информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыSpanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
вообще-то - не совсем 14.08.02 11:40  Число просмотров: 1219
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
нормально реализованная система не должна давать злоумышленнику преимущества на основе знания открытых и закрытых текстов, т.е. быть устойчивой к choosen ciphertext attack. а социальная инженерия тут применяется только для получения plaintext, соответствующий заданному ciphertext.
<site updates>
Криптография - это не только математика 13.08.02 11:12  
Publisher: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Криптография - это не только математика
Counterpane http://www.counterpane.com/pgp-attack.html

...но и грамотное построение логики работы программы. Что в очередной раз подтвердил Брюс Шнайер. Обнаруженная им уязвимость в реализациях PGP и GNUPG позволяет злоумышленнику прочитать зашифрованную при помощи этих средств почту. Идея атаки базируется на известном методе choosen ciphertext attack (атака на основе выбранного шифртекста). После перехвата интересующего злоумышленника письма, в адрес изначального получателя направляется специальным образом сформированное письмо, которое выглядит как зашифрованное. После расшифрования, естественно, получатель видит на экране мусор и нажимает кнопку "Reply" дабы выяснить, что же хотел отправитель, при этом в письмо вставляется результат расшифрования присланного злоумышленником шифртекста. Имея эти данные, последний получает возможность расшифровать перехваченное ранее письмо. Резюме: патчи пишутся, но, нажимая кнопку Reply стоит лишний раз подумать...


Полный текст
это, скорее, относится к разряду социально-инженерных методов... 14.08.02 08:17  
Автор: paul2k Статус: Незарегистрированный пользователь
<"чистая" ссылка>
вообще-то - не совсем 14.08.02 11:40  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
нормально реализованная система не должна давать злоумышленнику преимущества на основе знания открытых и закрытых текстов, т.е. быть устойчивой к choosen ciphertext attack. а социальная инженерия тут применяется только для получения plaintext, соответствующий заданному ciphertext.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach