»

Canon, Nikon in Sony z digitalnimi podpisi proti deepfakom

Slo-Tech - Ker razvoj umetne inteligence prinaša nove izzive pri zagotavljanju verodostojnosti slik in drugih posnetkov, so se v preteklosti pojavili pozivi za obvezno označevanje tako ustvarjenih vsebin. A problema se je možno lotiti tudi z druge smeri. Canon, Nikon in Sony razvijajo tehnologijo, ki bo v slike vstavila digitalne podpise, ki bodo jamčili za njihovo avtentičnost.

Orodje Verify, ki ga uporablja več novinarskih hiš, podpirajo pa ga tudi proizvajalci fotoaparatov in druge tehnike, omogoča brezplačno preverjanje avtentičnosti posnetkov. Če ima slika digitalni podpis, stran to prikaže skupaj s podatki o datumu, lokaciji in drugih podrobnostih. Standard podpira tudi omenjena trojica proizvajalcev, kamer ki obvladujejo več kot 90 odstotkov trga.

Sony bo spomladi letos pripravil posodobitve firmwara, ki bodo prinesli digitalne podpise v fotoaparate SLR. Canon bo prav tako izdal prvi fotoaparat s podporo za digitalne podpise v začetku tega leta, podpo tudi Nikon. Poteka tudi razvoj...

24 komentarjev

Enostavnejše iskanje kolizij v SHA-1

Slo-Tech - Prvo kolizijo v zgoščevalnem algoritmu SHA-1 so našli že leta 2005 in od tedaj je jasno, da uporaba SHA-1 ni več varna. Z leti so se napadi izboljševali, torej je bilo za izračun kolizije treba vse manj računske moči. Pred dvema letoma je Google pokazal, da je SHA-1 zlomljen tudi v praksi, saj so ustvarili dve očitno različni datoteki, ki sta imeli enako zgoščeno vrednost SHA-1.

Sedaj pa so raziskovalci iz Francije in Singapurja zabili še zadnji žebelj v krsto SHA-1, saj so pokazali, da je v praksi izvedljivo tudi iskanje kolizij z določeno predpono (chosen-prefix). To pomeni, da lahko skoraj poljubno izberemo podatke, ki jih pripnemo, pa bomo še vedno lahko ustvarili želeno zgoščeno vrednost. Dosedanje metode so terjale vsaj 277 izračunov SHA-1, sedaj pa jih lahko...

0 komentarjev

Izračunana uspešna kolizija nad SHA-1

Slo-Tech - Zgostitveni algoritmi danes tvorijo osnovo varnosti na internetu. Uporabljajo se za zaščito gesel (hramba v obliki kontrolne vsote), kot pseudonaključni generator števil, pri generiranju naključnih imen datotek, za preverjanje integritete pri prenosu datotek (npr. v P2P omrežjih), za preverjanje integritete arhivskih datotek (tim. checksum), pri implementaciji digitalnega podpisa, časovnega žigosanja, overovitvi digitalnih potrdil, za digitalno podpisovanje datotek, gonilnikov ter seveda pri digitalni forenziki. Iz vsega tega je jasno, da morajo biti algoritmi za izračun kontrolnih vsot karseda varni.

To ne velja več za algoritem SHA-1.

Skupina raziskovalcev iz CWI Amsterdam in Google Research je namreč te dni objavila rezultate svoje raziskave, ki je pokazala, da...

18 komentarjev

Microsoft bo upokojil SHA-1 in RC4

Microsoft - Algoritem RC4 je ena izmed najstarejših tokovnih šifer, ki se še vedno uporablja v starih verzijah protokola TLS in WEP. V RC4 so odkrili že številne ranljivosti, zato je njegova uporaba odsvetovana in se opušča. Raziskovalci so odkrili številne pomanjkljivosti, ki skupaj z naraščanjem računske moči omogočajo praktično izvedbo napadov na RC4. Recimo šifriranje WEP v brezžičnih usmerjevalnikih je že dlje časa mogoče zlomiti sorazmerno hitro (v manj kot dnevu). Obstajajo celo...

7 komentarjev

Natečaj za SHA-3 v zadnji fazi

Zgostitvena funkcija iz ključa (blok podatkov) izračuna v praksi unikaten niz, s čimer se zagotavlja istovetnost podatkov pri prenosu, varno hranjenje gesel, zanesljivost podpisanih certifikatov itn.

vir: Heise
Heise - Ameriški Nacionalni institut za standarde in tehnologijo (NIST) je leta 2007 razpisal natečaj za matematični algoritem, ki bo postal temelj naslednje verzije zgostitvene funkcije SHA-3. Za staro SHA-1 je bilo pred dvema letoma pokazano, da ni varna in da so kolizije mogoče, medtem ko je SHA-2 grajena na SHA-1 in zato tudi vzbuja pomisleke. V petek so objavili pet kandidatov, ki so prebili skozi prvi dve fazi in so sedaj v zaključnem stadiju izbiranja.

V finalu so algoritmi BLAKE, Skein (ta dva sta podobna SHA-2), Grøstl, JH in Keccak (fundamentalno različen pristop od SHA-2). Pri izboru zmagovalca bodo gledali na več odlik: pomembna bosta tako zgledna struktura in stabilnost kakor...

0 komentarjev

Prvi uspešen napad na AES

Schneier.com - Kot poroča Schneier, sta Biryukov in Khovratovich prikazala prvi napad na AES-256, ki je uspešnejši od napada z grobo silo (ang. brute force).

Kompleksnost napada je 2119, po mnenju avtorjev pa bi bilo napad mogoče izboljšati na kompleksnost 2110.5. Takšna visoka stopnja kompleksnosti seveda pomeni, da v realnosti AES nikakor ni razbit oz. varnost podatkov zaščitenih s tem algoritmom kakorkoli ogrožena, pač pa je napad izključno teoretičen. Kljub temu je omenjena kriptoanaliza koristna, saj omogoča izboljšanje v razvoju bodočih kriptografskih funkcij.

Je pa te dni Ron Rivest umaknil svoj zgostitveni algoritem MD6 iz tekmovanja za naslednji SHA standard - SHA-3. Problem je v tem, da so zaradi pravil SHA tekmovanja morali avtorji MD6 algoritma algoritem pohitriri, posledica pa je zmanjšana odpornost na napade z diferencialno kriptoanalizo. Ob tem Schneier pozdravlja odločitev Rivesta, ki je algoritem umaknil iz tekmovanja kljub temu, da proti algoritmu ni znan niti en uspešen...

9 komentarjev

Nov, učinkovitejši napad na SHA1

Slo-Tech - Kot na svojem blogu poroča prof. Luke O'Connor so avstralski raziskovalci Cameron McDonald, Philip Hawkes in Josef Pieprzyk odkrili nov, izboljšan napad na algoritem SHA-1.

Napad s katerim je mogoče izračunati kolizijo, zahteva 252 računskih operacij in je 2000-krat izboljšan glede na prej znane napade. Napad z grobo silo bi zahteval 280 računskih operacij, leta 2005 pa so trije kitajski raziskovalci predstavili napad, ki je zahteval le 269 operacij. Omenjeni avstralski raziskovalci pa so nov napad predstavili na neformalnem delu konference Eurocrypt 2009, podrobnosti pa bodo znane v kratkem, ko bo o omenjeni tematiki objavljen članek.

Nov napad večjim organizacijam z bogatejšimi proračuni že potencialno omogoča zlorabe. Po drugi strani pa se v praksi še vedno uporablja celo MD5, za katerega je že dlje časa znano, da ni več zanesljiv.

17 komentarjev

WPA razbit

CNet - Erik Tews in Martin Beck sta odkrila način, kako do neke mere razbiti zaščito WPA, ki se uporablja za enkripcijo prenesenih podatkov v brezžičnih Wi-Fi omrežjih. Za razbitje ključa TKIP (temporal key integrity protocol) sta potrebovala približno 15 minut, nato pa sta lahko prebirala podatke, ki jih usmerjevalnik pošilja računalnikom. Prav tako je moč pošiljati lažne podatke v imenu usmerjevalnika drugim odjemalcem, ne da pa se še brati podatkov, ki potujejo v obratni smeri. Podrobnosti o napadu bosta predstavila in vse skupaj demonstrirala prihodnji teden v Tokiu, kjer bo potekala konferenca PacSec.

Slovarski napad na TKIP-ključ je sicer poznan že dlje časa. Z uporabo velike procesorske moči lahko napadalec zgenerira ogromno gesel, za katera verjame, da bo eno izmed njih pravilno. Tehnika, ki jo bosta Tews in Beck razkrila, je drugačna. Najprej sta pretentala usmerjevalnik, da jima je poslal veliko količino podatkov, s pomočjo katerih sta z matematično čarovnijo delno razbila WPA...

29 komentarjev

Zakaj v Kaliforniji ni bil sprejet zakon, ki bi prepovedal pretvarjanje?

Schneier.com - Bruce Schneier na svojem blogu poroča, da so v Kaliforniji skušali sprejeti zakon, ki bi prepovedal pretvarjanje oziroma "uporabo napačnih, izmišljenih ali goljufivih izjav ali prikazov" s katerimi bi od posameznika pridobili osebne podatke, vključno s podatki o telefonskih klicih in finančnih transakcijah. Žrtve takih dejanj bi po zakonu imele pravico tožiti.

A zakon ni bil sprejet. Razlog? Nasprotovanje MPAA, ki tehniko pretvarjanja potrebuje za zaustavitev nelegalega kopiranja avtorsko zaščitenih vsebin.

Schneier v svojem blogu zaključuje, da MPAA čedalje bolj izgleda kot navadna kriminalna združba.

21 komentarjev

Previdnost pri "najdenih" USB ključkih ni odveč

Slo-Tech - Na DarkReading so spisali članek o preverjanju varnosti v podjetju (tim. penetration test) s pomočjo podtaknjenih USB ključkov.

V okolici podjetja so podtaknili 20 USB ključkov, od tega so jih 15 našli zaposleni - in vseh 15 so takoj priključili v svoje službene računalnike. Ker pa so imeli na računalnikih vključen tim. AutoRun, in ker periferne naprave lahko uporabljajo DMA (direct memory access - to je posledica napake v zasnovi USB-ja) na gostiteljskem sistemu, so na ta način zagnali podtaknjen zlonamerni program, ki je zbral gesla in podatke o računalnikih ter vse to poslal na napadalčev elektronski naslov. Tveganje za napadalca je s tem minimalno, uspeh p aočitno skoraj povsem zagotovljen.

Schneier na svojem blogu opisuje podoben napad, ki pred tem že opisan v 2600 Magazinu, ko napadalec zaprosi žrtev, če lahko na njen računalnik priključi svojega iPoda, da bi ga napolnil, ter tako ukrade njegova gesla in datoteke.

Rešitev je onemogočenje samodejnega zagona CD/DVD-jev in...

21 komentarjev

Nintendov Wii ne razume oznake "off"

Schneier.com - Bruce Schneier v svojem blogu piše, da lahko Nintendova nova igralna konzola Wii sodeč po specifikacijah komunicira z internetom, tudi ko je izključena. Nintendo je navedbe potrdil z besedami, da nov servis WiiConnect24 omogoča prenos novih presenečenj ali popravkov iger, tudi če uporabnik konzole ne uporablja. Vendarle pa zanikajo, da bi lahko Nintendo igro na daljavo deaktiviral, če bi se tako odločili.

Zanimivo je, pravi Schneier, da je Nintendo dal nov pomen besedi off, ki je bila doslej sinonim za izključeno. Očitno odslej pomeni le on standby, torej v pripravljenosti. Če želite Wii dokončno izklopiti, uporabite staro in preverjeno metodo - iz vtičnice izvlecite kabel.

18 komentarjev

Nov preboj na področju zgoščevalnih funkcij

Slo-Tech - Nemškim raziskovalcem je uspel nov preboj na področju zgoščevalnih funkcij. Pozimi se je začelo z nekaj teoretičnimi prebliski in končalo z metodo za generiranje certifikatov X.509, med katerimi lahko prosto prenašamo podpise, ker imajo zgoščeni z funkcijo MD5 enako vrednost (zaradi nekaterih težav z ohranjanjem tajnosti zasebnih ključev, če lahko napadalec izbere besedilo, ki ga bomo podpisali, se vedno podpisuje kratek niz znakov, dobljen iz dokumenta s kriptografsko zgoščevalno funkcijo in ne dokumenta samega).

V vmesnem času je raziskovalcem kar nekaj zgoraj omenjenih metod uspelo v rahlo modificirani obliki uporabiti tudi za igranje z zgoščevalno funkcijo SHA1.

V zadnjih dneh pa je bila celotna zgodba dvignjena na popolnoma nov nivo. Raziskovalcem je namreč uspelo ustvariti dva smiselna dokumenta z enako MD5 vrednostjo (torej lahko zanju uporabimo isti elektronski podpis).

Glede na to da sta algoritma MD5 in SHA-1 le majhna popravka algoritma MD4, lahko v bližnji...

15 komentarjev

SHA-1 razbit

Slashdot - Bruce Schneier v svojem blogu poroča, da naj bi kitajski raziskovalci Xiaoyun Wang, Yiqun Lisa Yin in Hongbo Yu uspeli najti kolizijo v SHA-1 funkciji.

To pomeni, da so raziskovalci našli dve različni sporočili, za kateri algoritem SHA-1 vrne isto vrednost, njihova metoda iskanja pa je veliko hitrejša kot metoda grobe sile, ki temelji na preiskušanju vseh možnih kombinacij.

To v praksi pomeni, da je mogoče npr. neko potrdilo banke tako prirediti, da bo izračun digitalnega podpisa pokazal, kot da je potrdilo poslala banka, čeprav bo le-to v resnici pa bo ponarejeno. Z drugimi besedami - razbitje SHA-1 je pomemben korak na poti k možnosti ponarejanja digitalnih podpisov.

21 komentarjev

Zgostitveni algoritem SHA-0 razbit

Slashdot - Slashdot poroča, da so na konferenci Crypto '04 v Kaliforniji predstavili uspešno razbitje zgostitvenega algoritma SHA-0 (hash function). Raziskovalci so namreč našli dve različni sporočili, za kateri SHA-0 vrne isto vrednost, torej isti "prstni odtis" dveh različnih sporočil. Gre za odkritje tim. kolizije v funkciji.

Slashdot pa tudi poroča, da so se pojavile govorice, da je to metodo nekdo posplošil in uspel najti kolizijo tudi v algoritmu SHA-1. Menda naj bi bilo mogoče na podoben način razbiti algoritma MD5 in RIPEMD-128.

25 komentarjev

Windows Whistler ter Office 10? Nope!

Electic Tech - Kaj potem, če ne Whister ter X? XP, seveda! O tem se je šušljalo že nekaj časa, sedaj se pa uresničuje. Novoimenovana Windows ter Office XP naj bi pomenila eXPerience, torej izkušnje. Upam, da jim bodo te izkušnje pomagale tudi pri popravljanju hroščev in ne delanju novih, hehe... XP je, po besedah Bill Gate$a, eden od pomembnih korakov do Microsoftove vizije, .NET platforme. Electic Tech razglablja dalje.

2 komentarja