Artykuły dotyczące tematu: szyfrowanie

dodany: 19.06.2013 | tagi: , , , , , , , ,

Wygodne przechowywanie i synchronizacja haseł – 1password

15
Wygodne przechowywanie i synchronizacja haseł – 1password

Kilka miesięcy temu opisywałem w artykule oprogramowanie Keepass, które umożliwia przechowywanie haseł w bezpieczny sposób chroniący nas przed ich utratą. Program jest darmowy, co jest bardzo dużą zaletą, jednak nie miał dobrej wersji dla platformy Mac OS i iOS. Dodatkowo zależało mi bardzo mocno  na synchronizacji informacji o hasłach pomiędzy platformami. Keepass niestety jest wygodny w sytuacji, gdy mamy wszystkie hasła na jednym komputerze (można co prawda kopiować bazę pomiędzy urządzeniami przy użyciu chociażby usługi typu Dropbox), ale jakoś nie mogłem się przekonać i całe rozwiązanie wydawało mi się zbyt toporne.

(więcej…)

dodany: 22.04.2013 | tagi: , , , ,

8 nierozwiązanych szyfrów, które intrygują do dziś

17

Przez ponad tysiąc lat toczyła się zawzięta walka pomiędzy twórcami szyfrów i tymi, którzy próbowali je rozwiązać. Prawie dwa miesiące temu opublikowaliśmy artykuł traktujący głównie o szyfrach, które zostały złamane (zobacz: Szyfry, skarby i starożytne cywilizacje). Jednak istnieją tak dobrze zakamuflowane wiadomości, które po dekadach (a nawet wiekach) kryptoanalizowania wciąż nie zostały odczytane. Niżej przedstawiamy zestawienie subiektywnie wybranych ośmiu najbardziej enigmatycznych szyfrów.

 

1. Pismo linearne A – Starożytna Kreta, XVIII wiek p.n.e.

Pismo linearne A jest jednym z 25 systemów piśmienniczych, które, w przeciwieństwie do np. hieroglifów, nie zostały rozszyfrowane do dzisiaj.

Gliniane tabliczki wykopane przez archeologów na greckiej wyspie Krecie wywodzą się prawdopodobnie z kultury minojskiej, która jest źródłem greckiej legendy o Tezeuszu i Minotaurze.

Linear_A_en.wikipedia.org

Pismo linearne A.
Źródło grafiki: en.wikipedia.org.

Znaki na jednej z tablic (datowanej na lata od 1450 do 1375 p.n.e.) są znane jako pismo linearne B, którego sposób odczytania został opublikowany w 1953 roku. Niestety nigdy nie udało się odgadnąć szyfru ze starszych tablic glinianych (datowanych na lata od 1750 do 1450 p.n.e.).

Wiadomo, że to co nazywamy pismem linearnym A, jest bezpośrednim poprzednikiem pisma linearnego B, jednak zrozumienie tego drugiego nie pomaga w żaden sposób.

linear a_ancient-greece.org

Gliniana tabliczka z pismem linearnym A.
Źródło grafiki: ancient-greece.org.

 

2. Manuskrypt Voynicha – XV wiek, Włochy

Kupiony w 1912 roku przez sprzedawcę książek Wilfrida Voynicha, 240-stronicowy rękopis został nazwany jednym z najbardziej tajemniczych manuskryptów świata.

Voynich_manuscript_en.wikipedia.org

Manuskrypt Voynicha.
Źródło grafiki: en.wikipedia.org.

Zawiera w sobie sześć odmiennych sekcji. Każda z nich to nierozszyfrowalny tekst, obok którego znajdują się ilustracje astronomiczne, biologiczne, kosmologiczne i farmaceutyczne.

W tekście użyto ponad 170 tysięcy symboli. Naukowcy wskazują na statystyczne właściwości podobne do języków naturalnych. Podczas dalszych analiz statystycznych można dojść do wniosku, że manuskrypt to zwykłe oszustwo, ale panuje ogólne przekonanie, że jest on zbyt złożony więc w tym przypadku jest prawdziwy.

Manuskrypt Voynicha na przestrzeni lat przyciągnął uwagę wielu chętnych złamania szyfru, między innymi znanego kryptoanalityka wojskowego Williama Friedmana.

 

3.    Beale Papers – 1885, Virginia, USA

Legenda mówi o trzech szyfrach opublikowanych w stworzonym przez anonimowego autora pamflecie z 1885 roku. Szyfry rzekomo zawierają informacje o miejscu ukrycia skarbu odkrytego przez Thomasa J. Beale’a i zakopanego gdzieś w Virginii w latach dwudziestych XIX wieku.

Beale_2_en.wikipedia.org

Druga z trzech zaszyfrowanych informacji.
Źródło grafiki: en.wikipedia.org.

Autor przytacza historię odkrycia złota i tego w jaki sposób trzy zaszyfrowane wiadomości znalazły się w jego posiadaniu. Dodatkowo mają znajdować się tam informacje, jak została rozwiązany drugi szyfr. Beale pokazał, że był to szyfr książkowy, w którym kluczem do rozwiązania jest Deklaracja Niepodległości Stanów Zjednoczonych. W wiadomość znajdowała się informacja o zawartości skarbu (wartego około 20 milionów dolarów).

Poszukiwacze skarbów powinni wziąć pod uwagę wyniki analizy pamfletu sugerujące, iż samo dzieło oraz szyfry zostały napisane przez jedną osobę, przez co wiele osób twierdzi, że cała zagadka jest po prostu oszustwem.

 

4.     Dorabella – 1897, Wolverhampton, Wielka Brytania

Edward Elgar wysłał list do bliskiej przyjaciółki nazywającej się Dora Penny (nazywana też Dorabellą). Wiadomość zawierała 87 znaków.

 

Dorabella-cipher-en.wikipedia.org

Wiadomość dla Dorabelli.
Źródło grafiki: en.wikipedia.org.

Dorabella nigdy nie była w stanie zrozumieć treści sama i mimo kilku propozycji rozwiązania szyfru, wciąż nie ma uniwersalnej i zaakceptowanej wersji. Takie same znaki zostały znalezione w programie Elgarowego koncertu Liszta z 1886 roku („Liszt fragment”), które podpowiadają muzyczne rozwiązanie. Notatnik z 1920 roku pisany przez Edwarda zawiera te symbole i ćwiczenia szyfrowania. Inne znaki znalezione na tych stronach mogą zawierać klucz do rozszyfrowania zagadki.

 

5. Szyfr D’Agapeyeff – 1939, Oxford, Wielka Brytania

Jest pewnego rodzaju tradycją, że książki o tematyce kryptologii zawierają szyfr zostawiony jako wyzwanie dla czytelników. Zadanie opublikowane w książce D’Agapyeff “Kody i Szyfry” do dziś pozostaje nierozwiązane.

Jeśli zignorować ostatnie trzy zera, to wiadomość zbudowana jest ze 196 (14²) dwucyfrowych par. Pierwsza cyfra jest jedną ze zbioru {6,7,8,9,0} i druga zaczyna się jedną z {1,2,3,4,5}. To pozwala na zaszyfrowanie 25 liter (matryca 5×5) i powinno być stosunkowo łatwe do złamania.

D'Agapeyeff cipher_en.wikipedia.org

Szyfr D’Agapeyeffa.
Źródło screenu: en.wikipedia.org.

Autor książki powiedział później, że zapomniał w jaki sposób zaszyfrował swoją wiadomość, więc zagadka została usunięta z kolejnych edycji książki. Jest bardzo prawdopodobne, że wiadomość nigdy nie została rozszyfrowana z powodu błędów podczas procesu jej tworzenia.

 

6. Szyfry Blitz – II Wojna Światowa, Londyn, Wielka Brytania

Wszystkie z omawianych szyfrów są dobrze udokumentowane i były analizowane przez wiele lat. W przeciwieństwie do tego – jak na razie mało wiemy na temat szyfrów nazwanych “Blitz” odkrytych podczas drugiej wojny światowej w zbombardowanej piwnicy we wschodnim Londynie. Zostały one opublikowane całkiem niedawno.

Blitz_ciphermysteries.com

Jedna z kart szyfru Blitz.
Źródło grafiki: ciphermysteries.com.

Zdjęcia ukazują kilka ze stron znalezionych w drewnianym pudełku ukrytym w ścianie piwnicy. Zawierają one 50 różnych znaków. Pochodzenie tych zaszyfrowanych dokumentów nie jest znane. Niektórych spekulują, że mogą to być osiemnastowieczne szyfry wolnomularskie. Więcej informacji i analiz jest potrzebne, aby móc ocenić pochodzenie i prawdziwość tych szyfrów.

 

7. Gołąb D-Day – 6 czerwca, 1944, Francja

W ostatni listopad w kominie w Surrey (Wielka Brytania) zostały odkryte pozostałości gołębia pocztowego. Gołąb przesyłał zaszyfrowaną wiadomość.

large-pigeon-message_news.discovery.com

Wiadomość znaleziona przy szczątkach gołębia.
Źródło grafiki: news.discovery.com.

Wiadomość zaadresowana do „X02” z „W Stot Sjt”. Zawiera 27 pięcioliterowych grup oraz jeden z dwóch duplikatów informacji wysłanych z Francji okupowanej przez nazistów podczas lądowań D-Day.

Najbardziej prawdopodobne jest, że szyfr opiera się na książce kodowej, gdzie każda grupa liter ma swoje znaczenie. Dodatkowo możliwe, że wiadomość została podwójnie zakodowana (szyfr szyfru) za pomocą szyfru z kluczem jednorazowym (teoretycznie nierozwiązywalny).

To oznacza, że bez autentycznego materiału kryptograficznego użytego w tamtym czasie jest niemożliwe sprawdzenie zaproponowanego rozszyfrowania.

W oficjalnym stanowisku GCHQ (Centrala Łączności Rządowej) przekazuje: Setki z proponowanych rozwiązań były dokładnie przebadane przez naszych ekspertów w GCHQ. Jak dotąd żaden nie udowodnił ich wiarygodności.

 

8. Notatki Ricky’ego McCormicka – 1999, Missouri, USA

W poprzednim artykule przytaczaliśmy historię Zodiaca. Tym razem znów mamy do czynienia z przypadkiem szyfru, którego rozwiązanie mogłoby doprowadzić do identyfikacji mordercy. W czerwcu 1999 roku na polu uprawnym w Missouri zostało odkryte ciało 41-letniego Ricky’ego McCormicka. Dwanaście lat później światło dzienne ujrzała informacja, że w kieszeniach jego ubrania znaleziono także dwie zaszyfrowane wiadomości.

 

Ricky_McCormick_note_2_en.wikipedia.org

Notatka McCormicka.
Źródło grafiki: en.wikipedia.org.

FBI uznało sprawę za zabójstwo, ale morderca McCormicka nigdy nie został złapany, a notatki nie zostały odszyfrowane. Nikt z rodziny Ricky’ego nie wie, jak przeczytać jego notatki. Jeden z pracowników FBI, zajmujący się kryptografią, Dan Olson powiedział: Jesteśmy naprawdę dobrzy w tym co robimy, ale do tego problemu potrzebujemy pomocy.

Ktokolwiek, kto posiada informacje jak rozszyfrować wiadomości powinien skontaktować się bezpośrednio z FBI.

 

Zagadek jak tych wyżej w naszym życiu jest znacznie więcej. Wybrane przykłady to tylko czubek góry lodowej. Oczywiste, że wiele z podobnych szyfrów może być zwykłym oszustwem. Jednak niektóre z nich mogą zawierać znaczące informacje, pomocne w różnych śledztwach czy rozumieniu historii oraz starożytnych kultur. Kto wie, może wśród naszych czytelników znajdzie się ktoś, kto rozwiąże jakiś szyfr?

dodany: 25.02.2013 | tagi: , , ,

Bezpieczne płatności elektroniczne

0
Płatności

Pisząc poprzedni artykuł byłem świadom, że nie będę w stanie jednocześnie nawiązać przekrojowo do samego tematu przesyłania danych w aplikacjach online, a także szczegółowo opisać wszystkich omawianych interfejsów. W jego podsumowaniu starałem się zachęcić do zapoznania ze sposobem działania rozwiązań płatności elektronicznych, ale pomyślałem, że może warto ten temat opisać w osobnym artykule. Takie rozwiązania nie są mocno skomplikowane, ale ich solidność i niezawodność jest bardzo ważna – w końcu poprzez takie usługi przesyłamy wirtualnie pieniądze z naszych kont i płacimy ufając, że dotrą one do odbiorców. Pomyślałem też, że warto przekazać zarys procesu – może przyda się kiedyś części z Was jako wstępny materiał, jeśli będziecie mieli wdrożyć w swojej firmie taki system.

(więcej…)

dodany: 19.02.2013 | tagi: , , ,

Przesyłanie danych w aplikacjach online

3

Udostępnianie systemów firmowych na zewnątrz sieci i umożliwianie użytkownikom dostępu do zasobów wewnętrznych to dziś praktycznie konieczność i chyba nie ma dziś organizacji, która nie posiadałaby chociaż własnej strony internetowej. Taka strona zwykle nie niesie za sobą ryzyka utraty danych i zawiera informacje, które celowo są upubliczniane, a sam serwis działa na wykupionej usłudze hostingowej gdzieś w Polsce lub poza granicami. Sytuacja się komplikuje, jeżeli tym udostępnianym rozwiązaniem jest jeden z systemów oferujący nie tylko publiczne dane, ale dedykowane dla konkretnej grupy odbiorców lub pojedynczego użytkownika, którzy mogą założyć konto, zalogować się, przejrzeć niepubliczne dane (np. listę faktur dotyczącej podpisanej przez siebie umowy z operatorem telekomunikacyjnym).

(więcej…)

dodany: 18.02.2013 | tagi: , ,

Zmrożony atak na Androida

1

Dwóch naukowców z Uniwersytetu w Erlagen zademonstrowało sposób, w jaki można dostać się do danych zaszyfrowanego smartfona z Androidem przy pomocy zamrażarki.

Aby uzyskać dostęp do kluczy kryptograficznych przechowywanych w pamięci telefonu naukowcy umieścili go w zamrażarce na godzinę. Konsekwencją było prawie dosłowne zamrożenie zawartości pamięci.

frost_gnex_05

Źródło: Tilo Müller i Michael Spreitzenbarth.

Do odczytania klucza kryptograficznego z pamięci telefonu użyto specjalnego narzędzia, dzięki któremu przeprowadzono zimny atak na boota.

Gdy temperatura telefonu spadła poniżej 10 stopni Celsjusza, naukowcy unieśli baterię tak, aby styki ciągle przylegały do telefonu. Następnie zaczęli poruszać nią tak szybko, aby czas odłączenia baterii od telefonu trwał nie więcej niż 500ms. Trzymając jednocześnie przycisk włączania telefonu wraz z przyciskami głośności.


frost_gnex_15frost_gnex_17frost_gnex_18

Źródło: Tilo Müller i Michael Spreitzenbarth.

Dzięki temu system się nie wyłączy tylko przejdzie w tryb fastboot. Naukowcy wgrali wtedy własny obraz systemu nazwany FROST. Ale żeby wszystko mogło zadziałać tak jak powinno, naukowcy musieli mieć już odblokowanego bootloadera, bo w przypadku, gdy musieliby go sami odblokować, wszystkie dane zostałyby wytarte.

FROST przeszukuje pamięć, między innymi w celu odnalezienia klucza kryptograficznego do szyfrowania i odszyfrowania danych użytkownika zgromadzonych na dysku.

Oprócz klucza kryptograficznego, FROST był w stanie wyodrębnić wiele innych rzeczy związanych z danymi osobowymi z zamrożoną pamiecią smartfona, jak na przykład dane dostępowe Wi-Fi zapisane czystym tekstem, kontakty czy zdjęcia robione telefonem.

frost_pincrack

Źródło: Tilo Müller i Michael Spreitzenbarth.

To się nazywa usability sprzętów domowych.

dodany: 17.01.2013 | tagi: , , ,

Silent Circle wprowadza usługę szyfrowanych rozmów dla Androida

5

Silent Circle, firma startupowa świadcząca rozwiązania szyfrowania komunikacji prywatnej, wydała w tym tygodniu aplikację Silent Phone dla systemu Android. Do tej pory z Silent Phone skorzystać mogli jedynie użytkownicy iPhone’ów.

Mając na celu zrewolucjonizowanie prywatności i bezpieczeństwa w urządzeniach mobilnych były snajper Mike Janke i twórca PGP Phil Zimmermann stworzyli zaawansowaną platformę do szyfrowania wiadomości tekstowych, e-maili, telefonów komórkowych i wideokonferencji przez bezpieczne, zastrzeżone sieci i zestaw aplikacji.

Silent Phone wykorzystuje aplikację Silent Network działającą na smartfonie lub tablecie (w połączeniu z technologią szyfrowania i bezpieczeństwem Silent Circle) w celu zabezpieczenia danych głosowych i połączeń wideo w całej sieci komórkowej i Wi-Fi. Aplikacja obsługuje również bezpieczne połączenia wideo przez 3G, 4G czy EDGE.

Za 20 dolarów miesięcznie użytkownicy otrzymują własny indywidualny numer telefonu, którego mogą używać do bezpiecznych połączeń wewnątrz kręgu – między dwoma użytkownikami używającymi Silent Phone. Dostępna jest również wersja wykonywania połączeń poza kręgiem, choć wtedy traci on możliwość szyfrowania.

Silent Phone wykorzystuje protokół szyfrowania ZRTP peer-to-peer, który eliminuje ryzyko konieczności dodatkowego przechowywania i zarządzania kluczami szyfrowania. Firma pokusiła się nawet o zapewnienie, że platforma nie posiada żadnych backdoorów.

Takie rozwiązanie jest potężnym wsparciem dla idei BYOD. Dzięki temu wrażliwe dane czy informacje przekazywane w rozmowie lub za pomocą e-maila pozostają zaszyfrowane. Duże organizacje potrzebują bezpiecznej łączności między swoimi pracownikami, a Silent Phone wychodzi im na przeciw.