Aktuality - Kryptologie

Zpět do 'Aktuality'

Šifrovací algoritmus odolávající i kvantovým počítačům byl uvolněn pod GPL licencí

14.1.2014 | Batou

Společnost Security Innovation uvolnila NTRU - jeden z nejsilnějších šifrovacích systémů současnosti, směle konkurující monopolnímu RSA.

Rubrika: Kryptologie | Comments: 0 | Viewed: 3019x | Rate: 1/9


Silent Circle opouští AES šifrování

1.10.2013 | SEO specialista a copywriter Daniel Beránek

Americká kryptovací společnost Silent Circle oznámila, že opouští kryptovací standardy vyvíjené za účasti Národního institutu standardů a technologií (NIST). Vedou ji k tomu indicie a zprávy z poslední doby (vč. Snowdenovy kauzy), které naznačují, že tyto standardy byly oslabeny ze strany NSA (Národní bezpečnostní agentura).

Rubrika: Kryptologie | Comments: 1 | Viewed: 3736x | Rate: 1/2

Co NSA dokáže a co je pravděpodobně přehnaná fantazie?

9.9.2013 | Batou

Národní bezpečnostní agentura (NSA) vznikla oficiálně v roce 1952. Spekuluje se, že její rozpočet je vyšší, než rozpočet všech zbylých světových kryptologických organizací dohromady.

Rubrika: Kryptologie | Comments: 0 | Viewed: 2693x | Rate: 1/2

Microsoft má problémy s bezpečností chytrých telefonů

11.8.2013 | Batou

Konkrétně se týká autentizace k wi-fi sítím zabezpečených pomocí WPA2. Jedno z doporučení, jak vyřešit problémy, je podle MS vypnout wi-fi.

Rubrika: Kryptologie | Comments: 3 | Viewed: 4192x | Rate: 3/2

Na počátku roku 2014 vyjde nová verze SSH

11.4.2013 | Batou

Ředitel a zakladatel společnosti SSH Communications Security oznámil, že se chystá nová verze SSH. Protokol Secure Shell není jistě na Soomu nutné zdlouhavě představovat.

Přesto jen ve zkratce: Tatu Ylönen, tvůrce SSH, navrhl jeho první verzi v roce 1995 ve Finsku. Stalo se tak kvůli útokům odchytávání hesel na tamní univerzitě. Jde o protokol, umožňující bezpečnou komunikaci za pomoci šifrování. Je to nástupce Telnetu a jiných nešifrovaných protokolů. Využívá se pro zprostředkování přístupu k příkazovému řádku, kopírování souborů a též jakýkoliv obecný přenos dat (pomocí síťového tunelování). U tohoto protokolu je zásadní, aby byly veřejné klíče před schválením ověřeny, předchází se tak útokům typu MitM ([link]). V současné době se nejvíce používá SSH-2, verze vypuštěná v roce 2006. Velmi používaná je také jeho svobodná varianta OpenSSH.

Hlavním příslibem rychlého rozšíření nové verze je fakt, že by měla být zpětně kompatibilní. Novinkami bude vylepšená správa klíčů, diskutuje se o metodách přenosu klíčů do chráněných lokací, odstraňování nepoužívaných klíčů, spřažení autorizovaných klíčů s obchodními procesy a aplikacemi, rotaci existujících klíčů a vymezení funkčnosti jednotlivých klíčů. Všechny novinky jsou shrnuty v tomto IETF dokumentu ([link]).

Velmi zajímavý, ač ne zrovna aktuální, rozhovor s tvůrcem SSH je na stránkách networkworldu ([link]). Již nadpis láká - security is 'getting worse'..

Rubrika: Kryptologie | Comments: 0 | Viewed: 1968x | Rate: 0/0

Společnost ElcomSoft představila nástroj schopný oslabit bezpečnost šifrovaní pomocí BitLocker, PGP a TrueCrypt

3.1.2013 | .cCuMiNn.

Nástroj, který ruská společnost ElcomSoft zaměřující se na prolamování hesel představila, zneužívá skutečnosti, že je dešifrovací klíč v době běhu počítače uložen v paměti, odkud může být přečten.

Slabé místo je spojováno také s přechodem počítače do režimu spánku, kdy je obsah paměti včetně šifrovacího klíče uložena na disk.

Rubrika: Kryptologie | Comments: 2 | Viewed: 2405x | Rate: 0/0

Přísně tajné šifry: omezení platnosti a časová razítka

10.12.2012 | .cCuMiNn.

Server Ihned.cz přinesl na svých stránkách poslední díl seriálu Přísně tajné šifry. Ten se tentokrát zaměřuje na omezení platnosti a časová razítka. V závěru článku je pak celý seriál k dispozici ke stažení ve formě e-knihy.

Rubrika: Kryptologie | Comments: 0 | Viewed: 2837x | Rate: 0/0

Crackování hashů na GPU clusteru téměř v real-time

7.12.2012 | .cCuMiNn.

Jeremi Gosney prezentoval na konferenci Passwords^12 crackování hashů na GPU clusteru. Podařilo se mu dosáhnout rekordní rychlosti, při které zvládnul vyzkoušet 180 miliard kombinací MD5 hashů za sekundu. Rychlost crackování u ostatních algoritmů byla následující:

MD5 180.000.000.000/s
SHA1 63.000.000.000/s
NTLM 348.000.000.000/s
NT 20.000.000.000/s


V případě NT hashe to například znamená, že pokud by bylo heslo složeno ze čtrnácti znaků, pak by ho demonstrovaný cluster dokázal cracknout za pouhých 6 minut.

Pokud jde o software, použil Gosney Virtual OpenCL pro cluster a Hashcat jako cracker hesel. Oba softwarové produkty byly přizpůsobené pro jeho demonstraci. Jejich aktuální verze podporují až 128 GPU, přičemž Gosney použil pět serverů s celkem 14 grafickými kartami, které spojil přes Infiniband. Celá soustava má spotřebu zhruba 7KW.

Gosney se mimo jiné proslavil tím, že po úniku asi 6.500.000 hesel z LinkedIn dokázal jako jeden z prvních bezpečnostních expertů tato data úspěšně analyzovat. Spolu s partnerem se Gosneymu podařilo zrekonstruovat více než 90% hesel.

Rubrika: Kryptologie | Comments: 0 | Viewed: 2207x | Rate: 0/0

Nový algoritmus pro lámání SHA1 je o 21% rychlejší

6.12.2012 | .cCuMiNn.

Jens Steube, který je lépe známý pod pseudonymem Atom, představil v úterý na konferenci v Oslu nový algoritmus pro generování hashů SHA1. Nový algoritmus umožňuje vynechat některé kroky výpočtu a je tak o 21% rychlejší, než původní metody.

Díky zjednodušenému algoritmu je mnohem rychlejší nalezení odpovídajících hesel ke konkrétním hashům. Vývojářům se proto znovu připomíná, aby algoritmu SHA1 již nevyužívali, neboť je v mnohém překonán a rozhodně se neřadí mezi nejbezpečnější.

Rubrika: Kryptologie | Comments: 0 | Viewed: 2849x | Rate: 0/0

Přísně tajné šifry: certifikační autority

27.11.2012 | .cCuMiNn.

Na serveru Ihned.cz vyšel další díl seriálu Přísně tajné šifry, jehož autor se tentokrát zaměřil na elektronický podpis a certifikační autority.

Rubrika: Kryptologie | Comments: 0 | Viewed: 2827x | Rate: 0/0


Stránky: 1 2 3 4 5 6 7 8