»

Nov mikroskop za natančnejše posnetke celic

Posnetek celice adenokarcinoma. Vidna sta jedrce (NU) in membranski kanali skozi jedro (NMC).

Slo-Tech - Raziskovalci z berlinskega Inštituta za mehko snov in funkcionalne materiale so razvili nov način mikroskopiranja celic, ki združuje prednosti elektronske in klasične mikroskopije, o čemer poročajo v članku Three-dimensional cellular ultrastructure resolved by X-ray microscopy v najnovejši številki revije Nature Methods.

Pri novem načinu mikroskopiranja celičnih preparatov ni treba fiksirati, obarvati ali rezati. Namesto tega celotne celice na hitro zmrznejo in preučujejo v naravnem okolju. Prednost je tudi takojšnja visokoločljivostna trodimenzionalna slika celotne celice, s čimer odpade potreba po mukotrpnem snemanju različnih...

10 komentarjev

Razbit šifrirni algoritem Kasumi (A5/3)

Slo-Tech - V mobilnih omrežjih tretje generacije (tim. 3G GSM) bosta obstoječa A5/1 in A5/2 algoritma za šifriranje pogovorov med telefonskim aparatom in bazno postajo zamenjana z algoritmom A5/3.

Gre za šifrirni algoritem Kasumi, ki temelji na algoritmu MITSY, razvitem leta 1995.

Kljub temu, da je algoritem šele na začetku uporabe, so ga raziskovalci že uspeli teoretično zlomiti. Orr Dunkelman, Nathan Keller in Adi Shamir so namreč predstavili članek z naslovom A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony, v katerem opisujejo enega izmed možnih napadov na A5/3.

Napad so raziskovalci poimenovali sendvič napad (ang. sandwich attack), gre pa za tim. napad sorodnih ključev (ang. related-key attacks). Ranljiv je sicer Kasumi, ne pa tudi Mitsy, kar pomeni, da so razvijalci pri razvoju Kasumija algoritem oslabili (hoteli so ga namreč narediti hitrejšega in bolj strojno prijaznega).

S pomočjo napada so raziskovalci 128-bitni ključ z uporabo samo 4...

6 komentarjev

Šifrirni algoritem A5/1, ki se uporablja za šifriranje GSM pogovorov, je padel

Slo-Tech - Kot je znano, GSM telefoni za šifriranje pogovorov (med telefonom in bazno postajo) uporabljajo algoritma A5/1 (močnejši) in A5/2 (šibkejši).

Šifrirni algoritem A5/1 je bil razvit leta 1987, A5/2 pa leta 1989. Oba sta bila razvita na skrivaj in ob sodelovanju tajnih služb, šibka zasnova pa je bila namerna.

Prvi uspešni napad na algoritem A5/1 je izvedel Jovan Golić maja 1999 neodvisno od njega pa tudi Marc Briceno, ki je izvedel reverzni inženiring na GSM telefonu. Biryukov in Shamir pa sta dokazala, da ga je mogoče razbiti v manj kot sekundi z uporabo računalnika z vsaj 128 Mb RAM ter dvema 73 Gb diskoma.

Kljub vsemu so bili ti napadi zgolj teoretični, dejanska oprema za njihovo izvedbo pa zelo draga in dostopna zgolj državnim organom. Se je pa zato leta 2007 na internetu izoblikoval The A5 Cracking Project, katerega namen je bil izgradnja odprtokodne GSM prisluškovalne naprave za manj kot 1000 EUR. Namen projekta je bil javno pokazati na ranljivosti v algoritmu A5/1 in A5/2,...

27 komentarjev

WPA zaščito strli v eni minuti

Slashdot - Potem ko sta pred enim letom Martin Beck in Erik Tews s svojim delom uspela razbiti WPA omrežja, ki so uporabljala TKIP enkripcijo, je njuno delo vseeno ostalo na precej teoretičnem nivoju, saj je bilo uporabno le na določenih napravah in je za razbitje zaščite bilo potrebnih med dvanajst in petnajst minut.

Japonski raziskovalci pa so letos njuno delo še nadgradili in uspeli razširiti nabor naprav, na katerih je njihov napad možen, hkrati pa so uspeli tudi skrajšati čas napada na eno minuto, kar hkrati pomeni, da je napad vse prej kot le teoretično možen.

Svoje delo so japonski raziskovalci osnovali na Beck-Tews-ovem napadu, pri čemer so le-tega združili z man-in-the-middle napadom. Napadalec mora tako prestrezati ves promet tekom napada, ker pa lahko žrtev takšen napad zazna, je bilo potrebno čas napada močno skrajšati. S tem ko so čas napada znižali na minuto, pa postane njihov napad tudi precej bolj uporaben za aplikativno rabo.

WEP, katerega uporaba se že dolgo odsvetuje, je...

17 komentarjev

Britanska osebna izkaznica zlomljena v 12 minutah

Nova osebna izkaznica

vir: Daily Mail
Daily Mail - Nove osebne izkaznice, ki jih britanska vlada počasi uvaja in želi odpremiti vsem državljanom do leta 2012, naj bi bile odporne proti ponarejanju in zlorabam. A to ne drži, poroča The Daily Mail. Adam Laurie, znani britanski računalniški izvedenec, je namreč dobil v roke eno izmed 51.000 osebnih izkaznic, ki so jih prejeli tujci na začasnem delu ali študiju v Veliki Britaniji. Te izkaznice so podobne izkaznicam, ki jih bodo sčasoma prejeli tudi britanski državljani. Vsebujejo mikročipe s podatki o imetniku v elektronski obliki: ime, rojstni datum, fizične karakteristike, prstni odtis itn. Po besedah oblasti je čip neprebojen.

Laurie je uporabil svoj mobilni telefon in prenosni računalnik ter uspel informacije s čipa prekopirati v nekaj...

81 komentarjev

Avtentikacija fizičnih dokumentov

Površina papirja pod mikroskopom

Slo-Tech - Skupina raziskovalcev, Will Clarkson, Tim Weyrich, Adam Finkelstein, Nadia Heninger, Alex Halderman in Ed Felten je objavila članek, v katerem opisujejo nov način ugotavljanja istovetnosti fizičnih dokumentov (na papirju).

Raziskovalci so ugotovili, da je mogoče z navadnim skenerjem prebrati naravne napake v strukturi lista papirja ter na njihovi podlagi za vsak list papirja izračunati unikatno kontrolno vsoto.



Na ta način je mogoče kasneje identificirati ta list papirja in to celo po tem, ko je na list natisnjeno besedilo, ali pa je bil list prepognjen ali zmečkan.

Vsekakor gre za zelo uporabno odkritje, a morda bo v nekaj letih sprejet zakon, ki bo od prodajalcev papirja zahteval...

13 komentarjev

Razbita varnost DECT protokola

Slo-Tech - Skupina raziskovalcev iz dedected.org se je pred kratkim lotila varnostne analize Digital Enhanced Cordless Telecommunications (DECT) standarda, te dni pa so na CCC konferenci v Berlinu predstavili svoje ugotovitve.

DECT je protokol, ki se uporablja za zaščito brezžičnih komunikacij pred prisluškovanjem. Uporablja se pri domačih brezžičnih telefonih, pri otroških telefonih (baby phone), sistemih za odpiranje vrat, klicih v sili, brezžičnih čitalcih bančnih kartic, itd. DECT omogoča avtentikacijo bazne postaje in terminalov ter šifriran prenos podatkov.

Vendar pa so raziskovalci ugotovili, da je varnost DECT protokola mogoče razbiti s pomočjo navadnega računalnika z operacijskim sistemom Linux ter kartico ComOnAir za 23 EUR. S pomočjo prirejenega gonilnika so raziskovalci uspeli na precej enostaven način prisluškovati različnim DECT sistemom, pravijo pa, da bo podpora za prestrezanje DECT komunikacijam vgrajena že v naslednjo različico popularnega programa za analizo omrežij

7 komentarjev

Na spletu objavljena navodila za preprosto ponarejanje biometričnih potnih listov

Programska oprema za ponarejanje biometričnih potnih listov v akciji.

vir: Schneier.com
Schneier.com - Pred časom so se politiki po vsem svetu odločili uvesti biometrične RFID potne liste. Razlog je bila seveda povečana varnost, nove potne liste pa naj bi bilo tudi nemogoče ponarediti. Nekateri varnostni strokovnjaki so sicer opozarjali, da tako zlahka pač ne bo šlo, vendar so bili njihovi pomisleki brž zavrnjeni. Nove tehnologije vendar prinašajo le izboljšave in napredek!

Da zadeve nikakor niso rožnate se je izkazalo že kmalu, ko so različni raziskovalci pričeli odkrivati napake v implementaciji in celo sami zasnovi biometričnih potnih listov. Dokončen žebelj v krsto biometričnih potnih listov pa je očitno zabila skupina The...

21 komentarjev

Nanofotografija kot umetnost

\"Sončnice\" s premerom 10 nanometrov pod elektronskim mikroskopom. Barve so resda dodane naknadno, a podobnost je presenetljiva

vir: Wired News
Wired News - Raziskovalci nano in mikromaterialov se pri svojem delu srečujejo z zanimivimi pojavi, saj se večkrat zgodi, da se v materialih pojavijo podobe, ki spominjajo na umetniška dela.

Vsake pol leta Materials Research Society tako zbere najbolj zanimive fotografije, ki so jih raziskovalci uspeli posneti med delom.

Oglejte si vse finaliste natečaja.

2 komentarja

Še en napad na GSM A5/1 algoritem

Slo-Tech - Trije nemški raziskovalci Timo Gendrullis, Martin Novotny in Andy Ruppiz iz nemškega Inštituta za IT varnost na Ruhr-University Bochum so na Cryptology ePrint Archive objavili članek z naslovom A Real-World Attack Breaking A5/1 within Hours.

V članku opisujejo napad na GSM šifrirni algoritem A5/1. Za razliko od večine teoretičnih kriptoanalitičnih napadov, gre v tem primeru za praktičen napad, ki ga je mogoče izvesti s posebno napravo, ki so jo poimenovali COPACOBANA, sestavljena pa je iz FPGA čipovja.

Raziskovalci v članku trdijo, da je uspešen napad mogoče izvesti v povprečju v okrog sedmih urah, predstavljajo pa tudi optimizacijo, ki omogoča še približno 16% pohitritev napada.


Napad sicer ni tako hiter kot tisti, ki sta ga na BlackHat Europe 08 prikazala David Hulton in Steve Muller, je pa v članku objavljenih dovolj podrobnosti za nadaljnje raziskovanje na tem področju. Hulton in Muller sta pri svojem delu sicer izhajala iz članka Kellerja in Seitza, ki sta opisala napad...

8 komentarjev

Nov napad na ključe za daljinsko odklepanje KeeLoq

Slo-Tech - Septembra 2007 smo poročali, da je skupina raziskovalcev uspela razbiti sistem za daljinsko zaklepanje avtomobilov KeeLoq.

Sistem so razvili v 1980-tih in ga pričeli prodajati v 1990-tih, danes pa ga uporabljajo praktično vsi avtomobili, ki omogočajo daljinsko zaklepanje, uporablja pa se tudi za daljinsko zaklepanje večine garažnih vrat.

Za izvedbo prvega napada, ki so ga izvedli lansko leto, se je bilo potrebno približati ključu za približno 65 minut. V tem času je napadalec prebral podatke iz ključa, sledilo pa je dekodiranje, oz. iskanje glavnega šifrirnega ključa, ki je trajalo okrog enega dneva.

Skupina nemških raziskovalcev pa je sedaj napad še izboljšala. V okviru novega napada napadalec prisluškuje daljinskemu upravljavcu (to je mogoče storiti iz oddaljenosti do 100 metrov), prestreči pa mora samo dve sporočili med daljinskim upravljavcem in "bazno postajo". Zbrane podatke nato analizira, pridobi unikatni šifrirni ključ, ki ga daljinski upravljalnik uporablja za...

21 komentarjev

Uspešen napad na pametno RFID kartico za londonsko podzemno železnico

Schneier.com - Skupina raziskovalcev je ugotovila kako klonirati pametno RFID kartico Mifare Classic (proizvaja jih podjetje NXP Semiconductors), ki se v Londonu, Bostonu in na Nizozemskem uporabljajo kot vozovnice v javnem potniškem prometu.

S pomočjo preučevanja pod mikroskopom so raziskovalci uspeli razkriti šifrirni algoritem, ki ga kartica uporablja. V algoritmu Cypto1 so nato našli napake, ki omogočajo uspešen napad na kartico v nekaj minutah.

Podoben napad na te vrste kartic so v začetku leta izvedli že raziskovalci Amsterdamske fakultete za naravoslovje in dva nemška varnostna strokovnjaka v začetku leta, v začetku marca pa tudi raziskovalci nizozemske Radboud University. Na voljo je tudi impresivna video demonstracija napada.

4 komentarji

Uspešen napad na nizozemske vozovnice

Schneier.com - Na Nizozemskem naj bi v javnem potniškem prometu v kratkem uvedli vozovnice RFID. Razvoj sistema je stal dve milijardi dolarjev, a Schneier in Tanenbaum iz Amsterdamske fakultete za naravoslovje poročata, da so sistem uspešno shekali, še preden je bil dokončno implementiran.

Prvi uspešen napad na nove vozovnice sta izvedla študenta Amsterdamske falkultete Siekerman in van der Schee. V poročilu sta pokazala, kako enkratno vozovnico resetirati in jo tako večkrat uporabiti.

Hkrati pa sta dva nemška varnostna strokovnjaka in hekerja Nohl in Plotz izvedla uspešen napad na čip, uporabljen na običajni vozovnici RFID. Uspela sta namreč odstraniti ovojnico čipa Mifare in fotografirati notranje vezje, na podlagi česar je mogoče sklepati o uporabljenem kriptografskem algoritmu. To dejstvo sicer še ne omogoča uspešnega napada na čip, je pa pomemben korak k njegovemu uspešnemu razbitju.

Člani nizozemskega parlamenta so omenjene študente že povabili na predstavitev rezultatov, Schneier...

34 komentarjev

Uspešno razbitje biometričnega potnega lista!

Guardian - "Da bi preprečili nove teroristične napade, je potrebno uvesti biometrične potne liste, ki jih kriminalci ne bodo mogli ponarediti. Z njimi bomo vsi bolj varni." Tako je šla mantra o potrebnosti novih biometričnih potnih listov, ki so jo začeli v ZDA, kmalu pa jo je začela prepevati še Evropa.

A kako je v resnici?

Danes je The Guardian objavil članek, kjer opisuje, kako je dvema britanskima raziskovalcema uspelo v britanski biometrični postni list dejansko tudi vdreti.

Raziskovalca sta namreč uspela razbiti šifrirno zaščito potnega lista (oziroma njegovega RFID-čipa) in s tem pridobila dostop do domnevno varne vsebine potnega lista. Vsebina potnega lista poleg osebnih podatkov vsebuje osebno fotografijo, v bodoče pa bo vsebovala tudi prstne odtise.

Izkazalo se je namreč, da komunikacija med RFID-čipom in čitalcem sicer poteka v šifriranem načinu (uporabljajo 3DES), vendar se šifrirni ključ nahaja na samem potnem listu! Ključ je namreč sestavljen iz številke potnega lista,...

46 komentarjev