ΓΙΩΡΓΟΣ ΔΟΥΣΜΑΝΗΣ
Σχεδιάζουν να παρουσιάσουν τα ευρήματά τους στη διάσκεψη χάκερ του Χάους ανακοίνωσης που πραγματοποιήθηκε στο Βερολίνο την Τρίτη, σε μια συζήτηση που έχει ήδη αποτελέσει αντικείμενο
Η έρευνα διεξήχθη από μια διεθνή ομάδα που περιελάμβανε τους ανεξάρτητους ερευνητές Jacob Appelbaum και Alexander Sotirov, καθώς και τους επιστήμονες υπολογιστών από το Centrum Wiskunde & Informatica, την Ecole Polytechnique Federale de Lausanne, το Πανεπιστήμιο Τεχνολογίας του Αϊντχόβεν και το Πανεπιστήμιο της Καλιφόρνιας στο Μπέρκλεϊ.
Αν και οι ερευνητές πιστεύουν ότι μια πραγματική επίθεση χρησιμοποιώντας τις τεχνικές τους είναι απίθανο, λένε ότι το έργο τους δείχνει ότι ο αλγόριθμος κατακερματισμού MD5 δεν πρέπει πλέον να χρησιμοποιείται από επιχειρήσεις που εκδίδουν ψηφιακά πιστοποιητικά. "Είναι μια κλήση αφύπνισης για όσους εξακολουθούν να χρησιμοποιούν το MD5", δήλωσε ο David Molnar, πτυχιούχος της Berkeley, που εργάστηκε στο έργο.
Η εκτόξευση μιας επίθεσης είναι δύσκολη, διότι οι κακοί πρέπει πρώτα να εξαπατήσουν ένα θύμα να επισκεφτούν την κακόβουλη τοποθεσία Web που φιλοξενεί το ψεύτικο ψηφιακό πιστοποιητικό. Αυτό θα μπορούσε να γίνει, ωστόσο, με τη χρήση της λεγόμενης επίθεσης στο άτομο-στο-μεσαίο. Τον περασμένο Αύγουστο, ο ερευνητής ασφαλείας Dan Kaminsky έδειξε πώς ένα σημαντικό ελάττωμα στο σύστημα ονομάτων τομέα του Διαδικτύου θα μπορούσε να χρησιμοποιηθεί για την εκτόξευση ανθρωπογενών επιθέσεων. Με αυτήν την τελευταία έρευνα, είναι τώρα πιο εύκολο να ξεκινήσετε αυτό το είδος επίθεσης ενάντια σε ιστότοπους που είναι ασφαλείς χρησιμοποιώντας κρυπτογράφηση SSL (Secure Sockets Layer), η οποία βασίζεται σε αξιόπιστα ψηφιακά πιστοποιητικά.
"Μπορείτε να χρησιμοποιήσετε το σφάλμα DNS του Kaminsky σε συνδυασμό με αυτό για να αποκτήσουμε ουσιαστικά μη ανιχνεύσιμο ηλεκτρονικό ψάρεμα ", δήλωσε ο Molnar
« Δεν πρόκειται για συζήτηση για το τι μπορεί να συμβεί ή για το τι μπορεί να κάνει κάποιος, είναι μια επίδειξη του τι έκαναν πραγματικά με τα αποτελέσματα για να το αποδείξουν », γράφει ο HD Moore, διευθυντής έρευνας για την ασφάλεια στο BreakingPoint Systems, σε ένα blog που δημοσιεύει τη συζήτηση.
Οι κρυπτογράφοι έχουν σταματήσει σταδιακά στην ασφάλεια του MD5 από το 2004, όταν μια ομάδα από το Shandong Ο Πανεπιστήμιο Wang Xiaoyun επέδειξε ατέλειες στον αλγόριθμο.
Δεδομένης της κατάστασης της έρευνας στο MD5, οι αρχές πιστοποίησης θα έπρεπε να έχουν αναβαθμιστεί σε ασφαλέστερους αλγόριθμους όπως ο SHA-1 (Secure Hash Algorithm-1) "πριν από χρόνια", δήλωσε ο Bruce Schneier, ένας αξιόπιστος εμπειρογνώμονας στον τομέα της κρυπτογράφησης και ο επικεφαλής της υπηρεσίας ασφάλειας τεχνολογίας με την BT.
Η RapidSSL.com θα σταματήσει να εκδίδει πιστοποιητικά MD5 μέχρι το τέλος Ιανουαρίου και εξετάζει πώς θα ενθαρρύνει τους πελάτες της να προχωρήσουν σε νέα ψηφιακά πιστοποιητικά μετά από αυτό, δήλωσε ο Tim Callan, αντιπρόεδρος του μάρκετινγκ προϊόντων με τη Verisign
Αλλά πρώτα, η εταιρεία θέλει να δει μια καλή ματιά σε αυτή την τελευταία έρευνα. Ο Molnar και η ομάδα του είχαν ανακοινώσει τα ευρήματά τους στη Verisign έμμεσα, μέσω της Microsoft, αλλά δεν μίλησαν άμεσα με τη Verisign, από φόβο ότι η εταιρεία θα μπορούσε να αναλάβει νομικές ενέργειες για να ακυρώσει τη συζήτησή τους. Στο παρελθόν, οι επιχειρήσεις έλαβαν μερικές φορές δικαστικές εντολές για να εμποδίσουν τους ερευνητές να μιλήσουν σε συνέδρια hacking.
Ο Callan είπε ότι επιθυμούσε να έχει δοθεί περισσότερες πληροφορίες στο Verisign. "Δεν μπορώ να πω πόσο απογοητευμένος είμαι ότι οι bloggers και οι δημοσιογράφοι ενημερώνονται για αυτό, αλλά δεν είμαστε, θεωρώντας ότι είμαστε οι άνθρωποι που πρέπει πραγματικά να ανταποκριθούν."
Ενώ ο Schneier είπε ότι εντυπωσιάστηκε από την μαθηματικά πίσω από αυτή την τελευταία έρευνα, είπε ότι υπάρχουν ήδη πολύ πιο σημαντικά προβλήματα ασφαλείας στο Διαδίκτυο - αδυναμίες που εκθέτουν μεγάλες βάσεις δεδομένων ευαίσθητων πληροφοριών, για παράδειγμα.
, γιατί ποτέ δεν ελέγχετε τα βεβαίωμά σας ούτως ή άλλως ", είπε. "Υπάρχουν δεκάδες τρόποι να πλαστογραφήσετε αυτό και αυτό είναι άλλο."
Το Γραφείο του Λευκού Οίκου χρειάζεται επειδή το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ δεν είναι εξοπλισμένο για να προστατεύσει την αμερικανική κυβέρνηση από επιθέσεις στον κυβερνοχώρο, σύμφωνα με την έκθεση της Επιτροπής για την Ασφάλεια στον κυβερνοχώρο του Κέντρου Στρατηγικών και Διεθνών Σπουδών (CSIS) για την 44η Προεδρία. Πολλά μέλη της επιτροπής "ένιωθαν ότι η αποχώρηση από οποιαδήποτε λειτουργία του κυβερνοχώρου στο DHS θα έπληττε την αποτυχία", σύμφωνα με την έκθεση.
Επιπλέον, η έκθεση απαιτεί νέους κυβερνητικούς κανονισμούς επικεντρωμένους στην προστασία των δικτύων των Η.Π.Α. Πολλοί από αυτούς τους κανονισμούς θα επικεντρωθούν στη βελτίωση των κυβερνητικών προσπαθειών για την προστασία της δικής τους υποδομής στον κυβερνοχώρο, αλλά απαιτούνται επίσης κανονισμοί για την ιδιωτική βιομηχανία, αναφέρει η έκθεση.
1. Το Twitter επιβεβαίωσε την επίθεση DOS την ίδια ημέρα με το Twitter και το Twitter που εξακολουθούν να αγωνίζονται για την ανάκαμψη από το DOS Attack ·: Οι ιστότοποι κοινωνικής δικτύωσης Το Facebook και το Twitter έκαναν ξυλοδαρμό αυτή την εβδομάδα, αφού και οι δύο υποβλήθηκαν σε επίθεση DOS. Το Twitter παρέμεινε για δύο ώρες την Πέμπτη και εξακολουθούσε να υποφέρει από τις επιθέσεις την Παρασκευή. Το Facebook ανέφερε ότι οι χρήστες είχαν πρόβλημα να έχουν πρόσβαση στην τοποθεσία την Πέμπτη,
2. Ο CEO της Google παραιτείται από το συμβούλιο της Apple: Η Google και η Apple γνώρισαν μια διαγραφή των τρόπων τη Δευτέρα, όταν ο CEO της Google Eric Schmidt παραιτήθηκε από το διοικητικό συμβούλιο της Apple. Η Schmidt και η εκτελεστική εξουσία της Apple, Steve Jobs, αποφάσισαν αμοιβαία, ανέφερε η Apple. Οι πρόοδοι της Google στους χώρους OS και κινητού τηλεφώνου την προσεγγίζουν πιο κοντά στις κύριες επιχειρήσεις της Apple, μειώνοντας την αποτελεσματικότητα του Schmidt στο διοικητικό συμβούλ
Οι Times αναγνώρισαν αργότερα την απάτη σε μια ανάρτηση στον ιστότοπό τους: "Μερικοί αναγνώστες του NYTimes.com έχουν δει ένα pop-up box που τους προειδοποιεί ένα ιό και να τους κατευθύνει σε έναν ιστότοπο που ισχυρίζεται ότι προσφέρει λογισμικό προστασίας από ιούς ... Εάν δείτε μια τέτοια προειδοποίηση, σας προτείνουμε να μην κάνετε κλικ σε αυτό, αλλά να σταματήσετε και να κάνετε επανεκκίνηση του προγράμματος περιήγησης στο Web ". Οι phishers και οι απατεώνες χρησιμοποιούν αυτή και άλ
Phishing 2.0