Přidat aktualitu mezi oblíbenéZasílat nové komentáře e-mailem GSM sifra A5/1 nabourana za pomoci CUDA

Kódová kniha šifry A5/1 má hrubou velikost 128 petabajtů (128 tisíc terabajtů) a její výpočet by procesoru s jedním výpočetním vláknem zabral minimálně sto tisíc roků. Běžné procesory však byly nahrazeny grafickými procesory (především nVidia) založenými na architektuře CUDA. Karta nVidia GTX280 anebo ATI HD5870 jsou schopny díky vysoké paralelizaci vypočíst 500 klíčů za vteřinu. Čas pro sestavení tabulky se tak při 40 CUDA procesorech a další optimalizaci zkrátí na pouhé tři měsíce. Celková velikost se díky optimalizaci a tzv. rainbow tables smrskla na celkovou velikost pouhé 2 TB. Na výpočtu se navíc může podílet každý, stačí si stáhnout potřebný program. Sdílení tabulky pak má probíhat pomocí bittorentu.

obecne: http://www.mobilmania.cz/clanky/bezpecnost-gsm-ohr ozena-odposlechne-vas-i-amater/sc-3-a-1124204/defa ult.aspx
kryptografik: http://events.ccc.de/congress/2009/Fahrplan/attach ments/1479_26C3.Karsten.Nohl.GSM.pdf

Předmět Autor Datum
Jo, nevite nahodou neco o nalezene dire v SSL ??? 3.0 ???. Nedavno informace proletla jako blesk, al…
gd 29.12.2009 20:56
gd
man in the middle neni utok na sifru ale na system. V podstate nezavisi od sifry a ak je klient debi…
MM... 30.12.2009 07:16
MM...
Tim bych si nebyl tak jist, SSL je sifrovane spojeni, takze bezny utok totoho typu je z principu vyl…
gd 30.12.2009 09:03
gd
ale prosimta nebud naivny. Za prve man in the middle nema NIC spolocne so sifrou a za druhe pisem ak…
MM... 02.01.2010 09:17
MM...
to o com pises je spomenute napr. v http://en.wikipedia.org/wiki/Transport_Layer_Secur ity A vulnera…
MM... 02.01.2010 09:27
MM...
Diky za reakce, ma to vsak 3 ale: 1) o tomto vim, ale zranitelnost, o ktere se bavim, byla objevena… poslední
gd 02.01.2010 11:36
gd
... sposoom man in the middle (resp. moja BTS v kufriku in the middle :) sa dalo ak sa nemylim odpoc…
MM... 30.12.2009 07:19
MM...
Dlouhé roky praktikuji, že citlivé údaje do telefonu prostě nepatří. Telefonuji-li s klientem a on c…
L-Core 30.12.2009 07:08
L-Core
operátor či různé orgány státu No jo, ale ti nemusi lamat GSM kodovani narozdil od souseda :-D:-D:-…
gd 30.12.2009 09:07
gd
At si ty me sprostarny poslechne kdo chce. Vesely z toho nebude - tot ma satisfakce ]:)...
mif 30.12.2009 10:49
mif

Jo, nevite nahodou neco o nalezene dire v SSL ??? 3.0 ???. Nedavno informace proletla jako blesk, ale nikde jsem nenasel blizsi info krome toho, ze je utok zalozen na "Man in the Middle"... Ani na Soomu.cz nic (narozdil od obraceni karet v MS Hearts):-/

ale prosimta nebud naivny. Za prve man in the middle nema NIC spolocne so sifrou a za druhe pisem ak je uzivatel debil. To znamena ze ak ignoruje hlasku o certifikate alebo ak si neskontroluje ze certifikat patri tomu s kym chce komunikovat, a nie man in the middle (v pripade platneho certifikatu NEbude ziadna hlaska). Su aj dalsie sposoby ako odrbat system, nie je to ale prelomenie sifry. SSl ako sifra je bezpecna a neprelomena.

to o com pises je spomenute napr. v
http://en.wikipedia.org/wiki/Transport_Layer_Secur ity
A vulnerability of the renegotiation procedure was discovered in August 2009 that can lead to plaintext injection attacks against SSLv3 and all current versions of TLS. For example, it allows an attacker who can hijack an https connection to splice their own requests into the beginning of the conversation the client has with the web server. The attacker can't actually decrypt the client-server communication, so it is different from a typical man-in-the-middle attack. A short-term fix is for web servers to stop allowing renegotiation, which typically will not require other changes unless client certificate authentication is used. To fix the vulnerability, a renegotiation indication extension has been proposed for TLS. It will require the client and server to include and verify information about previous handshakes in any renegotiation handshakes.[5] When a user doesn't pay attention to their browser's indication that the session is secure (typically a padlock icon), the vulnerability can be turned into a true man-in-the-middle attack

Neni to ziadne prelomenie SSL3.

Diky za reakce, ma to vsak 3 ale:

1) o tomto vim, ale zranitelnost, o ktere se bavim, byla objevena kolem listopadu
2) psal jsem o overenych originalnich certifikatech, nikoliv naivnim uzivateli
3) kdyz o necem nevim, neznamena to, ze to neexistuje...

Abych ten princip utoku lepe pochopil potreboval bych detaily, proto se tu na ne ptam, jestli o tom nahodou nekdo nevi. Samozrejme me informace mohou byt prekroucene za dotaz preformuluji jinak:

Prace s SSL v3: - problem objeven nedavno, odposlouhavani (o manipulaci nevim) behem komunikace v komunikacnim kanale (naslouchajici nema pristup ke koncovym ucastnikum komunikace a soukromym certifikatum), uziti originalnich nepodvrzenych certifikatu. Staci to takto predefinovat? Mozna jsem se zmylil v "nabourani sifry", ale nic jineho me nenapada. Protoze tebou zminovana zranitelnost je ze srpna, je zde realny predpoklad, ze server a klient jiz s touto zranitelnosti pocitaji. Zaroven je zde predpoklad, ze se dotycny hacker nebude chlubit ctvrt roku znamou veci, jak by mezi kolegy vypadal?

Dlouhé roky praktikuji, že citlivé údaje do telefonu prostě nepatří. Telefonuji-li s klientem a on chce znát třeba svůj aktuální zisk či si chce ověřit nějakou svou metodu optimalizace daní, upozorňuji ho, že se tenhle hovor může dostat i k nepovolaným uším. Nemusí to být právě skupina hekrů s duhovýma tabulkama, ale mnohem prozaičtější - telef. operátor či různé orgány státu. Jeden nikdy (v tomhle teroristy přesyceném světě) neví..

Zpět na aktuality Přidat komentář k aktualitě Nahoru