Telegram 用“加密”给自己和用户挖了两个大坑
近日,Telegram创始人兼CEO帕维尔·杜罗夫被法国警方逮捕的新闻登上了各大科技媒体热搜和头条,虽然杜罗夫在缴纳500万美元的保释金后于本周三获释,但被调查期间禁止离开法国,并需每周两次向法国警方报到。 过去数日,主流新闻媒体关于杜罗夫被捕原因的报道存在严重误导,诸如“首个因为内容审核问题被捕的大型社交媒体首席执行官”等标题不仅淡化了事件的严重性,也偏离了事件的主题——加密。 本周四巴黎检察官劳雷·贝库奥(Laure Beccuau)发布的一份声明详细列出了对杜罗夫的指控,除了“共谋非法交易、贩毒、诈骗、洗钱、持有和传播儿童性虐待材料、不配合执法部门调查(以及未在指控中列出的对伊斯兰国使用Telegram招募志愿者的担忧)”之外,检方还特别列出了三项与加密有直接关系的指控,包括: 未经认证声明而提供旨在确保机密性的加密服务 未经事先声明而提供并非仅用于确保身份验证或完整性监控的密码工具 未经事先声明而进口用于确保身份验证或完整性监控的密码工具 显然,法国警方选择逮捕杜罗夫而不是Facebook、Instagram或者Signal的首席执行官,绝不仅仅是内容审核问题,而是与Telegram多年来鼓吹自己”不是第一,而是唯一”的加密通讯软件有着密不可分的关系。 约翰霍普金斯大学密码学教授马修格林撰文指出,杜罗夫和Telegram多年来关于其安全性和“端到端加密”的虚假宣传,不仅给自己,也给用户挖了个大坑。 尽管Telegram在加密方面有所宣传,但它的实际加密效果远未达到行业标准。对于那些真正需要高度隐私保护的用户而言,Telegram的安全性值得商榷。未来,如何平衡社交媒体平台的功能与用户隐私保护之间的关系,仍将是一个值得关注的议题。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/b0S24AhymLub5qh-l-mMqw 封面来源于网络,如有侵权请联系删除
Facebook Messenger 扩大加密试验
数百万Facebook Messenger帐户将试用个人和群组聊天的端到端加密标准。 日前Meta公司宣布,数百万Facebook Messenger帐户将试用个人和群组聊天的端到端加密标准。Meta公司表示,其正努力在年底前确定最终默认加密标准,而这种默认加密将“增强我们已经提供的安全性,并让人们更加相信他们的个人信息将保持私密。” 自 2019 年以来,Meta 的工程师、密码学家、设计师和政策专家团队一直在应对为 Messenger 和 Instagram DM额外加密的挑战,其目标是增强他们已经提供的安全性,并让人们更加相信其个人信息将保持私密。在这一过程中,他们发现,Meta公司将服务过渡到 E2EE 是一个非常复杂和具有挑战性的工程难题,而他们自己将不得不从头开始重写几乎整个消息传递和调用代码库。Meta 在回答有关加密的重要政策问题方面做了很多工作,例如如何继续为人们提供安全可靠的体验。但是,到目前为止,他们还没有解释所涉及的“所有工程挑战”,其中包括以下几个方面: 1.更改服务器的角色 像许多消息服务一样,Messenger和Instagram DM最初设计为通过服务器运行。Meta 的服务器充当消息发送方和接收方之间的网关,也称之为客户端。服务器处理两个人之间的消息内容,充当中央事实来源,并确保正在交流的客户看到相同的内容,无论是文本,表情符号还是视频。但是,使用 E2EE,不能依靠服务器来处理和验证消息内容;需要重新设计整个系统,使其在 Meta 服务器看不到消息内容的情况下运行。 由于需要避免使用服务器来处理消息内容,Meta必须重新考虑如何在新的基础架构上进行扩展。这意味着使用E2EE升级数万亿次活跃对话,而不会破坏人们对沟通速度或传递信息可靠性的期望。Meta还必须为人们开发新的方法来管理他们的消息历史记录,例如设置 PIN。为了使用这种 PIN 方法维护 E2EE,工程师们还构建了硬件安全模块 (HSM) 的新基础架构。 2.Messenger和WhatsApp中吸取的教训 这不是Meta第一次做这样的事情。几年前,工程师用所谓的 Lightspeed 代码更新了 Messenger ,使其更快、更轻。然而,构建E2EE要困难得多。不仅需要过渡到新的服务器架构,还需要重写代码库,以便在多个不同的设备上工作。此外,Meta还从 WhatsApp 工程团队那里学习如何在 E2EE 环境中大规模、高速地传递消息的经验教训;其中一个宝贵教训是,它需要可扩展且可靠,并且尽可能简单和轻量级。简化消息传递服务的复杂性可以创造更好的结果,特别是对于连接性较低的人。 3.重新构建要素 在开发 E2EE 时,工程师们不得不以这种以客户端为中心的方式重建 100 多个功能。Messenger 是最丰富的聊天体验之一。人们想要加密,但他们也希望获得他们在 Messenger 上所期望的同样的乐趣和表达自己的能力。 重建Messenger的一个例子是分享外部链接,如Youtube视频。人们希望看到丰富的预览,因此他们在点击朋友分享的链接之前就知道了。在旧模型中,服务器会从Youtube上检索该信息,显示视频的图像作为预览。这就是为什么有时需要一秒钟才能加载的原因。但是,在E2EE聊天中,手机上的应用程序将转到Youtube。它将提供丰富的预览,当点击发送时,其应用会加密整个包并将其发送给收件人。 4.保持对话 构建E2EE需要同时保持Messenger上的对话。必须重建所有功能和体验——从发送消息到贴纸等最具表现力的功能。所有这些都是为了确保Messenger按照人们期望的方式工作,但现在有了E2EE提供的额外隐私和安全性。随着Meta继续扩大测试规模,其准备推出升级的服务,人们需要更新到最新版本才能访问默认的 E2EE。随着人们将他们的应用程序更新到最新版本的 Messenger,Meta将能够使用额外的隐私和 E2EE 安全性来升级这些对话。 转自安全内参,原文链接:https://www.secrss.com/articles/58328 封面来源于网络,如有侵权请联系删除
谷歌推出首个抗量子硬件密钥
谷歌本周三宣布推出首个开源的抗量子(量子弹性)FIDO2安全密钥,该产品是谷歌OpenSK安全密钥计划的一部分。 谷歌研究人员Elie Bursztein和Fabian Kaczmarczyck表示:“该密钥的开源硬件优化实现使用了一种新颖的ECC/Dilithium混合签名模式,该模式受益于ECC面对常规攻击的安全性以及Dilithium抵御量子攻击的弹性。” OpenSK是用Rust编写的安全密钥的开源实现,支持FIDO U2F和FIDO2标准。 不到一周前,谷歌表示计划在Chrome116中添加对抗量子加密算法的支持,以在TLS连接中设置对称密钥。 抗量子硬件密钥的问世是网络安全业界推广和普及抗量子加密算法的一次重大突破。 谷歌表示:“幸运的是,随着最近包括Dilithium算法在内的公钥量子弹性加密技术的标准化,我们现在有了一条明确的途径来保护安全密钥免受量子攻击。” 与Chrome的混合机制(X25519和Kyber-768的组合)类似,谷歌提出的FIDO2安全密钥实现是椭圆曲线数字签名算法(ECDSA)和最近标准化的抗量子签名算法Dilithium的混合。 谷歌与苏黎世联邦理工学院合作开发的混合签名模式是一种基于Rust的内存优化实现,仅需要20KB内存,非常适合在安全密钥受限的硬件上运行。 谷歌表示:“希望看到这种实现(或其变体)能作为FIDO2密钥规范的一部分进行标准化,并得到主要网络浏览器的支持,以便保护用户的凭据免受量子攻击。” 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/QR7Bw6ciOO0JUFOeYgOhpA 封面来源于网络,如有侵权请联系删除
保密多年的无线电加密代码存在漏洞
近期,荷兰研究人员发现一种用于全球关键数据和语音无线电通信的技术中存在严重的安全漏洞,甚至还有一个故意设置的后门。值得一提的是,该技术一直处于保密状态,以防止任何人仔细检查其安全属性,查找漏洞。 从披露的信息来看,该后门存在于关键基础设施中用于商业用途的无线电中加密算法中,主要用于管道、铁路、电网、公共交通和货运列车中传输加密数据和命令。潜在的攻击者可以利用其窥探通信,了解系统的工作原理,然后向无线电设备发送指令,从而引发停电、天然气管道断流或火车改道。 此外,研究人员在同一无线电技术的其它模块中也发现另外一个漏洞,该技术用于专门出售给警察部队、监狱人员、军队、情报机构和应急服务的专业系统中(例如荷兰警察、消防队、救护车服务和国防部用于 关键任务语音和数据通信的 C2000 通信系统)。潜在的攻击者能够利用该漏洞解密加密语音和数据通信,并发送欺诈性信息,以传播错误信息或在关键时刻更改部队的部署。 无线电标准 TETRA 中曝出漏洞 三名荷兰安全研究人员在名为 TETRA(地面集群无线电)的欧洲无线电标准中发现了五个漏洞。自上世纪 90 年代以来,TETRA 标准一直被用于无线电中,摩托罗拉、达姆、海特拉等公司生产的设备都用了该标准,但是其使用的加密算法直到今天仍旧处于保密状态,因此漏洞可能一直不为人知。 值得注意的是,美国并没有广泛应用 TETRA 标准,但 Ampere 工业安全公司的顾问 Caleb Mathis 表示部分合同、新闻稿等文件中显示美国至少有二十多个关键基础设施使用了基于 TETRA 标准的无线电。再加上 TETRA内嵌在PowerTrunk等系统集成商提供的无线电中,因此很难确定那些厂商使用了 TETRA 标准。目前,Mathis 确定仅仅能确认美国一家州边境控制机构、一家炼油厂、化工厂、东海岸的一家大型公共交通系统、三家将其用于安保和地勤人员通信的国际机场,以及一家美国陆军训练基地等组织使用了该标准。 2021 年,荷兰 Midnight Blue 公司的 Carlo Meijer、Wouter Bokslag 和 Jos Wetzels 发现 TETRA 中存在漏洞(此时他们称之为 TETRA:Burst),并同意在无线电制造商公开缓解措施以及打补丁之前不公开披露漏洞信息。 此后,荷兰国家网络安全中心(Dutch National Cyber Security Centre)负责向全球无线电厂商和计算机应急小组通报漏洞问题,并协调研究人员公开披露这些问题的时间框架。NCSC 发言人 Miral Scheffer 表示 TETRA是荷兰和全球关键通信的重要基础,因此此类通信设备必须时刻处于安全可靠的状态。 在通告中,Miral Scheffer 证实 TETRA 漏洞允许受影响无线电附近的网络攻击者 “拦截、操纵或干扰 “通信,并指出荷兰国家通信安全委员会已通知德国、丹麦、比利时和英国等国,建议这些国家认真处理此事。 美国国土安全部网络安全和基础设施安全局的发言人表示,内部已经察觉到 TETRA 漏洞,但不愿作进一步评论。 TETRA 漏洞危害极大,研究人员一再强调任何使用无线电技术的组织都应立刻向其制造商询问,以确定其自身部署的设备是否使用了 TETRA 标准,以及有哪些可用的修复或缓解措施。此外,研究人员计划在下个月拉斯维加斯举行的 BlackHat 安全会议上公布研究成果,届时将公布详细的技术分析以及尚未向公众公开的秘密 TETRA 加密算法,并强调希望其他拥有更多专业知识的组织和个人能够深入研究这些算法。 关于 TETRA 上世纪 90 年代,欧洲电信标准协会(ETSI)开发了 TETRA 标准,该标准包括 TEA1、TEA2、TEA3 和 TEA4 四种加密算法,无线电制造商可根据产品的预期用途和客户,在不同的产品中使用这些算法。 TEA1 用于商业用途,但根据 ETSI 文件显示,对于欧洲和世界其它地区关键基础设施中使用的无线电来说,TEA1 也是为公共安全机构和军队设计的,研究人员发现警察机构也在使用它;TEA2 在欧洲被警察、应急服务、军事和情报机构限制使用;TEA3 可用于欧洲以外被视为对欧盟“友好”国家的警察和紧急服务,例如墨西哥和印度等国;研究人员表示,商业算法 TEA4 几乎不被使用。 需要指出的是,研究人员在进行开源研究后发现除美国外,全球绝大多数警察部队都使用基于 TETRA 的无线电技术。据不完全统计,包括比利时和斯堪的纳维亚国家,塞尔维亚、摩尔多瓦、保加利亚和马其顿等东欧国家以及中东的伊朗、伊拉克、黎巴嫩和叙利亚等国的警察部队、保加利亚、哈萨克斯坦和叙利亚的国防部、波兰军事反情报机构、芬兰国防军、黎巴嫩和沙特阿拉伯情报部门等也在使用它。美国和部分国家的关键基础设施在 SCADA 和其他工业控制系统设置中使用 TETRA 进行机器对机器通信,尤其是在广泛分布的管道、铁路和电网中(这些地方可能无法使用有线和蜂窝通信) 值得注意的是,虽然 TETRA 该标准本身可以公开审查,但加密算法只有在签署保密协议的情况下才能提供给受信任的各方,如无线电制造商。供应商必须在其产品中包含保护措施,以使任何人都难以提取算法并对其进行分析。为了获得这些算法,研究人员购买了一台摩托罗拉 MTM5400 无线电设备,花了四个月从无线电固件的安全包中找到并提取算法。 研究过程中,研究人员不得不使用一些零日漏洞来破解摩托罗拉的保护措施,(漏洞上报给了摩托罗拉进行修复。研究人员表示所有四种 TETRA 加密算法都使用 80 位密钥,即使在发布二十多年后,仍能提供足够的安全性,防止有人破解,但 TEA1 有一个功能,可以将密钥减少到 32 位,不到密钥长度的一半。在进行逆向工程算法后,研究人员发现的第一个漏洞是 TEA1 中的后门,研究人员使用一台标准笔记本电脑和四个密码文本,不到一分钟就破解了它。 负责 TETRA 标准的 ETSI 技术机构主席 Brian Murgatroyd 反对此漏洞称为后门。Brian Murgatroyd 指出在制定标准时,需要一种能满足出口要求的商业用途算法,以便在欧洲以外地区使用。1995 年时,32 位密钥仍能提供安全性,但以今天的计算能力,32 位密钥的安全性可能不太能够应对当前的网络威胁形式。 约翰-霍普金斯大学密码学家兼教授马修-格林(Matthew Green)称削弱的密钥无疑是一场 “灾难”。德国波鸿鲁尔大学(Ruhr University Bochum)计算机科学教授兼安全研究团队 CASA 的密码学家 Gregor Leander 更是指出在没有添加端到端加密的情况下,关键基础设施使用 TEA1 是愚蠢行为。对于外界的评论,Murgatroyd 坚称 TETRA 具有强大的身份验证功能,可以防止注入虚假通信,任何人利用该后门最多只能对数据和通话进行解密和窃听。 Wetzels 强调 TETRA 仅要求设备向网络验证自身身份,但无线电之间的数据和语音通信不需要数字签名或以其它方式进行身份验证。无线电和基站相信任何具有正确加密密钥的设备都经过身份验证,因此可以像研究人员那样破解密钥的人可以用它加密自己的消息并将其发送到基站和其他无线电。 虽然 TEA1 的”弱点“一直不为公众所知,但它在业界和政府中中显然是广为人知。在 2006 年泄露给维基解密的美国国务院电报中,美国驻罗马大使馆表示一家意大利无线电制造商询问向伊朗市政警察部队出口TETRA 无线电系统的问题,美国曾反对该计划,因此该公司代表提醒美国,其计划出售给伊朗的基于 TETRA 无线电系统中加密“小于40位”,这就意味着该系统没有使用强密钥,美国不应该反对出售。 研究人员发现的第二个漏洞并不存在于某个秘密算法中,但仍旧能够影响所有算法。当 TETRA 无线电设备与基站联系时,它们通过时间同步启动通信。网络广播时间,无线电则确定时间同步,然后两者生成与时间戳相关联的相同密钥流,对随后的通信进行加密。 Wetzels 表示网络以未经验证和加密的数据包形式广播时间,因此网络攻击者可以使用一个简单的设备拦截和收集无线电与基站之间的加密通信,同时记下启动通信的时间戳。然后就可以利用一个恶意基站与同一无线电或同一网络中的不同无线电联系,并广播与截获通信相关的时间相符的时间。无线电是没有”判断能力的“,它认为正确的时间就是基站所广播的时间。因此,无线电会生成当时用于加密攻击者收集到的通信密钥流。攻击者在恢复该密钥流后,就可以用它来解密之前收集到的通信。 整个过程中,为了注入虚假信息,网络攻击者可以利用基站告诉无线电时间是明天中午,并要求无线电生成与未来时间相关的密钥流,一旦攻击者得到密钥流,就可以使用密钥流加密自己的虚假信息,并在第二天中午使用该时间的正确密钥流向目标无线电发送信息。 但是 ETSI 的 Murgatroyd 淡化了这种攻击,称 TETRA 的强认证要求可以防止未经认证的基站注入信息,对于这一说法,Wetzels 很是反对并指出 TETRA 只要求设备对网络进行认证,而不是相互认证。 研究人员在欧洲警方、军方和紧急服务部门使用的 TEA2 算法中没有发现任何弱点,但最开始认为在 TEA3 中发现另一个后门,再加上 TEA3 是 TEA2 的可出口版本,有充分理由怀疑它也可能有后门,以满足出口要求。 研究人员表示在算法中使用的 S-box 中发现了可疑之处,该 S-box 包含一种其认为 ”绝不会出现在严肃的密码学中 “的不良属性。研究人员没有足够的技术来检查它,以确定它是否可被利用。但 Leander 的团队确实对其进行了检查并表示事实并非如此。 Leander 指出在许多密码中,如果使用 S-box 这样一个盒子,就会严重破坏密码,但在 TEA3 中的使用方式,看不出留给了攻击者的可乘之机。此外,Leander 表示虽然这并不意味着其他人不会发现其中的蛛丝马迹,但 如果 S-box 能导致一种实用的攻击,自己会感到非常惊讶。 美英等国或已经利用 TETRA 漏洞窃取信息 对于研究人员发现的其它问题的修复方法,Murgatroyd 表示 ETSI 在去年 10 月发布的 TETRA 标准修订版中修复了密钥流/时间戳问题,内部还创建了另外三种算法以便供应商使用,其中一种算法取代了 TEA1。供应商已经创建了修复密钥流/时间戳问题的固件更新,但TEA1 的问题无法通过该更新来解决,目前唯一的解决办法是使用另一种算法。 对于供应商的操作,Wetzels 表示由于加密必须应用于每台设备,因此成本非常高昂,而且升级需要一定的停机时间,这对于关键基础设施来说显然很有难度,甚至可能造成与其他组件不兼容的问题。至于要求供应商换一种新算法取代 TEA1 ,Wetzels 指出这也是个问题,因为 ETSI 计划将这些算法和其它算法一样保密,并要求用户再次相信这些算法没有关键弱点。 目前,研究人员表示尚不清楚其发现的漏洞是否正在被积极利用,但是已经在爱德华-斯诺登披露的信息中找到了漏洞被利用的证据,这就意味着美国国家安全局(NSA)和英国 GCHQ 情报机构过去曾以 TETRA 为窃听目标。 另一份文件也显示了美国国家安全局(NSA)和澳大利亚信号局(Australian Signals Directorate)在 2007 年巴厘岛气候变化会议期间窃听了马来西亚警方通信的项目,并提到其获得了一些关于印尼安全部队通信的 TETRA 收集信息。此外,斯诺登泄密的文件中还描述了 2010 年,英国政府通信总部(GCHQ)可能在美国国家安全局(NSA)的协助下,在阿根廷收集 TETRA 通信信息,(此时阿根廷与英国之间因福克兰群岛(Falkland Islands)海岸外深海油田的石油勘探权关系紧张)。 转自Freebuf,原文链接:https://www.freebuf.com/news/372975.html 封面来源于网络,如有侵权请联系删除
声称完美保密的新加密方法引发怀疑
一个国际研究小组去年底在《Nature Communications》期刊上发表论文,描述了一种完美保密的新加密系统,声称能对抗未来的量子计算机。英特尔公司的加密专家 Rafael Misoczki 称,完美保密是加密学中最高等级的安全观念,一个加密系统如果能实现完美保密,那么不管对手的计算能力有多强它将仍然是安全的。 绝大多数实现完美保密的尝试都集中在开发量子密钥分发系统(QKD),但部署 QKD 系统需要企业和政府投入大量资金去建造新的量子通信线路。但研究人员描述的新完美保密加密方法是基于现有的光纤通信基础设施。它不是依赖于量子物理学,而是基于混沌光状态。 受人指纹的启发,研究人员在硅芯片表面使用反射纳米盘印上点状图案,芯片的图案表面充当了激光的迷宫,光波以随机方式穿过时会正在里面反弹。不管输入条件如何,进入图案的光会产生混沌运动。 利用这套系统 Alice 和 Bob 可以创造无法拦截和监听的一次性密钥,类似 QKD。但计算机科学家对此有不同看法,他们认为论文作者对加密学的看法有着明显错误,量子计算机并不能破解所有经典加密学方法,如 AES 只要增加密钥长度仍然能抵抗量子计算机。 在加密学中运用混沌理论早在 1989 年就有人提出过,但因为存在漏洞而没有流行起来。 (稿源:solidot,封面源自网络。)
Facebook 致信美国司法部长 将不会从其消息传递应用中删除加密技术
据外媒The Verge报道,Facebook高管对美国司法部长威廉·巴尔(William Barr)表示,在周二参议院就加密问题进行听证会之前,该公司不会向执法部门提供对其加密消息产品的调查访问。 在一封信中,WhatsApp和Messenger负责人Will Cathcart和Stan Chudnovsky分别表示,不良行为者可能出于恶意目的利用任何“后门”访问Facebook为执法而创建的产品。因此,Facebook拒绝了巴尔使其产品更易于使用的请求。 “您要求执法部门进行的’后门’访问将是对罪犯、黑客和镇压政权的礼物,为他们提供了一种进入系统的方式,并使我们平台上的每个人都更容易遭受现实生活的伤害,” Facebook高管写道。“人们的私人信息将不太安全,真正的赢家将是任何试图利用这种弱化的安全性的人。那不是我们准备做的事情。” 今年早些时候,Facebook首席执行官马克·扎克伯格(Mark Zuckerberg)宣布,该公司将大力发展端到端的加密消息服务。它的三个消息传递产品(Instagram,WhatsApp和Messenger)的底层基础结构将被捆绑在一起并变得更加私密。 十月份,司法部就这一隐私声明与Facebook发生了争执,暗示该公司的计划将使罪犯(主要是性贩子和恋童癖者)受益。巴尔表示:“公司不应故意设计其系统,以防止以任何形式访问内容,甚至是为了预防或调查最严重的犯罪。” Facebook 周二的信是为回应巴尔十月份的询问而发出的,并且是在参议院司法部门关于加密的听证会之前发出。主席Lindsey Graham(R-SC)告诉苹果和Facebook代表,他赞赏“人们无法侵入我的手机这一事实”,但是加密的设备和消息传递为罪犯和剥削儿童提供了“避风港”。 在听证会上,Facebook消息传递隐私总监Jay Sullivan告诉参议员,该公司认为“美国公司在安全和加密消息传递领域处于领先地位至关重要”,因为如果不是这样,国外的公司将提供相同的服务。Sullivan建议,如果是这样的话,这些公司将遥不可及,并且可能不会与美国执法人员合作。Facebook和其他大型科技公司在针对涉及数据隐私和内容审查的更广泛的监管威胁时,一再对外国政府做出类似的声明。 (稿源:cnBeta,封面源自网络。)
微软将 SSD 默认加密切换到 BitLocker 软件加密
去年,微软发布了有关固态硬盘驱动器(SSD)新漏洞的安全公告,该漏洞会影响SSD上基于硬件的加密。该漏洞是由荷兰拉德堡德大学的荷兰安全研究人员Carlo Meijer和Bernard von Gastel首次发现的,他们发表了一篇题为“自我加密欺骗:固态硬盘中的加密缺陷”的论文。 事实证明,微软相信SSD可以自我加密以确保安全,但是其中许多驱动器所用加密系统中的漏洞可被黑客用于轻松解密数据,这导致将驱动器的内容暴露给了黑客。 微软建议Windows 10 Admins切换到受影响驱动器的软件加密,现在,在KB4516071更新中微软默认切换到软件加密,即使SSD声称提供硬件加密也是如此。 微软指出:“在加密自加密硬盘驱动器时,更改BitLocker为默认设置。现在,默认设置是对新加密的驱动器使用软件加密。对于现有的驱动器,加密类型不会改变。” 当然,软件加密速度较慢,而且处理器的处理强度更高,并且如果用户信任驱动器,则仍可以切换到硬件加密,但是默认情况下,对所有相关人员而言,默认设置都应该更安全。 (稿源:cnBeta,封面源自网络。)
黑莓 CEO 表示:如果政府有法庭合法命令,黑莓愿意尝试破解加密
科技公司是否在破解加密通信上帮助政府目前是一个受争议的话题,执法部门对科技公司在其产品中使用的强加密表达了强烈不满,政府高官甚至以 “负责任的加密” 的名义建议科技公司使用弱加密。黑莓的通信也使用加密保护。 公司 CEO 程守宗在伦敦举行的黑莓安全峰会上表示,如果政府有合法的法庭命令,黑莓会尝试破解它使用的加密。程守宗说,今天的加密已经到达这样一个程度,即使他们自己去破解自己的加密也非常困难。破解加密并非易事,因此黑莓只会在法庭命令下尝试去破解。 稿源:solidot奇客,封面源自网络;
Windows 10 漏洞:更新时按住 SHIFT + F10 可绕过 BitLocker 加密
硬盘加密是为了防止电脑落在错误的人手中时保护用户的数据。但 Windows 10 系统被发现其 BitLocker 加密可以被绕过。Windows 安全专家 Sami Laiho 称,在 Windows 10 电脑更新时按住 SHIFT + F10组合键,可以打开一个拥有系统权限的命令行界面。该命令行调试界面允许攻击者访问任何硬盘数据,即使存在 BitLocker 加密。一种可能的利用场景是用户在电脑更新时离开了,恶意攻击者可以打开命令行调试界面执行恶意操作。还有一种可能性是警方可以从扣押的 Windows 10 电脑里获取加密硬盘里的数据。 Laiho 已经通知了微软,而微软看来正在开发补丁。 稿源:solidot,封面来源:百度搜索
特朗普当选美国总统后,用户涌向端到端加密邮件服务商
据外媒报道,唐纳德·特朗普的意外当选对于提供终端到终端的加密邮件服务的公司来说或许是个好消息。 瑞士 Protonmail 公司今天宣布,在特朗普出乎意料地赢得美国总统大选后,该公司这周的注册人数较平时一周的注册人数增长了近两倍。不过该公司尚未透露具体的注册人数。 Protonmail 是世界最大的加密电子邮件服务提供商之一,目前已拥有超过200万用户。公司CEO Andy Yen 发文表示:“无论你支持哪个政治派别,特朗普对美国国家安全局(NSA)的控制将是一个不争的事实,因此我们认为应该仔细考虑这意味着什么。” 稿源:cnbeta.com,封面来源:百度搜索