Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'szyfrowanie' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 9 wyników

  1. Niemieccy specjaliści opracowali program, który pozwala osobie umieszczającej zdjęcia w internecie na ustawienie daty upływu ważności fotografii. Dzięki temu nie będziemy musieli się martwić, że kompromitujące fotografie, które nie wiedzieć czemu umieściliśmy w sieci przed laty, ciągle będzie można w niej znaleźć. Program X-Pire dołącza do zdjęć zaszyfrowany klucz z umieszczoną w nim datą upływu ważności. Po tej dacie oglądanie i kopiowanie zdjęcia nie będzie możliwe. Twórcy X-Pire będą pobierali drobną opłatę za korzystanie z oprogramowania. Profesor Michael Backes z Wydziału Kryptografii i Bezpieczeństwa Informacji Uniwersytetu Saarland zaczął prace nad X-Pire przed 18 miesiącami. Zauważył wówczas, jak wiele informacji o sobie zdradzają ludzie w serwisach społecznościowych oraz że większość z nich w ogóle zapomina o tych informacjach. Jedynie niewielka część ludzi jest aktywna każdego dnia. Większość do użytkownicy pasywni, którzy nie wychodzą poza początkową fazę korzystania z serwisu, a potem nie przywiązują wagi do profilu lub o nim zapominają - mówi Backes. X-Pire działa w ten sposób, że tworzy zaszyfrowane kopie zdjęcia i prosi osobę, która chce umieścić te fotografie o ustalenie terminu jej wygaśnięcia. Kopie utworzone za pomocą X-Pire można oglądać tylko w przeglądarce z zainstalowaną odpowiednią darmową wtyczką. Gdy wtyczka napotka na takie zdjęcie, wysyła prośbę o jego odszyfrowanie. Prośba zostanie spełniona tylko wówczas, gdy nie minęła data wygaśnięcia ważności zdjęcia. Profesor Backes przetestował swój system na Facebooku, Flickrze i innych popularnych witrynach. Wszędzie działał on bez zarzutu. X-Pire zostanie udostępnione w styczniu, a miesięczny abonament za jego wykorzystanie wyniesie 2 euro. Jeśli pewnego dnia zdecydujemy, że nie chcemy płacić z X-Pire, nie będziemy mogli chronić nowych zdjęć. Te, które dotychczas zostały zaszyfrowane, pozostaną bezpieczne.
  2. Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module). Aby dokonać skutecznego ataku konieczny jest fizyczny dostęp do komputera-celu. Wystarczy wówczas, że uruchomimy komputer z klipsu USB, a następnie zastąpimy oryginalnego bootloadera. Musi on jedynie umieć naśladować zapytanie oryginalnego bootloadera o PIN i zachować dane użytkownika. Po tym, jak podstawiony bootloader zapisze PIN użytkownika BitLockera na dysku twardym, nadpisuje oryginalnego bootloadera w głównym sektorze rozruchowym (MBR) i restartuje system. Atakujący musi wówczas po raz drugi zyskać dostęp do komputera by ponownie uruchomić go z klipsu USB, uzyskać dostęp do dysku twardego i odczytać z niego PIN do otwarcia BitLockera. Atak jest możliwy dlatego, że BitLocker sprawdza integralność systemu, ale nie sprawdza samego bootloadera. Tym samym nawet TPM nie chroni przed tego typu atakiem. Problem tylko pozornie jest błahy, a atak mało możliwy do przeprowadzenia, gdyż wymaga fizycznego dostępu do komputera. Pamiętajmy, że technologia BitLocker, zapewniająca bezpieczeństwo danych poprzez szyfrowanie całego dysku twardego, dostępna jest tylko w profesjonalnych wersjach Visty i Windows 7 dlatego, iż została pomyślana jako oferta dla przedsiębiorstw. Ma ona chronić firmowe dane przed dostępem niepowołanych osób. Sytuacje takie mają miejsce zwykle po kradzieży komputera lub dysku twardego, chociaż, jak widzimy, atak można przeprowadzić w każdych warunkach, gdy tylko uzyskamy na jakiś czas dostęp do interesującego nas komputera.
  3. Dzisiaj, 22 października, będzie miała miejsce oficjalna premiera systemu Windows 7. Na rynek trafi OS, który ma szansę zastąpić leciwego Windows XP i poprawić wizerunek Microsoftu, który mocno ucierpiał po debiucie Windows Visty. Historia Windows - od Windows 1.0 do Windows 7 Wśród użytkowników przedpremierowych wersji Windows 7 krąży opinia, że system ten to "Vista jakiej oczekiwano". By przekonać do siebie użytkowników popularnego i dopracowywanego latami Windows XP jego następca musiałby być bardziej wydajny, stabilny, bezpieczny, oferować więcej funkcji, a jednocześnie nie wymagać zakupu drogiego sprzętu. Vista taka nie była, jednak taki właśnie jest Windows 7. Przeprowadzone przez serwis ZDNet testy wydajności pokazują, że Windows 7 szybciej się uruchamia i kończy pracę niż Vista i XP. Tylko podczas jednej z prób, przeprowadzonych na tanim, mało wydajnym zestawie, Windows XP pokonał Windows 7. Czas zamknięcia starszego systemu był o sekundę krótszy. Siódemka zużywa też podczas pracy aż dwukrotnie mniej pamięci cache niż XP. Ten z kolei zużywa jej kilkukrotnie mniej niż Vista. Redaktorzy ZDNetu użyli również narzędzia PCMark Vantage, do przetestowania wydajności aplikacji wbudowanych w Vistę i 7. W każdej z licznych prób najnowszy system zdecydowanie udowodnił swoją przewagę. Testy ZDNetu to jedne z wielu, które wykazały, że Windows 7 ma znaczącą przewagę na Vistą i sprawuje się lepiej niż Windows XP. Ten ostatni góruje tylko tam, gdzie mamy do czynienia z sprzętem o małej ilości pamięci i uruchamiany na nim aplikacje ze starymi sterownikami. Bardzo mocną stroną Windows 7 jest mechanizm XP Mode. To narzędzie, które ma zapewnić bezproblemową pracę z aplikacjami napisanymi specjalnie dla Windows XP i dzięki temu zachęcić użytkowników, przede wszystkim biznesowych, do migracji na najnowszy system Microsoftu. XP Mode będzie dostępny w edycjach Professional, Ultimate i Enterprise. Składa się ono z dwóch części. Pierwsza to środowisko wirtualizacyjne Windows Virtual PC, a druga to zintegrowany Windows XP SP3. Całość pracuje bardzo wydajnie i pozwala np. na bezproblemowe uruchomienie pod kontrolą Windows 7 starego sprzętu, dla którego od kilku lat nie napisano nowych sterowników. Podstawowe wymagania sprzętowe Windows 7 nie są wygórowane. Użytkownik potrzebuje komputera z 1-gigahercowym procesorem, 1 gigabajtem pamięci RAM (dla wersji 32-bitowej) i 2 gigabajtami RAM dla 64-bitowego systemu, 16 (wersja 32-bitowa) lub 20 (wersja 64-bitowa) gigabajtów wolnej przestrzeni na dysku twardym oraz kartę grafiki obsługującą DirectX 9 ze sterownikami WDDM 1.0. Warto tutaj zauważyć, że podobne wymagania miała Vista, jednak było to trzy lata temu, gdy tego typu sprzęt był znacznie droższy i rzadziej spotykany niż obecnie. Aktualizacja z Windows Visty do Windows 7 powinna odbyć się bezproblemowo. Microsoft zaleca jednak by tam, gdzie jest to możliwe, usunąć z komputera Vistę i zainstalować 7 na czystym dysku twardym. Wyboru jednak nie będą mieli użytkownicy XP. Oni muszą zainstalować Windows 7 na czystym dysku. Zanim jednak zdecydujemy się na zainstalowanie Windows 7 na starszym komputerze, warto odwiedzić witrynę Microsoftu i skorzystać z darmowego Windows Upgrade Advisora, który sprawdzi, czy nasz sprzęt nadaje się do pracy w najnowszym systemem. Pamiętajmy przy tym, by przed uruchomieniem programu podłączyć do komputera wszystkie urządzenia, których regularnie używamy. One również zostaną sprawdzone pod kątem Windows 7. Wybierając odpowiednią dla siebie edycję Windows 7 powinniśmy zastanowić się nad naszymi potrzebami. Większości użytkowników domowych wystarczy wersja Home Premium. Ci, którzy będą korzystali z XP Mode, chcą tworzyć rozbudowane sieci wewnętrzne i używać kopii zapasowych ustawień sieciowych, dzięki czemu przenośny komputer automatycznie rozpozna, do której z wielu używanych sieci został aktualnie podłączony, powinni kupić Windows 7 Professional. Ta wersja jest wystarczająca dla zaawansowanych użytkowników i większości przedsiębiorstw. Z kolei edycja Ultimate jest odpowiednia dla osób i firm potrzebujących pełnego szyfrowania dysku twardego i pamięci przenośnych oraz chcących skorzystać z możliwości przełączania się pomiędzy 35 wersjami językowymi. W Windows 7 wprowadzono też zmiany, które powinny znacząco wpłynąć na poprawę bezpieczeństwa. Przede wszystkim zmodyfikowano sposób działania mechanizmu UAC (User Account Control), który po raz pierwszy pojawił się w Viście. We wcześniejszych edycjach użytkownik domyślnie pracował na prawach administratora, a więc miał pełny dostęp do wszystkich funkcji systemu. Tymczasem, jak oceniają specjaliści, aż 93% skrajnie krytycznych zagrożeń i 69% wszystkich zagrożeń można uniknąć, pracując z uprawnieniami użytkownika. UAC ma zapewnić, że będziemy korzystali z uprawnień administratora tylko wówczas, gdy naprawdę będzie to konieczne. Jednak w Viście mechanizm był tak uciążliwy, że wielu użytkowników w ogóle go wyłączało. W siódemce został on więc poprawiony i działa zdecydowania lepiej. Operator komputera nie jest już zasypywany wielokrotnymi prośbami o potwierdzenie wykonywanych czynności. Jest więc spora szansa na to, że tym razem użytkownicy nie będą wyłączali UAC. Eksperci radzą, by osoby decydujące się na Windows 7 zwiększyły domyślny poziom ochrony oferowany przez UAC. Standardowo jest on bowiem ustawiony na "informuj mnie tylko wtedy, gdy programy chcą wprowadzać zmiany w komputerze". Zdaniem specjalistów użytkownicy powinni przestawić poziom zabezpieczeń na "zawsze mnie informuj". Ważnym mechanizmem zabezpieczającym jest też narzędzie weryfikujące połączenie z serwerami DNS, które powinno ograniczyć liczbę ataków polegających na podsunięciu komputerowi fałszywego serwera. Warto też korzystać z aplikacji AppLocker, szczególnie wtedy, gdy komputer jest używany przez wiele osób. Pozwala ona administratorowi na stworzenie listy programów, które mogą być uruchamiane na danym sprzęcie. Oficjalna polska premiera odbędzie się za około 2 tygodnie. Windows 7 jest już jednak dostępny w sklepach. Za OEM-ową wersję Home Premim PL zapłacimy, w zależności od sklepu, 350-380 złotych, a edycję BOX wyceniono na około 750 złotych. Wersja Professional oznacza wydatek rzędu 490 (OEM) lub 1150 (BOX) złotych.
  4. Specjaliści z IBM-a rozwiązali problem matematyczny, z którym naukowcy borykali się od czasu wynalezienia przed kilkudziesięciu laty publicznych kluczy szyfrujących. Technika nazwana "homomorfizmem prywatności" lub też "pełnym szyfrowaniem homomorficznym" umożliwia przeprowadzenie szczegółowej analizy zaszyfrowanych danych bez konieczności ich odszyfrowywania. Opracowana przez Craiga Gentry'ego formuła korzysta z matematycznego modelu ideału i pozwala na tak głęboką analizę, jaką dotychczas uważano za niemożliwą. Analizowanie zaszyfrowanych danych przyda się wielu przedsiębiorstwom. Dzięki temu pracownicy np. banków będą mogli prowadzić szczegółowe analizy dotyczące zachowań finansowych klientów, a jednocześnie nie będą mieli dostępu np. do informacji osobistych. Z kolei pracownik dużej sieci sklepów odzieżowych będzie mógł przygotować dla szefa zestawienie dotyczące np. jak często, w jakich godzinach i których sklepach mężczyźni płacą kartą kredytową, a jednocześnie nie będzie obawy, że pracownik ten pozna dane z takich kart. Dzięki nowej technice przeprowadzane analizy mogą być tak szczegółowe, jak analizy prowadzone na niezaszyfrowanych danych. Technologia ta może przyczynić się też do udoskonalenia filtrów antyspamowych, lepszej ochrony informacji medycznych przechowywanych w formie elektronicznej czy też skonstruowania doskonalszych wyszukiwarek.
  5. Podczas International Solid State Circuits Conference (ISSCC) naukowcy z Rice University pokazali pierwszy probabilistyczny procesor (PCMOS - Probabilistic CMOS). Urządzenie działa siedmiokrotnie szybciej i zużywa 30-krotnie mniej energii niż najbardziej wydajne współczesne kości. Nowy procesor został wykonany w technologii CMOS, co oznacza, że jego wyprodukowanie nie wymaga zastosowania nowych narzędzi. Tym, co różni go od "normalnych" procesorów jest fakt, iż nie korzysta on z algebry boolowskiej, a probabilistycznej. Innymi słowy, nie podają jak najbardziej dokładnej odpowiedzi, a tylko przybliżoną. Projektanci współczesnych procesorów zmagają się z poważnym problemem. W miarę zmniejszania poszczególnych elementów, jest ich na kości coraz więcej, znajdują się coraz bliżej siebie i produkują szum, który zakłóca ich pracę. Podnosi się więc ich napięcie, by przezwyciężyć szum. Profesor Krishna Palem z Rice University postanowił wykorzystać pojawiające się błędy. Znacznie zmniejszył napięcie i zastosował zasady logiki probabilistycznej. Po zbudowaniu chipa przetestowano go wspólnie z Nanyang Technological University w Singapurze. Okazało się że wyspecjalizowany układ do szyfrowania danych spisuje się świetnie: jest bardzo wydajny i zużywa niewiele energii. Profesor Palem mówi, że PCMOS sprawdzi się właśnie w szyfrowaniu danych oraz w przetwarzaniu grafiki. Do jej obróbki, szczególnie gdy jest ona wyświetlana na niewielkim ekranie, nie jest potrzebna olbrzymia precyzja. Wystarczą mniej dokładne obliczenia, by osiągnąć dobre rezultaty. Kluczem jest rozpoznanie wartości, jaką przetworzona informacja ma dla użytkownika - mówi Palem. Innymi słowy, tam, gdzie potrzebna jest duża precyzja obliczeń zastosujemy tradycyjne procesory, w innych przypadkach dobrze sprawdzą się bardzo wydajne i energooszczędne PCMOS. Zdaniem Palema pierwsze układy nowego typu mogą trafić na rynek w ciągu 4 najbliższych lat. Zagoszczą przede wszystkim w urządzeniach przenośnych.
  6. Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack". Sprawdza się on wówczas, gdy atakujący mają fizyczny dostęp do komputera pozostającego w trybie uśpienia. Wystarczy wówczas komputer wyłączyć, podłączyć do niego urządzenie, np. klips USB, z własnym systemem operacyjnym, ponownie włączyć maszynę i odczytać zawartość jej pamięci RAM, w której znajdują się klucze kryptograficzne. Naukowcy uzyskali w ten sposób dostęp do dysków chronionych popularnymi programami, takimi jak BitLocker, FileVault, dm-crypt i TrueCrypt. Atak jest możliwy dlatego, że w przeciwieństwie do powszechnie panującej opinii, zawartość pamięci RAM nie znika natychmiast po odłączeniu zasilania. Dane mogą pozostawać w niej nawet przez kilkadziesiąt sekund, co daje atakującemu czas na ich odczytanie. Co więcej, możliwe jest przedłużenie czasu przechowywania informacji przez RAM. Atakujący musi jedynie schłodzić układy pamięci. W tym celu można wykorzystać sprężone powietrze w puszkach, dostępne w większości sklepów komputerowych. Przeprowadzone eksperymenty wykazały, że dobrze schłodzony układ pamięci można nawet wyjąć z komputera bez utraty zawartych w nim danych. Akademicy sprawdzili też, co się stanie, gdy kość wrzucą do pojemnika z ciekłym azotem. Okazało się, że po godzinie od wyłączenia zasilania z takiego układu wciąż można odczytać wszystkie informacje. Możliwe więc, że chłodzenie azotem zapobiega utracie danych przez wiele dni. Liczba błędów w danych przechowywanych w układach RAM po odłączeniu zasilania na od 60 do 600 sekund wahała się od 41 do 50 procent wówczas, gdy kości były przechowywane w temperaturze pokojowej. Natomiast gdy układy schłodzono do temperatury -50 stopni Celsjusza, liczba błędów wahała się od 0% do 0,18%. Badania naukowców z Princeton dowodzą, że jeśli w ręce przestępców dostanie się włączony komputer, szyfrowanie dysku twardego nie zabezpieczy danych, gdyż możliwe jest wydobycie przechowywanych w pamięci RAM kluczy kryptograficznych. Akademicy nie wiedzą, w jaki sposób można zabezpieczyć się przed tego typu atakiem. Na stronach Princeton University udostępniono plik PDF ze szczegółowymi wynikami badań.
  7. Zespół profesora Tadayoshi Kohno z University of Washington, w skład którego wchodził Bruce Schneier, znany specjalista ds. kryptografii, poinformował, że takie programy jak Windows Vista, Word i Google Desktop przechowują dane w niezaszyfrowanych obszarach dysku, nawet wówczas, gdy pliki na których pracujemy, są szyfrowane. Oznacza to, że osoby korzystające z częściowego szyfrowania są narażone na utratę danych. Kohno uważa, że podobny problem dotyczy wielu programów i systemów operacyjnych. Okazuje się, że dane przechowywane na dyskach, na których stworzono zaszyfrowane i ukryte partycje, wcale nie są bezpieczne. Narażone są nawet informacje, które przechowujemy na zaszyfrowanych klipsach USB, które podłączamy do do komputera z niecałkowicie zaszyfrowanym dyskiem twardym. Wystarczy bowiem otworzyć ukryty wolumin, by informacje o nim zostały zapisane do rejestru Windows. Ponadto jeśli edytujemy zaszyfrowane plik, to zostanie on dodany do listy ostatnio otwieranych plików. W przypadku Worda, gdy włączona jest funkcja autozapisywania, atakujący, używając prostych wordowskich narzędzi do odzyskiwania plików, może przeczytać informacje, które chcielibyśmy chronić. Podobnie nasze tajemnice może ujawnić Google Desktop, który indeksuje bardzo wiele różnych rodzajów plików. Włączona opcja "Wyszukiwanie zaawansowane" ujawnia dane z zaindeksowanych zaszyfrowanych plików. Nikt nie wie, jak dużo chronionych kryptograficznie danych jest dostępnych na nieszyfrowanych częściach dysku. Amerykańscy badacze informują jednak, że podczas eksperymentów byli w stanie uzyskać dostęp do większości zaszyfrowanych plików Worda. Kohno podkreśla, że nie ma tutaj mowy o błędzie w Google Desktop czy Wordzie. Problem leży w sposobie ich współpracy z szyfrowanymi partycjami. Specjaliści dokonali swojego odkrycia badając sposób pracy programu TrueCrypt. Pozwala on zabezpieczyć hasłem dostęp do całego dysku i zaszyfrować oraz ukryć jego dowolną partycję. Dzięki temu cyberprzestępca, który włamie się na nasz komputer, nawet nie będzie wiedział, że są na nim przechowywane jakieś dodatkowe dane oprócz tych, które zobaczy po włamaniu. Okazuje się jednak, że wśród niezaszyfrowanych danych można znaleźć informacje, które chcielibyśmy chronić. Wyniki badań ekspertów prowadzą więc do wniosku, że jeśli chcemy zachować poufność danych, powinniśmy szyfrować całą zawartość dysku twardego. Nie wiadomo bowiem, jakie ślady który program pozostawi w niezaszyfrowanych częściach.
  8. Uczeni z uniwersytetu w Tsukubie i Japońskiej Agencji Nauki i Technologii zaproponowali metodę podsłuchania komunikacji kwantowej. Zdobycie całego klucza kwantowego jest teoretycznie niemożliwe, gdyż podczas próby podsłuchu ulegnie on zniszczeniu. Jednak, jak pokazali Japończycy, możliwe jest skopiowanie jego części. Oczywiście również i takie działanie go zaburzy, jednak nieprawidłowości będą mieściły się w dopuszczalnym zakresie. Japończycy zaproponowali użycie do podsłuchu zestawu spolaryzowanych zwierciadeł półprzezroczystych i skorzystania ze zjawiska optycznego klonowania kwantowego, które wykorzystuje dwoistą naturę światła do sklonowania pewnych właściwości fotonów. Opracowana przez Japończyków metoda, podobnie jak inny sposób na podsłuchanie kwantowej komunikacji, o którym pisaliśmy niedawno, ma jednak podstawową słabość - bardzo trudno zastosować ją w praktyce.
  9. Brytyjski rząd wyciągnął w końcu lekcję z licznych przypadków utraty danych. Niedawno oficerowi Royal Navy skradziono laptop ze szczegółowymi informacjami na temat 600 000 osób, a przed czterema miesiącami służby podatkowe i celne straciły dane 25 milionów obywateli. Rząd Jej Królewskiej Mości wydał więc pracownikom zakaz wynoszenia z pracy laptopów i dysków twardych jeśli dostęp do nich nie został zaszyfrowany. Zakaz wchodzi w życie natychmiast, co zapewne początkowo zatruje życie wielu urzędnikom. Spora część danych nie jest szyfrowana i teraz będą oni musieli czekać, aż administratorzy zainstalują odpowiednie oprogramowanie. Zabezpieczenie informacji przechowywanych na urządzeniach przenośnych jest konieczne. Wystarczy wspomnieć, że od 2004 roku pracownicy samego tylko Ministerstwa Obrony stracili 347 laptopów. Można przypuszczać, że część z nich trafiła w ręce osób, które były zainteresowane nie samym sprzętem, co znajdującymi się w nim danymi.
×
×
  • Dodaj nową pozycję...