Archiwa miesięczne

sierpień 2006

Paszporty elektroniczne nie są bezpieczne

Paszporty elektroniczne nie są bardziej odporne na fałszerstwa niż obecnie stosowane dokumenty.

Lukas Grunwald, specjalista ds. zabezpieczeń z niemieckiej firmy DN-Systems, udowodnił, że dane z tego typu dokumentów mogą być z łatwością przechwycone.

Podczas pokazu wykorzystał europejski paszport biometryczny. Użył urządzenia zdolnego do odczytywania danych z układów RFID wykorzystywanych w tego typu paszportach.

Przechwycone w ten sposób dane zapisał następnie na karcie chipowej, która udawała dokument. Eksperci już od pewnego czasu krytykowali pomysł rządu USA, który jako pierwszy zdecydował się na stosowanie biometrycznych paszportów.

Podkreślali oni, że bez wiedzy właściciela takiego dokumentu można poznać jego pełne dane. W odpowiedzi na te obawy w paszportach zostaną zastosowane dwa dodatkowe zabezpieczenia.

Pierwszym będzie warstwa ze specjalnego materiału, która zabezpieczy dane przed przypadkowym odczytaniem, drugim – technologia BAC (Basic Access Control) odpowiedzialna za autoryzację czytnika.

Źródło: Arcabit
Amerykańskie paszporty z RFID
Paszporty biometryczne od 2006
USA może zrezygnować z planu bio-paszportów
Unia chce odroczyć wprowadzenie e-paszportów
Będziemy wymieniać paszporty?

MacBooki narażone na włamanie

David Maynor z Internet Security System (ISS) i Jon Ellch z US Naval Postgratudate School w Monterey zaprezentowali sposób włamania do notebooka MacBook za pomocą błędu w sterownikach sieci bezprzewodowej.

Prezentacja odbyła się podczas hakerskiej konferencji Black Hat. Obaj panowie nie zdradzili szczegółów na temat techniki włamania. Za pomocą nagrania wideo pokazali dokonane przez siebie włamanie.

Dzięki temu uniknęli niebezpieczeństwa, że któryś z uczestników konferencji przechwyci komunikację pomiędzy komputerami, przeanalizuje pakiety i pozna szczegóły dotyczące włamania. Tak mogłoby się stać, gdyby prezentacji dokonano na żywo.

Luki w sterownikach urządzeń są uznawane za szczególnie niebezpieczne, ponieważ spreparowane pakiety, za pomocą których dokonywany jest atak, nie są zatrzymywane przez systemy zabezpieczające. Często pozwalają one również na przejęcie kontroli nad komputerem.

Maynor i Ellch podkreślili, że MacBooki nie są jedynymi maszynami, które podatne są na tego typu atak. Podobnej techniki można użyć przeciwko pecetom i notebookom z systemem Windows. Obaj panowie poinformowali, że w sterownikach WLAN dla tego systemu znaleźli podobne błędy.

Ellch poinformował ponadto, że pracuje obecnie nad narzędziem, które będzie w stanie zidentyfikować układ i wersję sterownika sieci bezprzewodowej, co ułatwi przeprowadzanie ataków. W tej chwili narzędzie to potrafi obecnie rozróżnić 13 różnych sterowników.

Źródło: Arcabit

Nie mamy nic do ukrycia?

Dyplomacja ma to do siebie, że lubi gdy informacje są tajne przez poufne. Ale czy zawsze tak jest?

Czy taka zasada przyświecała Ministerstwu Spraw Zagranicznych gdy zakupowało urządzenia szyfrujące dla najważniejszych placówek dyplomatycznych naszego kraju?

Ze śledztwa dziennikarzy Życia Warszawy i Wprost wynika, że co do pełnej tajności polskiej korespondencji dyplomatycznej można mieć wątpliwości.

W 2002 roku zakupiono urządzenia szyfrujące szwajcarskiej firmy Crypto AG.

Rzecz jednak w tym, że już wcześniej firma ta była oskarżana o dość ścisłe powiązania z wywiadem niemieckim BND, a po jednej ze spraw były pracownik Crypto AG stwierdził, że niektóre ze sprzedawanych urządzeń były tak spreparowane, by amerykański i niemiecki wywiad mogły łatwo dekodować przesyłane informacje.

Co ważne, zakup nie był konsultowany z Agencją Bezpieczeństwa Wewnętrznego. Więcej informacji na temat sprawy zakupu urządzeń szyfrujących Crypto AG znaleźć można na stronie Życia Warszawy.

8,75 Mb/s między okiem a mózgiem – wolniej niż USB 1.1

Amerykańscy naukowcy wyliczyli, że neurony znajdujące się między okiem a mózgiem są w stanie przesyłać dane z szybkością Ethernetu. Oznacza to przepustowość na poziomie ok. 10 Mb/s.

Co ciekawe, połączenie wcale nie jest nastawione na maksymalną przepustowość – dane o obrazie przesyłane są z taką szybkością, by operacja nie wymagała zbyt wiele energii.

W badaniu podłączono siatkówkę świnki morskiej do elektrod i stymulowano ją obrazami. Mierzono aktywność neuronów biegnących między siatkówką a fragmentem kory mózgowej odpowiedzialnej za obróbkę obrazów. Na tej podstawie wyliczono przepustowość komórek nerwowych – wyniosła ona 875 kb/s.

Jako że ludzie mają mniej więcej 10 razy więcej neuronów, oszacowano, że w ich przypadku pasmo wynosi 8,75 Mb/s (nieco ponad 1 MB/s).

Vijay Balasubramanian, jeden z naukowców, twierdzi, że przepustowość mogłaby być dużo wyższa – wiele neuronów jest w stanie przekazywać sygnał nie cztery, ale nawet tysiąc razy na sekundę! Niestety, wykształcone w trakcie ewolucji mechanizmy nałożyły na nas ograniczenia: nawet niewielkie zwiększenie ilości danych wymagałoby znaczących nakładów energetycznych.

Źródło: gazeta.pl

Microsoft chce uniknąć kary

Microsoft ugiął się przed groźbą olbrzymiej kary, nałożonej przez Komisję Europejską i dostarczył dokumentację techniczną, która ma pomóc mniejszym producentom w opracowaniu nowych rozwiązań informatycznych zgodnych z systemem Windows.

Rzeczniczka KE przyznaje jednak, że wszystkie nadesłane informacje zostaną najpierw dokładnie przeanalizowane i dopiero po ich weryfikacji będzie można wydać decyzję w sprawie ewentualnego umorzenia kary finansowej.

W lipcu koncern Microsoft został ukarany kwotą 280,5 mln euro za niewypełnienie postanowień z 2004 roku, które zakazywały monopolistycznych praktyk na terenie Unii Europejskiej. Sytuacja zaogniła się w ostatnich tygodniach, kiedy amerykański gigant został ostrzeżony o zwiększeniu kary nawet o trzy miliony euro dziennie, jeśli nadal nie będzie współpracował z Komisją Europejską.

W obliczu nieuchronnej przegranej Microsoft przyznał, że postanowił spełnić wszystkie żadania, angażując blisko 300 pracowników, którzy rozpoczęli prace nad opracowaniem wymaganej dokumentacji. Zdaniem koncernu, wszystkie dostarczone informacje powinny zakończyć sprawę i w związku z tym będzie wnosił o kasację wyroku.

Źródło: CDRInfo