64 bitlik Şifre 4 Yıl Sonra Kırıldı

0
FZ
Milyonlarca işlemci saati ve dört yıllık insan emeğinin ardından RC5 64-bitlik şifresi kırıldı.

331.252 adet gönüllü makinanın kullanıldığı deneyde Distributed.net isimli isimli bir bilgisayarcı grubu RSA Security'nin meydan okumasını kabul etti ve 10.000$'lık çeki aldı.

"Her ne kadar bu projenin süresi 64 bitlik RC5 algoritmasının güvenilirliği ile ilgili olarak çok problem yaratmıyor gibi görünse de gene de birkaç yıldan daha uzun süre korunması gereken hassas bilgiler için RC5-64'ü tavsiye etmiyoruz," şeklinde konuştu şifreyi kıran grup.
15.769.938.165.961.326.592 farklı anahtarı denedikten sonra Tokyo'daki bir PC bulduğu çözümü Distributed.net anahtar sunucularına gönderdi.

Anahtar 14 Temmuz'da teslim edildi ancak haberci yazılımdaki bir hatadan ötürü bu durum son anda fark edilebildi.

RSA Laboratuvarları baş bilimadamı Burt Kaliski, "Bu projedeki tüm katkılarından ötürü Distributed.net ve tüm emeği geçenleri takdir ediyoruz" dedi.

"Bu sayede endüstrideki kuruluşlar bir anahtarı doğrudan arama yöntemi ile ele geçirmek için gerekli olan zamanı ve bilgi işlem gücünü görmüş oldular."

Distributed.net kurucusu ve başkanı David McNett ise "Bir kez daha ortaklaşa gerçekleştirilen dağıtık bilgi işlemin gücünün güvenlik teknolojisine nasıl uygulanabileceğini sıradan PC'leri kullanarak gösterdik" şeklinde konuştu. "Kriptografi topluluğunun bazı şeyleri daha iyi kavramasını sağlayacak yeni meydan okumaları bekliyoruz."

Şifresi kırılan mesajda şu vardı: "Bazı şeylerin gizli kalması daha iyidir."

İlgili Yazılar

Kriptografi ne kadar güvenli?

e2e

Bir süredir devam eden, ABD'nin, İran gizli servisinin iletişimini izlediği yönündeki tartışmaları duymuşsunuzdur. Olay ilk önce bu bilgiyi İran'ın nasıl elde ettiği etrafında dönüyordu. Senaryolardan en kuvvetli olanı ise bir dönemler ABD'nin Irak'ta en çok güvendiği ve gizli servis hizmetlerinden dolayı aylık $335,000 ödediği Ahmad Chalabi'nin bu bilgiyi, içkili bir ABD gizli servis ajanından aldığı ve İran'a verdiğiydi.

BBC'deki bu haber ise olayın teknik olarak nasıl yapılıyor olabileceği üzerinde duruyor.
Çeşitli güvenlik uzmanlarıyla yapılan röportajlardan alıntılarla günümüz kriptografi uygulamalarının kırılamayacağı, bu izleme olayının insan hatası(?) veya bir backdoor sayesinde yapılmış olabileceği anlatılıyor.

Alıntılardan biri beni biraz düşündürttü: Acaba?!

"The Code Book" kitabının yazarı Simon Singh: "... Bugün bir email göndersem, dünyanın tüm gizli servisleri, dünyanın tüm bilgisayarlarını kullansalar dahi çözemezler. Şifrelemeyi yapanlar şifre kırıcıları karşısında oldukça büyük bir avantaja sahipler."

İlk JPEG virüsü yayınlandı !

huseyin

Microsoft'un yayınladığı ve fazlamesai sitesinde haber olan açıkta GDI kütüphanelerinde sorun olduğu açıklanmıştı.
Hiç gecikmeden birisi Usenet'e exploit yolladı. Virüsü Pazar akşamı Easynews keşfetti. Virüs hakkında ve neler yaptığına dair bilgiye http://www.easynews.com/virus.html adresinden ulaşabilirsiniz.
Resmi görüntülediğinizde uzaktan yönetim yazılımı yükleyip(winvnc veya radmin) irc'ye bağlanıyor.
Kaynak:http://it.slashdot.org/it/04/09/27/2319222.shtml?tid=172&tid=218

Yeni bir solucan: W32.Sasser.B.Worm

larweda

Aylar önce ortalığı kasıp kavuran Blaster solucanı gibi yeni bir solucan daha duyuruldu: W32.Sasser.B.Worm
Bu solucan Windows NT4SP6A, W2KSP2 ve 2003 Server sürümündeki işletim sistemleri üzerinde etkili oluyor ve LSASS (NT LM Security Support Provider) üzerinden bulaşarak ağdaki rastgele IP'li makinalara kendisini bulaştırıyor. Microsoft'un bu konudaki güvenlik makalesi ve uygulanması gereken yamalar burada. Konuyla ilgili Symantec'in ve McAfee'nin duyuruları da buralarda: Symantec ve McAfee. Hem Symantec hem McAfee bu virüsün bulaşmış olduğu sistemleri temizlemek için araçlar da sunuyorlar.
Tam da MEB ve Steve Ballmer haberinini üzerine pek de güzel denk geldi bu haber doğrusu ;)

nic.tr'ye Phishing Saldırısı ve Yurdumun "Hacker"ları

dayioglu

Hafta sonu nic.tr'ye (https://www.nic.tr) yönelik yoğun bir phishing saldırısı gerçekleşti. Kısa sürede savuşturduk ve kişisel web siteme yaptıklarımızın kısmi ve kısa bir özetini yazdım.

(Bkz.http://www.dayioglu.net/?q=node/144).

Meğer bu aslında yalnızca bir başlangıçmış. Kısa sürede ülkenin en babayiğit (!) hacker'ları siteme muhterem yorumları ile katkı sağlamaya başladılar.

Solaris Sistemlerde Ciddi Güvenlik Açığı

FZ

Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?