информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяЗа кого нас держат?Сетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
вообще-то - не совсем 14.08.02 11:40  Число просмотров: 1143
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
нормально реализованная система не должна давать злоумышленнику преимущества на основе знания открытых и закрытых текстов, т.е. быть устойчивой к choosen ciphertext attack. а социальная инженерия тут применяется только для получения plaintext, соответствующий заданному ciphertext.
<site updates>
Криптография - это не только математика 13.08.02 11:12  
Publisher: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Криптография - это не только математика
Counterpane http://www.counterpane.com/pgp-attack.html

...но и грамотное построение логики работы программы. Что в очередной раз подтвердил Брюс Шнайер. Обнаруженная им уязвимость в реализациях PGP и GNUPG позволяет злоумышленнику прочитать зашифрованную при помощи этих средств почту. Идея атаки базируется на известном методе choosen ciphertext attack (атака на основе выбранного шифртекста). После перехвата интересующего злоумышленника письма, в адрес изначального получателя направляется специальным образом сформированное письмо, которое выглядит как зашифрованное. После расшифрования, естественно, получатель видит на экране мусор и нажимает кнопку "Reply" дабы выяснить, что же хотел отправитель, при этом в письмо вставляется результат расшифрования присланного злоумышленником шифртекста. Имея эти данные, последний получает возможность расшифровать перехваченное ранее письмо. Резюме: патчи пишутся, но, нажимая кнопку Reply стоит лишний раз подумать...


Полный текст
это, скорее, относится к разряду социально-инженерных методов... 14.08.02 08:17  
Автор: paul2k Статус: Незарегистрированный пользователь
<"чистая" ссылка>
вообще-то - не совсем 14.08.02 11:40  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
нормально реализованная система не должна давать злоумышленнику преимущества на основе знания открытых и закрытых текстов, т.е. быть устойчивой к choosen ciphertext attack. а социальная инженерия тут применяется только для получения plaintext, соответствующий заданному ciphertext.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach