Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'klucz kryptograficzny'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 3 results

  1. Eksperci pracujący pod kierunkiem uczonych z UCLA Henry Samueli School of Engineering and Applied Science udowodnili, że za pomocą metod mechaniki kwantowej można stworzyć mechanizm kryptograficzny bazujący tylko i wyłącznie na fizycznej lokalizacji odbiorcy i nadawcy wiadomości. To ogromny postęp, gdyż eliminuje jedno z najpoważniejszych wyzwań kryptografii - bezpieczną dystrybucję kluczy kryptograficznych koniecznych do zapisania i odczytania informacji. Kryptografia opierająca się na lokalizacji zakłada wykorzystanie precyzyjnych danych o położeniu odbiorcy i nadawcy do stworzenia klucza kryptograficznego. Rozwiązanie takie ma tę olbrzymią zaletę, że daje pewność, iż wiadomość zostanie odebrana i odczytana tylko przez osobę, która znajduje się w określonym miejscu. Szef grupy badaczy Rafail Ostrovsky, profesor z UCLA mówi, że najważniejszym elementem nowej metody jest bezpieczna weryfikacja położenia geograficznego urządzeń nadawczo-odbiorczych. Dzięki niej mamy pewność, że np. informacja wysyłana do odległej bazy wojskowej zostanie odebrana tylko przez kogoś, kto się w tej bazie znajduje. Niezwykle ważne jest tutaj bezpieczne określenia położenia i to w taki sposób, żeby nie można było się pod to położenie podszyć oraz bezpieczna komunikacja z urządzeniem znajdującym się w tej konkretnej lokalizacji. Urządzenie jest uwiarygadniane przez swoje położenie. Stworzyliśmy metodę bezpiecznej komunikacji z urządzeniem w danej lokalizacji. Połączenie można nawiązać bez potrzeby wcześniejszego komunikowania się z tym urządzeniem - mówi Ostrovsky. Dotychczas sądzono, że wykorzystywana w łączności bezprzewodowej triangulacja oferuje odpowiedni poziom bezpieczeństwa. Jednak w ubiegłym roku badania prowadzone pod kierunkiem Ostrovsky'ego pokazały, że grupa osób jest w stanie oszukać wszelkie dotychczasowe systemy określania położenia. Najnowsze badania pokazały jednak, że wykorzystanie mechaniki kwantowej gwarantuje bezpieczne jednoznaczne określenie położenia, nawet wówczas, gdy mamy do czynienia z grupą próbującą oszukać systemy lokalizacji. Ostrovsky i jego zespół pokazali, że używając kwantowych bitów w miejsce bitów tradycyjnych, jesteśmy w stanie precyzyjnie określić lokalizację i zrobimy to w sposób bezpieczny. Jeśli nawet przeciwnik będzie próbował podszyć się pod naszą lokalizację, to mu się to nie uda. Jego urządzenia będą bowiem w stanie albo przechowywać przechwycony stan kwantowy, albo go wysłać. Nie mogą robić obu tych rzeczy jednocześnie. Wysyłając zatem kwantową wiadomość szyfrujemy ją na podstawie naszej lokalizacji, a odszyfrować może ją jedynie urządzenie znajdujące się w lokalizacji docelowej. W pracach Ostrovsky'ego brali udział jego studenci Nishanth Chandran i Ran Gelles oraz Serge Fehr z holenderskiego Centrum Wiskunde & Informatica (CWI) i Vipul Goyal z Microsoft Research.
  2. Eksperci odkryli niezwykle groźną dziurę w OpenSSL - najpopularniejszym pakiecie kryptograficznym. Problem jest o tyle poważny, że opensource'owy pakiet jest wykorzystywany przez olbrzymią liczbę oprogramowania i wiele systemów operacyjnych. Otwarta implementacja SSL jest używana do tworzenia kluczy kryptograficznych, zarządzania certyfikatami, obliczania funkcji skrótu czy szyfrowania danych. Naukowcy z University of Michigan, którzy odkryli dziurę, pracują właśnie nad stworzeniem dla niej łaty. Uczeni wykazali, że wywołując niewielkie zaburzenia w źródle zasilania urządzenia podczas przetwarzania przezeń prywatnego klucza szyfrującego można odgadnąć jego fragmenty. W ten sposób wystarczy niewiele ponad 100 godzin, by uzyskać cały 1024-bitowy klucz szyfrujący. To nie tyle zagrożenie dla systemów serwerowych, co dla urządzeń konsumenckich. Dziurę można będzie wykorzystać gdy będziemy chcieli zaatakować np. odtwarzacz Blu-ray - mówi Todd Austin, jeden uczonych, którzy znaleźli dziurę. Dodaje, że atak jest możliwy, gdy np. pożyczymy komuś odtwarzacz. Napastnik może wówczas zdobyć prywatny klucz szyfrujący chroniący własność intelektualną. Znacznie trudniej będzie zaatakować serwery, co nie oznacza, że jest to niemożliwe. Gdy maszyna zacznie się przegrzewać, bądź doświadczy jakichś wahań napięcia, możliwe będzie zdobycie kluczy kryptograficznych. Uczeni z Michigan manipulowali napięciem procesora, wywołując błędy podczas mnożenia. Dzięki temu, że podczas takich operacji wykorzystywany jest algorytm Fixed Windows Exponentation, możliwe jest wykorzystanie błędów do odgadnięcia czterech bitów. Podczas eksperymentu wykorzystano aż 8800 błędnych podpisów i klaster 81 pecetów z 2,4-gigahercowymi procesorami Pentium 4. Odgadniecie 1024-bitowego klucza zajęło im 104 godziny. Badacze mówią, że podobną technikę ataku można wykorzystać przeciwko wielu innym bibliotekom kryptograficznym. Szczegóły ataku zostaną zaprezentowane w przyszłym tygodniu.
  3. Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych. Atak, znany jako różnicowa analiza mocy (DPA), wykorzystuje pomiar sygnałów elektromagnetycznych emitowanych przez układ scalony urządzenie. Można też użyć specjalnego czujnika dołączonego do źródła zasilania śledzonego urządzenia. Jak informuje Benjamin Jun, wiceprezes firmy Cryptography Research, która opracowała technikę ataku, dane są zbierane za pomocą oscyloskopu, a następnie analizowane w taki sposób, by zidentyfikować informacje związane z szyfrowaniem połączenia. Jun zapewnia, że dzięki odpowiedniemu wyposażeniu można w ciągu kilku minut ukraść klucz kryptograficzny urządzenia znajdującego się w odległości około 1,5 metra od podsłuchującego. Klucz ten można następnie skopiować i użyć go do poznania sekretów osoby podsłuchiwanej. Z testów przeprowadzonych przez Cryptography Research wynika, że podsłuchiwać można zarówno smarftony jak i palmtopy, mimo tego, że urządzenia te są wyposażone w mechanizmy mające zapobiegać wyciekom danych. Jun nie chciał zdradzić, które konkretnie modele urządzeń udało się podsłuchać. Nie wie też, czy metody tego typu są już wykorzystywane przez cyberprzestępców. Jest jedna pewien, że wcześniej czy później ofiarami podsłuchów będą padali właściciele smartofnów. Jun przypomniał, że już 10 lat temu podobne techniki były wykorzystywane do ataków na terminale bankowe, wiadomo, że są na nie podatne też tokeny USB. Jego zdaniem, przed podsłuchami takimi można zabezpieczyć urządzenia wprowadzając przypadkowe zakłócenia sygnałów elektromagnetycznych czy zmieniając sposób szyfrowania danych. Znany specjalista ds. zabezpieczeń, Bruce Schneier, pytany o opinię na temat nowej techniki ataku stwierdził, że tak długo, jak tego typu zagrożenia dotyczyły np. terminali bankowych, dla osób indywidualnych nie były one uciążliwie, o ile, oczywiście, bank nie próbował obciążać ich swoimi stratami. Teraz jednak, gdy okazało się, że istnieje możliwość podsłuchiwania prywatnych telefonów oraz skopiowania kluczy kryptograficznych i korzystania z usług, za które rachunki wystawiane są ofierze, sytuacja stała się znacznie bardziej poważna.
×
×
  • Create New...