. Tempo przesyłania klucza wynosiło 0,12 bita na sekundę. Prędkość nie jest oczywiście imponująca, jednak Ekert i naukowcy z Hefei, Szanghaju, Chengdu i Singapuru wykazali, że można wysyłać superbezpieczne dane na duże odległości minimalizując liczbę urządzeń, przez które one przechodzą. « powrót do artykułu
×
×
  • Dodaj nową pozycję...