Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
megfigyelés Supermicro GitHub Észak-Korea Franciaország szabvány IFG közösségi média British Airways Darknet törvényjavaslat PoC DDoS Yubico TeslaCrypt Nokia szociológia Global Threat Index Új-Zéland Egyesült Államok vallási szektor Europol Venezuela Google rootkit Kanada Yanjun Xu irányelv MI cenzúra
 június 06. 12:55

A kvantumszámítás innovatív megoldásokat kínál az ipar számára, azonban a technológia komoly veszélyt jelent a hagyományos titkosítási módszerekre nézve – derült ki Jaya Baloo, az Infosecurity Europe 2018 konferencián tartott előadásából.

Bővebben

A kvantumszámítás innovatív megoldásokat kínál az ipar számára, azonban a technológia komoly veszélyt jelent a hagyományos titkosítási módszerekre nézve – derült ki Jaya Baloo, az Infosecurity Europe 2018 konferencián tartott előadásából. A holland KPN informatikai biztonsági vezetője arra hívta fel az IT biztonsági szakemberek figyelmét, hogy a jelenleg használt titkosítási algoritmusok a számítási kapacitás nagy arányú növekedése miatt rövid időn belül elavulttá válnak, amely veszélyezteti a szervezetek által tárolt ügyféladatok biztonságát. Mindemellett az is gondot okoz, hogy a különböző hírszerző szervezetek – beleértve az amerikai Nemzetbiztonsági Ügynökséget (NSA) is – előszeretettel gyűjtik a titkosított kommunikációkat a lehetséges későbbi visszafejtés céljából. Jaya szerint az AES-256 algoritmus által nyújtott védelem bizonyos fokig növelhető a titkosítási kulcs meghosszabításával, az SHA-256 és az SHA-3 még szintén biztonságosan használható, azonban az RSA, a DSA, az ECDSA, illetve az ECDH szabványok nem lesznek kellően hatékonyak a kvantumszámítással végzett támadások ellen.

(www.infosecurity-magazine.com)
Kevesebb
Hasonló hírek
 szeptember 03. 13:05

Az ún. „Öt szem” (Five Eyes) hírszerzési nemzetszövetség a titkosítás kapcsán új alapelveket fogadott el.

Bővebben

Az ún. „Öt szem” (Five Eyes) hírszerzési nemzetszövetség a titkosítás kapcsán új alapelveket fogadott el. Elsőként kiemelik, hogy a törvényes úton történő adatgyűjtés nem csupán a kormányok feladata, hanem minden ágazati szereplő kölcsönös felelőssége, ennek kapcsán pedig a technológiai szolgáltatók részéről nagyobb közreműködésére számítanak. Az információk begyűjtése során azonban alapvető fontosságúnak ítélik az eljárás tisztességes lebonyolítását, a mindenkor szükséges független külső hatósági és/vagy bírói felügyelet. A digitális szolgáltatókat pedig önkéntes alapú hozzáférési megoldások kialakítására bátorítják, és ahelyett, hogy konkrét technikai követelményeket fogalmaznának meg, szabad kezet adnak a megvalósításban. 

(www.homeaffairs.gov.au)
Kevesebb
 augusztus 27. 15:07

A Usenix biztonsági konferencián egyetemi kutatók egy olyan új eljárást mutattak be, amelynek segítségével fizikai hozzáférés nélkül képesek voltak okos telefonokról titkosító kulcsokat kinyerni.

Bővebben

A Usenix biztonsági konferencián egyetemi kutatók egy olyan új eljárást mutattak be, amelynek segítségével fizikai hozzáférés nélkül képesek voltak okostelefonokról titkosító kulcsokat kinyerni. A módszer alapjául az elektromágneses kisugárzás érzékelése szolgál, amely nem új technika, hiszen a 90-es évek óta jól dokumentált, ám a témával foglalkozó szakemberek az utóbbi évek tesztjei során csak komoly időigénnyel, és csak közvetlenül az adott eszköz chipjén mérve voltak képesek megszerezni az információt. A Georgia State University kutatói ezzel szemben 20 cm távolságból, mindössze néhány másodperc alatt 95.7, valamint 99%-os pontossággal meg tudták határozni a titkosító kulcsokat, amihez elég volt egy gyors mintát venniük a kikulcsolási műveletről. A tesztekhez Alcatel Ideal és Samsung Galaxy Centura telefonokat, valamint egy Linux disztribúciót futtató beágyazott eszközt használtak, amelyeken az OpenSSL programkönyvtár az akkori legfrissebb (1.1.0g) verziója volt telepítve. Mivel a technika valós körülmények közötti alkalmazásra is módot ad, a kutatók a nyilvánosságra hozatal előtt felvették a kapcsolatot az OpenSSL-t gondozó szervezettel, akik a javasolt védekező megoldásokat már május 20-án beépítették.

(www.bleepingcomputer.com)
Kevesebb
 augusztus 14. 14:26

Az ausztrál kormányzat 2017 júliusában már kinyilvánította, hogy olyan jogszabályt kíván létrehozni, amely a vállalatokat arra kényszerítené, hogy a végponti tikosítást feloldják, most pedig már a részletek is napvilágot láttak.

Bővebben

Az ausztrál kormányzat 2017 júliusában már kinyilvánította, hogy olyan jogszabályt kíván létrehozni, amely a vállalatokat arra kényszerítené, hogy a végponti tikosítást feloldják, most pedig már a részletek is napvilágot láttak. Habár az ausztrál vállalkozások ez idáig is szolgáltattak felhasználói adatokat a helyi hatóságoknak egyes, magas szinten szervezett bűnözéssel kapcsolatos nyomozások során, azonban a nagy tech cégek, mint az Apple, vagy a Google már nem voltak ilyen együttműködőek. A most tárgyalt jogszabály (Assistance and Access Bill) azonban minden olyan cég esetében előírhat bizonyos fokú együttműködési kötelezettséget, amelyik Ausztrálián belül végzi a tevékenységét, vagy szolgáltatásai elérhetőek az országban. A jelenleg még csak egy vitaanyagban elérhető információk szerint ennek részeként egyes magas rangú biztonsági tisztségviselőknek lehetőséget kell biztosítani a titkosított kommunikációhoz való hozzáféréshez is. Ugyan a törvényjavaslat szerint az érintett digitális szolgáltatók nem kötelezhetők arra, hogy ehhez rendszerszintű sérülékenységet alkalmazzanak, jelenleg tisztázatlan, hogy a cégek milyen hátsó ajtókat (backdoors) nélkülöző megoldással felelhetnének meg a követelménynek.

(www.techradar.com)
Kevesebb
 július 26. 12:48

A Deutsche Telekom teszthálózatán bevezetésre került az SK Telekom (Dél-Korea legnagyobb vezeték nélküli távközlési szolgáltatója) „kvantumbiztos” rendszere.

Bővebben

A Deutsche Telekom teszthálózatán bevezetésre került az SK Telecom (Dél-Korea legnagyobb vezeték nélküli távközlési szolgáltatója) „kvantumbiztos” rendszere. Az architektúra három fő összetevőből áll, a kvantum kulcs elosztásból, egy kvantum véletlenszám-generátorból és az operációs rendszerből. Az dél-koreai vállalat elmondása szerint 2019-ben a biztonsági rendszer bevezetésre kerül német partnere kereskedelmi hálózatán, és a technológia képes lesz biztosítani az 5G hálózatok biztonságát is. Az ambíciózus cég mindeközben 8,9 millió dolláros egyezséget kötött az amerikai QuantumXchange-el, illetve ez év februárjában többségi részesedést vásárolt a svájci székhelyű, szintén kvantum alapú biztonsági megoldásokat fejlesztő IDQ-ben.

(www.zdnet.com)
Kevesebb
 július 09. 01:30

Új szabadalom alapján készült az a kvantum véletlenszám-generátor (QRNG), ami a fejlesztők ígérete szerint amellett, hogy száz százalékosan megbízható kvantumalapú biztonságot nyújt az elektronikus kommunikáció során, végre alkalmas lesz a széleskörű felhasználásra is.

Bővebben

Új szabadalom alapján készült az a kvantum véletlenszám-generátor (QRNG), ami a fejlesztők ígérete szerint amellett, hogy száz százalékosan megbízható kvantumalapú biztonságot nyújt az elektronikus kommunikáció során, végre alkalmas lesz a széleskörű felhasználásra is. A véletlen számok különös fontossággal bírnak az információ-technológiában, amely alatt azonban sok esetben ún. „álvéletlen” (pszeudo-random) számokat értünk, ám amikor a biztonság a tét, már tényleges véletlenszerűségre van szükség. A kvantummechanikán alapuló eddigi megoldások, bár komoly előrelépést jelentettek, különböző korlátozó tényezők – például a méretük, vagy az előállítás költsége – miatt az általános alkalmazásuk eddig nem volt lehetséges. A Quantum Base eszközének egyik előnye, hogy a hagyományos QRNG-khez képest jóval kisebb méretű, nagyobb sebességű, az integrálási költsége pedig rendkívül alacsony, így tökéletes megoldást jelenthet az okos eszközök biztonságossá tételéhez, amely egyre égetőbb fontosságú.

(phys.org)
Kevesebb