25 sierpnia 2009
Niebezpieczne zamki szyfrowe
wtorek, sierpnia 25, 2009 | Autor:
\m/ojtek
Skuteczna kontrola dostępu fizycznego jest jednym z podstawowych warunków bezpieczeństwa naszych systemów informatycznych. Coraz częściej dostępu do naszych serwerowni oraz innych pomieszczeń zawierających kluczowe urządzenia infrastruktury informatycznej bronią zamki szyfrowe.
Zamki tego typu mają z pewnością swoje zalety. Przede wszystkim nie musimy nosić ze sobą kolejnego klucza, wystarczy tylko pamiętać odpowiednią kombinację cyfr. Przy założeniu, że kombinacja – klucz składa się z czterech cyfr, dysponujemy dokładnie dziesięcioma tysiącami (10 do czwartej potęgi) możliwych kombinacji. Wydaje się więc, że jest to wystarczająco skuteczna ochrona przed próbą ataku polegającą na ręcznym testowaniu przez intruza wszystkich możliwych kombinacji (Atak brute force).
Niestety często zdarza się tak, że raz ustawiona kombinacja – klucz nie jest zmieniana przez lata. Niesie to ze sobą ogromne, często niespodziewane zagrożenie. Po pierwsze, z czasem może wzrastać liczba osób, które poznały kombinację. Znacznie groźniejsze w skutkach może się jednak okazać nadmierne zużycie wyłącznie czterech przycisków reprezentujących poszczególne cyfry naszego klucza. Jeśli intruz będzie w stanie ocenić, że wyłącznie cztery konkretne przyciski są notorycznie używane, znacznie ułatwimy mu zadanie. W takim wypadku intruz może ograniczyć zakres poszukiwań tylko do 24 kombinacji składających się wyłącznie ze zużytych przycisków! W tym momencie sforsowanie zamka szyfrowego nie będzie już stanowić żadnego problemu...
Oczywiście podpowiedź będą stanowić nie tylko przyciski zniszczone w tak znacznym stopniu jak na powyższej fotografii. Wystarczą najsubtelniejsze ślady częstszego użycia! Rozwiązaniem opisanego problemu jest oczywiście częsta zmiana kodu, z uwzględnieniem wszystkich dostępnych na klawiaturze przycisków.
Niestety jest to kolejny dowód na to, że nowoczesne zabezpieczenia niosą ze sobą zupełnie nieoczekiwane, nowe zagrożenia...
Niebezpieczne zamki szyfrowe
2009-08-25T17:52:00+02:00
\m/ojtek
Obrona - Atak|Wywiad informatyczny|Zbieranie informacji|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7