»

Dr. Enigma Hacking Demo v Računalniškem muzeju (četrtek, 25. maja ob 18h)

Enigma I (foto: Alessandro Nassiri, CC BY-SA 4.0) in Mehano Barbie pisalni stroj

vir: Računalniški muzej
Računalniški muzej -

Navdušujoče ilustrirano predavanje o razbijanju Enigminih šifer z demonstracijo izvirnega, ikoničnega šifrirnega stroja Enigma, ki je krojil usodo 2. Svetovne vojne. ... in manj znan nedolžen otroški pisalni stroj znamke Barbie, izdelan v Sloveniji. Poleg številnih funkcij za oblikovanje besedila, kot so razmik med črkami in podčrtavanje, je bila ta otroška igrača zmožna kodiranja in dekodiranja tajnih sporočil z uporabo vgrajenega načina šifriranja.

Enourno predavanje o Enigmi nas bo popeljalo skozi njeno zanimivo zgodovino, tehnično razlago in človeško zgodbo za enim najpomembnejših razdiranj šifer na svetu. Sledi pol ure dolga demonstracija dr. Baldwinovega osebnega stroja Enigma, kjer si ga bo občinstvo lahko ogledalo, ga fotografiralo, in se ga dejansko dotaknilo, preizkusilo resnično, pristno Enigmo ter zastavilo dodatna vprašanja.

Dr. Mark Baldwin (znan tudi kot dr. Enigma) je svetovni strokovnjak za Enigmo in profesionalni govorec z 20-letnimi izkušnjami. Skupaj s svojim...

9 komentarjev

Akustični napad na RSA šifrirne ključe

Akustična kriptoanalza z usmerjenim mikrofonom

Slo-Tech - Znani varnostni raziskovalci in kriptoanalitiki Daniel Genkin, Adi Shamir in Eran Tromer so danes objavili članek o akustični kriptoanalizi s pomočjo katere so uspeli rekonstruirati 4096-bitni RSA ključ v približno eni uri. Napad je mogoče izvesti s pomočjo merjenja zvoka, ki ga oddaja računalnik v času dešifriranja sporočila. Med dešifriranjem namreč prihaja do vibracij nekaterih elektronskih komponent, z analizo vibracij pa so najprej uspeli ločiti različne šifrirne ključe, nato pa še ugotovili kako je mogoče bit po bitu rekonstruirati tudi samo vsebino šifrirnih ključev.

Za uspešno izvedbo napada je potrebno uporabiti mikrofon, napad pa je mogoče izvesti tudi s pomočjo pametnega telefona. Z uporabo usmerjenega mikrofona je mogoče zvočne vibracije rekonstruirati iz...

42 komentarjev

Šifrirni algoritem A5/1, ki se uporablja za šifriranje GSM pogovorov, je padel

Slo-Tech - Kot je znano, GSM telefoni za šifriranje pogovorov (med telefonom in bazno postajo) uporabljajo algoritma A5/1 (močnejši) in A5/2 (šibkejši).

Šifrirni algoritem A5/1 je bil razvit leta 1987, A5/2 pa leta 1989. Oba sta bila razvita na skrivaj in ob sodelovanju tajnih služb, šibka zasnova pa je bila namerna.

Prvi uspešni napad na algoritem A5/1 je izvedel Jovan Golić maja 1999 neodvisno od njega pa tudi Marc Briceno, ki je izvedel reverzni inženiring na GSM telefonu. Biryukov in Shamir pa sta dokazala, da ga je mogoče razbiti v manj kot sekundi z uporabo računalnika z vsaj 128 Mb RAM ter dvema 73 Gb diskoma.

Kljub vsemu so bili ti napadi zgolj teoretični, dejanska oprema za njihovo izvedbo pa zelo draga in dostopna zgolj državnim organom. Se je pa zato leta 2007 na internetu izoblikoval The A5 Cracking Project, katerega namen je bil izgradnja odprtokodne GSM prisluškovalne naprave za manj kot 1000 EUR. Namen projekta je bil javno pokazati na ranljivosti v algoritmu A5/1 in A5/2,...

27 komentarjev

Profiliranje ne pomaga v boju proti terorizmu

Dokument MI5, foto: Frank Baron

vir: Schneier.com
Schneier.com - Britanski časopis The Guardian je dobil v svoje roke zaupne interne dokumente britanske tajne službe MI5 o profiliranju državljanov in poskusih identifikacije posameznikov, ki bi z večjo verjetnostjo sodelovali pri poskusih terorističnih dejanj.

Rezultati študije, razen za določene vlade, ne bodo predstavljali nobenih presenetljivih zaključkov: iz vseh preučevanih subjektov, ki so potrjeno sodelovali ali simpatizirali z ekstremističnimi skupinami, je nemogoče izločiti en demografski faktor na podlagi katerega bi lahko razločevali med nedolžnimi državljani in potencionalnimi teroristi.



Večina stereotipov o ekstremistih se tako z naslednjimi ugotovitvami študije sesuje v prah:

  • Večina ekstremistov je namreč britanskih državljanov in, razen...

31 komentarjev

Direktor MI5 svari, da kitajski hekerji napadajo britanska podjetja

Schneier.com - V začetku meseca so nekateri britanski mediji poročali, da je direktor britanske tajne službe MI5 Jonathan Evans, direktorjem 300 večjih britanskih podjetij poslal pismo, v katerem jih opozarja, da so tarče kitajskih obveščevalnih kibernapadov.

Direktor MI5 trdi, da napadalci prihajajo iz vrst kitajskih državnih organizacij. Kitajska vlada naj bi obveščevalno spremljala velika gradbena in naftna podjetja, pa tudi odvetniške pisarne in ostala podjetja, ki poslujejo s Kitajsko ali upravljajo s strateško pomembnimi informacijami.

Direktor MI5 tudi trdi, da kitajski vladni hekerji za vohunjenje uporabljajo posebej napisane trojanske konje ter je predstavnikom podjetij poslal digitalne prstne odtise (kontrolne vsote) teh programov ter IP naslove strežnikov iz katerih se izvajajo napadi.

Gre za prvi primer, ko je predstavnik Britanije Kitajsko uradno obtožil elektronskega vohunjenja. Da ima Kitajska posebne oddelke za kibernetsko bojevanje in kibernetsko vohunjenje v okviru vojske, pa...

10 komentarjev

Spycatcher 2?

The Register - Kot poročajo pri The Registru, je Richard Tomlinson, bivši agent britanske tajne službe MI6 (odpuščen je bil leta 1995), po zgledu Petra Wrighta in njegove knjige Spycatcher (njeno recenzijo ste lahko brali pred kratkim), napisal knjigo o svojih letih, ki jih je preživel v britanski tajni službi. Knjiga, ki iz očitnih razlogov še ni izšla v celoti, nosi naslov The Golden Chain. Tomlinson je pred tem leta 1998 že objavil podobno knjigo z naslovom The Big Breach, britanska tajna služba pa ga obtužuje tudi objave seznama aktivnih agentov MI6 v tujini. Slednje Tomlinson sicer zanika.

Zaradi suma slednjega je bil tarča preiskave v Franciji, policija pa mu je tudi zaplenila nekaj lastnine. V želji dobiti jo nazaj, oz. britansko tajno službo prepričati, da se z njim sooči na sodišču, pa se je Tomlinson spomnil precej nenavadnega načina kako oblasti spodbuditi k zanj ugodni rešitvi svojega primera. Na svojem blogu je namreč objavil prvo poglavje knjige The Golden Chain.

Tomlinsonov...

2 komentarja

Domače branje: "Wright, Peter. 1987. Spycatcher. New York, London: Penguin Books."

Slo-Tech - Wright, Peter. 1987. Spycatcher. New York, London: Penguin Books.

Peter Wright se je leta 1955 pridružil britanski tajni službi MI5, kjer je deloval kot znanstveni sodelavec. Njegova naloga je bila razvoj nadzorne tehnologije, pa tudi operativno delo. Po upokojitvi je izdal knjigo, v kateri opisuje svoje spomine.

Wright je bil obveščevalec v času, ko je Britanija doživela enega hujših vohunskih škandalov, ki je razkril kako je prestreljena s sovjetskimi tajnimi službami. Wright v knjigi opisuje odkritje Cambridške četvorke (oziroma petorke) vohunov, ki so v Britaniji delali za KGB. Štirje izmed njih so bili znani, peti pa ne, Wright pa v svoji knjigi razvija teorijo, da je bil peti človek vohunske skupine Sir Roger Hollis, načelnik tajne službe MI5.
Knjiga Spycatcher daje bralcu vpogled v strukturo in delovanje britanske tajne službe MI5, Wright pa je v njej razkril tudi različne nezakonite dejavnosti. Med drugim tudi prisluškovanje prijateljskim državam ter načrte za...

5 komentarjev

Ali britanska tajna služba MI5 skuša voditi "operacijo Root Canal"?

BBC - Direktorica britanske tajne službe MI5 Dame Eliza Manningham-Buller je v govoru, ki ga je imela 1. septembra poudarila, da bi bilo zaradi zaščite Britancev pred terorizmom potrebno omejiti nekatere svoboščine.

V čustveno obarvanem govoru je tako izjavila, da so te omejitve potrebne zato, da bi zmanjšali verjetnost, da bi bili njihovi državljani razstreljeni pri opravljanju vsakdanjih opravkov. Zanimivo je sicer, da podobnih predlogov z drastičnimi ukrepi ne slišimo takrat, ko bi bilo državljane potrebno zaščititi pred različnimi naravnimi nesrečami (npr. orkani), onesnaževanjem, revščino ali neodgovornimi politiki. Prav tako je vodja MI5 "pozabila" omeniti tudi možnost, da bi večjo učinkovitost represivnih organov dosegli tudi na drugačne načine, naprimer z bolj racionalno in učinkovito uporabo ukrepov, ki so represivnim organom že na voljo.

Vsekakor pa njen govor lahko razumemo v sklopu prizadevanj MI5, da bi telefonski prisluhi postali dokaz na sodišču (kar trenutno v...

12 komentarjev

WMA Trojan

Slo-Tech - Microsoft se na eni strani bori proti trojancem, na drugi pa jim na široko odpira vrata.

Tako se je pred kratkim izkazalo, da je v zvočne datoteke WMA možno vgraditi odpiranje popup oken in drug adware. Podjetje Overpeer vas želi z vgrajevanjem teh nevšečnosti v zvočne datoteke in potem njihovim razpečevanjem po omrežjih P2P prepričati, da je bolje ostati pri dobrem, starem in preizkušenem mp3.

Vse skupaj naj bi bilo možno zaradi namerne funkcionalnosti v Microsoftovem sistemu za ščitenje pred kopiranjem - DRM. Več podrobnosti o celotnem problemu so opisali v članku na PC World.

Zabavajmo se torej z WMA.

25 komentarjev

Akustična kriptoanaliza

Slo-Tech - Adi Shamir in Eran Tromer sta odkrila nov način kraje šifrirnih ključev, akustično kriptoanalizo. Gre za to, da s snemanjem zvoka, ki ga oddaja računalnik, lahko ugotovimo kaj počne računalnik. S pomočjo kondenzatorskega mikrofona za 170 USD, mešalne mize za 55 USD, zvočne kartice Audigy 2 za 70 USD ter brezplačnega programa za analizo signalov Baudline, ki teče pod Linuxom, je mogoče ugotoviti ali je procesor aktiven ali pa je v prostem teku (idle), mogoče pa je zaznati tudi različne vzorce procesorskih operacij in dostopov do pomnilnika. V nekaterih primerih je mogoče odkriti tudi RSA tajne ključe, ki se uporabljajo pri šifriranju podatkov, oziroma pridobiti dovolj podatkov za uporabo tehnike časovnega napada (timing attack).
Akustični napad je mogoč tudi če imate v sobi glasno navito glasbo, saj se večina teh signalov nahaja na območju nad 10 kHz, pa tudi, če je v sobi več računalnikov.
Kako je potekal eksperiment si lahko ogledate na spletni strani Acoustic cryptanalysis, na...

15 komentarjev