Publikováno: 16. 01. 2018, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 6 795x
, 4 komentáře
Cílem tohoto příspěvku je rychlé srovnání řešení BitLocker a VeraCrypt, která jsou obě použitelná k zašifrování disku pod Windows.
BitLocker je nativní součást nejnovějších verzí MS Windows a je možné jím šifrovat jak datový, tak i systémový disk, na kterém se nachází samotný OS. Multiplatformní VeraCrypt, který je k dispozici zdarma, umožňuje po instalaci to samé, plus něco navíc.
Publikováno: 20. 12. 2017, v rubrice:
Bezpečnost,
Uncategorized, autor:
Miroslav Čermák
, aktualizováno: 04. 01. 2018, zobrazeno: 4 679x
, 5 komentářů
Šifrovat disk a chránit tak data před neautorizovaným přístupem je jistě dobrý nápad, ale je nutné vyžadovat PIN hned při startu počítače?
V minulém příspěvku jsem si kladl otázku, zda je lepší počítač s Windows uspat anebo hibernovat. V čem se tyto varianty lišily, byla spotřeba proudu, rychlost probuzení a rovněž i způsob zacházení s šifrovacími klíči BitLockeru, a právě posledně jmenovanému bude věnován tento příspěvek.
Publikováno: 06. 04. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 711x
Kerberos je síťový autentizační protokol, založený na symetrické kryptografii, který umožňuje bezpečnou oboustrannou autentizaci přes nezabezpečenou síť a je odolný vůči odposlechu a přehrání zachycených zpráv.
Běžně se používá k autentizaci v sítích s Windows a UNIX a přístupu k dalším službám, které se v těchto sítích nacházejí.
Publikováno: 31. 08. 2016, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 12 156x
Klient by měl vědět, že daný web je dostupný pouze přes HTTPS protokol a v okamžiku, kdy zjistí, že se k němu připojil přes nezabezpečený protokol HTTP, tak by měl zpozornět, protože je možné, že je na něj právě veden MITM útok.
K deklaraci tohoto, že je web dostupný pouze přes HTTPS slouží tzv. HSTS (HTTP Strict Transport Security) mechanismus popsaný v RFC6797, který do hlavičky, která odchází ze serveru, přidává záznam, že daný server je dostupný pouze přes HTTPS protokol. Klient si tuto informaci uloží a příště již ví, že daný server je dostupný pouze přes HTTPS.
Publikováno: 12. 08. 2015, v rubrice:
Ostatní, autor:
Michaela Malá
, zobrazeno: 4 698x
, 1 komentář
Naše externí spolupracovnice Michaela Malá zareagovala na výzvu Britské knihovny a pokusila se rozluštit kód vyrytý na meči pocházejícího ze 13. století, a zdá se, že uspěla.
Nedávno mě zaujal na internetu článek nazvaný „Záhadu středověkého meče řeší milovníci šifer z celého světa“. Pokusím se o krátké shrnutí informací obsažených v tomto článku. Téměř metr dlouhý a 1,2 kg važící meč ze 13. století byl nalezen v roce 1825 v řece Witham v britském hrabství Lincolnshire. Na jeho čepeli je vyryto 18 písmen: NDXOXCHWD(R)GHDXORVI, jejichž smysl se zatím nepodařilo nikomu rozluštit.
Publikováno: 14. 07. 2015, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 416x
Vzpomínáte ještě na kritickou zranitelnost Heartbleed v OpenSSL a celou tu hysterii okolo?
Teď jsme tady měli další zranitelnost CVE-2015-1793, která dosáhla ještě vyššího CVSS skóre a nic. A to je dobře. Ale zaznamenali jste tuto zranitelnost vůbec? Nejspíš ne, protože se o ní skoro vůbec nepsalo.
Publikováno: 10. 06. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 917x
Vývoj oblíbeného šifrovacího nástroje TrueCrypt sice po deseti letech oficiálně skončil, ale můžete ho přesto normálně používat dál stejně jako Windows XP.
Dne 28. 5. 2014 se na webu projektu TrueCrypt, což je i stejnojmenný název pro SW umožňující vytvářet šifrované oddíly a disky, objevila zpráva, že projekt končí, a že je doporučeno přejít na BitLocker, který je součástí operačního systému Microsoft Windows, a to včetně poměrně detailního návodu, jak to udělat.
Publikováno: 12. 04. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 21. 04. 2014, zobrazeno: 6 264x
, 1 komentář
Byla objevena kritická zranitelnost v OpenSSL, v ohrožení jsou všichni uživatelé internetu.
Společnost Codenomicon objevila kritickou zranitelnost v OpenSSL heartbeat reguestu (odtud chyba krvácejícího srdce), který slouží k udržování spojení, když se nepřenáší žádná data, vizte RFC 6520. Tato závažná chyba, která se v OpenSSL nachází již dva roky, umožňuje útočníkovi číst obsah paměti serveru, a získat tak např. privátní klíč, který je v jeho paměti uložen.
Publikováno: 05. 08. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 8 771x
Kryptografická funkce PBKDF2 je ideální pro použití v autentizačním schématu, neboť použitá sůl zabraňuje slovníkovému útoku a stretching zase útoku hrubou silou.
PBKDF2 (Password Based Key Derivation Function) je kryptografická funkce, která generuje klíč (derived key, zkr. DK) o požadované délce (derived key length, zkr. dkLen) z hesla (Password, zkr. P) zadaného uživatelem a soli (salt, zkr. S) libovolné délky a to opakováným voláním (iteration count, zkr. c) pseudonáhodné funce (pseudo random function, zkr. PRF), jejímž výstupem je hash o určité délce (hash length, hLen).
Publikováno: 09. 07. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 15. 07. 2012, zobrazeno: 8 638x
Cílem steganografie je předat tajnou zprávu příjemci takovým způsobem, aby nikdo nepojal podezření, že nějaká utajená komunikace mezi dvěma subjekty vůbec probíhá.
To se provede tak, že se tajná zpráva ukryje do jiné informace, kterou může být naprosto nevinný text, obrázek, zvuk nebo video, který se nazývá krycí objekt. Příjemce zprávy musí samozřejmě vědět, jakým způsobem z krycího objektu tajnou zprávu získat. Jedná se samozřejmě o security by obscurity přístup, nicméně, nikde není řečeno, že tajná zpráva nemůže být ještě šifrována.