Wpisy z tagiem "RSA"
To, że SIEM zbiera i pomaga analizować logi, bez wątpienia wiecie. My chcemy wam pokazać, że SIEM może pomagać w wielu różnych sytuacjach – nie tylko w dziale bezpieczeństwa, ale równie dobrze poza nim. Zebraliśmy 15 takich przykładów.… Czytaj dalej
Dzień złych wiadomości w świecie bezpieczeństwa się jeszcze nie skończył – ujawniono dzisiaj, że na skutek błędu w popularnej bibliotece kryptograficznej można odzyskać niektóre klucze prywatne RSA tylko na podstawie kluczy publicznych.… Czytaj dalej
Na rynku programów szyfrujących cudze pliki pojawił się nowy gracz, atakujący linuksowe serwery WWW. Na szczęście dla poszkodowanych autor kodu miał mgliste pojęcie o zasadach generowania liczb pseudolosowych i dane można odzyskać.… Czytaj dalej
W sieci nie brakuje przykładów kolizji MD5 np. dwóch plików binarnych. Te można sobie wygenerować używając tanich chmur obliczeniowych, jednak najwyraźniej ciągle niewystarczająco przemawia to do wyobraźni programistów używających MD5 jako mechanizmu weryfikacji uwierzytelnienia lub integralności danych. Co zatem powiecie na dwa klucze ssh-rsa które, choć różne, mają identyczny skrót MD5?… Czytaj dalej
Ponad połowa VPNów opartych o IPSec, 1 na 4 serwery SSH oraz 17% z miliona najpopularniejszych serwerów WWW mogą być podatne na podsłuchanie ich szyfrowanych połączeń z powodu nowo odkrytych błędów.… Czytaj dalej
Od wielu lat w niektórych popularnych implementacjach SSL drzemał błąd, pozwalający na podsłuchiwanie i fałszowanie zaszyfrowanego ruchu między klientem a serwerem. Podatne są miliony serwerów na całym świecie.… Czytaj dalej
Artykuł musimy zacząć od słowa „rzekomo”, bo aż trudno uwierzyć w to, co piszemy poniżej. Albo mamy do czynienia z jednym z najciekawszych odkryć w historii branży, albo z poważnymi zaburzeniami psychicznymi autora „odkrycia”.
Rzekomo na konferencji Navaja Negra (poważna konferencja branży bezpieczeństwa w Hiszpanii) jeden z prelegentów zaprezentował udany atak na implementację algorytmu RSA w OpenSSL.… Czytaj dalej
Pewnie nikt z naszych Czytelników nie pozwoli komuś niezaufanemu korzystać ze swojego osobistego komputera. Co jednak powiecie na samo dotykanie obudowy lub kabli? W świetle najnowszych badań również tego nie rekomendujemy.… Czytaj dalej
Prawidłowe stosowanie kryptografii jest trudne a autorzy złośliwego oprogramowania również popełniają błędy. Mogą z tego skorzystać ofiary jednego z najnowszych wariantów ransomware, którego twórcy pomylili 128 cyfr ze 128 bajtami.… Czytaj dalej
Po ogłoszeniu rewelacji o tym, że firma RSA wzięła od NSA 10 milionów dolarów za wykorzystanie algorytmu kryptograficznego z wbudowaną tylna furtką, kilku ważnych prelegentów konferencji RSA odwołało swój występ. Pierwszy na ten krok zdecydował się Mikko Hypponen, a w ślad za nim poszli Josh Thomas oraz Jeffrey Carr.… Czytaj dalej
Niecałą dobę temu agencja Reutera opublikowała szokującą wiadomość – firma RSA otrzymała od NSA 10 milionów dolarów za promowanie standardu kryptograficznego z tylna furtką. Cała sytuacja nie jest jednak taka oczywista.… Czytaj dalej
RSA wysłało komunikat do swoich klientów, w którym silnie odradza korzystanie z obecnego w jej produktach generatora liczb losowych Duel EC DRBG (Dual Elliptic Curve Deterministic Random Bit Generation). Generator ten, według wszelkich znaków na niebie i ziemi oraz ostatnich rewelacji ujawnionych przez Snowdena, zawiera tylną furtkę autorstwa NSA.… Czytaj dalej
Algorytm kryptograficzny RSA, od czasu publikacji w 1977 roku był celem wielu ataków. O jego sile świadczy fakt, że do tej pory uważany jest za bezpieczny – przy założeniu odpowiedniej długości klucza. Może się to zmienić za sprawą komputerów kwantowych.… Czytaj dalej
Wieloczynnikowe uwierzytelnianie stanowi powszechnie akceptowany standard. Coraz więcej użytkowników nosi swoje tokeny w portfelach czy jako breloki przy kluczach. Coraz częściej uwagę poświęcają im też naukowcy – czasem z zaskakującą skutecznością.… Czytaj dalej
Dwuczynnikowe uwierzytelnienie od dawna jest standardem w sytuacjach wymagających wyższego poziomu bezpieczeństwa. Kiedyś oparte głównie na tokenach sprzętowych, wraz z rozwojem smartfonów ewoluuje w stronę tokenów programowych. A wraz z ewolucją pojawiają się też nowe zagrożenia.… Czytaj dalej
Ilość haseł do różnych serwisów, które każdy z nas musi pamiętać, szybko przerasta możliwości naszego mózgu. Oczywiście twórcy aplikacji pomyśleli również o tym. Niestety, niektóre z aplikacji nie zapewniają żadnego bezpieczeństwa.… Czytaj dalej