64 bitlik Şifre 4 Yıl Sonra Kırıldı

0
FZ
Milyonlarca işlemci saati ve dört yıllık insan emeğinin ardından RC5 64-bitlik şifresi kırıldı.

331.252 adet gönüllü makinanın kullanıldığı deneyde Distributed.net isimli isimli bir bilgisayarcı grubu RSA Security'nin meydan okumasını kabul etti ve 10.000$'lık çeki aldı.

"Her ne kadar bu projenin süresi 64 bitlik RC5 algoritmasının güvenilirliği ile ilgili olarak çok problem yaratmıyor gibi görünse de gene de birkaç yıldan daha uzun süre korunması gereken hassas bilgiler için RC5-64'ü tavsiye etmiyoruz," şeklinde konuştu şifreyi kıran grup.
15.769.938.165.961.326.592 farklı anahtarı denedikten sonra Tokyo'daki bir PC bulduğu çözümü Distributed.net anahtar sunucularına gönderdi.

Anahtar 14 Temmuz'da teslim edildi ancak haberci yazılımdaki bir hatadan ötürü bu durum son anda fark edilebildi.

RSA Laboratuvarları baş bilimadamı Burt Kaliski, "Bu projedeki tüm katkılarından ötürü Distributed.net ve tüm emeği geçenleri takdir ediyoruz" dedi.

"Bu sayede endüstrideki kuruluşlar bir anahtarı doğrudan arama yöntemi ile ele geçirmek için gerekli olan zamanı ve bilgi işlem gücünü görmüş oldular."

Distributed.net kurucusu ve başkanı David McNett ise "Bir kez daha ortaklaşa gerçekleştirilen dağıtık bilgi işlemin gücünün güvenlik teknolojisine nasıl uygulanabileceğini sıradan PC'leri kullanarak gösterdik" şeklinde konuştu. "Kriptografi topluluğunun bazı şeyleri daha iyi kavramasını sağlayacak yeni meydan okumaları bekliyoruz."

Şifresi kırılan mesajda şu vardı: "Bazı şeylerin gizli kalması daha iyidir."

İlgili Yazılar

Yazılım Yalan Söyler Mi? Adobe Acrobat Reader Vakası

FZ

Language Blog isimli ve genellikle dilbilimcilerin yazdığı bir kolektif blog'da Adobe Acrobat Reader ile ilgili bir girdi dikkatimi çekti.

Yazara göre Acrobat Reader'in Preferences kısmına gelir ve JavaScript'i kaldırmaya çalışırsanız baktığınız belgede JavaScript kullanıldığına ve bu özellik kaldırılırsa düzgün görüntüleme yapılamayacağına dair bir uyarı geliyor. Blog girdisinin yazarı Acrobat Reader 6.0.3'ü Mac üzerinde kullanırken böyle bir deneme yaptığında benzer bir şeyle karşılaştığını ancak işin garibi söz konusu belgenin kendi hazırladığı ve LaTeX'ten PDF'ye dönüştürdüğü bir belge olduğunu dolayısı ile JavaScript filan içermediğini belirtiyor! Dolayısı ile programın yalan söylemesi söz konusu.

Belgelerde JavaScript kullanılmasının sebebi ise Remote Approach isimli bir şirketin PDF okunduğu zaman bunun okundu bilgisini Internet üzerinden başka bir yere iletecek bir sistem geliştirmiş olması. "Web bug"lardan sonra başımıza bir de bu çıktı ;-) Neyse ki Acrobat Reader'daki JavaScript uyarılara rağmen iptal edilebiliyor.

Yazıcınız Bir Casus mu?

anonim

Electronic Frontier Foundation'da (EFF) yayınlanan 13 Ekim tarihli araştırmada Xerox marka yazıcıların, dökümanlar üzerine insan gözü tarafından gorülmesi imkansız olan bir kod yazdığı belirtiliyor.

M$ Word´deki Açık Makroları Uyarı Olmadan Çalıştırıyor

Challenger

Olympos.org' da yer alan bu habere göre M$ Word' deki bir açık sayesinde, makro virüsleri, Word size bir uyarı vermeden otomatik olarak çalışabiliyor.

"Açık sayesinde bir saldırganın kötü amaçlı bir doküman hazırlayarak macro güvenlik modelini aşması mümkün oluyor. Eğer doküman açılırsa, ayarlı olan macro güvenlik ayarı ne olursa olsun ekli olan makro otomatik olarak çalışıyor. Kötü amaçlı makro dosya ekleme, değiştirme, silme, bir web sitesi ile haberleşme ve disk sürücüyü formatlama gibi kullanıcının yetkisi olduğu tüm işlemleri gerçekleştirebiliyor."

Not: Eh be Micros~1 kelime işlemciyi bile baş belası haline getirdin ya! Helal olsun!

Balçanakları: Saldırılar, Araçlar ve Vakalar

FZ

Bir balçanağı (honeypot) kurmanın bilinen faydalarının yanı sıra "orada neler olup bittiğini" sürekli takip edebilmenizi de sağlar. Her ne kadar bir güvenlik duvarının dışına bir de ağ IDS'i (Intrusion Detection System - Saldırı Tespit Sistemi) kurduğunuzda pek çok uyarı alacak olsanız da bir arıkovanı size çok daha detaylı ve ileriye yönelik bilgi verecektir.

Örnek bir kurulum ve ardından yapılan araştırma sonucunda gigabytlerca ağ trafiği çıktısı elde edilmiş, veritabanları uyarılarla dolmuş ve yığınla "rootkit" ve "exploit-pack" koleksiyonları toplanmıştır.

Bu makalede basit bir dil ile saldırıya maruz bırakılan GNU/Linux yüklü arıkovanından elde edilen sonuçlar özetlenmiştir. Söz konusu bilgisayar çok kısa sürede düzinelerce denial-of-service, sistem açıkları tarama, ve Romanyalı hackerlara IRC üzerinden bilgi verme ve benzeri exploit saldırılarına maruz kalmıştır.

bogofilter İle Olasılıksal SPAM Filtreleme

FZ

Paul Graham 2002 yılı Ağustos'unda yazdığı makalede spam filtrelemede Bayes Teoremi'nin (Öznel Olasılık Teorisi) kullanılabilirliğine değinerek SPAM e-posta (email) ile savaş konusunda yeni bir akımı başlatmış oldu.

Graham'a göre aldığımız her email'e içerdiği kelimeler - mesaj başlığındakiler (header) de dahil olmak üzere- incelenerek 0 ile 1 arasında bir spam skoru atamak mümkün. Bu sayının hesaplanabilmesi için öncelikle size gelen çok sayıda spam ve spam olmayan emailin ayrı ayrı incelenmesi gerekiyor. Bu inceleme sonucunda eğer belli bir kelimeye sadece spam olan emaillerde rastlanıyorsa o kelimeyi göreceğiniz bir sonraki emailin de spam olma olasılığı çok yüksek olacaktır. Aynı mantıktan yola çıkarak, büyük bir çoğunlukla gerçekten okumak istediğiniz emaillerde rastlanan kelimelerin gelecekte de spam içermeyen emaillerde görülmesi beklenir. Bu anlattıklarımızın iyice yerleşmesi için birkaç örnek verelim: