ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
امین باقرزاده - یک شنبه 9 تیر ۱۳۹۲ - 17:16
اینکه از خانه خودتان سرقت کنید یک چیز است، و اینکه درها را برای سارقین باز بگذارید یک چیز دیگر.
اسناد سری لو رفته حاکی از آن است که آژانس امنیت ملی امریکا (NSA) از مدت ها قبل ضعف های رمزنگاری منسوخ فیسبوک و برخی دیگر از شرکت های امریکایی را کشف و برای استفاده از آنها برنامه ریزی کرده. حال این مورد را در کنار گزارش ادوارد اسنودن قرار دهید که جاسوسی NSA از ارتباطات در حال عبور از فیبرهای نوری را فاش کرد. به نظر می رسد بازخوانی ایمیل ها و سایر داده های جاری در کابل ها، برای این سازمان واقعا آسان است. موردی که قرار بود https ما را از آن در امان نگه دارد.
گویا فیسبوک و برخی دیگر از شرکت ها هنوز از تکنیک های رمزنگاری "تاریخ گذشته ای" را استفاده می کنند که رمزنویسان می گویند، شکستن آنها برای NSA -با در نظر داشتن جاسوسی کابلی- مثل آب خوردن است. فیسبوک از کلیدهای 1024 بیتی برای رمزنگاری عمومی استفاده می کند حال آنکه اپل، مایکروسافت، توییتر، دراپباکس و حتی مای اسپیس به کلید های 2048 بیتی کوچ کرده اند.
ساختن سخت افزاری که برای رمزگشایی کلیدهای 1024 بیتی طراحی شده اند، امروزه با هزینه 1 میلیون دلار امکان پذیر است. هر یک از چنین دستگاه هایی ظرف یک سال می توانند یک کلید 2024 بیتی را بشکنند. حالا تصور کنید سازمان هایی با بودجه های عظیم -مثل NSA با بودجه 10 میلیارد دلار در سال- از چه دستگاه هایی استفاده کرده و چقدر سریع تر می توانند رمزگشایی را به نتیجه برسانند.
البته گویا فیسبوک هم به دنبال مهاجرت به کلید های 2048 بیتی است، ولی سوال این است که وقتی شرکتی، یک آژانس اطلاعاتی را تهدید تلقی نکرده و اینقدر دیر اقدام به کاری چنین مهم می کند، دیگر برای چه باید مورد اعتماد قرار بگیرد؟
گوگل هم از کلیدهای 1024 بیتی استفاده می کند ولی از سال 2011 به این سو یک ترفند جالب به کار گرفته که به آن "forward secrecy" گفته می شود یعنی برای هر فاز از عملیات های تحت وب که رمزنگاری شده اند، به جای یک کلید اصلی، از کلیدی اختصاصی استفاده می کند. و البته این شرکت نیز در سال 2013 به کلیدهای 2048 بیتی مهاجرت خواهد کرد.
با این وجود، جالب است بدانید که گوگل، هر دو هفته یک بار کلیدهای رمزنگاری عمومی RSA را تعویض می کند ولی فیسبوک هر 1 سال یکبار! غیر از فیسبوک، آمازون هم هنوز از کلیدهای 1024 بیتی ساده استفاده می کند.
اما در آن سوی میدان، سایت هایی نظیر Apache.org ،Hugedomains.com ،Openoffice.org و Phpbb.com از کلیدهای 4096 بیتی استفاده می کنند (شکستن کلیدهای 1024 بیتی 1000 بار سخت تر از کلیدهای 768 بیتی است، حساب و کتاب کلیدهای 4096 بیتی با شما.)
به لحاظ قوانین ایالات متحده، NSA مجبور نیست برای جاسوسی از ارتباطات کاربران خارجی سایت های امریکایی، زحمت زیادی به خود بدهد. درخواست دسترسی به اطلاعات مورد نیاز، معمولا با پاسخ مثبت همراه می شود. اما قطعاً این سازمان کامپیوترهای ذکر نشده ای در اختیار دارد که با آنها می تواند حملات لازم را بر علیه کلیدهای رمزنگاری عمومی ترتیب دهد. در نتیجه، دیرکرد شرکت ها در استفاده از کلیدهای جدید، مشکوک تر به نظر می رسد.
یکی از مهندسین نرم افزاری گوگل می گوید که شرکت متبوعش قادر است هر زمانی که بخواهد، کامپیوترهای خود را به عملیات شکستن کلیدهای 1024 بیتی RSA اختصاص دهد و یک روزه کار را به سرانجام برساند. سوال هوشمندانه این است: چرا باید فکر کنیم NSA از این کار عاجز است؟
رضا نیک نژاد - دو شنبه 3 تیر ۱۳۹۲ - 13:33
فیسبوک اعلام کرده که یک نقص امنیتی در این سایت سبب شده که اطلاعات ۶ میلیون کاربر این شبکه اجتماعی به طور اتفاقی در دسترس کاربران دیگر این شبکه اجتماعی قرار بگیرد. این اطلاعات شامل ادرس ایمیل، تلفن و برخی اطلاعات پروفایل بوده است.
در فیسبوک بخشی وجود دارد که کاربران از طریق آن می توانند اطلاعات اکانت خودشان را دانلود کنند. اما وجود نقصی در این بخش سبب می شده که همراه این اطلاعات، بخشی از اطلاعات کاربران دیگر هم دانلود شده و در اختیار کاربران ثالث قرار بگیرد.
جالب است بدانید که این نقص امنیتی توسط خود فیسبوک کشف نشده و توسط فردی کشف شده که به دنبال دریافت جایزه از طریق پیدا کردن باگ در فیسبوک بوده است. فیسبوک برنامه ای دارد که به هکرهای کلاه سفیدی که نقص امنیتی در این سایت کشف می کنند به ازای هر باگ ۵۰۰ دلار پرداخت می کند.
فیسبوک گفته این نقص امنیتی از سال گذشته در این شبکه اجتماعی وجود داشته. اما به محض اطلاع از آن طی ۲۴ ساعت رفع شده است.