»

Težave Applovega sistema za pregledovanje fotografij na telefonih

Slo-Tech - V začetku meseca se je razširila vest, da bo Apple na pametnih telefonih vzpostavil sistem za analizo fotografij, poimenovan NeuralHash, ki bo avtomatično preveril, ali kakšna vsebuje otroško pornografijo (CSAM, Child Sexual Abuse Material). Deloval naj bi z lokalnim (torej na telefonu) izračunavanjem zgoščenih vrednosti, ki bi se potem primerjale z bazo znanih fotografij pri NCMEC (US National Center for Missing and Exploited Children). Če bi bilo zadetkov več, omenjalo se je število 30, bi sistem uporabnika prijavil oblastem. Žal pa je izvedba sistema šarlatanska, so pokazali raziskovalci, ki so z vzvratnim inženiringom ugotovili, kako sistem dejansko deluje. Prav tako so že uspeli ustvariti prve kolizije.

Iz kode, ki jo je Asuhariet Ygvar objavil na Githubu in je najverjetneje pristna, je moč razbrati delovanje algoritma NeuralHasha. Kot prikrita koda je bila vstavljena že v iOS 14.3, saj pa bo očitno začela delovati. Problematično je, da je izvedba slaba, zaradi česar...

43 komentarjev

Enostavnejše iskanje kolizij v SHA-1

Slo-Tech - Prvo kolizijo v zgoščevalnem algoritmu SHA-1 so našli že leta 2005 in od tedaj je jasno, da uporaba SHA-1 ni več varna. Z leti so se napadi izboljševali, torej je bilo za izračun kolizije treba vse manj računske moči. Pred dvema letoma je Google pokazal, da je SHA-1 zlomljen tudi v praksi, saj so ustvarili dve očitno različni datoteki, ki sta imeli enako zgoščeno vrednost SHA-1.

Sedaj pa so raziskovalci iz Francije in Singapurja zabili še zadnji žebelj v krsto SHA-1, saj so pokazali, da je v praksi izvedljivo tudi iskanje kolizij z določeno predpono (chosen-prefix). To pomeni, da lahko skoraj poljubno izberemo podatke, ki jih pripnemo, pa bomo še vedno lahko ustvarili želeno zgoščeno vrednost. Dosedanje metode so terjale vsaj 277 izračunov SHA-1, sedaj pa jih lahko...

0 komentarjev

Preverite svoje geslo med 320 milijoni pobeglih

Slo-Tech - Strokovnjak za računalniško varnost Troy Hunt je postavil spletno stran za preverjanje izgorelih gesel, k čemur so ga napeljala nova varnostna priporočila NIST-a. Ta namreč priporočajo, da se pri registraciji in menjavi gesla to preveri in uporabniku ne dovoli izbrati gesla, ki ni varno. To so gesla, ki enostavno uganljiva, in gesla, ki so priplavala na splet v vdorih na kakšne spletne strani (izgorela gesla).

Kot pojasnjuje Hunt, je zbral 320 milijonov gesel, ki veljajo za neprimerna in katerih uporaba se odsvetuje. Uporabniki lahko varnost svojega gesla preverijo tako, da ga vpišejo na njegovo spletno stran, ki vrne podatek o tem, ali je geslo na seznamu. Vpisovanje aktualnih gesel na spletne...

33 komentarjev

Izračunana uspešna kolizija nad SHA-1

Slo-Tech - Zgostitveni algoritmi danes tvorijo osnovo varnosti na internetu. Uporabljajo se za zaščito gesel (hramba v obliki kontrolne vsote), kot pseudonaključni generator števil, pri generiranju naključnih imen datotek, za preverjanje integritete pri prenosu datotek (npr. v P2P omrežjih), za preverjanje integritete arhivskih datotek (tim. checksum), pri implementaciji digitalnega podpisa, časovnega žigosanja, overovitvi digitalnih potrdil, za digitalno podpisovanje datotek, gonilnikov ter seveda pri digitalni forenziki. Iz vsega tega je jasno, da morajo biti algoritmi za izračun kontrolnih vsot karseda varni.

To ne velja več za algoritem SHA-1.

Skupina raziskovalcev iz CWI Amsterdam in Google Research je namreč te dni objavila rezultate svoje raziskave, ki je pokazala, da...

18 komentarjev

Microsoft bo upokojil SHA-1 in RC4

Microsoft - Algoritem RC4 je ena izmed najstarejših tokovnih šifer, ki se še vedno uporablja v starih verzijah protokola TLS in WEP. V RC4 so odkrili že številne ranljivosti, zato je njegova uporaba odsvetovana in se opušča. Raziskovalci so odkrili številne pomanjkljivosti, ki skupaj z naraščanjem računske moči omogočajo praktično izvedbo napadov na RC4. Recimo šifriranje WEP v brezžičnih usmerjevalnikih je že dlje časa mogoče zlomiti sorazmerno hitro (v manj kot dnevu). Obstajajo celo...

7 komentarjev

Natečaj za SHA-3 v zadnji fazi

Zgostitvena funkcija iz ključa (blok podatkov) izračuna v praksi unikaten niz, s čimer se zagotavlja istovetnost podatkov pri prenosu, varno hranjenje gesel, zanesljivost podpisanih certifikatov itn.

vir: Heise
Heise - Ameriški Nacionalni institut za standarde in tehnologijo (NIST) je leta 2007 razpisal natečaj za matematični algoritem, ki bo postal temelj naslednje verzije zgostitvene funkcije SHA-3. Za staro SHA-1 je bilo pred dvema letoma pokazano, da ni varna in da so kolizije mogoče, medtem ko je SHA-2 grajena na SHA-1 in zato tudi vzbuja pomisleke. V petek so objavili pet kandidatov, ki so prebili skozi prvi dve fazi in so sedaj v zaključnem stadiju izbiranja.

V finalu so algoritmi BLAKE, Skein (ta dva sta podobna SHA-2), Grøstl, JH in Keccak (fundamentalno različen pristop od SHA-2). Pri izboru zmagovalca bodo gledali na več odlik: pomembna bosta tako zgledna struktura in stabilnost kakor...

0 komentarjev

SHA-1 razbit

Slashdot - Bruce Schneier v svojem blogu poroča, da naj bi kitajski raziskovalci Xiaoyun Wang, Yiqun Lisa Yin in Hongbo Yu uspeli najti kolizijo v SHA-1 funkciji.

To pomeni, da so raziskovalci našli dve različni sporočili, za kateri algoritem SHA-1 vrne isto vrednost, njihova metoda iskanja pa je veliko hitrejša kot metoda grobe sile, ki temelji na preiskušanju vseh možnih kombinacij.

To v praksi pomeni, da je mogoče npr. neko potrdilo banke tako prirediti, da bo izračun digitalnega podpisa pokazal, kot da je potrdilo poslala banka, čeprav bo le-to v resnici pa bo ponarejeno. Z drugimi besedami - razbitje SHA-1 je pomemben korak na poti k možnosti ponarejanja digitalnih podpisov.

21 komentarjev