Wpisy z tagiem "RSA"

Miliony kluczy RSA generowanych sprzętowo podatnych na złamanie

Miliony kluczy RSA generowanych sprzętowo podatnych na złamanie

Dzień złych wiadomości w świecie bezpieczeństwa się jeszcze nie skończył – ujawniono dzisiaj, że na skutek błędu w popularnej bibliotece kryptograficznej można odzyskać niektóre klucze prywatne RSA tylko na podstawie kluczy publicznych.… Czytaj dalej

Ransomware atakuje serwery, na szczęście jego autor nie ma pojęcia o kryptografii

Ransomware atakuje serwery, na szczęście jego autor nie ma pojęcia o kryptografii

Na rynku programów szyfrujących cudze pliki pojawił się nowy gracz, atakujący linuksowe serwery WWW. Na szczęście dla poszkodowanych autor kodu miał mgliste pojęcie o zasadach generowania liczb pseudolosowych i dane można odzyskać.… Czytaj dalej

Kolizja MD5 dwóch kluczy publicznych ssh-rsa

W sieci nie brakuje przykładów kolizji MD5 np. dwóch plików binarnych. Te można sobie wygenerować używając tanich chmur obliczeniowych, jednak najwyraźniej ciągle niewystarczająco przemawia to do wyobraźni programistów używających MD5 jako mechanizmu weryfikacji uwierzytelnienia lub integralności danych. Co zatem powiecie na dwa klucze ssh-rsa które, choć różne, mają identyczny skrót MD5?… Czytaj dalej

Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs

Atak na wymianę kluczy zagraża połączeniom HTTPS, VPN, SSH i SMTPs

Ponad połowa VPNów opartych o IPSec, 1 na 4 serwery SSH oraz 17% z miliona najpopularniejszych serwerów WWW mogą być podatne na podsłuchanie ich szyfrowanych połączeń z powodu nowo odkrytych błędów.… Czytaj dalej

5 milionów serwerów podatnych na FREAK, nowy atak na protokół SSL

5 milionów serwerów podatnych na FREAK, nowy atak na protokół SSL

Od wielu lat w niektórych popularnych implementacjach SSL drzemał błąd, pozwalający na podsłuchiwanie i fałszowanie zaszyfrowanego ruchu między klientem a serwerem. Podatne są miliony serwerów na całym świecie.… Czytaj dalej

Rzekomo udany atak na RSA-1024 w OpenSSL

Artykuł musimy zacząć od słowa „rzekomo”, bo aż trudno uwierzyć w to, co piszemy poniżej. Albo mamy do czynienia z jednym z najciekawszych odkryć w historii branży, albo z poważnymi zaburzeniami psychicznymi autora „odkrycia”.

Rzekomo na konferencji Navaja Negra (poważna konferencja branży bezpieczeństwa w Hiszpanii) jeden z prelegentów zaprezentował udany atak na implementację algorytmu RSA w OpenSSL.… Czytaj dalej

Czemu nie powinniście obcym pozwalać dotykać swoich komputerów

Czemu nie powinniście obcym pozwalać dotykać swoich komputerów

Pewnie nikt z naszych Czytelników nie pozwoli komuś niezaufanemu korzystać ze swojego osobistego komputera. Co jednak powiecie na samo dotykanie obudowy lub kabli? W świetle najnowszych badań również tego nie rekomendujemy.… Czytaj dalej

Dzięki pomyłce przestępców ofiary mogą odzyskać zaszyfrowane pliki

Dzięki pomyłce przestępców ofiary mogą odzyskać zaszyfrowane pliki

Prawidłowe stosowanie kryptografii jest trudne a autorzy złośliwego oprogramowania również popełniają błędy. Mogą z tego skorzystać ofiary jednego z najnowszych wariantów ransomware, którego twórcy pomylili 128 cyfr ze 128 bajtami.… Czytaj dalej

Wpadka konferencji RSA

Po ogłoszeniu rewelacji o tym, że firma RSA wzięła od NSA 10 milionów dolarów za wykorzystanie algorytmu kryptograficznego z wbudowaną tylna furtką, kilku ważnych prelegentów konferencji RSA odwołało swój występ. Pierwszy na ten krok zdecydował się Mikko Hypponen, a w ślad za nim poszli Josh Thomas oraz Jeffrey Carr.… Czytaj dalej

RSA, NSA i 10 mln USD – to nie taka prosta historia

RSA, NSA i 10 mln USD – to nie taka prosta historia

Niecałą dobę temu agencja Reutera opublikowała szokującą wiadomość – firma RSA otrzymała od NSA 10 milionów dolarów za promowanie standardu kryptograficznego z tylna furtką. Cała sytuacja nie jest jednak taka oczywista.… Czytaj dalej

RSA wycofuje wsparcie dla Dual EC DRBG

RSA wysłało komunikat do swoich klientów, w którym silnie odradza korzystanie z obecnego w jej produktach generatora liczb losowych Duel EC DRBG (Dual Elliptic Curve Deterministic Random Bit Generation). Generator ten, według wszelkich znaków na niebie i ziemi oraz ostatnich rewelacji ujawnionych przez Snowdena, zawiera tylną furtkę autorstwa NSA.… Czytaj dalej

Kolejny krok bliżej udanych ataków na RSA z długim kluczem

Kolejny krok bliżej udanych ataków na RSA z długim kluczem

Algorytm kryptograficzny RSA, od czasu publikacji w 1977 roku był celem wielu ataków. O jego sile świadczy fakt, że do tej pory uważany jest za bezpieczny – przy założeniu odpowiedniej długości klucza. Może się to zmienić za sprawą komputerów kwantowych.… Czytaj dalej

Bezpieczeństwo tokenu RSA SecurID 800 złamane w kwadrans

Bezpieczeństwo tokenu RSA SecurID 800 złamane w kwadrans

Wieloczynnikowe uwierzytelnianie stanowi powszechnie akceptowany standard. Coraz więcej użytkowników nosi swoje tokeny w portfelach czy jako breloki przy kluczach. Coraz częściej uwagę poświęcają im też naukowcy – czasem z zaskakującą skutecznością.… Czytaj dalej

Klonowanie tokenów RSA SecurID

Klonowanie tokenów RSA SecurID

Dwuczynnikowe uwierzytelnienie od dawna jest standardem w sytuacjach wymagających wyższego poziomu bezpieczeństwa. Kiedyś oparte głównie na tokenach sprzętowych, wraz z rozwojem smartfonów ewoluuje w stronę tokenów programowych. A wraz z ewolucją pojawiają się też nowe zagrożenia.… Czytaj dalej

Fatalne zabezpieczenia programów do zarządzania hasłami

Fatalne zabezpieczenia programów do zarządzania hasłami

Ilość haseł do różnych serwisów, które każdy z nas musi pamiętać, szybko przerasta możliwości naszego mózgu. Oczywiście twórcy aplikacji pomyśleli również o tym. Niestety, niektóre z aplikacji nie zapewniają żadnego bezpieczeństwa.… Czytaj dalej

Aruba
 What The H@ck