标记为“密码学”的条目

第45页第20页

对ssl 3.0/tls 1.0的中间人攻击

这是针对SSL/TLS工具的浏览器漏洞,或

该工具基于分块自适应选择明文攻击,中间人方法,将目标浏览器发送的纯文本段注入加密请求流以确定共享密钥。该代码可以通过与通过Web广告服务发布的恶意广告相关联的javascript或链接的网站中的iframe注入用户的浏览器中,广告或网页上的其他脚本元素。

使用已知的文本块,然后Beast可以使用收集到的信息来解密目标的AES加密请求,包括加密的cookie,然后劫持不再安全的连接。解密过程很慢,然而;Beast目前需要至少半小时的会话来使用超过1000个字符的密钥来中断cookie。

进攻,多昂说,能够使用PayPal和其他仍然使用TLS 1的服务来拦截会话,这将是最安全的站点,因为在大多数浏览器或Web服务器实现中还不支持TLS的后续版本。

里佐和多昂相信野兽是对ssl 3.0的第一次攻击解密HTTPS请求,野兽利用的弱点是众所周知的;英国电信首席安全技术官BruceSchneier和加州大学伯克利分校的DavidWag188滚球网站ner在1999年SSL 3.0分析“SSL将为窃听者提供大量已知的纯文本,但似乎没有更好的选择。”而TLS对中间人攻击的脆弱性是2009年公开.IETF的TLS工作组发布修复对于这个问题,但是ssl不支持修复。

另一文章.

编辑添加:好分析.

9月23日发布,2011年下午1:37·查看评论188滚球网站

使用运动传感器的智能手机按键记录

聪明的

“当用户在智能手机上输入软键盘时(尤其是当她用手拿着手机而不是将其放在固定的表面上时),电话振动。我们发现触摸屏上的按键振动与所键入的按键高度相关。”

像touchlogger这样的应用程序可能很重要,因为它们绕过安卓和苹果竞争对手的iOS中内置的保护,这些保护防止程序读取击键,除非程序处于活动状态并从屏幕接收焦点。它设计用于HTC EVO 4G智能手机。它的准确率超过了输入设备的纯数字软键盘的70%。该应用程序的工作原理是,每次按下软键时,手机的加速度计都会测量手机的运动。

纸类在这里.更多 文章.

8月23日发布,2011年下午2:09·查看评论188滚球网站

对AES的新攻击

全原子发射光谱的双液密码分析,安德烈·博格达诺夫,德米特里·霍夫拉托维奇,还有克里斯汀·雷伯格。

摘要.由于Rijndael被选为高级加密标准,改进128位密钥变种的7轮攻击或192/256位密钥变种的8轮攻击是块密码密码密码分析十年来最困难的挑战之一。本文提出了一种新的双液块密码分析技术。结果如下:

  • 计算复杂度为2的完整AES-128的第一次密钥恢复攻击一百二十六点一.
  • 计算复杂度为2的完整AES-192的第一次密钥恢复攻击一百八十九点七.
  • 计算复杂度为2的完整AES-256的第一次密钥恢复攻击二百五十四点四.
  • 以前没有考虑过的对减少的圆形AES的攻击具有较低的复杂性,包括对复杂度为2的8轮AES-128的攻击一百二十四点九.
  • 基于完整AES版本的压缩函数的预映像攻击。

与对aes变体的大多数快捷攻击相比,我们不需要假定相关键.我们的大多数攻击只需要代码本的一小部分,并且内存需求很小,在很大程度上得到了实践验证。由于我们的攻击具有很高的计算复杂性,它们不会以任何方式威胁到AES的实际使用。

这就是我写关于AES在2009。我仍然同意我的建议:

密码学是关于安全裕度的。如果你能打破n一轮密码,你用2设计它n或3n回合。我们正在学习的是,不良事件的安全裕度比以前所认为的要低得多。虽然没有理由为了另一种算法而放弃AES,NST应增加所有三种AES变体的轮次。在这一点上,我建议使用16发的AES-128,20发的AES-192,以及28发的AES-256。或者更多;我们不想一次又一次地修改标准。

对于新的应用程序,我建议人们不要使用AES-256。AES-128为可预见的未来提供了足够的安全保障。但是如果你已经使用了AES-256,没有理由改变。

关于AES-256的建议是因为2009年的一次攻击,不是这个结果。

再一次,我重复了我从国家安全局内部听到的一句话:“攻击总是会越来越好;他们永远不会变得更糟。”

8月18日发布,2011年上午6:12·查看评论188滚球网站

加密警用无线电的安全缺陷

为什么(特别代理)约翰尼(仍然)不能加密:APCO项目25双向无线电系统的安全分析桑迪·克拉克特拉维斯·古德斯皮德,Perry Metzger扎卡里·瓦瑟曼,Kevin Xu还有Matt Blaze。

摘要亚太经合组织项目25A(“P25”)是一套无线通信协议,在美国和其他地方用于公共安全双向(语音)无线电系统。协议包括安全选项,在这些选项中,语音和数据流量可以通过密码保护,不受窃听。本文分析了P25系统在被动和主动对抗中的安全性。我们找到了一些协议,实施,以及用户界面的弱点,这些弱点通常会向被动窃听者泄露信息,或者允许高效且难以检测主动攻击。我们介绍新的选择性子帧干扰攻击反对P25,其中,具有非常有限资源的活动攻击者可以阻止接收特定类型的流量(如加密消息)。同时只发射合法发射机总功率的一小部分。我们还发现,即使是被动攻击也代表着严重的实际威胁。在一项为期两年的研究中,我们在几个美国大城市进行了研究,我们发现联邦执法监督人员发送的“加密”P25战术无线电通信中有很大一部分实际上是透明的,尽管他们的用户相信他们是加密的,在刑事调查中经常会发现诸如举报人姓名等敏感数据。

我听马特谈过这个项目好几次了。这是一项伟大的工作,以及对加密在现实世界中的可用性问题的迷人洞察。

新闻文章.

8月11日发布,2011年上午6:19·查看评论188滚球网站

GPRS黑客攻击

只是宣布

Nohl的小组发现了一些GPRS的问题。第一,他说,松散的身份验证规则可以让攻击者建立一个伪造的蜂窝基站,并窃听经过的用户传输的信息。在一些国家,他们发现GPRS通信根本没有加密。当它们被加密时,Nohl补充说:密码通常很弱,可以被破解,也可以用相对较短的密钥进行解码,这些密钥很容易猜测。

该组生成了一组优化的代码,攻击者可以使用这些代码快速找到保护给定通信的密钥。研究人员针对GPRS设计的攻击成本约为10欧元,Nohl说。

更多 文章.

8月10日发布,2011年下午4:11·查看评论188滚球网站

十二生肖密码破解

我承认我对纸笔密码不太重视,所以我对十二宫密码一无所知。似乎它终于破碎的

黄道十二宫杀手是一个连环杀手,他在1968年至1970年间在北加利福尼亚州掠夺夫妻。在他的七个确认的受害者中,五人死亡。更多的受害者和袭击被怀疑。

凶手给加利福尼亚海湾地区的报纸发了四条信息,只有一个被解密过。第一条信息分为三部分,声称十二生肖想杀死受害者,让他们在来世成为他的奴隶。

408符号密码被唐纳德和贝蒂·哈登破解,加利福尼亚。

代码和解决方案--带照片--在这里.

编辑添加(8/5):解决方案似乎是骗局.

8月5日发布,2011年下午12:25·查看评论188滚球网站

关于一次性键盘发明者的新信息

似乎一次性的垫子不是第一次发明Vernam:

他可以清楚地看到,该文件描述了一种技术,称为一次性垫,比吉尔伯特·凡纳姆在第一次世界大战期间发明的技术早了整整35年,AT&T工程师,还有约瑟夫·莫博涅,后来的陆军信号兵队长。

[…]

1882年的专著贝洛文在国会图书馆偶然发现的是弗兰克·米勒的“电报代码,以确保电报传输过程中的隐私和保密”。萨克拉门托一位成功的银行家,后来成为斯坦福大学的受托人。在米勒的序言中,关键点从页面上跳下:

他写道:“西方的银行家应该准备一份不规则数字清单,称之为‘班次数字’。”“这些数字之间的差异不一定是规律的。当应用了班次编号时,或使用,必须将其从列表中删除,然后才能再次使用。“

似乎弗南不知道米勒的工作,自主发明了一次性垫子。

另一文章.以及.

8月3日发布,2011年下午12:57·查看评论188滚球网站

打破xilinx virtex II FPGA比特流加密

这是一个功率分析攻击,这使得防御更加困难。既然攻击模型是一个试图对芯片进行反向工程的工程师,这是一次有效的攻击。

文摘:在过去的二十年里,FPGA已经成为许多先进数字系统的核心部件,例如。,视频信号处理,网络路由器,数据采集和军事系统。为了保护知识产权和防止欺诈,例如。,通过克隆FPGA或操纵其内容,许多当前的FPGA都采用了比特流加密功能。我们成功地攻击了集成在Xilinx广泛使用的virtex II Pro FPGA中的比特流加密引擎,使用侧通道分析。在测量了装置单次加电的耗电量和少量的O线计算后,我们能够恢复三重DES模块使用的所有三个不同的密钥。我们的方法允许从任何启用virtex ii pro的比特流加密功能的真实设备中提取密钥。因此,目标产品可以由攻击者任意克隆和操作。也,更高级的攻击,如逆向工程或引入硬件特洛伊木马成为潜在威胁。作为旁道攻击的一部分,我们能够推断出硬件加密引擎的某些内部结构。据我们所知,这是公开文献中报道的针对商用FPGA比特流加密的第一次攻击。

8月1日发布,2011年12:29·查看评论188滚球网站

密码学和窃听

马特火焰分析2010美国窃听报告。

2000,政府政策最终改变了方向,承认加密需要成为现代网络安全的关键部分,值得鼓励的事情,即使它偶尔会给执法窃听者带来一些麻烦。从那时起,普通人(和罪犯)透明地使用密码术,事实上,爆炸了的。加密软件和算法,一旦出于军备控制的目的被归类为与火箭发射器和核触发器一起的“弹药”,现在可以公开讨论,改进并整合到产品和服务中,而最终用户甚至不知道它在那里。事实上,现在每一个手机通话都是加密的,并且有效地防止未经授权的无线窃听。Web事务,从商业到社交网络,现在通常是端到端加密的。(一些应用程序,尤其是电子邮件和有线电话,顽固地不加密,但他们越来越是例外,而不是规则。)

所以,随着越来越多的窃听阻止我们基础设施内置的加密,我们可能期望执法部门的窃听室变得安静,寂寞的地方。

但速度并不那么快:最新的Wiretap报告只确定了六个(3194个)遇到加密的案例,这妨碍了证据的恢复,总共…(鼓声)零次。一次也没有。之前的窃听报告也显示了类似的微小数字。

我赞同马特对苏珊·兰道的建议:监视或安全:新的窃听技术带来的风险麻省理工学院出版社,2011)。这是一个关于窃听的安全和政治的极好的讨论。

发表于7月27日,2011年下午2:10·查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.