- Kryptografie -

Poslední aktualizace 31.08.2017 10:51:47

Úvod  Kategorie  Podkategorie 0  1  2  3  4  5 



Kam kráčí šifrování?

4.3.2018 SecurityWorld  Kryptografie
Přechod od SHA-1 na SHA-2, kongresové vítězství nad zadními vrátky a vzestup šifrované komunikace nás vedou k bezpečnějšímu světu.

Vypadá to, jako by se vývoj technologií každý rok zrychloval. Je tu však vždy jeden opozdilec: šifrování. Proč tak rozvážné tempo? Protože jeden malý omyl dokáže zablokovat komunikaci a pohřbít firmu.

Nastávají však chvíle, kdy je potřebné zbystřit – například abyste zjistili, že se sféra šifrování prakticky přes noc změnila. Ten čas nastal nyní. Přestože v průběhu několika let docházelo ke změnám postupně, výsledný efekt je dramatický.

Některé z těchto změn začaly krátce po zveřejnění informací od Edwarda Snowdena o tom, jak rozsáhlý je sledovací program vlády USA. Další jsou přirozeným důsledkem kryptografických nápadů, které se dostávají na trh, vysvětluje Brent Waters z Texaské státní univerzity.

„Mnoho z těchto nových dostupných nástrojů a aplikací je založeno na výsledcích výzkumů z let 2005 a 2006,“ vysvětluje Waters. „Teprve si uvědomujeme, jaké typy šifrovacích funkcí jsou možné.“

O krok blíže

Šifrovaný webový provoz je prvním krokem směrem k bezpečnějšímu světu internetu, kde útočníci nebudou moci odposlouchávat privátní komunikace, finanční transakce ani obecné internetové aktivity.

Mnoho webů včetně služeb Google a Facebook zapnulo šifrování HTTPS ve výchozím stavu pro všechny uživatele. Pro většinu majitelů domén je však nákup a nasazení certifikátů SSL/TLS pro zajištění bezpečné komunikace s jejich weby drahým a komplikovaným úsilím.

Naštěstí iniciativa Let’s Encrypt (Pojďme šifrovat) a její bezplatné certifikáty SSL/TLS transformovaly celý ekosystém a dalay vlastníkům domén nástroje pro snadné zapnutí protokolu HTTPS na jejich webech.

Tato nezisková certifikační autorita provozovaná skupinou ISRG (Internet Security Research Group), Let’s Encrypt, je podpořenáa takovými velikány, jako jsou Mozilla, Electronic Frontier Foundation, Cisco nebo Akamai.

Jak všudypřítomným se protokol HTTPS stal? V říjnu loňského roku zveřejnil Josh Aas, šéf iniciativy Let’s Encrypt a bývalý zaměstnanec společnosti Mozilla, telemetrický graf Mozilly, který ukazuje, že protokol HTTPS využívá již více než 50 procent webů.

Přestože graf ukazuje jen uživatele prohlížeče Firefox, je toto číslo stále významné, protože poprvé počet šifrovaných stránek přerostl množství stránek nešifrovaných. Společnost NSS Labs očekává, že tento trend bude pokračovat, a předpovídá, že do roku 2019 bude šifrovaných 75 procent veškerého webového provozu.

Bezplatné nabídky certifikátů toto přijetí dále urychlí. Do příštího roku počet vydaných bezplatných veřejných důvěryhodných certifikátů pravděpodobně překročí množství certifikátů placených, prohlašuje Kevin Bocek, viceprezident strategie zabezpečení a threat intelligence ve společnosti Venafi, která se zabývá správou klíčů.

Mnoho podniků také začíná využívat bezplatné služby. Když už cena certifikátů nehraje žádnou roli, zaměří se certifikační autority na lepší nástroje pro bezpečnou správu certifikátů a na ochranu klíčů.

Když už mluvíme o správě certifikátů, je dobré připomenout, že po letech varování, že jsou certifikáty SHA-1 slabé a zranitelné vůči útokům, začaly podniky houfně upgradovat své certifikáty na takové, které využívají SHA-2, což je sada kryptografických hašovacích funkcí nahrazujících zastaralý algoritmus SHA-1.

Hlavní tvůrci prohlížečů, tedy firmy Google, Mozilla a Microsoft, se zavázali, že vyřadí SHA-1 počátkem letošního roku a začnou blokovat weby, které stále používají starší certifikáty.

Facebook přestal obsluhovat připojení SHA-1 a nezaznamenal „žádný měřitelný dopad“, tvrdí Wojciech Wojtyniak, produkční inženýr Facebooku.

Podle telemetrie Firefoxu kleslo od května do října 2016 použití SHA-1 na internetu ze 3,5 procenta na méně než procento. Podniky si nemohou dovolit samolibost, ale je pravda, že nedávné odhady společnosti Venafi naznačují, že cca 60 milionů webových stránek i nadále používá nedostatečně silný šifrovací algoritmus.

„Těšíme se na posun tohoto odvětví směrem k většímu využití silnějších certifikátů, jako je SHA-256,“ dodává Wojtyniak.

Šifrování je králem

Kryptografie dostala v posledních několika měsících několik ran, když výzkumníci vytvořili kryptografické útoky, jako je například Drown, který lze použít k dešifrování TLS spojení mezi uživatelem a serverem, pokud server podporuje SSLv2.

Další metodou je pak Sweet32, která umožňuje zaútočit na šifrovaná webová spojení vytvořením velkého množství webových přenosů.

Aktéři z řad státních zpravodajských služeb mají také šifrování ve svém hledáčku. Nedávno odhalila společnost Juniper Networks špionážní kód implantovaný v konkrétních modelech svého firewallu a v zařízeních VPN. Mnozí odborníci se domnívají, že v tom má prsty NSA.

Krátce poté, co si sada hackerských nástrojů, údajně patřící NSA, našla cestu na černé trhy, odhalilo Cisco chybu ve svém softwaru IOS, IOS XE a IOS XR, který se využívá v mnoha jejích síťových zařízeních.

Tato zranitelnost, kterou lze využít k získání citlivých informací z paměti zařízení, byla podobná jako zranitelnost zneužitelná uvedenými nástroji a souvisela s tím, jak tento operační systém zpracovává protokol výměny klíčů pro sítě VPN, uvedlo tehdy Cisco.

Dokonce i aplikace Apple iMessage, která je ukázkou, jak mohou firmy přinést kompletní šifrování masám, měla svůj podíl na problémech. Profesor kryptografie Matthew Green a jeho tým studentů na Univerzitě Johnse Hopkinse totiž dokázali vykonat adaptivní útok, který by za určitých okolností dokázal dešifrovat komunikaci iMessage a přílohy.

Tento tým také zjistil, že aplikace iMessage postrádá mechanismus FS (Forward Secrecy, dopředná bezpečnost), což znamená, že by útočníci mohli dešifrovat dříve zašifrované zprávy, například ty, které jsou uložené v iCloudu.

FS funguje tak, že se po uplynutí nastaveného časového intervalu vytváří nový klíč, takže i v případě, že útočníci získají originální klíč, není možné dříve zašifrované zprávy prolomit.

Jedna věc však navzdory všem špatným zprávám zůstává jasná: Kryptografie není prolomená. Matematika za kryptografickými výpočty zůstává silná a šifrování je stále nejlepší způsob, jak chránit informace.

„Poslední útoky se netýkaly matematiky, ale implementace,“ vysvětluje Waters. Ve skutečnosti šifrování funguje tak dobře, že na něj spoléhají také sami útočníci.

Zločinci dokážou získat klíče a certifikáty pro skrývání svých aktivit uvnitř šifrovaných přenosů. Skutečnost, že se tento vektor útoku rychle stává výchozím chováním zločinců, „téměř maří celý smysl přidávání většího množství šifrování“, uvádí Bocek.

Kyberzločinci používají šifrování také k zajištění velkého dopadu ransomwaru. Jakmile jsou soubory zašifrované, musejí oběti buď zaplatit, aby získaly klíč, nebo smazat své systémy a začít znovu.

Stejně jako se útočníci zaměřují na zranitelné implementace, bezpečnostní výzkumníci úspěšně vyvinuli dešifrovací nástroje pro ty varianty ransomwaru, které v sobě obsahovaly chyby ve svém šifrovacím kódu.


Zadní vrátka

Technologické firmy vždy musely vyvážit aspekty bezpečnosti a ochrany soukromí s faktem, že orgány činné v trestním řízení požadují přístup k informacím uživatelů. James Comey, šéf FBI, intenzivně usiloval o povinnost implementace zadních vrátek v technologických produktech využívajících šifrování a prohlašoval, že kódování dat maří vyšetřování zločinu.

Přestože společnosti často tiše spolupracovaly se zpravodajskými službami a s orgány činnými v trestním řízení, bezpříkladná konfrontace mezi FBI a společností Apple v minulých letech ukázala, že se podniky začínají bránit.

FBI v tomto boji ustoupila a došlo k vytvoření dvoustranné pracovní skupiny složené z komisí z oblasti justice, energií a komerce. Cílem této skupiny je studium problematiky šifrování. Pracovní skupina pro šifrování jednoznačně odmítla požadavky Comeye na zadní vrátka a radí zkoumat jiná řešení.

„Každé opatření, které oslabuje šifrování, pracuje proti národnímu zájmu,“ uvedla tato pracovní skupina ve své zprávě. „Kongres nemůže zabránit zločincům – doma ani v zahraničí – v používání šifrování. Proto by měly komise hledat další strategie, jak řešit potřeby komunity zástupců zákona.“

Oslabování šifrování tak, že by se policie dokázala prolomit do šifrovaných zařízení, by sice urychlilo vyšetřování zločinů, ale bylo by to krátkodobé vítězství s „dlouhodobým dopadem na národní zájmy“, varovala tato pracovní skupina.

Alternativní strategií je například poskytnutí legálních metod zástupcům zákona k přinucení podezřelých odemknout svá zařízení nebo zlepšování sběru metadat a analýz.

Zatímco zpráva pracovní skupiny naznačuje, že Kongres USA nebude usilovat o zákonná zadní vrátka, na obzoru se rýsují další bitvy související se šifrováním.

Tato zpráva totiž vytváří dojem, že podporuje možnost policie používat „zákonné hackování“ k prolomení do produktů s využitím zranitelností softwaru, které znají jen zástupci zákona a zpravodajské služby, což ale může mít bezpečnostní důsledky.

Technologický obor má zájem na oznamování zranitelností ihned po jejich zjištění, aby vláda neměla možnost si je hromadit bez dohledu.

Požadavek Comeye na úplnou kompromitaci tak bude podle slov skupiny realizován spíše v podobě různorodých forem.
Technologie pro všechny

Vlády se snažily roky stále omílat argument boje proti teroristům a vždy k tomu využívaly strašení, uvádí Mike Janke, šéf pro šifrovanou komunikaci ve společnosti Silent Circle. Změnou podle něj je, že podniky začínají brát vážněji zabezpečení své komunikace a jsou méně ochotné tyto funkce obětovat.

Mnoho organizací bylo šokováno rozsahem vládního dohledu odhaleného Edwardem Snowdenem z NSA. Zareagovaly integrací bezpečných nástrojů pro textovou a obrazovou komunikaci současně s šifrováním hlasových přenosů v rámci podnikové komunikace, popisuje Janke.

Šifrování nyní hraje větší roli v technologických diskusích, kdy se podniky ptají na dostupné funkce a možnosti. Oddělení IT už k šifrování nepřistupuje jako k přídavné funkci, za kterou se platí navíc, ale je to povinná vlastnost každého produktu a platformy, kterou používají.

I samotní spotřebitelé byli pobouřeni rozsahem sledovacích programů a neoficiální evidence ukazuje, že mnoho z nich začalo používat aplikace se šifrovaným obsahem, jako jsou WhatsApp nebo Signal. Ve většině případů však za bezpečné produkty neplatí, ani nemění své chování, aby zvýšili rozsah soukromí ve svém každodenním životě.

Změna přichází od šéfů zabezpečení, viceprezidentů technologií a dalších podnikových šéfů zaměřených na technologie, protože nesou odpovědnost za rozhodování v oblasti bezpečnosti a ochrany soukromí svých produktů a služeb.

Když společnost Tesla nyní digitálně podepisuje firmware pro každou svou jednotlivou interní komponentu pomocí kryptografického klíče, je jednodušší se ptát výrobců televizorů a hraček, proč to také nedělají, vysvětluje Janke.

Spotřebitelé jsou ti, kdo budou mít prospěch z integrace šifrování ve výchozím stavu, stejně jako když podniky mění svůj způsob myšlení o významu šifrování.


Hackeři široce zneužívají šifrované weby, i díky podvrženým certifikátům

28.2.2018 SecurityWorld Kryptografie
Důmyslnost hackerů stoupá nebývalým tempem -- ke svým útokům stále častěji využívají zašifrovanou webovou komunikaci i známé internetové služby jako jsou Dropbox či Google Docs. Více se zaměřují také na zařízení internetu věcí, které organizace často nechávají neaktualizovaná a zranitelná.

Tyto závěry přinesla studie Cisco 2018 Annual Cybersecurity Report. Ta dále říká, že nejčastější překážkou pro vybudování spolehlivé bezpečnostní architektury je nízký rozpočet, nekompatibilita jednotlivých bezpečnostních řešení a nedostatek IT specialistů na trhu.

Proto 74 % bezpečnostních profesionálů v obraně alespoň částečně spoléhá na umělou inteligenci a 83 % na automatizaci. Útoky jsou přitom stále ničivější. A tak zatímco dříve šlo útočníkům využívajícím vyděračský software (ransomware) především o zisk, dnes se stále častěji setkáváme s útoky, které se snaží napáchat maximální škody.

Letošní studie zjistila, že kybernetičtí útočníci stále častěji doručují škodlivý software prostřednictvím šifrované webové komunikace (typicky označované HTTPS). Jedním z klíčových faktorů, které nárůst ovlivňují, je snadné získání levných či dokonce bezplatných SSL certifikátů. Hackeři tak získávají mocný nástroj, jak doručit obětem škodlivý software.

„Šifrovaná komunikace na jedné straně představuje velmi dobrý způsob, jak ochránit soukromí uživatelů, avšak na té druhé otevírá útočníkům další možnosti, jak se vyhnout detekci. Proto podniky v dnešní době stále častěji vyhledávají bezpečnostní řešení, která využívají automatizaci a umělou inteligenci, neboť ta dokážou najít podobnosti mezi známým škodlivým softwarem a anonymním vzorkem dat,“ říká Milan Habrcetl, bezpečnostní expert společnosti Cisco.

Spam: útoky přichází ve vlnách

Nevyžádaná pošta (neboli spam) stále tvoří nejčastější způsob, jakým se útočníci snaží proniknout do zařízení. Z výzkumu škodlivých domén vyplynulo, že 60 % z nich je spojeno právě se spamovými kampaněmi.

Bez ohledu na to, jak se mění prostředí kybernetických hrozeb, zůstává email důležitým a mocným nástrojem útočníků. Počet doručovaných spamů není v průběhu času konstantní, ale přímo souvisí s aktivitou botnetů (internetoví roboti zasílající spamy), především pak botnetu Necurs, který je globálně hlavním šiřitelem infikovaných emailů.

Škodlivé přílohy emailů jsou nejčastěji ve formátu sady Office (.doc, .ppt, xls a další), a to v 37,7 % případů. Následují archivní formáty, tedy přílohy obsahující přípony .zip či .jar (36,8 %) a soubory s příponou .pdf (13,7 %).

Nové techniky hackerů

Kybernetičtí zločinci se, kromě šifrované komunikace, také stále častěji zaměřují na napadení uživatelů skrze známé a legitimní služby jako jsou například Google Docs, GitHub či Dropbox, jejichž prostřednictvím šíří command and control protokoly.

Zneužívání těchto legitimních aplikací souvisí s jejich velkou oblibou a mnoho zaměstnanců je využívá i přesto, že je podniková pravidla nepovolují. Navíc je velmi těžké, někdy až nemožné, takové útoky odhalit, neboť také využívají šifrovanou komunikaci.

Organizace podceňují aktualizace zařízení internetu věcí

Výzkumníci také zkoumali, jak se organizace zaměřují na zabezpečení svých zařízení internetu věcí a zjistili, že velmi podceňují aktualizování jejich softwaru. Test, ve kterém se zaměřili na citlivost na již známé typy malwaru, provedli na 7328 zařízeních internetu věcí, jako jsou požární alarmy, čtečky karet či senzory pro regulaci teploty.

Zkouška ukázala, že celých 83 % zařízení mělo kritickou zranitelnost a aktuální patch mělo nainstalováno pouze 17 % těchto zařízení. Infikovaná zařízení přitom mohou být využita nejen k napadení vlastní organizace, ale také k DDoS útokům.

V roce 2017 totiž kyberzločinci často využívali krátké (trvající v řádu sekund), ale intenzivní útoky a podle průzkumu se s nimi v loňském roce setkalo 42 % všech organizací.


Když šifrování snižuje bezpečnost a banka vyzrazuje číslo karty
28.2.2018 Root.cz
Kryptografie

Šifrování je velmi užitečná věc, ale existují okrajové situace, kdy situaci zhoršuje. Příkladem je bankovní výpis, který je šifrovaný, což umožňuje zjistit téměř všechny informace o platební kartě.

Ne vždy je šifrování prospěšné, existuje malé množství případů, kdy je tomu přesně naopak. Takovým je třeba zabezpečení elektronických výpisů z účtu od české pobočky Raiffeisenbank. Začátek příběhu je už poměrně dávný:

🙋‍♂️
@denikembecka
Vrchol mé lenosti: Přišel mi výpis z banky, chráněný PINem. Než abych ho hledal, radši jsem bruteforcem uhádl heslo a nezvedl zadek z křesla

1:23 PM - Apr 22, 2017
168
55 people are talking about this
Twitter Ads info and privacy
Tento status proslavil Michal Špaček ve úvodu své přednášky o rizicích sdílení kódů, kterým nerozumíme. V tomto případě Tomáš Heřmanský, autor statusu, na snímku obrazovky sice rozmazal výsledné heslo, ale ponechal záhadné hexadecimální mezivýsledky, které, jak se později ukázalo, je možné použít k vypočítání hesla.

Na příběh jsem si vzpomněl v úterý, když mi poprvé přišel podobný výpis od téže banky. Vyzkoušel jsem tedy také nástroj pdfcrack, který čtyřmístné číselné heslo PDF souboru uhodl za desetinu sekundy. Co mě ale zarazilo, byl výběr číslic, které se banka rozhodla použít jako heslo.

E-mailová zpráva s popisem, jak se k heslu dobrat

Tím heslem totiž nejsou poslední čtyři číslice čísla karty, které se na mnoha místech zobrazují otevřeně za účelem určení konkrétní karty, ale naopak čtyři z šesti tajných číslic, které jsou v naprosté většině míst nahrazeny hvězdičkami či jinak. Jejich použití vypadá na první pohled logicky – zabezpečují, aby si výpis přečetl jen oprávněný držitel karty. Vezmeme-li ale v potaz fakt, že takto omezený prostor hesel je možné projít hrubou silou za desetinu sekundy, znamená to, že každý, kdo se takto šifrovanému PDF souboru dostane, okamžitě zjistí čtyři z šesti tajných číslic. Jak špatné to může být?

Co vytěžit z výpisu
Výpis ke kreditní kartě obsahuje všechny běžné náležitosti, mimo jiné:

datum výpisu
jméno držitele karty
jeho adresu
číslo karty bez šesti tajných číslic
přehled transakcí
stav konta bonusů za používání karty
předepsanou minimální splátku
číslo účtu a variabilní symbol, pod kterým lze úvěr splatit
úrokovou sazbu
Vžijeme-li se do role útočníka, který bude chtít nabyté údaje zneužít, musí znát minimálně číslo karty a datum konce platnosti. Většina obchodníků dnes také požaduje bezpečnostní kód z podpisového proužku karty či dodatečné ověření systémem 3-D Secure, ale stále je možné najít takové, kteří jej nepožadují.

Jedním z obchodů, které požadují minimum informací o kartě, je i gigant Amazon.

Začněme datem konce platnosti karty. To na výpisu sice není uvedeno, nicméně máme jako útočník několik možností, jak se k němu dobrat. Tou první může být už samotný způsob, jak jsme se k PDF souborům dostali. Pokud to bylo nabouráním se do něčí e-mailové schránky, pak zřejmě máme i informaci o tom, kdy byl doručen první výpis z účtu. Takový výpis také poznáme tak, že dluh z předchozího období bude nulový a nulový bude i stav bonusů, které se používáním kreditní karty sbírají. K vypočtení data konce platností tak stačí zjistit, na jak dlouho daná banka obvykle vydává platební karty, což je obvykle celistvý počet roků. Tato informace není nijak tajná a její zjištění nestojí velké úsilí.

Ze stovky na deset s Hansem Peterem Luhnem
Z šestnácti číslic čísla karty jich najdeme deset přímo na výpise, další čtyři jsou tvořeny uhodnutým heslem PDF souboru. K odhalení celého čísla karty tedy zbývá uhodnout dvě číslice, což dává prostor jedné stovky různých kombinací. Jako útočník ale máme velké štěstí – čísla karet jsou totiž zabezpečena Luhnovým algoritmem. Ten zajišťuje odolnost proti překlepům při opisování čísla karty přidáním kontrolní číslice tak, aby ciferný součet čísla karty (po určité transformaci sudých číslic zprava) byl beze zbytku dělitelný deseti.

Můžeme tedy jednoduše vytipovat, které dvojice hledaných čísel splňují podmínku Luhnova algoritmu, například tímto jednoduchým programem v Pythonu:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
In [1]: import luhn

In [2]: for n in range(100):
...: ccnum = "531533{:02d}34567890".format(n)
...: if luhn.verify(ccnum):
...: print(ccnum)
...:
5315330134567890
5315331934567890
5315332734567890
5315333534567890
5315334334567890
5315335034567890
5315336834567890
5315337634567890
5315338434567890
5315339234567890
Máme tedy pouhých deset kandidátů na číslo karty, které můžeme postupně nebo lépe současně v různých obchodech vyzkoušet. Nepotřebovali jsme přitom nic jiného, než přístup k e-mailové schránce s výpisy z kreditní karty. Paradoxem je, že kdyby banka výpisy nešifrovala, nemá útočník jak zjistit čtyři tajné číslice a kandidátů by měl sto tisíc.

Zabezpečení čtyřmi číslicemi nedává smysl
Tohle je jeden z mála případů, kdy nějaké šifrování je prokazatelně horší než žádné šifrování. Použití čtyřmístného číselného hesla na místě, kde je možné provádět off-line neomezené množství pokusů o uhodnutí, je absolutní nesmysl, který odradí tak maximálně bankovního úředníka; ale jen takového, který se v práci nenudí natolik, aby všech deset tisíc kombinací vyzkoušel ručně. V kombinaci s použitím přísně tajného čísla v roli hesla pak jde o zbytečné hazardování s bezpečností.

Uvedený útok je naštěstí možné provést jen tam, kde obchodník nepožaduje zadání bezpečnostního kódu karty a/nebo potvrzení v systému 3-D Secure. Tím by mělo být pro případnou oběť snazší domoci se svých peněz zpět, neboť v případě nepoužití těchto doplňkových zabezpečení se zvyšuje obchodníkova odpovědnost za škody způsobené zneužitím platební karty. To ostatně ve své reakci (1, 2) tvrdí i přímo Raiffeisenbank:

Tato forma zabezpečení výpisu slouží především jako základní ochrana proti náhodnému přečtení. Velká většina obchodníků chrání transakce kartou na internetu pomocí CVC2 a 3DS kódu. Ano, existují i obchodníci, kde nakoupíte bez kódu, pokud by zde ke zneužití došlo, tak transakci vyreklamujeme zpět. Pokud hledáte jiný způsob zasílání výpisů, nabízíme možnost jeho stahování v rámci IB, které máte plně zabezpečené. K tomuto způsobu chceme do budoucna směřovat všechny klienty.

I tak je však na místě obezřetnost a rozumně nastavené limity. Stojí také za zvážení, zda nepožádat banku o nezasílání výpisů e-mailem; je možné je stáhnout nešifrované ze zabezpečeného webového bankovnictví.

Post scriptum: výpis obsahuje celé číslo karty

Andrei Badea
@0xabadea
Líný hacker si navíc všimne, že na první stránce výpisu je desetimístní variabilní symbol, který se nápadně shoduje s heslem výpisu (předposlední čtyřčíslí) a s posledním čtyřčíslím (obsaženým ve výpisu), takže ani nemusí nic hádat. https://twitter.com/Oskar456/status/966062292168269824 …

3:44 PM - Feb 21, 2018
20
See Andrei Badea's other Tweets
Twitter Ads info and privacy
Po napsání tohoto textu se ukázalo, že se zabezpečením čísla karty je to ještě horší a velká část předchozího textu přistupuje k problému až zbytečně složitě. V tomto konkrétním případě totiž všech šest tajných číslic z čísla karty je součástí variabilního symbolu, pod kterým je úvěr splácen. Hádat zbylé číslice tedy vlastně vůbec není nutné a vyzrazení čtyř číslic uhodnutím hesla je tedy vlastně jen podružný problém.


Šifrujte, kde se dá...

31.7.2017 SecurityWorld Kryptografie
Díky technickému pokroku a zvýšenému přijetí je zabezpečení vašich dat a komunikace mnohem jednodušší, než si myslíte. Přinášíme přehled toho, co všechno se dá šifrovat a jaké pro to můžete použít nástroje.

Probíhá útok na šifrování. Bez ohledu na to, zda si myslíte, že máte co skrývat, měli byste mít obavy. Šifrování je klíčovým prostředkem, kterým lze zabezpečit citlivé soukromé informace a komunikaci před zvědavýma očima.

Vlády po celém světě napadají naši schopnost využívat technologie šifrování argumentací, že šifrování ztěžuje orgánům činným v trestním řízení vedení vyšetřování a sledování podezřelých on-line aktivit. Jejich řešení? Zřizování „zadních vrátek,“ jejichž prostřednictvím by mohly odemknout zabezpečená data.

Nejlepší způsob, jak se bránit v prosazování takového požadavku oslabit šifrování – a to je přesně to, k čemu zadní vrátka slouží – je udělat kódování všudypřítomné a zcela běžné.

Pokud šifrování používá každý, počínaje kódovaným chatem přes šifrovaný e-mail po surfování na webu zabezpečené šifrou (a kódované je také všechno mezi tím), potom je mnohem těžší argumentovat, že šifrování chrání jen pár vyvolených, kteří mají co skrývat.

A kde začít? Dnes je primární překážkou bránící využívat šifrování jako rutinní faktor v počítačovém životě většiny lidí skutečnost, že je stále relativně obtížné ho použít.

Kódování tradičně vyžadovalo, aby uživatel překonal hodně překážek, než ho zprovoznil, ale to se už pomalu mění. Přinášíme seznam různých šifrovacích technologií, které lze snadno použít k ochraně vašich dat před zvědavýma očima, a přispět tak k bezpečné a privátní komunikaci.

Čím více lidí je používá, tím těžší bude zbavit je práva na soukromí a bezpečí.

Aplikace pro bezpečný chat a zasílání zpráv

Mobilní zařízení jsou vzhledem k rozsahu a hloubce obsažených citlivých dat významným zdrojem obav o bezpečnost. Naštěstí se možnosti šifrování pro mobilní zařízení rychle stávají všudypřítomné. A nejde jen o samotné aplikace.

Například Apple zapnul šifrování celého disku zařízení iOS ve výchozím nastavení, takže jsou veškerá data v telefonech iPhone a tabletech iPad automaticky chráněná.

Také Google nabízí ve svých posledních verzích systému Android šifrování celého disku, přestože ještě není zapnuté ve výchozím stavu. Šifrování celého disku mobilních zařízení se tak stává standardem. Jakmile to tak bude, bude už návrat mnohem těžší.

Apple rovněž nabízí kompletní šifrování pro svou aplikaci iMessage, aby udržel vaše zprávy mimo dosah provozovatele. Například zástupci bezpečnostních složek nedávno v mediálně známém případu naléhali na Apple, aby jim usnadnil získání dat ze zařízení iOS, jež vlastnil podezřelý z terorismu, ale Apple jim neustoupil.

Pro mnoho běžných uživatelů je použití zařízení s iOS nejjednodušším způsobem, jak využít šifrovací nástroje.

Některé aplikace umožňují bezpečné zasílání zpráv pro platformy Android a iOS – patří mezi ně Wickr, Signal nebo Telegram. Jednou z nevýhod těchto nástrojů pro šifrovaný chat a zasílané zprávy je, že odesílatel a příjemce musejí používat ke komunikaci stejnou aplikaci.

Například uživatelé aplikace Wickr mohou odesílat šifrované textové zprávy ostatním uživatelům této aplikace, ale k poslání standardní nešifrované textové zprávy uživatelům, kteří aplikaci Wickr nemají, už musejí použít běžnou aplikaci pro posílání textových zpráv.

Popularita aplikace Wickr je také vyvolávána další poskytovanou vrstvou zabezpečení: chaty a fotografie se po uplynutí definované doby smažou. Týká se to i souborů audio, video a dokonce i dokumentů stažených z cloudového úložiště.

Vše poslané přes Wickr se přenáší přes šifrované kanály a automaticky se to maže po vypršení platnosti. Když přijdou lidé, kteří se o původní obsah zajímají, není jim co předat, protože data jsou už dávno pryč.

Telegram má v současné době špatnou pověst, protože se objevují zprávy, že tuto aplikaci používají teroristické skupiny a zločinci. Umožňuje uživatelům sdílet šifrovaná média a zprávy najednou až s 200 lidmi. Tajné chaty mohou zcela obejít servery Telegram a mohou být uložené jen po zadanou dobu nebo bezpečně uložené pro pozdější použití.

Šifrované hlasové hovory

Kupování předplaceného telefonu pokaždé, když chcete udělat telefonní hovor, který nelze vystopovat k vám, je už věcí minulosti díky několika novým aplikacím zaměřeným na zabezpečení hlasové komunikace.

Aplikace Signal, vytvořená bezpečnostním výzkumníkem Moxie Marlinspikeem, umožňuje uživatelům snadno navázat šifrované hlasové hovory a odesílat šifrované zprávy na platformách Android a iOS. (Aplikace Signal Desktop Chrome ve verzi beta rozšiřuje bezpečné zasílání zpráv aplikací Signal i na stolní počítače.).

Bonusem k Signalu je, že aplikace umožňuje uživatelům komunikovat s každým v seznamu kontaktů. Pokud příjemce hovoru není uživatelem Signalu, budete upozorněni, že hovor nebude šifrovaný, ale nemusíte přecházet do své standardní telefonní aplikace, abyste mohli volat, takže je proces přijetí ještě snadnější.

Společnost Open Whisper Systems, která aplikaci Signal vyvíjí, spolupracuje s řadou významných providerů služeb, jako jsou třeba WhatsApp, Google nebo FaceBook, ten například technologii Signal využil ve svém Messengeru (funkce Secret Conversations). Popularita aplikací jako WhatsApp nebo Snapchat ukazuje, že si lidé velmi přejí používat bezpečnou komunikaci.

Dlouhou dobu měli lidé s potřebou telefonovat z desktopu k dispozici jako vhodné řešení jen aplikaci Skype. Aplikaci Skype však zasáhla obvinění, že vláda USA přinutila společnost Microsoft vestavět do této služby zadní vrátka.

OStel je zabezpečená služba pro hlasovou a videokomunikaci, která je udržována v rámci projektu The Guardian Project a je k dispozici pro desktop i pro mobilní uživatele. Uživatelé si musejí vytvořit účet ve službě OStel (nejsou požadovány žádné osobní údaje) a stáhnout příslušný software.

Se službou OStel například komunikují aplikace CSipSimple a Linphone na platformách Android a iOS.

Oba konce hovoru, volající i příjemce, musejí využívat službu OStel. OStel neumí volat na pozemní linky ani na mobilní telefonní čísla se SIM kartou v mobilních sítích. Jednou z výhod služby OStel je, že funguje na platformách BlackBerry, iPhone či Android stejně jako na Mac OS X, Windows a Linuxu. Používá stejný šifrovací protokol ZRTP jako výše zmíněný Signal.

Šifrování připojení k internetu

Weby stále častěji využívají protokol HTTPS k ochraně dat posílaných mezi počítačem uživatele a serverem. Informace o kreditní kartě zadané do webového formuláře se přenášejí přes šifrovaný kanál na server prodejce, takže všichni útočníci, kteří by mohli monitorovat přenosy, netuší, co se odeslalo. To je však jen začátek.

Díky všudypřítomnosti veřejných sítí Wi-Fi – na letištích, v kavárnách, parcích a dokonce i v metru New Yorku – je snadné zapomenout, že připojení on-line není vždy nejlepší nápad.

Útočníci mohou snadno zachytit data tekoucí do zařízení a z něho nehledě na on-line služby, k jakým přistupujete. Zde může pomoci šifrování internetového připojení přes síť VPN, jako jsou například služby F-Secure Freedome, NordVPN nebo CyberGhostVPN – data jsou potom pro slídily nepoužitelná.

Většina z nás zná VPN jako software, který se instaluje do pracovních počítačů, aby umožnil přístup k podnikovým aplikacím. VPN služby však také umožňují uživatelům vytvořit šifrovaný tunel se serverem třetí strany a potom přistupovat k internetu prostřednictvím tohoto tunelu.

Když se uživatel v Česku připojí k Facebooku prostřednictvím služby VPN ve Francii, tak je pro Facebook uživatelem z Francie a ne z Česka. Je to skvělý způsob, jak používat on-line bankovnictví z letiště, protože služba VPN šifruje spojení a brání všem odposlouchávat vaše bankovní aktivity.

Potom je zde Tor, který poskytuje úplnou anonymitu na internetu. Používá vícevrstvý bezpečnostní mechanismus podobný cibuli, který odráží komunikaci mezi více uzly, aby skryl její původ.

Nejenže Tor brání dohledu, ale také brání webům sledovat uživatele. Můžete dokonce přistupovat k Facebooku přes Tor. Uživatelé, pro které je Tor nový, mohou použít pro začátek Tor Browser. Orbot je Tor proxy pro Android z projektu The Guardian Project.

Šifrování e-mailu

Ze všech forem moderní komunikace je e-mail možná nejvíce citlivý. Vaše e-mailová schránka může obsahovat bankovní výpisy, účty z různých služeb a obchodů, dokumenty související s daněmi a také osobní zprávy.

Informace o tom, s kým mluvíte, o čem mluvíte a dokonce i jen kdy posíláte e-mail, může být v nesprávných rukách velmi nebezpečná. Zástupci bezpečnostních složek si mohou vyžádat kopie e-mailů uložených na e-mailových serverech, takže zasílání šifrovaných částí textu zajistí, že vaše zprávy uvidí jen ten, koho k tomu skutečně oprávníte.

Zabezpečené e-mailové služby, jako jsou Hushmail a GhostMail, slibují vestavěné šifrování. Když pošlete e-mail jinému členovi, zašifruje služba obsah vaší zprávy před odesláním.

Chcete-li poslat zprávu příjemci, který není na Hushmailu, vaše zpráva může být šifrovaná pomocí tajné kombinace otázky a odpovědi. Příjemce bude muset k dešifrování zprávy znát odpověď na otázku. Tyto služby pracují s klíči na pozadí, aby byl proces pro uživatele bezproblémový.

Také Outlook má vestavěné kryptografické bezpečnostní funkce založené na digitálních certifikátech vytvořených tímto softwarem. Předtím, než si mohou uživatelé zasílat šifrované zprávy, musejí digitálně zprávy podepsat a vyměnit si certifikáty.

Jakmile to mají za sebou, je práce s novou zprávou snadná: stačí z nabídky Možnosti vybrat příkaz pro šifrování obsahu a příloh.

Máte-li několik let historie ve službách Gmail, Yahoo, Hotmail apod., je těžké se přesunout k novému poskytovateli e-mailu jen kvůli nutnosti zabezpečení. Jednou z možností je použít Hushmail či GhostMail pro citlivou komunikaci a využívat dále současnou službu pro běžné zprávy. Působí to však proti cíli všudypřítomného šifrování.

Správa soukromých a veřejných klíčů

Dokud se poskytovatelé e-mailových služeb nerozhodnou nakonfigurovat univerzálně šifrovaný e-mailový systém, leží odpovědnost zabezpečení na odesílateli a příjemci.

Odesílatel musí

vygenerovat pár klíčů (veřejný a soukromý) a zveřejnit veřejný klíč. Příjemce musí vědět, jak k dešifrování zpráv používat ten veřejný. Pro mnoho nástrojů, které využívají kombinace veřejných a soukromých klíčů, je správa páru (veřejný a soukromý) transparentní. Není to však případ e-mailů.

Služby jako Keybase.io a aplikace pro Android, jako jsou K-9 nebo OpenKeychain, se pokoušejí zjednodušit správu klíčů. Keybase.io umožňuje použít ke zveřejnění veřejného klíče služby Twitter, GitHub a Reddit a řadu dalších nástrojů.

Soukromý klíč můžete uložit u Keybase nebo jinam, například do telefonu do aplikace OpenKeychain. Chcete-li podepsat své zprávy klíčem nebo zašifrovat celou textovou zprávu, můžete použít vestavěné nástroje Keybase a poté zkopírovat vytvořený blok textu do své e-mailové zprávy.

Protože Keybase využívá PGP (Pretty Good Privacy), může příjemce dešifrovat či verifikovat podpis pomocí libovolného správce klíčů, který pracuje s klíči PGP.

Mailvelope je zase aplikace Chrome, která dokáže zašifrovat a dešifrovat zprávy pomocí klíčů PGP v populárních webových službách.

Šifrování osobního e-mailu má ale před sebou ještě dlouhou cestu, než začne být tak snadné, aby ho mohli používat všichni, ale naštěstí k tomu směřuje.

Zašifrování pevného disku

Microsoft integroval šifrování souborů a disku do některých verzí systému Windows pomocí nástroje BitLocker, stejně jako to udělala firma Apple pro Mac OS X prostřednictvím řešení FileVault2.


SHA-1 není bezpečná, přesto se někde stále používá. Co to znamená v praxi?

27.2.2017 Lupa.cz Kryptografie
Úspěšný kolizní útok na hašovací funkci SHA-1 má zásadní dopady i do oblasti elektronických podpisů. Důrazně nám připomíná potřebu digitální kontinuity.
V závěru minulého týdne prošla odbornějšími médii zpráva o úspěšném kolizním útoku na hašovací funkci SHA-1. Mohli jste se o tom dočíst na mnoha místech (např. i zde na Rootu), proto jen velmi stručná a zjednodušená rekapitulace: spojenými silami Googlu a amsterodamského CWI se podařilo najít (vypočítat) způsob, jakým lze (již velmi rychle a snadno) vytvářet dvojice PDF dokumentů, které jsou vzájemně kolizní vzhledem k hašovací funkci SHA-1. Jinými slovy: dokumenty jsou různé, ale při použití hašovací funkce SHA-1 mají stejný otisk (hash, či: heš).

Jak co a jak přesně se podařilo, je čtením pro odborníky. Zde si snad vystačíme s velmi zjednodušenou představou: nejde o žádné „přímé prolomení hrubou silou“, ale o využití určité „zkratky“, navíc využívající konkrétních vlastností některých formátů elektronických dokumentů.

Konkrétně u formátu PDF se využívá toho, že kromě užitečného obsahu mohou mít konkrétní PDF dokumenty i poměrně velkou „vycpávku“, která se dá upravovat tak, aby při vkládání různého obsahu dokument stále vykazoval stejný otisk (při použití hašovací funkce SHA-1). To, co bylo nyní nalezeno, samozřejmě po dlouhých a náročných výpočtech, je základ takového PDF dokumentu, se kterým lze přesně toto dělat.

Praktické dopady si lze ukázat na prvních generátorech kolizních PDF dokumentů, které se velmi rychle objevily. Například tento (prý jen narychlo spíchnutý) vám umožní přijít se dvěma různými obrázky (musí být ve formátu JPG a do 64 kB), a z nich vám (prakticky ihned) vytvoří dva stejně velké soubory ve formátu PDF se stejným SHA-1 otiskem, ale s různým obsahem: každý z nich ukazuje jeden z obou vstupních obrázků.

Pro potřeby tohoto článku, a zejména pro názorné předvedení praktických důsledků, jsem si sám nechal vytvořit dva takovéto kolizní dokumenty: jeden s číslem 1, druhý s číslem 1000 (pro jejich vzájemné odlišení). Jde o soubory 1.pdf a 1000.pdf, které si můžete stáhnout v tomto ZIP balíčku i s jejich externím el. podpisem (viz dále).

To, že oba PDF dokumenty (s různým obsahem) mají stejný SHA-1 otisk, si můžete ověřit pomocí libovolného nástroje, který takový otisk dokáže spočítat. V on-line podobě je jich k dispozici řada, zde je použit tento:

Stejně tak si můžete sami vyzkoušet nový nástroj (file tester), který výzkumníci z Googlu a CWI sami zveřejnili, a který slouží k odhalování takovýchto vzájemně kolizních dokumentů (tj. různých, ale se stejným SHA-1 otiskem). A to dokonce tak, že jim stačí jen jeden z obou (vzájemně kolizních) dokumentů.

Je to možné díky tomu, že jejich nástroj vlastně testuje, zda jde o PDF dokument, se kterým si někdo (zde konkrétně: použitý generátor kolizních dokumentů) „hrál“ tím způsobem, na který oni právě přišli. Zjednodušeně: zda jde o onen specifický „základ“ PDF dokumentu, do kterého byl vložen nějaký konkrétní obsah a současně byla upravena jeho „vycpávka“ tak, aby soubor ve formátu PDF měl jako celek stále stejný otisk.

Co znamená stejný otisk?
Když mají dva různé dokumenty stejný otisk, je to samozřejmě problém. Velký problém. Projevuje se obecně všude tam, kde se nepracuje přímo s celými soubory, ale jen s jejich otisky – protože pak je nejde rozlišit.

Například v nejrůznějších systémech pro práci se soubory a jejich verzemi se mohou shodné soubory detekovat právě podle jejich otisku. Ale pokud se již nelze spoléhat na to, že dva různé soubory mají různé otisky, přestává být takováto detekce použitelná.

Dalším velkým příkladem jsou elektronické podpisy: elektronické podepisování ve skutečnosti funguje (a musí fungovat) tak, že se podepisuje nikoli samotný (a libovolně veliký) podepisovaný soubor, ale až jeho otisk pevné (a „malé“) velikosti. Důsledky jistě již tušíte: pokud mají dva různé soubory stejný otisk, budou mít i stejný elektronický podpis – a tak již nepůjde rozlišit, který z nich byl původně podepsán.

Opět si to ukažme na konkrétním příkladu: jeden z výše popisovaných dokumentů jsem opatřil svým kvalifikovaným elektronickým podpisem, a to s využitím hašovací funkce SHA-1. Fakticky jsem tak podepsal otisk, který je pro oba soubory stejný (společný).

Abyste si mohli sami a snadno ověřit, že oba soubory (1.pdf a 1000.pdf) mají (při použití SHA-1) stejný elektronický podpis – a že je tedy vlastně jedno a nejde poznat, který z nich jsem původně podepsal – zvolil jsem variantu externího elektronického podpisu. V ZIP balíčku, který si můžete stáhnout a vyzkoušet, je tento externí el. podpis obsažen v souboru podpis.pkcs7.

Pro praktické ověření toho, že jeden podpis „pasuje“ k oběma různým (ale dle SHA-1 vzájemně kolizním) PDF souborům samozřejmě potřebujete takový nástroj, který s externími podpisy umí pracovat. Moc jich dnes není, ale zkusit můžete třeba tento „unijní“ validátor. Jako „Signed file“ mu musíte zadat soubor s podpisem (tj. podpis.pkcs7), a jako podepsaný soubor pak postupně oba PDF soubory (1.pdf a 1000.pdf). V obou případech by měl být jeden a tentýž podpis vyhodnocen jako platný kvalifikovaný elektronický podpis kteréhokoli z obou PDF dokumentů (souborů). Takže opravdu nepoznáte, který z obou dokumentů jsem skutečně podepsal, a který nikoli.

Jak moc je to nebezpečné?
K dosud řečenému si ještě dodejme jeden důležitý aspekt: to, o co (zatím) jde, jsou kolize označované jako kolize prvního řádu. Tedy takové, v rámci kterých se hledají (nějaké) dva dokumenty, které mají různý obsah ale stejný otisk (zde: otisk, realizovaný pomocí SHA-1). Ještě složitější je hledání kolizí druhé řádu: kdy již máte nějaký konkrétní dokument, a k němu hledáte jiný dokument se stejným otiskem.

Praktické důsledky kolizí druhého řádu, konkrétně pro oblast elektronických podpisů, si zde lze představit ještě snáze než u kolizí prvního řádu: již máme elektronický dokument, který někdo jiný platně podepsal. Třeba nějaký dlužní úpis či smlouvu s konkrétním obsahem apod. Někdo se zlými úmysly ale k tomuto platně podepsanému dokumentu najde jiný dokument s jiným obsahem (například dlužní úpis na vyšší částku, smlouvu s jinými podmínkami apod.), a díky koliznímu charakteru obou dokumentů bude prezentovat nově nalezený dokument jako ten skutečně podepsaný. A pokud nebudou k dispozici nějaké jiné důkazy, ze samotných elektronických dokumentů nepůjde poznat, který z nich byl skutečně podepsán a na který byl podpis z jiného dokumentu pouze přenesen.

Nicméně i s kolizemi prvního řádu lze dělat různé podvody. Jen scénář musí být trochu jiný a složitější: ten, kdo by chtěl někoho podvést, si musí připravit dva vzájemně kolizní dokumenty s takovým obsahem, jaký k podvodu potřebuje. Pak musí přimět toho, koho chce podvést, aby podepsal jeden z nich. Pak může vzít jeho el. podpis, a „přenést“ jej na druhý (kolizní) dokument.

Co s tím?
Právě popsané nebezpečí je sice reálné, ale lze se mu poměrně snadno vyhnout – včasným přechodem na používání „lepších“ (dokonalejších, propracovanějších a složitějších) hašovacích funkcí. To se ostatně netýká jen dnes probírané hašovací funkce SHA-1, ale obecně všech hašovacích funkcí – které „z něčeho většího“ (celého souboru) dělají „něco menšího“ (otisk/hash).

Jejich základní vlastností je to, aby vytváření otisku („otiskování“, hašování) bylo jen jednosměrné, a aby ze samotného otisku nebylo možné zpětně sestavit původní dokument. To ostatně nejde už z principu: malý otisk (v případě SHA-1 jde o 20 bytů, resp. 160 bitů) nestačí na to, abyste podle něj vytvořili třeba několikamegabytový původní dokument.

Proto nám v praxi jde o něco jiného: aby nebylo reálné najít dva (či více) různých dokumentů, které mají – při použití téže hašovací funkce – stejný otisk. To zase v principu musí jít, a takových dokumentů dokonce musí existovat opravdu velké množství (když se nebudeme omezovat jejich velikostí, pak dokonce nekonečně mnoho). Proto nám v praxi stačí něco slabšího: aby nebylo v silách aktuálně dostupných počítačů najít alespoň dva takové dokumenty dříve, než za nějakou opravdu hodně dlouhou dobu (třeba nějaké desetitisíce let).

Jenže schopnosti počítačů velmi rychle rostou, a tak to, co by dnešním počítačům trvalo více jak ony desetitisíce let, by počítače zítřka mohly zvládnout třeba za hodinu. Nebo ještě rychleji, pokud se najde nějaká zkratka či jiný trik, jako právě nyní v případě hašovací funkce SHA-1.

Právě proto je nezbytně nutné postupně přecházet ze „starších“ hašovacích funkcí, ve smyslu méně náročných na složitost hledání kolizních dokumentů, na „novější“, které jsou spolehlivější, a hlavně podstatně náročnější na výpočetní složitost při hledání kolizních dokumentů. Stalo se tak již v případě ještě „starší“ hašovací funkce MD5, a stejně tak je tomu i u SHA-1. U ní je již delší dobu známo, že není dostatečně silná – a bylo jen otázkou času, kdy se objeví praktická možnost nalezení kolizních dokumentů v dostatečně krátkém čase. Nyní se tedy objevila.

Jak je to s přechodem u elektronických podpisů?
V případě elektronických podpisů došlo v ČR k přechodu od SHA-1 k novější rodině hashovacích funkcí SHA-2 (zahrnující varianty SHA-224, SHA-256, SHA384 a SHA-512) s přelomem let 2009 a 2010. Tehdy Ministerstvo vnitra „zavelelo“ k takovémuto přechodu těm subjektů, kterým to mohlo přikázat (kvalifikovaným certifikačním autoritám).

Kvalifikovaní poskytovatelé certifikačních služeb ukončí vydávání kvalifikovaných certifikátů s algoritmem SHA-1 do 31. 12. 2009.
Pravdou je, že naše kvalifikované (resp. akreditované) autority od uvedené doby skutečně vydávají jen takové certifikáty, které se opírají o hašovací funkce z rodiny SHA-2, nejčastěji o SHA-256 (s velikostí otisku/hashe 256 bitů).

Musíme si ale uvědomit, že vydávání certifikátů „s SHA-2“ znamená pouze to, že samotná certifikační autorita použije hašovací funkci SHA-2 pro podepsání (označení) certifikátu, který vystavuje. Přesněji: z té části certifikátu, která je podepisována, vytvoří otisk již pomocí hašovací funkce SHA-2, a tento otisk podepíše (opatří svou značkou). To je pak zaznamenáno i v obsahu samotného certifikátu, viz následující obrázek. Vidíte na něm dva mé starší certifikáty: vlevo certifikát z roku 2004, při jehož vystavování byla ještě využita SHA-1. Vpravo certifikát z roku 2010, vystavený již s využitím SHA-2 (konkrétně SHA256).

Podepisování není to samé jako vystavení certifikátu!
Pozor ale na jednu velmi důležitou věc: to, jestli byl váš certifikát vydán již s SHA-2, ještě nepředurčuje to, jaká hašovací funkce bude použita v případě, kdy budete podepisovat nějaký konkrétní dokument.

Plyne to i ze skutečnosti, že elektronický podpis můžete vytvořit (pomocí soukromého klíče) a jeho platnost ověřovat (pomocí veřejného klíče) i bez toho, abyste vůbec měli vystaven nějaký certifikát. Ten je ostatně jen jakýmsi osvědčením (od třetí důvěryhodné strany) o tom, komu patří soukromý klíč (kdo ho prohlašuje za svůj). Pokud svůj soukromý klíč osobně předáte někomu, kdo vás dobře zná, v zásadě váš certifikát ani nepotřebuje.

Jinými slovy: to, zda váš elektronický podpis využívá hašovací funkci SHA-1, některou z hašovacích funkcí SHA-2, či jakoukoli jinou, je nezávislé na tom, jaká hašovací funkce byla využita pro vystavení certifikátu. Ve skutečnosti záleží na tom, co a jak dělá (resp. jak je nastaven) ten program, který pro podepisování používáte.

Abych to názorně doložil, vytvořil jsem následující PDF dokument, který jsem opatřil pěti svými kvalifikovanými el. podpisy (založenými na stejném kvalifikovaném certifikátu s SHA-256). Každý z těchto podpisů ale byl vytvořen s použitím jiné hašovací funkce: po řadě MD5, SHA-1, SHA-256, SHA-384 a SHA-512.

Můžete si to sami ověřit. Třeba v Adobe Acrobat Readeru DC si můžete nechat zobrazit hašovací funkci, použitou při vytváření konkrétního el. podpisu, přes „Vlastnosti podpisu“ a „Další vlastnosti podpisu“, dle následujícího obrázku.

Přitom právě Adobe Acrobat Reader je jedním z mála programů, které ještě umí vytvářet elektronické podpisy s využitím hašovací funkce SHA-1 (a dokonce i MD5). Právě tento program jsem ostatně použil pro vytvoření popisovaného příkladu souboru s 5 různými podpisy. Přitom jsem musel měnit nastavení programu podle návodu, který je popsán zde. Od verze 9.1 by Adobe Reader (dnes: Adobe Acrobat Reader DC) měl být defaultně nastaven tak, aby při podepisování používal hašovací funkci SHA-256, takže běžní uživatelé nemusí toto jeho nastavení měnit.

V případě podepisování dokumentů pomocí programů MS Office by (alespoň podle tohoto zdroje) mělo platit, že do verze 2010 jsou podpisy vytvářeny ještě s SHA-1, a v novějších verzích již s SHA-2. Případnou změnu nastavení lze provést způsobem popsaným zde.

Zajímavé je to ale i dalších případech, jako třeba u podepisování zpráv elektronické pošty. I zde samozřejmě záleží na tom, jak je nastaven příslušný program. Například u MS Outlooku se hašovací funkce volí při volbě certifikátu pro podepisování, viz obrázek.

U konkrétní zprávy si pak můžete nechat zobrazit použitou hašovací funkci postupem dle následujícího obrázku.

Kdo stále ještě používá SHA-1?
U elektronických podpisů je tedy nutné dávat pozor na to, že způsob vydávání certifikátů a samotné podepisování jsou dvě různé věci: i když máte certifikát s SHA-2, stále záleží na tom, co a jak dělá ten program, který k podepisování používáte. A snad z výše popisovaného je dostatečně zřejmé, proč je navýsost vhodné již nepoužívat hašovací funkci SHA-1.

Pravdou je, že snad všechny (současné) programy pro podepisování, které znám a které jsou určeny pro „koncové uživatele“, již podporují funkce SHA-2 a jsou také nastaveny tak, aby je používaly (s výjimkou podepisování v MS Office ve verzích do 2010 včetně, viz výše). A to proto, že jejich autoři si včas uvědomili potřebu přechodu od SHA-1 k SHA-2, a provedli jej.

Reálný problém ale může být tam, kde jde o různá „zadrátovaná“ řešení, která jejich autoři ještě neupravili (resp. jejich provozovatelé si to nevyžádali). Nedělal jsem v tomto ohledu žádný systematický průzkum, ale jen jsem se letmo podíval na několik služeb našeho eGovernmentu – a zjistil, že s využitím SHA-1 jsou stále podepisovány například (strojově generované) výpisy z obchodních rejstříků, či výpisy ze základních registrů. Ukazují to následující obrázky.

Pro první z nich jsem schválně přepnul Adobe Acrobat Reader DC do angličtiny, aby bylo dobře vidět, že česká lokalizace má drobnou chybu: zatímco anglická verze vypisuje „Hash Algorithm: SHA1“, česká verze nemá v příslušné hlášce dvojtečku ani následnou mezeru, a tak vypisuje nesprávně „Algoritmus hashSHA1“.

Není ale pravdou, že všechna řešení v rámci našeho eGovernmentu stále ještě podepisují (označují, případně: pečetí) s využitím SHA-1. Snad je to právě naopak, a většina již dávno přešla na SHA-2. Třeba datové schránky označují své zprávy s využitím SHA256 již od roku 2011. Ze strojově generovaných výpisů z veřejných rejstříků pak s SHA-2 nemá problém například živnostenský rejstřík.

Mimochodem: právě výpisy z živnostenského rejstříku už jsou také v tzv. referenčním formátu elektronického podpisu, který by orgány veřejné moci měly používat již od roku 2011 (původně kvůli tomuto Rozhodnutí Komise č. 2011/130/EU, nově kvůli eIDASu). Což výše uváděné výpisy ze základních registrů či z Obchodního rejstříku stále nedělají.

A to ještě nemluvím o tom, že dnes již účinný zákon č. 297/2016 Sb. o službách vytvářejících důvěru ve svém §11 požaduje, aby i takovéto výpisy z veřejných rejstříků byly opatřeny časovým razítkem. Což dodnes nejsou. Přitom právě časové razítko, přidávané k dokumentu a vytvářené z otisku získaného již pomocí SHA-2, by mohlo eliminovat nebezpečí, plynoucí z použití zastaralé a slabé funkce SHA-1.

Neignorujme digitální kontinuitu!
Na závěr tohoto článku bych rád využil příležitosti a znovu zdůraznil dlouhodobě ignorovaný problém digitální kontinuity. Tedy problém toho, co nám právě bylo velmi názorně předvedeno a prokázáno – že kryptografické algoritmy a funkce s postupem času zastarávají, s tím jak roste výpočetní kapacita dostupných počítačů (a jak se občas daří nalézat různé triky a „zkratky“ na uspíšení). Čímž se otevírá a stává reálně schůdnou cesta pro ty, kteří by chtěli námi původně podepsané dokumenty nahradit nějakými svými (kolizními) dokumenty. Třeba jen proto, aby z původní 1 udělali nově 1000 (viz reálný příklad v tomto balíčku).

test
Takže pokud chceme uchovávat své elektronické dokumenty v takovém stavu, abychom se na ně mohli – ještě po nějaké delší době – stále spoléhat, musíme tomuto trendu jít naproti. Musíme se starat o včasné posílení toho, jak jsou naše dokumentu zabezpečeny právě proti možné záměně kolizními dokumenty. Nesmíme čekat na to, až se to stane reálně možné, protože pak už by bylo pozdě. Musíme to dělat včas, a to pravidelně, skrze nasazení nových, „lepších“ a hlavně silnějších hašovacích funkcí a delších klíčů. Nejsnáze cestou přidávání dalších časových razítek (pravidelného přerazítkovávání).

Na tuto nezbytnost se stále zapomíná. Nejspíše proto, že je pracná, relativně složitá, a také něco stojí. Samozřejmě je jednodušší nic nedělat a nechávat elektronické dokumenty jen tak někde válet v šuplíku, s představou, že za x let je budeme moci využít (a hlavně: spoléhat se na jejich pravost a autenticitu) úplně stejně jako dnes. Budiž nám dnešní příběh kolem hašovací funkce mementem a důrazným upozorněním, že tomu tak není a nebude.


Najděte hrozby i v šifrovaných přenosech

29.12.2016 SecurityWorld Kryptografie
K eliminaci slepé skvrny své obrany potřebujete specializovanou platformu pro kontrolu přenosů SSL.

A co více, v důsledku hnutí, jako je Let’s Encrypt (Šifrujme) – bezplatná, automatizovaná otevřená certifikační autorita (CA) zajišťovaná skupinou ISRG (Internet Security Research Group), došlo k neúmyslnému vytvoření nové řady zranitelností.

Útočníci mohou využít Let’s Encrypt k vytvoření svých vlastních zdánlivě legitimních SSL certifikátů k podepsání škodlivého kódu a k provozování škodlivých webů HTTPS.

Šifrování útočníkům umožňuje ukrýt své exploity před bezpečnostními zařízeními, jako jsou firewally, systémy prevence narušení (IPS) a platformy prevence úniku dat (DLP). Některé z těchto produktů totiž nedokážou dešifrovat přenosy SSL bez snížení svého výkonu, zatímco jiné prostě nemohou přenosy SSL dešifrovat kvůli svému umístění v síti.

Při boji s hrozbami vznikajícími šifrováním SSL by měly firmy dešifrovat a zkontrolovat příchozí a odchozí přenosy pomocí specializované platformy pro kontrolu SSL, která umožní bezpečnostním zařízením třetích stran eliminovat slepé místo korporátní obrany.

Jak proniká malware přes SSL

Tady jsou tři příklady, jak vývojáři malwaru využívají šifrování, aby unikli odhalení.

Trojský kůň Zeus. Poprvé byl odhalen v roce 2007. Trojský kůň Zeus je jedním z mnoha druhů malwaru, který plně využívá šifrování. Zároveň je i nadále jedním z nejrozšířenějších a nejnebezpečnějších existujících exemplářů finančního malwaru – jen do prosince 2014 způsobil v USA kompromitaci cca čtyř milionů počítačů.

Sadu nástrojů (toolkit) pro útok trojským koněm Zeus široce využívají nesčetné skupiny zločinců. Umožňuje jim vyvinout varianty, které jsou ještě důmyslnější.

Výsledkem byl mimo jiné vznik botnetu Gameover Zeus, který využívá šifrovanou komunikaci peer-to-peer jak pro distribuci malwaru, tak i pro řídicí komunikaci (C&C, Command and Control). FBI odhaduje, že botnet Gameover Zeus je zodpovědný za krádeže více než 100 milionů dolarů.

Aktualizace C&C z webů sociálních sítí. Některé nové druhy malwaru používají sociální sítě, jako jsou například Twitter a Facebook, a webmail pro řídicí (C&C) komunikaci.

Malware může například přijímat řídicí příkazy z účtů na Twitteru nebo z komentářů na Pinterestu, což zašifruje veškerou komunikaci. Chtějí-li organizace odhalit tyto botnetové hrozby, musejí dešifrovat a kontrolovat přenosy SSL, jinak mohou bezpečnostní analýzy mylně považovat přístup k webům sociálních sítí z klientských počítačů za neškodný.

3. Trojský kůň RAT (Remote Access Trojan)

Německá společnost G Data Software zaměřená na výzkum zabezpečení odhalila trojského koně využívajícího vzdálený přístup (typ RAT), který přijímal příkazy C&C přes e-mailovou službu Yahoo Mail, a pojmenovala ho Win32.Trojan.IcoScript.A.

Od té doby tato firma a také konzultanti společnosti Shape Security objevili další druhy malwaru Icoscript, které přijímaly aktualizace z konceptů (tj. z rozepsaných a neodeslaných) zpráv služby Gmail.

Jedna z forem tohoto malwaru využívá skript v Pythonu k přijímání příkazů a dalšího kódu ze složky konceptů, která zůstává skrytá, přestože je otevřená. Služby Gmail a Yahoo Mail šifrují přenosy a malware je schopný je využívat, aby ho systémy IDS a DLP nedokázaly odhalit.

Pokud organizace nedešifruje a nekontroluje přenosy na webmailové servery, zvyšuje se tím riziko infekce tímto typem malwaru.

Možná řešení

Šifrování dnes tvoří přibližně jednu třetinu veškerého internetového provozu a očekává se, že v příštím roce dosáhne tento poměr dvou třetin veškerých přenosů, až internetoví giganti jako Netflix přejdou na SSL.

V důsledku toho se stane šifrovaný provoz dálnicí pro distribuci malwaru a pro jednoduché provádění kybernetických útoků. Aby mohly organizace zjistit záškodnické aktivity, potřebují dešifrovat a kontrolovat přenosy SSL. V opačném případě tudy bude malware moci pronikat.

Pro vyřešení tohoto problému a získání vhledu do SSL je vhodné nasadit platformy pro kontrolu provozu SSL, které budou dešifrovat přenosy SSL a posílat je k analýze zabezpečovacím zařízením dalších dodavatelů.

Pro odchozí přenosy organizace vlastní koncové body, ale ne certifikáty a klíče SSL. Platforma pro kontrolu SSL může takové přenosy dešifrovat, když bude nakonfigurovaná jako proxy pro transparentní přeposílání nebo jako explicitní proxy.

Dešifrování příchozího provozu směrovaného na interní aplikační servery je jiné než dešifrování odchozích přenosů, protože organizace je zároveň vlastníkem SSL klíčů.

Existují dva hlavní způsoby, jak dešifrovat příchozí přenosy SSL směřující na interní servery:

Režim reverzní proxy: SSL provoz se ukončí v zařízeních kontrolujících SSL a dále už se zasílá v nešifrované podobě k inline nebo non-inline zabezpečovacím zařízením. Tento režim se někdy také označuje jako „SSL Off-load.“
Pasivní non-inline nebo inline režim: SSL provoz se dešifruje pomocí kopie klíčů SSL serveru. SSL provoz není platformou kontroly SSL modifikovaný, samozřejmě kromě případů potenciální blokace útoků.

V pasivním režimu non-inline může být platforma kontroly SSL nainstalovaná transparentně bez nutnosti aktualizovat nastavení sítě. Organizace však nebude schopná efektivně blokovat všechny útoky včetně jednopaketových útoků.

Největší slabinou však je, že pasivní režim nedokáže podporovat silné šifrovací metody, jako je například PFS (Perfect Forward Secrecy), protože se platforma kontroly SSL aktivně neúčastní dojednávání klíče SSL.

Ať už jde o sdílení škodlivého souboru přes web sociálních sítí, nebo malwarovou přílohu e-mailu či v rychlých zprávách, bude mnoho útoků zahalených právě pomocí SSL. Nastal čas, kdy by organizace měly významně investovat do ochrany dat a při tom nezapomínat na dešifrování a kontrolu veškerých SSL přenosů.


Klasické šifrování už nestačí, kvantové počítače jej rozcupují

4.5.2016 Šifrování
Není tajemstvím, že mnoho z dnes užívaných metod šifrování by ve světě s kvantovými počítači, jejichž masovější nasazení se blíží, bylo zcela nepoužitelných. NIST, respektovaná organizace z oblasti standardů a technologií, hledá, jak z tohoto problému ven.

Právě NIST (National Institute of Standards and Technology) nedávno vydal zprávu, jejímž hlavním tématem byly šifrovací standardy v kvantovém světě. Zpráva naznačuje možnou dlouhodobou strategii, která by se problému vyhnula ještě předtím, než vůbec nastane.

„V poslední době šlo na kvantové počítače mnoho prostředků určených pro výzkum, a každý, od velkých počítačových společností přes vlády, chtějí, aby jejich šifrovací alhoritmy byly, jak my říkáme, ‘kvantově odolné,‘“ vysvětluje matematik NISTu Dustin Moody. „Takže až někdo postaví první kvantový počítač velkého rozsahu, chceme už mít k dispozici algoritmy, které se neprolomí.“

Současná kryptografie se často spoléhá na techniku matematického rozkladu velkých čísel k zajištění bezpečnosti, ale vědci z MIT a rakouské Univerzity Innsbruck nedávno představili, čemu říkají první pětiatomový kvantový počítač, schopný takové šifrovací metody prolomit.

Zatímco tradiční počítače operují s jedničkami a nulami, kvantové počítače se spoléhají na kvantové bity, tzv. „qubity,“ které mohou být zároveň 0 i 1 – tedy ve stavu, kterému říkáme superpozice. A superpozice slibuje obrovskou efektivitu a navýšení výkonu oproti současným počítačům.

Jedno z doporučení ve zprávě NISTu hovoří o tom, že společnosti by se měly soustředit na „kryptografickou obratnost,“ tedy schopnost rychle přejít na jiný druh šifrování -- takový, který bude bezpečnější. Vytvořit tyto bezpečné algoritmy je pak dlouhodobým cílem.

Za účelem dosažení tohoto cíle se vypíše soutěž, v níž členové veřejnosti navrhnou a otestují slibné nové šifrovací metody. Podobná soutěž se přitom už dříve osvědčila – vedla např. k vývoji SHA-3 hashovacích funkcí, používaných pro autentizaci digitálních zpráv. NIST plánuje zahájit novou soutěž během několika málo měsíců.

„Bude to dlouhý proces zahrnující veřejné prověřování algoritmů, odolných vůči kvantové technologii,“ říká Moody. „A nečekáme, že najdeme jen jednoho vítěze.“

Hned několik z dnes běžně fungujících bezpečnostních mechanismů by mohlo být prolomeno kvantovým počítačem, a to např. veřejné šifrovací klíče nebo digitální podpisy, takže bude třeba vytvořit vícero nových alternativ.

Ačkoli jsou kvantové počítače a s nimi související bezpečnostní hrozba ještě vzdálená budoucnost, NIST nehodlá ztrácet čas.

„Historicky trvalo dlouho, než se rozhodlo, že je šifrovací systém dobrý, a než jsme ho zařadili jako standard do produktů na trhu – může to trvat 10 i 20 let,“ pokračuje Moody. „Společnosti začaly reagovat na nové změny, a my cítíme, že je čas začít na tom pracovat.“


Apple s Googlem budou šifrovat všechna data uživatelů

20.9.2014 Kryptografie
Další verze mobilního operačního systému od Googlu – Android L – bude šifrovat uživatelská data již ve výchozím nastavení.

Stejně v nové verzi svého operačního systému postupuje i Apple. Data v iOS 8 jsou prý automaticky šifrována takovým způsobem, že se k nim nedostane ani sama společnost.

Uživatelé si tak mohou být opět o něco jistější při používání mobilních zařízení. Pro kyberzločince i vládní organizace zase bude získání cizích dat o něco pracnější. Jak Google, tak i Apple přitom šifrování osobních dat umožňují již nějakou dobu, ovšem mnozí uživatelé si buď této možnosti nejsou vědomi, nebo mají tuto funkci vypnutou.

Automatické šifrování v iOS 8 oznámil počátkem tohoto týdne samotný Tim Cook. Nezapomněl si přitom rýpnout právě do Googlu, když napsal, že Apple by nikdy nezneužil uživatelská data k tomu, aby jim mohl něco prodat. „Nijak neprofitujeme z dat, která ukládáte ve svých iPhonech nebo v iCloudu. Stejně tak ani nečteme vaše emaily,“ napsal Cook.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Apple má sice vlastní reklamní technologii iAd, ovšem podle Cooka mohou uživatelé tuto funkci vypnout.

Google přišel se svým oznámením krátce po Applu. Kromě nové funkcionality mluvčí společnosti upozornil také na to, že uživatelé mají šifrování k dispozici již tři roky.

Žádná ze společností na druhou stranu nepřichází s ničím převratným. Výchozí šifrování dlouhou dobu nabízí dnes již poněkud skomírající BlackBerry.


Google začne postupně Sunsetting SHA-1
19.9.2014 Kryptografie
Google oznámil, že zahájí proces postupného Sunsetting SHA-1 (jak je používán v podpisech certifikát pro HTTPS) Chrome 39, která by měla být vydána v listopadu. " SHA-1 hash kryptografický algoritmus je známo, že je podstatně slabší, než byl navržen tak, aby se přinejmenším od 2005 -. před 9 lety kolize proti SHA-1 jsou příliš dostupné pro nás považovat za bezpečné pro veřejné webové PKI můžeme očekávat jen to, že útoky budou levnější, "Google je. Chris Palmer, "Secure Socket Lover" a Ryan Sleevi, "Transport Layer bezpečnější" vysvětlil zdůvodnění rozhodnutí v pátek. S tímto závazkem, Google je ve stopách společnosti Microsoft a Mozilla. Téměř před rokem, bývalý oznámila, že systém Windows přestane přijímat SHA-1 certifikáty SSL v roce 2017, a tento měsíc Mozilla uvedeno totéž a odstranit některé 1024-bit kořenové certifikáty ze svého seznamu důvěryhodnosti. Společnosti vzali do úvahy, že předpovědi provedené Národní institut pro standardy a technologie (NIST), které říkají, že digitální podpis algoritmy využívající 1024-bitové klíče bude buď zlomené nebo může být ve vážném nebezpečí, že budou rozděleny do roku 2017 nebo 2018. To je také důvod, proč v loňském roce Google aktualizován její SSL certifikáty 2048-bitovými klíči. "Musíme zajistit, aby v době, kdy útok na SHA-1 je prokázáno veřejně web již vzdálil z ní. Bohužel, toto může být docela náročné," Palmer a Sleevi poukázal. "Například, když Chrome zakázáno MD5, počet podniků, škol a malé a střední podniky byly ovlivněny, když jejich serveru proxy software - od předních dodavatelů -. Pokračoval používat nezabezpečené algoritmy, a byla ponechána míchat aktualizací Uživatelé, kteří používají osobní firewall byly také postiženy. " Aby se pokusit, aby se zabránilo takové události z děje znovu, Google oznámil, že nadcházející Chrome iterace začne postupně léčbu SSL certifikáty, které obsahují podpis SHA-1-založený jako součást řetězu certifikátů a končí dnem nebo po 01.1.2017 jako "bezpečné, ale s menšími chybami", "neutrální, bez zabezpečení," a nakonec, s Chrome 41 se v 1. čtvrtletí 2015, jako "kladně nejistá."


Útočníci zaměření šifrovací měnu a čerpacích stanic
4.9.2014 Šifrování
On-line platební služby a krypto-měn místa jsou terčem phisherů. Počet phishingových útoků zůstala vysoká, a ve druhém čtvrtletí roku 2014 viděl, druhý nejvyšší počet phishingových útoků někdy nahrávala v čtvrtina od APWG začal sledovat čtvrtletní období v roce 2008.

APWG zjištěna v průměru 42.793 nových phishingových útoků za měsíc ve druhém čtvrtletí. Počet cílů mírně poklesl z 1Q 2014 rok-přes-rok, počet cílů klesl o 17 procent z 639 pozorované ve 2. čtvrtletí roku 2013 na 531 viděl ve 2. čtvrtletí roku 2014. několik typů cílů bylo napadeno více než v roce minulost. Častěji napadeni byli stále on-line a alternativní platební služby. Příklady zahrnují rakouské bezhotovostních plateb místě PayLife, Hong Kong-založený alternativní platební systém Perfect Money a Payoneer, finanční služby pro obchodníky internetové bázi, která umožňuje uživatelům převádět peníze a přijímat platby přes re-zatížitelné předplacené debetní karty MasterCard. Útoky proti zavedené poskytovatele ponořil. "Jsme rovněž svědky uptick v oblasti phishingových útoků proti uživatelům Bitcoin míst, zejména peněženka služeb Blockchain a výměna webu Coinbase," řekl Greg Aaron, prezident Illumintel a APWG výzkumný pracovník. "Počet útoků proti nim zůstane celkově malá, ale budeme i nadále sledovat to, jak Bitcoin nadále získat přijetí ze strany maloobchodníků a spotřebitelů." Útoky proti maloobchod / servisní místa také rostl, 11,5-16,5 procent všech phishingových útoků. Útočníci falešnou tyto stránky, protože shromažďovat čísla kreditních karet a další užitečné pověření od svých uživatelů. druhém čtvrtletí také viděl v poslední době nárůst šíření PUP (potenciálně nežádoucí programy), jako je spyware a adware. Člen společnosti APWG PandaLabs hlásí, že mláďata se šíří prostřednictvím šíření softwarových bundlers: programy, které instalují štěňata na počítačích spolu s programy, které uživatel skutečně chce nainstalovat. Celkově lze říci, trojské koně zůstává nejčastějším typem malwaru. Úplná zpráva je k dispozici zde .


Extrakce šifrovacích klíčů pomocí měření elektrického potenciálu počítačů a
28.8.2014 Šifrování
Skupina výzkumníků z Technion a Tel Aviv University prokázaly, nové a nečekané způsoby načtení dešifrovací klíče z počítačů. Jejich výzkum je "založen na pozorování, že" země "elektrický potenciál v mnoha počítačích se pohybuje ve výpočtu v závislosti na cestě." "Útočník může změřit tento signál, že se dotknete nekrytou část kovového šasi počítače s hladkým drátu, nebo dokonce s holou rukou. signál může být také měřena na vzdáleném konci Ethernet, VGA nebo USB kabely," vysvětlili. " Prostřednictvím vhodného dešifrování a zpracování signálu, jsme extrahovali 4096-bitové RSA klíče a 3072 bitů ElGamal klíče od notebooků, přes každý z těchto kanálů, jakož i prostřednictvím analýzy výkonu a elektromagnetické sondování. " Jejich útoky byly pákový efekt proti GnuPG, a se používá několik vedlejších kanálů, jak to udělat. Měřili kolísání elektrického potenciálu na podvozku notebooků zřízením drát, který je připojen k zesilovači a digitizéru. Oni také našel způsob, jak měřit potenciál podvozku pomocí kabelu s vodivým krytem, ​​který je připojen k I / O portu na notebooku.

Nejvíce překvapivé, že signál může být také měřena po průchodu lidského těla. "Útočník pouze potřebuje, abyste se nedotkli cílový počítač s jeho holou rukou, zatímco jeho tělo potenciál se měří," vysvětlili tím, že měřicí zařízení se pak provádí útočníkem. Nakonec se také podařilo extrakci klíče měřením Elektromagnetické vyzařování prostřednictvím antény a odběru proudu na notebooku napájení přes mikrofon. Špatnou zprávou je, že každá z těchto útoků mohou být snadno a rychle provádět bez příkazu uživatele moudřejší (vědci součástí realistické, každý, den scenarions v papíru ). Více informací o útocích lze nalézt také zde .


51% spotřebitelů akcií hesel
27.8.2014 Šifrování
Spotřebitelé jsou neočekávaně opustili zpět dveře otevřené útočníkům, jak se podělit o přihlašovací údaje a přihlásit se k automatickému přihlášení do mobilních aplikací a služeb, podle nového výzkumu se přimlouvám. Zatímco 52% respondentů uvedlo, že bezpečnost je hlavní prioritou při výběru mobilní zařízení, 51% jsou uvedení svých osobních údajů v ohrožení sdílení uživatelských jmen a hesel s přáteli, rodinou a kolegy. průzkum 2000 spotřebitelů také ptal, zda tato hesla jsou dostatečně silné, aby odpovídajícím způsobem chránit aplikací spotřebitelů a data mají v držení. Polovina respondentů uvedlo, že se snaží a pamatovat si hesla, spíše než psaní je dolů, nebo pomocí řešení správy hesel, což naznačuje, že spotřebitelé se spoléhají na snadno zapamatovatelné kombinace a použití stejné heslo na více místech a zařízeních. Richard Parris, generální ředitel společnosti přimlouvat uvedl: "Protože žijeme stále více a více našich životů on-line, je třeba účinně chránit všechny naše různé digitální identity - znepokojivější je, že se zdá, že to není případ v tomto okamžiku. Potřebujeme tolik hesel dnes pro sociální sítě, e-mailu, on-line bankovnictví a celou řadu dalších věcí, že není divu, spotřebitelé berou zkratky automatickými in log a snadno zapamatovatelné heslo. Tato řešení jsou stále nejsou vhodné pro daný účel i když - oni neposkytují důkaz o totožnosti osoby, a jsou snadno ke ztrátě, odcizení nebo hacknutý, takže spotřebitelé vystaveni riziku krádeže identity. Je čas na silnější autentizaci a sofistikovanějších forem identity. " Výzkum ukázal, že spotřebitelé jsou nejen sdílení hesla, ale také potenciálně dávat své osobní a citlivé informace ohroženy odchodem se přihlásit do aplikace na svých mobilních zařízeních, se více než polovina ti, kteří využívají multimediální aplikace a e-mail sociálních přiznat, že odejdou sami přihlášen na jejich mobilní zařízení. Znepokojivé jsou mnozí spotřebitelé také ohrožena jejich bankovní a kreditní karty výběrem "Pamatuj si mě" nebo "Pamatovat přihlášení" možností. Z těch, které používají Amazon a dalších nákupních míst, 21% uvedlo, že byly automaticky přihlášeni, zatímco čísla činila 16% pro mobilní bankovnictví a 12% pro PayPal. "Udržet si Facebook, Gmail, nákupy a finanční účty automaticky přihlášeni moci být výhodné pro spotřebitele, ale je to opouštět zadní dveře dokořán pro hackery, "pokračoval Parris. "Spotřebitelé jsou více ostražití o kliknutím na tlačítko" Pamatuj si mě ", když přijde na on-line bankovnictví a finančních aplikací, ale počítačoví zločinci nutně potřebují přístup na váš bankovní účet, nebo informace o kreditní kartě, aby se zavázaly krádeže identity. Existuje spousta bohatých kořist k dispozici v e-mailu a sociálních médií účtů příliš. Odchod sám automaticky přihlášeni je jako opuštění okna svého domu dokořán, zatímco jste mimo - je čas na novou generaci bezpečné ověřování totožnosti u všech našich digitálních identit. " Další informace o heslech číst hesla: real-svět problémy , tipy a alternativy a úspěšné strategie se zamezilo častým změnám hesla .


PGP je zásadně rozbité, říká expert crypto
25.8.2014 Šifrování
"Je na čase, PGP zemřít," Matthew Green poznamenal, cryptographer a výzkum profesor na Johns Hopkins University, se domníval, v nedávném blogu. "Zimmermann PGP byla revoluce. To dalo uživatelům přístup k účinným kryptografie veřejných klíčů a rychlých symetrických šifer V balíčku můžete nainstalovat na standardním PC. Ještě lepší je, PGP byl kompatibilní se staršími e-mailové systémy, "poznamenal. "Jistě, je nasáván špatně ovladatelný, ale v těch dnech všechno nasál moc k použití.". "Zatímco protokol vyvinula technicky - IDEA nahradil BassOMatic, a byl v pořadí nahrazeny lepšími šifer - základní pojmy PGP zůstávají depresivně podobné tomu, co nás Zimmermann nabídl v roce 1991, "dodal. Existuje mnoho problémů s PGP, poznamenává. Jeho veřejné klíče jsou dlouhé, těžké ručně porovnávat, a často dokonce dostal z klíčových serverů prostřednictvím nedůvěryhodných přenosu dat kanálů. "PGP předpokládá, že tlačítka jsou příliš velké a složité, které budou spravovány smrtelníky, ale v praxi je to prakticky prosí uživatelé s nimi pracovat stejně. To znamená, že se nám podaří je přes vrstvu strojního zařízení, a to se stává, že naše stroje zdaleka neomylný, "dodává. řízení PGP klíč není transparentní a není dopředu tajemství chránit staré komunikaci -. ačkoli tam jsou některé experimentální systémy, které se snaží vyřešit oba tyto problémy, "formát OpenPGP a výchozí sát," říká Green. "Strká přes moderní implementace OpenPGP je jako navštívit muzeum 1990 crypto. Z důvodů kompatibility starších, mnozí klienti používat staré šifry jako CAST5 (šifry, která předchází soutěž AES). Šifrování RSA používá výplň, která vypadá znepokojivě jako PKCS # 1v1. 5 -. formát, která byla bezmezně využíval v minulosti implicitně Klíčové velikosti nedosahují úrovně zabezpečení 128-bit Macy jsou volitelná komprese je často ve výchozím nastavení Elliptic křivky crypto je sotva podporován "... (pořád!). ". hrozných implementací e-mailového klienta" Nakonec položil do V jeho knize, požadované změny je mnoho: správný přístup k správu klíčů, Forward Secrecy implementován do protokolu, novější a lepší kryptografie, a rozhodnutí, aby se zpětnou kompatibilitu méně důležité. Jeho příspěvek generovány docela debatu, a to jak v komentářích a na Twitteru. Někteří uživatelé souhlasili s jeho body, ale mnohé z nich také poukázal na to, že i přes jeho mnoho chyb, PGP je ještě "nejméně špatné" volby. Lidé zapojení do několika projektů, které se snaží řešit některé z těchto problémů se ozval na vědomí, že tento, a je uklidňující vědět, že mnoho práce na životaschopnou alternativu. Až se vytvoří lepší, zdá se, že tech důvtipný uživatelé budou držet s PGP.


Selektivně re-použití špatných hesel není špatný nápad, říkají vědci
24.7.2014 Šifrování
Pro všechny opakované doporučení používat jiné, složitější heslo pro každý účet on-line, uživatelé jsou stále rozhodly pro snadno uhodnout, ty krátké a používat je opakovaně v mnoha webových stránkách a on-line služeb. Bohužel, zdá se, že bezpečnostní odborníci musí uzavřít mír situaci, nebo najít jiný způsob, jak uživatelům poslouchat a dělat tak, jak jsou poradil. ale je rada zvuk odborníků? Trojice výzkumníků z Microsoft výzkumník a Carleton University, Ottawa, Kanada je z jiného mysli, a jsou náročné, že dlouhodobě zastávaný názor, že každý účet potřebuje silné heslo. Jak počet on-line účtů otevřen každý uživatel roste, a mnoho nejsou otevřeny pro použití manažery hesla, uživatelé zjišťují správu velkého heslo portfolio stále více zatěžující. "Oba heslo opětovné použití a výběr slabá hesla, zůstane populární copingové strategie," výzkumníci zaznamenali, a věří, že bude i nadále populární . "Oba jsou cenným nástrojem při vyrovnávání rozdělení úsilí mezi vyšší a nižší účty hodnoty." Tak se rozhodli, zda a jak se tyto strategie mohou být použity správným způsobem, vzhledem k pevné a omezené uživatelů "rozpočty úsilí." A odpověď je, že může - a měla - ale trik je znovu použít jednoduché, zapamatovatelné heslo pro větší skupinu účtů nízké hodnoty, tj. účty, které, je-li ohrožena, nepřinese mnoho nebo velmi užitečné informace pro útočníky. Složité a unikátní hesla by měla být vyhrazena pro vysokou hodnotou účtů, jako jsou ty, které obsahují velké množství osobních informací, finanční informace, důvěrné dokumentace, nebo e-mailových účtů, které se používají pro přihlášení do on-line služeb a které resetování hesla e-maily z těchto služeb jsou zasílány . Pro ​​více informací o jejich výzkumu, podívejte se na jejich whitepaper.


NIST vydává zprávu o kryptografie odborných znalostí
23.7.2014 Šifrování
NIST primární externí poradní rada vydala zprávu vyzývající k agentury zvýšit své zaměstnance kryptografie odborníků a realizovat přesnější postupy pro zajištění otevřenosti a transparentnosti, aby posílily své úsilí kryptografie.

Na podzim roku 2013, bývalý NIST ředitel Patrick D. Gallagher požádal, aby Návštěva Výboru pro Advanced Technology (VCAT) šifrovací standardy recenzi NIST a pokyny vývojový proces, v reakci na komunitních obavy, že kryptografický algoritmus ve standardu NIST byl záměrně oslabil . Při své doporučení, VCAT specificky řešena interakce NIST s NSA. Zpráva uvádí: "NIST může požádat o radu NSA na kryptografické otázkách, ale musí to být v pozici, posoudit jej a odmítnout jej, pokud byla oprávněná." zákon Federal Information Security Management (FISMA) z roku 2002 uvádí NIST odpovědnost za rozvoj informací bezpečnostní normy a pokyny pro non-národních bezpečnostních federálních informačních systémů. Tyto normy a směrnice byly široce přijaty USA průmyslu a mezinárodního společenství. FISMA také řídí NIST konzultovat s jinými orgány, jako NSA, aby podporovaly koordinaci a vyhnout se konfliktní standardy. V květnu 2014 VCAT svolal Modrá stuha panel odborníků s názvem Výbor pro návštěvníky (COV) a požádal každého odborníka, aby přezkoumala NIST je kryptografický proces a poskytují individuální zprávy o svých závěrech a doporučeních. Odborníci, uvádí zpráva VCAT, "poukázat na některé nedostatky a procesní nedostatky, které vedly k zařazení" algoritmu, navzdory známých komunitních obavy s jeho bezpečnosti. Ve své zprávě, VCAT poznamenal, že "to je nesmírně důležité, že NIST je proces pro vývoj kryptografických standardů je otevřená a transparentní a má důvěru a podporu kryptografických komunity. " Výbor doporučuje, aby NIST prozkoumat, "kromě běžných tříd, rozšiřuje své programy, aby se zapojily akademické a externí odborníky na pomoc při přezkumu konkrétních technických témat." Zpráva také doporučuje, aby NIST přezkoumat stávající požadavky na interakci s NSA a doporučuje změny v těch případech, kdy "Hinders [NIST] schopnost samostatně rozvíjet nejlepší kryptografické standardy." Přezkum VCAT bylo součástí širší iniciativy podle NIST, která zahrnovala vnitřní přezkum procesu vývoje a únoru 2014 vydání dokumentu nastiňuje principy za tohoto procesu. NIST IR 7977: bude NÁVRH NIST kryptografické standardy a hlavní směry rozvoje Proces bude dokončen do konce roku 2014 a bude zahrnovat podrobnější procesy a postupy, které zahrnují zpětnou vazbu od VCAT a veřejnosti.


PayPal 2fa Bypass Zobrazuje Obtížnost Získání ověřování Právo
29.6.2014 Kryptografie
Častokrát, při pohledu na dané zabezpečení nebo chybou ze strany dodavatele, je snadné se ptát, jak na zemi, chyba proniká na prvním místě, nebo společnost nezachytil problém dříve. To rozhodně mohl být případ nedávno zveřejněné obchvatu dvoufaktorové autentizace PayPal mechanismu, ale, jak je často případ s jistotou, věci nejsou tak jednoduché, jak se objevují na povrchu.

2fa bypass, zveřejněny tento týden výzkumník Zach Lanier z Duo Security , je složitý problém, který se týká způsobu, jakým mobilní aplikace PayPal zvládnout ověřování pro 2fa chráněných účtů. Společnost má zaveden systém 2fa, který umožňuje uživatelům vytvářet jednorázové heslo pro přihlášení, a to buď pomocí specializované zařízení nebo kódy zaslané na mobilní zařízení. Nicméně, PayPal je iOS a Android aplikace ještě nepodporují 2fa, takže pokud uživatel, který 2fa povolen na jeho účet odešle požadavek na přihlášení ze svého mobilního zařízení, který obsahuje příznak říká, že 2fa je povoleno, věci jdou trochu Haywire.

Aplikace se automaticky přihlásí uživatele out a zobrazí se chybová zpráva. Ale v případě, že uživatel otočí zařízení do režimu letadlo ve správný čas, brání některé informace byly zaslány PayPal, aplikace se přihlásit uživatele do svého účtu, ignoroval 2fa vlajku. Na povrchu to vypadá jako něco, co vývojáři PayPal a bezpečnostní technici Měl jsem postaráno, ale je tu řada dalších faktorů, které dělají věci složitější.

Funkce PayPal je protkáno velkým množstvím dalších aplikací a webových stránek.
Funkce PayPal je protkáno velkým množstvím dalších aplikací a webových stránek, takže vyvalit opravu tohoto problému není tak jednoduché, jak by se mohlo zdát.

"V tomto konkrétním případě, PayPal válí dva-faktor ve webovém prvním způsobem, bez toho, aby mobilní na mysli jako první třídy občana. To není tak úplně překvapivé, ale pokud vezmete v úvahu omezení - pokud chcete, aby se změny v ověřování toku, ale váš mobilní SDK se peče do tisíce a tisíce mobilních aplikací třetích stran, které všechny pákový že průtok ověřování, jak si udělat jakýkoli dostatečný pokrok? Opět platí, že moderní mobilní první přístup vzor hodil klíče na upgrade jinak slam-dunk, aby vypovídaly o bezpečnost, "Jon Oberheide, spoluzakladatel a CTO Duo Security, řekl.

To je problém, že libovolný počet firem, velké i malé, se potýkají právě teď, jak více a více uživatelů přejít na mobilních platformách, jako jejich primární výpočetních prostředích. Autentizace na webu strany je všeobecně dobře znám, ale rozhodně to není dokonalý jakýmkoli způsobem. Každý den, může náhodný hledání bezpečnostní zprávy zase až Passel otázek ověřování na všechny druhy stránek, a to nejen těch menších, a to buď. Jak Oberheide, poukazuje na to, PayPal otázka ukazuje, jak obtížné je dostat tyto věci do pořádku.

"Je-li top-zářez organizace s propracovanými zabezpečení inženýrských skupin, jako jsou PayPal a Google čelí takové problémy, jak se bude dařit ostatním? Jsme přesvědčeni, že PayPal a Google případy jsou jen špičkou ledovce, "řekl.

"Obecněji řečeno, tyto chyby jsou dobrým příkladem toho, jak přechod na cloud a mobilní nebylo vždy elegantní organizací a bylo rušivé, jak jsme nasadit bezpečnostní kontroly."


Massachusetts Nejvyšší soud Pravidla Žalovaný musí dešifrovat data
29.6.2014 Kryptografie
Šifrovací software se těší delší den na slunci asi poslední rok. Díky zjevení Edwarda Snowdena o zdánlivě neomezených možností NSA, mají bezpečnostní experti se buší do bubnu o významu šifrování nejen data v tranzitu, ale informace uložené na notebooky, telefony a přenosné disky. Ale Massachusetts nejvyšší soudní dvůr dal díru v tom brnění ve středu rozhodl, že trestní obžalovaný mohl být nucen k dešifrování obsahu svých notebooků.

Případ se soustředí na právníka, který byl zatčen v roce 2009 za údajnou účast v systému hypotečních podvodů. Žalovaný, Leon I. Gelfgatt, přiznal Massachusetts státní policii, že on dělal práci s společnost s názvem Baylor Holdings, a že šifrované své komunikace a pevné disky všech svých počítačích. On říkal, že on by mohl dešifrovat počítače zabavené z domova, ale odmítl, aby tak učinily.

MJSC, nejvyšší soud v Massachusetts, byla s ohledem na otázku, zda akt zadání hesla k dešifrování obsahu počítače byl akt sebeobvinění, čímž došlo k porušení Gelfgatt Páté Pozměňovací návrh práv.

Soud rozhodl, že pouze zadáním hesla neznamená, že Gelfgatt vytvořen dokumenty na šifrované strojích.
Soud rozhodl, v 5-2 rozhodnutí, že pouze zadáním hesla neznamená, že Gelfgatt vytvořen dokumenty na šifrované stroje nebo měl výlučnou kontrolu nad nimi za všech okolností, a nebyl "svědectví". Rozhodnutí zvrátit rozhodnutí nižšího soudu.

"Na základě naší prověrky záznamu, jsme k závěru, že skutková tvrzení, která by nositeli aktu žalovaného zadání šifrovacího klíče v počítači jsou" závěry ušlých ", a proto zákon o dešifrování není posudek komunikace, která je chráněn pátého doplňku zákona. Vyšetřování korupce, podvodů a počítačové kriminality rozdělení úřadu generálního prokurátora odhalil podrobný důkaz, že nejméně dvě hypoteční úkoly na Baylor Holdings byly podvodné, "na MJSC je vládnoucí říká.

"Během svého postarrest rozhovoru se státní policií Trooper Patrick M. Johnson, žalovaný uvedl, že provedl realitní práci Baylor Holdings, který chápal, že je společnost poskytující finanční služby. Žalovaná informovala Trooper Johnsona, který měl více než jeden počítač ve svém domě, že program pro komunikaci s Baylor Holdings byl nainstalován na notebooku, a že "[e] verything je šifrována, a nikdo se chystá dostat se do toho." Žalovaný uznal, že on byl schopen provádět dešifrování. Dále, a co je nejdůležitější, žalovaný uvedl, že kvůli šifrování, policie "nebude mít na některou z [jeho] počítačích," což naznačuje, že všechny z nich byly zašifrovány. "

I když rozhodnutí v MJSC platí pouze v Massachusetts, je to těžký úder pro obhájců soukromí a jiní, kteří se prosadily právo odmítnout dešifrování digitálních zařízení. Plný šifrování disku software je považován za cenný obrana proti oběma útočníky a spotové vyhledávání na mezinárodních hranicích a v jiných situacích. Ve svém stanovisku, MJSC uznal, že bez hesla, by bylo velmi obtížné pro vyšetřovatelé přístup k datům Galfgatt je.

"Podle společenství, šifrovací software na počítačích, je prakticky nemožné obejít. Jeho výrobce propaguje skutečnost, že neobsahuje "zadní vrátka", který by umožnil přístup k datům nikdo jiný než oprávněný uživatel. To znamená, že státy Commonwealthu, soubory na čtyřech počítačích nelze přistupovat a zobrazovat, pokud oprávněný uživatel nejprve zadá správné heslo pro odemčení šifrování, "říká rozsudek.

Přesto ne všichni MJSC soudců podpořil rozhodnutí. Justice Barbara Lenk, psaní nesouhlasné stanovisko, uvedl, že holding soudu, který po zadání hesla žalovaný není tvrdit, že vlastní počítače nebo vytvořené dokumenty na nich je nesprávná.

"Z tohoto pohledu by nemělo být tvrzení, že on vlastnil je, měl výhradní používání a kontrolu nad nimi, nebo se seznámit s některou ze souborů na nich; že některé soubory obsahovaly usvědčující důkazy, o které usiluje, nebo že dokumenty jsou autentické. To je daleko od případu, "napsal Lenk.

"Při užívání tohoto pohledu na věci, soud tvrdí, že žalovaná jen bude zadání hesla, které by neprozradí ke společenství, do šifrovacího programu, a nebude čímž se výběr a produkovat žádné dokumenty. Takový umělý rozdíl mezi aktem zadání dešifrovací klíč a nevyhnutelný výsledek dešifrování zařízení, a tím produkovat soubory ke kontrole, zatemňuje realitu toho, co obžalovaný je nucen zveřejnit. "


Použijte svůj vlastní šifrovací klíče pro Amazon S3 skladování
24.6.2014 Kryptografie
Amazon Web Services má dobrou zprávu pro uživatele S3, jeho populární on-line ukládání souborů webové služby:. Mohou nyní používat vlastní šifrovací klíče k ochraně svých dat v klidu "Se zvyšujícím se počtem případů užití pro S3 rozrostla, takže mají Žádosti o poskytnutí dodatečných způsobů, jak ochránit data v pohybu (jak to cestuje do a od S3) a v klidu (i když je uložen), "Jeff Barr, Chief Evangelist pro Amazon Web Services, vysvětlil ve svém blogu ve čtvrtek. " První požadavek je splněn použitím SSL, který byl podporován S3 od samého počátku. Existuje několik možností pro ochranu dat v klidu. Za prvé, uživatelé se SDK AWS pro Ruby a Javu lze také použít na straně klienta šifrování k zašifrování dat před tím, než opustí prostředí klienta. Za druhé, každý uživatel S3 se mohou rozhodnout používat server-side šifrování. " Pak oznámil, že server-side šifrování S3 nyní přichází s možností uživatelů, které poskytují své vlastní šifrovací klíče. "Ty Nyní máte na výběr - můžete použít stávající šifrovací modelu server-side a nechte AWS spravovat své klíče, nebo můžete spravovat své vlastní klíče a těžit ze všech dalších výhod, které nabízí server-side šifrování ".

Více informací o tom, jak používat své vlastní klíče a jak je zvládnout to lze nalézt zde . Někteří bezpečnostní experti se vyjádřili své pochybnosti o bezpečnosti na straně serveru šifrování, ale Barr snažil se je ujistit, že klíčem uživatelů je předán s jejich PUT objekt, a že S3 zapomene na klíč po šifrování a ukládání dat. Jiní poukazují na to, že server-side nic nemůže být důvěryhodný klienty, a že reklama server-side šifrování dává falešný pocit bezpečí pro uživatele. Jiní ještě poukázal na to, že je to lepší šifrování vše na straně klienta.


Cisco zprávy Open Source FNR šifry
24.6.2014 Kryptografie
Cisco vydala nový open-source blokovou šifru s názvem FNR, který je určen pro šifrování malé kousky dat, jako jsou adresy MAC nebo IP adresy. Šifra je stále v experimentální fázi, ale Cisco vydala zdrojový kód a demo aplikaci.

Společnost navrhuje, aby nová šifra tzv. Flexibilní Naor a Reingold-může být ideální pro některé cloudové scénáře, konkrétně monitorování sítě tzv. cloud-based. Šifra je založena na papíře napsané v roce 1999 a Cisco úředníků řekl, že má některé vlastnosti, které mohou mít za následek šířky pásma a skladování úspory v některých případech.

"Když se FNR používán v ECB módu, to si uvědomuje, deterministický šifrovací schéma. Podobně jako všechny deterministické metody šifrování, to není poskytovat sémantické bezpečnost, ale determinismus je třeba v situacích, kdy anonymity pro telemetrii a záznam dat (zejména v cloudu scénářů monitorování sítě na bázi) je nutné. To také půjčuje sebe dobře k dosažení vyhledávat šifrovacích operací, jak je stanoveno v cryptdb projektu. Vzhledem k délce zachování přírody v FNR, to je lepší fit v některých scénářích než cryptdb, jako metoda cryptdb rozšiřuje velikost dat, což má za následek šířky pásma a ukládání úspor, "Sashank Dara Cisco uvedl v blogu poštou .

Cisco vydala zdrojový kód pro FNR na GitHub , a tam je demo aplikace, jakož i, který je určen pro šifrování adres IPv4. Dara uvedl, že nový kód je určen pro šifrování dat, bloky, které jsou menší než 128 bitů, a má schopnost zachovat délku vstupů.

"Taková délka zachování šifrování by bylo užitečné při šifrování citlivých oblastí tuhých formáty paketů, databázových sloupců starších systémů, apod., aby se zabránilo re-inženýrské úsilí o zachování ochrany osobních údajů," řekla Dara.


Druhá NSA Crypto nástroje Nalezeno v RSA BSAFE
1.4.2014 Šifrování

Tým akademiků vydala studii o zhoubného Dual ES DRBG použitého algoritmu RSA Security Bsafe a dalších kryptografických knihoven, které obsahuje nové důkazy, že Národní bezpečnostní agentura používá druhý šifrovací nástroj, spolu s Dual ES DRBG v Bsafe usnadnit špionáže.

Obvinění v přísně tajné dokumenty unikly Edward Snowden říct NSA převrácený standardy NIST před procesu lety s cílem přispět slabiny algoritmu Dual ES DRBG. Reuters pak hlásil v prosinci, že RSA Security byla věnována 10000000 dolar , aby bylo výchozí nastavení generátoru náhodných čísel v Bsafe. Tyto knihovny jsou nejen v produktech RSA, ale v dobrém počtu komerčních a open source softwarových balíků.

Papíru, " na praktické využitelnosti Dual ES v TLS realizací , "k závěru, že Dual ES mohou být popraskané v krátké době vzhledem k jeho inherentní předvídatelnost nedostatky v generování náhodných čísel. Zahrnutí rozšířeného Random rozšíření v Bsafe snižuje čas potřebný k prasknutí algoritmus exponenciálně, ze tří hodin na Microsoft Windows SCHANNEL II na čtyři sekund Bsafe pro C. Vědci také testována implementace OpenSSL je duální ES a zjistil, že nejvíce obtížné bezva.

Zpráva dnes ráno agentura Reuters outed přítomnost rozšířeného Random ve Dual ES DRBG, rozšíření funguje v rozporu s jejím posláním zvýšení náhodnosti čísel generovaných algoritmem.

Reuters dnes řekl, že při použití rozšířeného Random není všudypřítomný, RSA postaven podporu rozšířeného náhodné Bsafe pro Javu v roce 2009. Příspěvek vysvětluje, jak výzkumníci používají 40.000 amerických dolarů v hodnotě serverů v jejich experimentu a že praskání Bsafe pro C a Bsafe pro Javu byly nejvíce přímočaré útoky.

"V Bsafe implementace TLS, aby Dual ES zadní dveře velmi snadno využít dvěma způsoby," napsali vědci. "Java verze BSAFE patří otisky prstů v připojení, takže je lze snadno identifikovat. C verze BSAFE umožňuje drastické zrychlení v útoku tím, že vysílá delší řetězce náhodných bitů, než by se na první pohled představit, že je možné s ohledem na standardy TLS. "

Stephen Checkoway, asistent výzkumu profesor na Johns Hopkins, řekl agentuře Reuters, že by to bylo 65000 krát rychleji s rozšířenou Random.

RSA Security uvedla, že odstraní Rozšířená náhodném pořadí v posledních šesti měsících, ale jeho technický ředitel Sam Curry nechtěl komentovat, zda vláda zaplatila RSA zahrnout protokol v Bsafe stejně.

RSA doporučuje vývojářům v září na rozjezd Dual ES DRBG, jeden týden po NIST udělal podobnou doporučení. Ale experti byli skeptičtí algoritmu dlouho předtím, než Edward Snowden a dohled byly součástí lexikonu den-to-day. V roce 2007, kryptografie odborníci Dan Shumow a Niels Ferguson dal prezentaci mezník na nedostatky v algoritmu, a Bruce Schneier napsal klíčový esej, ve kterém je řekl, že nedostatky v Dual ES DRBG "se dá popsat pouze jako zadní vrátka."

Schneier napsal, že algoritmus byl pomalý a měl zkreslení, což znamená, že náhodná čísla, které vyvolá nejsou tak náhodné. Podle nového dokumentu, za předpokladu, že útočník generované konstanty v Dual ES jako NSA by měla, pokud je vložena backdoor do RNG-by měl být schopen předvídat budoucí výstupy.

"Co Shumow a Ferguson ukázal, je, že tato čísla mají vztah s druhým, tajné sady čísel, která mohou působit jako jakýsi kostlivců. Pokud víte, že tajné čísla, můžete předvídat výstup generátoru náhodných čísel po sběru pouhých 32 bajtů svým výkonem, "napsal Schneier v eseji. "Chcete-li dát, že v reálných podmínkách, jen je třeba sledovat jeden TLS šifrování připojení k Internetu za účelem prolomení bezpečnosti tohoto protokolu. Pokud víte, že tajné čísla, můžete zcela rozbít jakékoliv konkretizaci Dual_EC_DRBG.

"Vědci nevědí, co tajná čísla," řekl Schneier. "Ale kvůli tomu, jak algoritmus funguje, osoba, která vyrábí konstanty mohl vědět, že měl matematický možnost produkovat konstanty a tajné čísla v tandemu."

Během víkendu, Steve Marquess, zakládající partner v Nadaci OpenSSL Software, udeřil FIPS 140-2 testování validace a spekuloval, že nedostatky v Dual ES DRBG byla pečlivě naplánována a provedena, přirovnávat je k pokročilé přetrvávající hrozby v příspěvku na jeho osobní webové stránky . FIPS 140-2 je standardem vlády, proti kterému kryptografické moduly jsou certifikovány.

Marquess řekl FIPS-140-2 validace zakazuje změny ověřených modulů, volat to "politováníhodné".
"To je, myslím, snad ještě víc než riggingem norem, jako je Dual ES DRBG, je skutečný dopad kryptografického modulu programu ověřování," napsal. "Je to hrozně brání přirozeně se vyskytující proces evoluční zlepšení, které by jinak omezit užitečnost vědomě využívaných zranitelnosti."

Nabídl se modul OpenSSL FIPS jako příklad, kde zranitelnosti žijí na, včetně Lucky 13 a CVE-2014-0.076.

"To je důvod, proč jsem se dlouho na záznamu jako pověst, že" ověřen modul je nutně méně bezpečné, než jeho unvalidated ekvivalent ", např. OpenSSL FIPS modulu oproti skladem OpenSSL," řekl.

Dual DRBG ES, však není ve výchozím nastavení povolena v objektu modulu OpenSSL FIPS, ale jeho přítomnost nabízí útočníkovi, který je na serveru jinou cestou možnost, aby mohl tiše.

"Jako APT zástupce již máte přístup k mnoha cílových systémů prostřednictvím různých prostředků, jako je" kvantový zachytit "stylu vzdálených kompromisů a přístup k produktům na několika místech v dodavatelském řetězci. Nechcete instalovat Ransomware nebo ukrást čísla kreditních karet, chcete decentní a trvalý přehled o všech elektronických komunikacích, "napsal Marquess. "Ty chceš odejít jako malou stopu, která, jak je to možné, a latentní realizace Dual ES DRBG v modulu OpenSSL FIPS pomáhá diskrétní kompromis. Tím, jen přepsat pár slov objektového kódu můžete tiše umožnit využití Dual ES, zda je režim FIPS je vlastně povoleno, nebo ne. Udělej to v živé paměti, a máte v podstatě nezjistitelné hack. "

Marquess řekl, že nejlepší obrana je nemít kód dárek vůbec, a že OSF se snaží, aby se ho odstranit ze svého FIPS modulu.


Šifrování vojensko-grade tunel vře hlasové, textové a e-maily
6.3.2014 Šifrování
GOTrust Technology Inc oznámila, že Národní institut pro standardy technologie (NIST) udělil společnosti Federal Information Processing Standards (FIPS) 140-2 Level 3 certifikace pro jejich SDencrypter microSD pracuje na Android a mnoha dalších operačních systémů včetně Windows a Linux. FIPS 140 -certifikované výrobky jsou povinné pro americkou armádu a uživatelé Americká občanská vláda chránit citlivá data pomocí šifrování. Tato úroveň šifrování je nyní k dispozici k ochraně souborů, hlasové hovory a textové zprávy pro většinu uživatelů Android -. Ze strany vlády pro firemní prostředí Sycret Voice App spolu s SDencrypter poskytuje zabezpečení vojenské úrovni pro malé skupiny jednotlivců a velkých korporací. Vložením GO-svěřeneckého SDencrypter do slotu microSD o smartphone a stahování Sycret Voice App od Google Play úložiště, může uživatel nastavit šifrovací tunel, který se pere hlasové, textové a e-maily s jiným Android uživatele, který má stejný SDencrypter / Sycret Voice konfigurace. Alternativně, Voice mohou být přizpůsobeny, aby vyhovovaly potřebám každého jedinečného podnikatelského prostředí. Všechny šifrovací operace jsou počítány uvnitř FIPS-certifikované SDencrypter microSD s proprietární čip. Náhodné, unikátní (pro každý hovor) šifrovací klíč je generován a všechny šifrování / dešifrování zpracování (AES 256) probíhá v SDencrypter čipu. Nic v šifrovacím cyklu je počítána v otevřené na telefonu, čímž se vytváří peer to peer šifrování řetězce. Nejsou žádné tajné klíče generované, vyměněné nebo uložené na centrálním serveru, takže není informace, které mohou být hacknutý nebo obeslán. I když zašifrovaná zpráva byla zaznamenána jak to bylo přenášeny a následně oba telefony byly ukradeny nebo zabaveny, že by bylo možné rekonstruovat rozhovor (dozadu zabezpečení). Šifrované mobilní telefony historicky buď byl účelový a drahé, nebo software pouze řešení s významné omezení zabezpečení. Sycret Voice je jedinečný, při kombinaci s SDencrypter je robustní hardwarové řešení na bázi, která mohou být dodatečně na většině populárních Android smartphony, včetně Samsung Galaxy a Poznámka série, HTC, LG a Motorola telefony, zatímco ještě používá stávající telecom služby operátora. Je-li telefon aktualizovat nebo služby operátor změnil SDencrypter lze snadno přesunout do nového telefonu a nejnovější Sycret Voice APP stáhnout z Google Play obchod. Šifrované hovory využití údajů službu připojení telefonu místo na sluľbu hlasové volání. Takže tam žádné konvenční telefonní čísla, která mohou být zaznamenané pro přihlášení na původu, určení nebo trvání hovoru. Náklady na šifrované volání kdekoli na světě, je zahrnuta v plánu dat uživatele. Neomezená data jsou neomezené šifrované volání po celém světě. "GO-důvěra je jedinou společností, která poskytuje FIPS 140 certifikovaného peer-to-peer komunikaci na smartphony, tablety a další SD karty v mobilních zařízeních," řekl Darren Lee, generální ředitel společnosti Go-Trust. "To znamená, že firmy mohou mít úplnou kontrolu nad mobilním prostředí svých zaměstnanců s důvěrou zabezpečení vojenské úrovni, a to i s uživateli BYOD."


CryptoCube: Enterprise šifrovací a autentizační v jednom rackmount
3.3.2014 Šifrování
Na konferenci RSA 2014 Futurex oznámila vydání CryptoCube, účelové, all-in-one rack skříně pro bezpečné šifrování, dešifrování, ověřování a validace citlivých údajů.

Systém CryptoCube se skládá z přizpůsobené, vícefaktorové autentizace zabezpečená rack skříně obsahující kombinaci řešení Futurex Tvrzené Enterprise Security Platform na míru speciálně pro potřeby každé organizace používat. na technologii Futurex v Tvrzené Enterprise Security Platform základě CryptoCube domy FIPS 140-2 Level 3 ověřena Secure kryptografických prostředků v rámci jednoho prostoru. Přístup k systému je řízena dotykovým displejem na přední straně CryptoCube, s ověřování podařilo pomocí pověření na základě hesla, čipové karty, a biometrické údaje. bezpečnostní aplikace Enterprise CryptoCube:
Hardware Security Module služby
Enterprise Key a osvědčení o řízení
Šifrování dat, dešifrování, validace a ověřování
Bezpečné Attached Storage
SSL / TLS Link Encryption
Public Key Infrastructure
Elektronická faktura Podepisování a ověřování
Jádro kryptografických zálohování infrastruktury
CryptoCube nabízí širokou škálu funkcí pro snadné použití, bezpečnost, správu a monitoring:
Kompletní Přizpůsobení: CryptoCube může obsahovat zcela vlastní mix řešení Futurex Tvrzené Enterprise Security Platform a je k dispozici ve třech různých velikostech rackových (12U, 24U, a 44u). Před prováděním, Futurex je řešení Architekti pomáhat v rozvoji úplného plánu nasazení, s přihlédnutím k požadované funkce a budoucí požadavky na škálovatelnost.
Kontrola při vstupu: CryptoCube je vybaven duální, elektromagnetické blokovacího mechanismu, čtečky čipových karet, a biometrickou čtečkou pro robustní, Multifaktorová autentizace. Zápis Uživatel probíhá pomocí integrovaného LCD displeje, a veškerá citlivá data budou zpracována pomocí FIPS 140-2 Level 3-ověřené Secure kryptografického prostředku.
Integrovaný LCD displej: Všechna zařízení Futurex v rámci CryptoCube lze monitorovat a přistupovat k nim pomocí snadno použitelné dotykové obrazovky LCD. Od zápisu uživatelů k ověřování k monitorování výkonu, provoz CryptoCube je navržen tak, aby bylo co nejjednodušší a snadno-to-použití, jak je to možné.
Výkon a monitorování životního prostředí: senzory na ochranu životního prostředí aktivně sledovat, aby zajistila optimální funkčnost. Navíc, metriky výkonu, včetně využití CPU, využití paměti a zpracování transakcí propustnost pro všechna zařízení obsažených v CryptoCube jsou k dispozici přímo na ověřeným uživatelům prostřednictvím displeje na předním panelu.
Modulární, na klíč Architektura technologie Futurex využívá modulární architekturu v celé své platformy, umožňující nasazení na klíč a přizpůsobení pro každou část jádra kryptografické infrastruktury organizace. Tato platforma je lepší škálovatelnost umožňuje organizacím zvyšovat kapacitu s velmi malým úsilím. CryptoCube Kompaktní rozměry zajišťuje cenná data center využití prostoru je omezena na minimum.
"CryptoCube je jediným řešením svého druhu na trhu," řekl Brett Smith, prezident a generální ředitel společnosti Futurex. "Díky této technologii mohou podniky rychle vytvořit robustní základní kryptografické infrastruktury klíč způsobem s plnou redundancí, zcela odstraní typické překážky bránící realizaci."


Správa šifrování platformu pro ochranu v hybridních mraky
2.3.2014 Šifrování
Výše Solutions oznámila přidání CloudLink SecureVM a CloudLink SecureFile moduly na šifrování platformě CloudLink. Sčítání navazovat na stávající CloudLink SecureVSA a poskytnout výše zákazníkům flexibilitu k šifrování vrstvy na více místech v cloud computingu zásobníku s úložným prostorem, virtuální stroj soubor a řešení na úrovni aplikace nasazena a řízena ze společného rámce.

CloudLink poskytuje šifrování nadaci, která chrání důležitá data v celé řadě případů užití z jedné integrované platformy. CloudLink integrace s předními průmyslovými hypervisor a cloudových platforem umožňuje IT osobní efektivně nasadit bezpečnostní kontroly na všech úrovních infrastruktury. Čistý dopad je lepší regulace, nižší celkové náklady na vlastnictví a zlepšit obchodní agility zabezpečit citlivá data a objetí oblak s důvěrou. přidání dvou nových šifrovacích CloudLink modulů poskytuje zákazníkům větší flexibilitu nasazení tím, že nabízí více granulární bezpečnostní kontroly pro širší rozsah použití pouzdra na zajištění hostované pracovní plochy / DAAS a podnikových aplikací. CloudLink SecureVM řeší kritickou potřebu chránit integritu objem zavazadlového prostoru jak pro aplikační server a VDI obrázků strojů ve virtualizovaných a cloudových prostředích veřejných tím, že poskytuje bezpečnou autentizaci pre-boot a šifrování svazků. CloudLink SecureFile umožňuje jemnozrnné politiku zaměřit šifrování citlivých aplikací, jako jsou Microsoft SQL Server, SharePoint, Exchange a aplikací sady Office s unikátními šablon aplikací, které zjednodušují nasazení zabezpečení. Úroveň šifrování SecureFile soubor je také speciálně navrženy tak, aby podporovaly vysoce škálovatelné souborové servery poskytující rozlišovací potřebné k zachování své pokročilé možnosti správy souborů. Jako citlivější pracovní zátěž přesunout do cloudu, poskytovatelé služeb, jako například práva duševního vlastnictví International, která je předním poskytovatelem IaaS, zotavení po havárii a ochrany dat, je využití CloudLink nabízet šifrování jako služba (EaaS) jako služby s přidanou hodnotou na vrcholu svých výpočetních a úložných nabídky. "nám CloudLink poskytuje na správu šifrování platformu, která nám umožňuje poskytovat EaaS zajistit široký Řada iniciativ zákazníka, včetně hostovaných virtuálních desktopů, aplikací a databázových serverů a virtualizované úložiště, "řekl Bryan Dürr, ředitel práv duševního vlastnictví v architektury produktu. "Snadné zákazník provisioning a pokročilé možnosti zabezpečení, které kladou klíčové kontroly v rukou našich zákazníků nám umožňují nabízet prvotřídní bezpečnostní službu, která napomůže důvěru zákazníků a přijetí cloudu."


Šifrování vojensko-grade tunel vře hlasové, textové a e-maily
6.3.2014 Šifrování
GOTrust Technology Inc oznámila, že Národní institut pro standardy technologie (NIST) udělil společnosti Federal Information Processing Standards (FIPS) 140-2 Level 3 certifikace pro jejich SDencrypter microSD pracuje na Android a mnoha dalších operačních systémů včetně Windows a Linux. FIPS 140 -certifikované výrobky jsou povinné pro americkou armádu a uživatelé Americká občanská vláda chránit citlivá data pomocí šifrování. Tato úroveň šifrování je nyní k dispozici k ochraně souborů, hlasové hovory a textové zprávy pro většinu uživatelů Android -. Ze strany vlády pro firemní prostředí Sycret Voice App spolu s SDencrypter poskytuje zabezpečení vojenské úrovni pro malé skupiny jednotlivců a velkých korporací. Vložením GO-svěřeneckého SDencrypter do slotu microSD o smartphone a stahování Sycret Voice App od Google Play úložiště, může uživatel nastavit šifrovací tunel, který se pere hlasové, textové a e-maily s jiným Android uživatele, který má stejný SDencrypter / Sycret Voice konfigurace. Alternativně, Voice mohou být přizpůsobeny, aby vyhovovaly potřebám každého jedinečného podnikatelského prostředí. Všechny šifrovací operace jsou počítány uvnitř FIPS-certifikované SDencrypter microSD s proprietární čip. Náhodné, unikátní (pro každý hovor) šifrovací klíč je generován a všechny šifrování / dešifrování zpracování (AES 256) probíhá v SDencrypter čipu. Nic v šifrovacím cyklu je počítána v otevřené na telefonu, čímž se vytváří peer to peer šifrování řetězce. Nejsou žádné tajné klíče generované, vyměněné nebo uložené na centrálním serveru, takže není informace, které mohou být hacknutý nebo obeslán. I když zašifrovaná zpráva byla zaznamenána jak to bylo přenášeny a následně oba telefony byly ukradeny nebo zabaveny, že by bylo možné rekonstruovat rozhovor (dozadu zabezpečení). Šifrované mobilní telefony historicky buď byl účelový a drahé, nebo software pouze řešení s významné omezení zabezpečení. Sycret Voice je jedinečný, při kombinaci s SDencrypter je robustní hardwarové řešení na bázi, která mohou být dodatečně na většině populárních Android smartphony, včetně Samsung Galaxy a Poznámka série, HTC, LG a Motorola telefony, zatímco ještě používá stávající telecom služby operátora. Je-li telefon aktualizovat nebo služby operátor změnil SDencrypter lze snadno přesunout do nového telefonu a nejnovější Sycret Voice APP stáhnout z Google Play obchod. Šifrované hovory využití údajů službu připojení telefonu místo na sluľbu hlasové volání. Takže tam žádné konvenční telefonní čísla, která mohou být zaznamenané pro přihlášení na původu, určení nebo trvání hovoru. Náklady na šifrované volání kdekoli na světě, je zahrnuta v plánu dat uživatele. Neomezená data jsou neomezené šifrované volání po celém světě. "GO-důvěra je jedinou společností, která poskytuje FIPS 140 certifikovaného peer-to-peer komunikaci na smartphony, tablety a další SD karty v mobilních zařízeních," řekl Darren Lee, generální ředitel společnosti Go-Trust. "To znamená, že firmy mohou mít úplnou kontrolu nad mobilním prostředí svých zaměstnanců s důvěrou zabezpečení vojenské úrovni, a to i s uživateli BYOD."


CryptoCube: Enterprise šifrovací a autentizační v jednom rackmount
3.3.2014 Šifrování
Na konferenci RSA 2014 Futurex oznámila vydání CryptoCube, účelové, all-in-one rack skříně pro bezpečné šifrování, dešifrování, ověřování a validace citlivých údajů.

Systém CryptoCube se skládá z přizpůsobené, vícefaktorové autentizace zabezpečená rack skříně obsahující kombinaci řešení Futurex Tvrzené Enterprise Security Platform na míru speciálně pro potřeby každé organizace používat. na technologii Futurex v Tvrzené Enterprise Security Platform základě CryptoCube domy FIPS 140-2 Level 3 ověřena Secure kryptografických prostředků v rámci jednoho prostoru. Přístup k systému je řízena dotykovým displejem na přední straně CryptoCube, s ověřování podařilo pomocí pověření na základě hesla, čipové karty, a biometrické údaje. bezpečnostní aplikace Enterprise CryptoCube:
Hardware Security Module služby
Enterprise Key a osvědčení o řízení
Šifrování dat, dešifrování, validace a ověřování
Bezpečné Attached Storage
SSL / TLS Link Encryption
Public Key Infrastructure
Elektronická faktura Podepisování a ověřování
Jádro kryptografických zálohování infrastruktury
CryptoCube nabízí širokou škálu funkcí pro snadné použití, bezpečnost, správu a monitoring:
Kompletní Přizpůsobení: CryptoCube může obsahovat zcela vlastní mix řešení Futurex Tvrzené Enterprise Security Platform a je k dispozici ve třech různých velikostech rackových (12U, 24U, a 44u). Před prováděním, Futurex je řešení Architekti pomáhat v rozvoji úplného plánu nasazení, s přihlédnutím k požadované funkce a budoucí požadavky na škálovatelnost.
Kontrola při vstupu: CryptoCube je vybaven duální, elektromagnetické blokovacího mechanismu, čtečky čipových karet, a biometrickou čtečkou pro robustní, Multifaktorová autentizace. Zápis Uživatel probíhá pomocí integrovaného LCD displeje, a veškerá citlivá data budou zpracována pomocí FIPS 140-2 Level 3-ověřené Secure kryptografického prostředku.
Integrovaný LCD displej: Všechna zařízení Futurex v rámci CryptoCube lze monitorovat a přistupovat k nim pomocí snadno použitelné dotykové obrazovky LCD. Od zápisu uživatelů k ověřování k monitorování výkonu, provoz CryptoCube je navržen tak, aby bylo co nejjednodušší a snadno-to-použití, jak je to možné.
Výkon a monitorování životního prostředí: senzory na ochranu životního prostředí aktivně sledovat, aby zajistila optimální funkčnost. Navíc, metriky výkonu, včetně využití CPU, využití paměti a zpracování transakcí propustnost pro všechna zařízení obsažených v CryptoCube jsou k dispozici přímo na ověřeným uživatelům prostřednictvím displeje na předním panelu.
Modulární, na klíč Architektura technologie Futurex využívá modulární architekturu v celé své platformy, umožňující nasazení na klíč a přizpůsobení pro každou část jádra kryptografické infrastruktury organizace. Tato platforma je lepší škálovatelnost umožňuje organizacím zvyšovat kapacitu s velmi malým úsilím. CryptoCube Kompaktní rozměry zajišťuje cenná data center využití prostoru je omezena na minimum.
"CryptoCube je jediným řešením svého druhu na trhu," řekl Brett Smith, prezident a generální ředitel společnosti Futurex. "Díky této technologii mohou podniky rychle vytvořit robustní základní kryptografické infrastruktury klíč způsobem s plnou redundancí, zcela odstraní typické překážky bránící realizaci."