标记为“密码学”的条目

第45页第4页

DNI希望研究安全的多方计算

情报高级研究项目活动(IARPA)是征求建议书对于安全多方计算的研究项目:

特别值得关注的是计算属于不同的——可能相互不信任的——当事方的数据,不愿意或不能(例如,由于法律和法规的原因)将这些数据彼此共享或与基础计算平台共享。这些计算可能包括不经意的验证机制,以证明计算的正确性和安全性,而不揭示基础数据,敏感计算,或者两者兼而有之。

我的猜测是,这是为了使用从不同的监督机构获得的数据进行分析。

发表于7月7日,2017年上午6:20·查看评论188滚球网站

NSA强力钥匙搜索机

这个拦截发表了故事关于在纽约大学和IBM的帮助下建造一台专用的NSA强力钥匙搜索机。这是基于纽约大学偶然在互联网上共享的一份文件。

这篇文章的详细内容令人沮丧:

温莎格林的文件对没有博士学位的人来说大多是难以理解的。在相关领域,但他们明确表示,计算机是温莎博勒的继承者,下一代专门的IBM硬件将擅长破解加密,其已知客户是美国政府及其合作伙伴。

审查IBM文档的专家说,Windsorgreen比Windsorblue具有更大的计算能力,使其特别擅长于危害加密和密码。在温莎格林的概述中,计算机被描述为围绕其处理器改进版本的“重新设计”。被称为“特定于应用的集成电路”或ASIC,一种为完成一项任务而制造的芯片,就像开采比特币一样,非常好,而不是相对擅长完成各种各样的任务,说,典型的MacBook可以处理。其中一个升级是把处理器换成更小的晶体管,允许更多的电路塞进同一区域,通过测量特定芯片特征之间纳米(nm)的减少量来量化的变化。

不幸的是,这个拦截决定不公布大部分文件,所有那些拥有博士学位的人在相关领域“无法阅读和理解温莎格林的能力。这台机器能用什么样的键长?它是否针对对称或非对称密码分析进行了优化?随机暴力或字典攻击?我们不知道。

不管细节如何,这正是美国国家安全局应该花钱买的东西。打破其他国家使用的密码是国家安全局的使命。

编辑添加(6/13):一些文档在线.

发表于5月16日,2017年上午6:40·查看评论188滚球网站

加密政策与新闻自由

有趣的法律杂志文章:“加密和新闻条款,“D”。维多利亚·巴兰特斯基。

摘要差不多二十年前,一场关于政府是否可以规范加密的敌对辩论——后来被称为加密战争——占领了这个国家。在这场辩论的中心引发了一个简单的问题:加密保护语音吗?这一问题触及了国会渗透的所有政府部门,致总统,最后是联邦法院。在瀑布般的情况下,美国几家上诉法院似乎达成共识,认为根据第一修正案,加密是受保护的言论,随着加密战争的结束,到现在为止。

近二十年后,加密战争又回来了。在最近的大规模枪击事件之后,执法部门再次质疑对加密的法律保护,并试图实施“后门”技术来访问通过加密通道发送的消息。在这种情况下,苹果诉联邦调查局,该机构试图强迫苹果公司允许一名圣贝纳迪诺枪手使用iPhone。这个案子还没决定,但在法庭上听取的法律意见与20年前基本相同。苹果和支持该公司的阿米西认为加密是受保护的语言。

尽管这些论点仍然令人信服,环境发生了变化,这应该反映在律师使用的法律学说中。不像20年前,今天监视无处不在,很少有人会感到需要加密。即使是最基本的信息交流也需要加密,因为大多数美国人在互联网上“几乎分享他们生活的每一个方面——从平凡到亲密”,如最高法院最近的意见所述。

鉴于这些发展,律师可能会根据新闻条款考虑新的理由。除了在言语条款下存在的许多教义上的顾虑外,新闻条款在保护加密作为一种安全通信工具方面更加规范和准确,而不必担心政府的监督。本文通过对新闻从句产生以来的历史和理论转变的考察,概述了这一框架。

编辑添加(4/12):跟进文章.

4月4日发布,2017年下午2:14·查看评论188滚球网站

利用英特尔的SGX攻击自己

研究人员已经论证使用英特尔的软件保护扩展要隐藏恶意软件并从SGX的保护区内窃取加密密钥,请执行以下操作:

恶意软件防护扩展:使用sgx隐藏缓存攻击

摘要:在现代计算机系统中,用户进程通过操作系统和硬件相互隔离。此外,在云场景中,管理程序将租户与位于同一物理机上的其他租户隔离开来是至关重要的。然而,管理程序不保护租户免受云提供程序的攻击,因此也不保护所提供的操作系统和硬件。IntelSGX提供了一种解决这种情况的机制。它旨在保护用户级软件免受其他过程的攻击,操作系统,甚至是身体攻击。

在本文中,我们演示了基于软件的细粒度侧通道攻击来自恶意SGX飞地,目标是位于同一个飞地。我们的攻击是第一个在真正的SGX硬件上运行的恶意软件,滥用SGX保护功能来隐藏自己。此外,我们在本地环境和跨多个Docker容器演示我们的攻击。我们在一个位于同一位置的SGX Enclave上执行一个prime+探针缓存端通道攻击,运行一个使用常量时间乘法原语的最新RSA实现。尽管在SGX飞地没有计时器,但攻击仍起作用。没有大页面,没有物理地址,没有共享内存。在半同步攻击中,我们从单个跟踪中提取96%的RSA私钥。我们在5分钟内从11个跟踪中自动提取完整的RSA私钥。

新闻文章.

发表于3月16日,2017年上午5:54·查看评论188滚球网站

中央情报局的“发展的手艺应该做和不应该做”

有用的最佳实践对于恶意软件作者,由中央情报局提供。似乎有很多好建议。

一般:

  • 对直接与工具功能相关的所有字符串和配置数据进行混淆或加密。在需要数据的时候,还应该考虑只对内存中的字符串进行去模糊处理。当不再需要以前解模糊的值时,它应该从内存中清除。

    理由:字符串数据和/或配置数据对分析人员和逆向工程师非常有用。

  • 执行时不要立即解密或消除所有字符串数据或配置数据的混淆。

    理由:增加了自动动态分析二进制文件以查找敏感数据的难度。

  • 显式删除敏感数据(加密密钥,原始采集数据,贝壳码,上传的模块,等)一旦不再需要纯文本格式的数据,立即从内存中删除。不要依赖操作系统在执行终止时执行此操作。

    理由:增加了事件响应和法医审查的难度。

  • 请使用部署时间唯一键来模糊/消除敏感字符串和配置数据的模糊。

    理由:增加了分析同一工具多个部署的难度。

  • 删除所有调试符号信息,清单(msvc工件)构建路径,二进制文件的最终版本中的开发人员用户名。

    理由:增加了分析和逆向工程的难度,并删除用于属性/来源的工件。

  • 删除所有调试输出(例如调用printf(),outputDebugString(),等)从工具的最终构建开始。

    理由:增加了分析和逆向工程的难度。

  • 不要显式地导入/调用与工具的公开功能(即写入进程内存,VirtualAlloc创建远程线程,etc-对于二进制文件,应该是记事本的替代品)。

    理由:降低了对二进制文件的潜在审查,稍微增加了静态分析和逆向工程的难度。

  • 不导出敏感函数名;如果二进制文件需要导出,使用序数或良性函数名。

    理由:增加了分析和逆向工程的难度。

  • 不生成故障转储文件,CordEMP文件,“蓝色”屏幕,在程序崩溃的情况下,Dr Watson或其他对话框弹出和/或其他工件。在单元测试期间尝试强制程序崩溃,以便正确验证这一点。

    理由:避免最终用户和系统管理员怀疑,从而增加了事故响应和逆向工程的难度。

  • 不要执行会导致目标计算机对用户无响应的操作(例如CPU尖峰,屏幕闪烁屏幕“冻结”,等)。

    理由:避免用户或系统管理员不必要地关注工具的存在和行为。

  • 尽一切合理的努力将上传到远程目标的所有二进制文件的二进制文件大小最小化(不使用打包程序或压缩)。对于功能齐全的工具,理想的二进制文件大小应该小于150KB。

    理由:缩短整体“空中飞行时间”不仅是为了使工具达到目标,但要及时执行功能和清理。

  • 提供一种完全“卸载”或“移除”植入物的方法,函数钩子,注入螺纹,删除文件,注册表项,服务,分叉过程,如有可能。显式文档(即使文档是“没有为此卸载 “)程序,所需权限和删除的副作用。

    理由:避免不必要的数据遗留在目标上。也,适当的文档使操作员能够更好地进行操作风险评估,并充分理解使用工具或工具的特定功能的含义。

  • 不要留下日期/时间,例如编译时间戳,链接器时间戳,建造时代,存取时间,等。这与美国的一般核心工作时间(即东部时间上午8点至下午6点)

    理由:避免与美国起源直接相关。

  • 不要将数据保存在演示CIA的二进制文件中,美国地质调查局,或其智囊合作伙伴公司参与创建或使用二进制/工具。

    理由:敌方对二元/工具等的归属可能对过去造成不可逆转的影响,目前和未来的美国政府业务和股票。

  • 没有包含CIA和USG保险条款的数据,舱室,操作代码名称或其他CIA和USG专用术语。

    理由:敌方对二元/工具等的归属可能对过去造成不可逆转的影响,目前和未来的美国政府业务和股票。

  • 二进制文件中没有“脏字”(请参阅脏字列表-tbd)。

    理由:脏话,比如黑客术语,可能导致对所讨论的二进制文件进行无根据的检查。

网络:

  • 对所有网络通信都要使用端到端加密。不要使用网络协议来破坏有效负载加密的端到端原则。

    理由:抑制网络流量分析,避免暴露操作/收集数据。

  • 不要仅仅依靠SSL/TLS来保护传输中的数据。

    理由:众多中间人攻击载体和公开披露的协议缺陷。

  • 不允许网络通信,比如C2包,重新播放。

    理由:保护运营资产的完整性。

  • 请使用符合ITEFRFC的网络协议作为混合层。实际数据,必须在网络传输过程中加密,应通过众所周知的标准化协议(例如HTTPS)

    理由:定制协议对网络分析人员和IDS过滤器来说很突出。

  • 不要破坏用作混合层的RFC协议的遵从性。(即Wireshark不应将流量标记为断开或损坏)

    理由:中断的网络协议很容易在IDS过滤器和网络分析中脱颖而出。

  • 一定要使用信标/网络通信的可变大小和定时(也称为抖动)。不要以固定的大小和时间来预测发送数据包。

    理由:增加了网络分析和网络活动相关性的难度。

  • 正确清理网络连接。不要离开陈旧的网络连接。

    理由:增加了网络分析和事件响应的难度。

磁盘输入输出:

  • 请明确记录“磁盘取证足迹”,它可能是由远程目标上的二进制/工具的各种功能创建的。

    理由:利用对潜在文件系统法医工件的了解,能够更好地评估操作风险。

  • 不要读,不必要地将数据写入和/或缓存到磁盘。认识到可能隐式地将数据写入/缓存到磁盘的第三方代码。

    理由:降低了法医文物和潜在签名的可能性。

  • 不要将纯文本收集数据写入磁盘。

    理由:增加了事件响应和法医分析的难度。

  • 加密所有写入磁盘的数据。

    理由:掩盖文件意图(收集,敏感代码,等)并增加了法医分析和事件响应的难度。

  • 从磁盘中删除文件时,请务必使用安全擦除,该文件的文件名至少要擦除。日期时间戳(创建,修改和访问)及其内容。(注:“安全擦除”的定义因文件系统而异,但至少应该执行一次零的数据传递。这里的重点是删除在法医分析过程中可能有用的所有文件系统工件)

    理由:增加了事件响应和法医分析的难度。

  • 不要执行磁盘I/O操作,否则会导致系统对用户失去响应或向系统管理员发出警报。

    理由:避免用户或系统管理员不必要地关注工具的存在和行为。

  • 对于写入磁盘的加密文件,不要使用“magic header/footer”。所有加密的文件都应该是完全不透明的数据文件。

    理由:避免对自定义文件格式的魔力值进行签名。

  • 将文件写入磁盘时,不要使用硬编码文件名或文件路径。这必须由操作员在部署时配置。

    理由:允许操作员选择适合作战目标的正确文件名。

  • 对于写入加密的输出文件,具有可配置的最大大小限制和/或输出文件计数。

    理由:避免收集任务失控并填满目标磁盘的情况;这将引起对工具和/或操作的不必要注意。

日期/时间:

  • 在比较日期/时间时,请使用GMT/UTC/ZULU作为时区。

    理由:提供始终如一的行为,并有助于确保“触发器/信标/等”在预期情况下开火。

  • 不要使用以美国为中心的时间戳格式,如mm-dd-yyyy。YYYYMMDD通常是首选。

    理由:保持工具之间的一致性,避免与美国交往。

PSP/AV:

  • 不要假设“免费”的PSP产品与“零售”产品相同。尽可能对所有SKU进行测试。

    理由:虽然PSP/AV产品可能来自同一个供应商,尽管具有不同的SKU,但似乎具有相同的功能,它们不是。尽可能对所有SKU进行测试。

  • 尽可能使用实时(或最近实时)互联网连接测试PSP。注意:这可能是一个风险与收益的平衡,需要仔细考虑,不应该在开发软件中随意地完成。众所周知,具有实时互联网连接的psp/av产品可以并且可以根据不同的标准上传样本软件。

    理由:当连接到网络虎钳时,PSP/AV产品在行为和检测方面存在显著差异。

加密:nod发布加密标准:“ nod加密要求v1.1绝密.pdf“。除了这里提供的指导,该文件中的要求也应得到满足。

加密要求既复杂又有趣。我会将评论保存到另一188滚球网站个帖子中。

新闻文章.

发表于3月13日,2017年下午12:00·查看评论188滚球网站

更多关于中情局文件泄露的信息

如果我现在不得不猜测,我想说这些文件是外人而不是内人提供的。我的理由是:一,这些东西的内容绝对没有违法之处。这正是中情局在网络空间所做的。这使得揭发者的动机不太可能。二,这些文件是几年前的,比爱德华·斯诺登更像影子经纪人。内部泄漏者会很快泄漏。像俄国人一样,外国情报机构会在这些文件新鲜且有价值的时候使用它们,只有当尴尬值更大时才暴露出来。

詹姆斯·里维斯同意

但詹姆斯·刘易斯,华盛顿战略与国际研究中心的网络安全专家,提出了另一种可能性:一个外国,很可能是俄罗斯,通过黑客或其他方式窃取文件并将其传送到维基解密,可能不知道它们是如何获得的。先生。刘易斯指出,据美国情报机构称,俄罗斯在总统竞选期间攻击了民主党的目标,并给维基解密发了数千封电子邮件供其发表。

可以肯定的是,我们俩都不知道。我们都在猜测。

文件本身,我真的很喜欢这些最佳实践编码指南对于恶意软件,而这些加密要求.

后一份文件中提到我:

本文档中使用了加密术语。这一行话有着精确而微妙的含义,如果不仔细理解主题,就不应加以解释。建议阅读包括实用密码学施耐尔188滚球网站和弗格森,RFC 4251和4253,RFC 5246和5430,和应用密码学手册路易斯·安东尼奥·温克尔德·梅内泽斯van Oorschot还有Vanstone。

编辑添加:Herbert Lin188滚球网站评论.

到目前为止,我所看到的最可恶的事情是,更多的证据表明,尽管美国情报部门确信事实恰恰相反,但他们在普通互联网产品中囤积漏洞,并将其用于攻击性目的。

编辑添加(3/9):The纽约时报报告中央情报局怀疑一个内幕人士:

调查人员说,泄密不是由像俄罗斯这样的敌对外国势力造成的,而是由不满的内部人士造成的,正如维基解密周二公布文件时所说的那样。联邦调查局准备采访任何能接触到信息的人,一个可能包括至少几百人的组织,可能超过一千个。

一位情报官员说,其中大部分似乎是技术文件,可能来自C.I.A.之外的服务器。由承包商管理。但他和一位前高级情报官员都没有排除泄密者是中情局的可能性。员工。

编辑添加(3/9):维基解密他们的出版量不到1%,他们是给予受影响公司他们发布的漏洞和工具的早期警告。

188滚球网站评论截距.

发表于3月8日,2017年上午9:08·查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.