Category Archives: encryptie

HET HELE INTERNET HAD AL VEILIG ENCRYPT KUNNEN ZIJN VANAF MID 70

Al het internet verkeer had al encrypted kunnen zijn vanaf de allereerste dag. Echter het lijkt erop dat de NSA destijds geen toestemming gaf om de algoritmes die werden ontwikkeld in een programma gesponsord door diezelfde NSA te gebruiken.
Al met al een goed stuk over een stukje internet geschiedenis en TCP/IP

Lees het volledige verhaal en de commentaren  hier

tcp_ip

“MYLAR” voor de encryptie nerds onder ons

MIT

 

 

 

Mylar een nieuwe platform gebouwd door de jongens en meisjes van MIT lijkt veel belovend.

Building webapplications on top of encrypted data using Mylar

lees hier het hele artikel :
https://www.usenix.org/conference/nsdi14/technical-sessions/presentation/popa

en download hier de pdf :
https://www.usenix.org/system/files/conference/nsdi14/nsdi14-paper-popa.pdf

en op MIT zelf :

http://css.csail.mit.edu/mylar/

 

 

YAHOO! NOG ZWAARDER AAN DE ENCRYPTIE

Amerikaans internet gigant Yahoo! encrypt zijn dataverkeer tussen datacenters. Na de implementatie vanHTTPS, SSL, SMTPTLS ( waar mogelijk ) wordt al het verkeer tuusen verschillende datacenters van Yahoo nu ook versleuteld.
HSTS, Perfect forward secrecy en certificaat transparantie zal worden uitgerold.   Ook belooft Yahoo! dat de Yahoo Messenger binnen enkele maanden encryptie gebruikt.

yahoo!http://www.securityweek.com/yahoo-ciso-says-now-encrypting-traffic-between-datacenters-more-encryption-coming

ENCRYPTIE : BOXCRYPTOR

Er zijn heel wat tools waarvan wij zeggen dat het best  goede methodes zijn om pottenkijkers buiten te houden. Sommigen van jullie hebben wel eens gehoord van Truecrypt, PGP of Cloudfogger.

Iedere week zullen we proberen een encryptietool onder de aandacht brengen met een uitleg.

Vandaag een mooie slideshare met training van Boxcryptor :

BOXCRYPTORhttp://www.slideshare.net/IDGNL/cursus-cloudopslag-beveiligen-met-boxcryptor

1,9 MILJOEN ADOBE-GEBRUIKERS HADDEN ‘123456’ ALS WACHTWOORD

Ongeveer 1,9 miljoen Adobe-gebruikers van wie de gegevens onlangs door aanvallers van Adobe’s netwerk werden gestolen, gebruikten als wachtwoord ‘123456’. Dit was de uitslag van een analyse van de versleutelde wachtwoorden. De encryptie voor de opslag van de wachtwoorden was erg zwak.

Hierdoor is het mogelijk om alle versleutelde wachtwoorden te ontsleutelen door één encryptiesleutel te achterhalen. Hoewel deze sleutel nog niet is achterhaald, kunnen onderzoekers aan de hand van de versleutelde weergave van de wachtwoorden wel afleiden welk wachtwoord een deel van de gebruikers gebruikten.

De data wordt met het Triple DES encryptiealgoritme beschermd. Voor de encryptie gebruikt Adobe een mode genaamd ECB. ECB lekt vaak informatie over wachtwoorden, zoals de paar laatste karakters en de lengte van de wachtwoorden. Hiermee konden de onderzoekers van de Stricture Consulting Group een mooi overzicht maken van de 100 meest gebruikte wachtwoorden.

Daaruit blijkt dat 1,9 miljoen accounts het wachtwoord 123456 gebruikten, gevolgd door 123456789, dat 446.000 keer werd aangetroffen. De analyse van de onderzoekers is gebaseerd op 130 miljoen accounts.

ONDERZOEKER: GEEN BACKDOOR IN WINDOWS VERSIE TRUECRYPT

De meest recente Windows versie van de populaire encryptiesoftware TrueCrypt bevat op het eerste gezicht geen backdoor. Dat zegt de informaticastudent Xavier de Carné de Carnavalet van het Concordia Institute for Information Systems Engineering. Hij besloot de broncode van TrueCrypt zelf te compileren naar een Windowsversie.

Onlangs werd er een crowdfunding-initiatief gestart om de broncode van TrueCrypt te laten auditen. Hoewel het om opensourcesoftware gaat, blijkt dat nog nooit iemand de broncode heeft geaudit. Daarnaast is het nog altijd onbekend wie de auteur van het encryptieprogramma is. Uit eerder uitgevoerd onderzoek zou verder blijken dat het niet valt uit te sluiten dat de Windows-installatie aan de hand van een andere broncode is gecompileerd. De informaticastudent benadrukt dat zijn resultaten zorgen over de betrouwbaarheid van TrueCrypt in het algemeen kunnen wegnemen, maar dat een audit van de broncode echt zekerheid geeft.

RANSOMWARE LAADT KINDERPORNOSITES OP BESMETTE PC

Een nieuwe ransomware gebruikt een nieuwe methode om gebruikers te laten schrikken en zo tot betalen te dwingen, er worden namelijk echte kinderpornosites in de browser van het slachtoffer geladen. De Ransomware vergrendelt de computer en stelt dat de gebruiker een misdrijf heeft begaan.

Toegang krijgen is alleen mogelijk als het slachtoffer geld overmaakt, meestal een bedrag van 100 euro. In de meeste gevallen wordt er alleen in de waarschuwing aan het slachtoffer gesteld dat hij zich schuldig aan misdrijven heeft gemaakt, zoals het downloaden van kinderporno.

Een nieuwe techniek wordt toegepast bij de ransomware, waarbij bezoekers van legale pornosites werden doorgestuurd naar kinderpornosites. Deze sites probeerden via lekken in Windows, Java en Adobe Reader de ransomware op de computer te installeren, die vervolgens de computer vergrendelde en slachtoffers lieten weten dat ze kinderporno hadden bekeken. Het ging hier om een variant van de Revoyem-ransomware.

Het nieuwe variant Kovter-ransomware werkt als volgt. De ransomware infecteert eerst computers en laadt dan verschillende kinderpornografie sites in de browser van het slachtoffer, voordat de vergrendeling van de computer in werking treedt. Volgens Kafeine van het blog Malware Don’t need Coffee is er ook een Nederlandse variant in omloop.

MACHTELOOS TEGENOVER SIM-HACK

Er is weinig dat consumenten kunnen doen tegenover hackers die simkaarten kraken, zegt een Duitse beveiligingsonderzoeker die een gapend gat in de beveiliging van honderden miljoenen simkaarten heeft gevonden. Karsten Nohl lukte het om de zwakke encryptie van de simkaarten te kraken en zo een kwaadaardige Java-applet op de simkaart te installeren.

Deze Java-applet kan sms-berichen versturen, voicemail-nummers wijzigen en de locatie van de gebruiker naar de aanvaller doorgeven. Volgens Nohl, die zijn bevindingen tijdens de Blackhat Conferentie in Las Vegas zal demonstreren, biedt dit genoeg mogelijkheden voor misbruik. Het gaat dan zowel om financiële fraude als surveillance.

Een andere mogelijkheid is het onderscheppen van mobiele TAN codes in landen waar die gebruikt worden. De andere mogelijkheid is het onderscheppen en decoderen van alle stem- en datacommunicatie die via de telefoon in kwestie loopt, bijvoorbeeld door een surveillance team, aldus de Duitse hacker.

ONBREEKBARE CODES

Wired geeft een overzicht van 7 codes die nog nooit gebroken zijn. Misschien iets voor de kerstdagen?

1.Het Voynich Manuscript

2. Het Beale Cijferschrift

3. Dorabella

4. Taman Shud

5. Het Dierenriem Moordenaar Cijferschrift

6. Kryptos

7. McCormick