Skip to main content

누구? 로카는 다음 문제 해결 자다.

How to turn a group of strangers into a team | Amy Edmondson (할 수있다 2024)

How to turn a group of strangers into a team | Amy Edmondson (할 수있다 2024)
Anonim

이런 세상에! KRACK과 ROCA가 처음인가? 이것이 "영역의 수호자"에게는 호의적 인 주간은 아니라고 생각합니다.
사이버 보안 세계에서 열광적 인 한 주를 보냈습니다. 크래크가 남긴 균열은 전문가가 해결하기 전에 해결하기 직전 이었지만 심지어 더 큰 폭탄도 떨어졌습니다.

Infineon Technologies라는 이름으로 운영되는 독일 기관에서 제조 한 널리 사용되는 암호화 칩에서 발견 된 매우 복잡하고 위험한 약점 인 ROCA에 인사 해주십시오. Google, Fujitsu, Lenovo, HP 및 Microsoft와 같은 유명한 제조업체는 관련 소프트웨어 및 하드웨어에 대한 수정 사항을 발표하여 사용자에게 다시 업데이트 할 것을 요청했습니다.

Ivacy VPN을 사용하면 해커가 개인 데이터에 액세스하는 것을 막을 수 있습니다.

최근 사이버 보안의 박사후 연구원 인 Mathy Vanhoef는 WPA2 프로토콜의 주요 결함을 노출 시켰습니다. WPA2 프로토콜을 사용하면 피해자의 Wi-Fi 범위 내의 해커가 키 재설치 공격을 사용하여 보안 프로토콜을 악용 할 수 있습니다. Vanhoef는 이것을 KRACK 기술이라고 부릅니다.

Vanhoef는 WPA2 프로토콜을 공격하고 Android 스마트 폰에서 4 방향 핸드 셰이크를 조작하여 자신의 발견을 시연했습니다. 그의 공격은 희생자의 로그인 자격 증명 만 복구하는 데 그치지 않고 실제로 사용자가 보내거나받는 모든 정보를 해독 할 수 있습니다. 결과적으로 피해자는 은행 계좌 번호, 신용 카드 번호, 비밀번호, 이메일, 사진 등과 같은 민감한 정보를 Wi-Fi 네트워크를 통해 전달하는 불안정을 목격합니다.

이제 ROCA와 관련된 학업 결과의 중요성을 이해하기 위해 "공개 키 암호화"의 기본에 대한 요약이 필요합니다. 우선 공개 키와 비공개 키는 함께 곱셈 된 두 개의 무거운 소수로부터 시작됩니다. 이러한 소수는 항상 비밀로 유지되어야하며 제 3자가이를 결정하는 것은 대단히 어려워야합니다. 소수의 하나가 이미 확인 되었더라도 엄청난 합계의 요소를 추정하는 것은 극히 어렵습니다. 그럼에도 불구하고 원래의 소수 둘 모두를 보유 할 수있는 사람은 쉽게 키 쌍을 생성하고 메시지를 읽을 수 있습니다.

Ivacy VPN을 사용하면 해커가 개인 데이터에 액세스하는 것을 막을 수 있습니다.

Cryptography and Security, Enigma Bridge에 관한 연구 센터의 연구원들,
Ca 'Foscari University와 Masaryk University는 기술적으로 Coppersmith의 공격으로 알려진 오랜 기술의 새로운 버전 인 ROCA 해킹을 만들었습니다. "Coppersmith의 공격의 반환"을 의미하는 ROCA는 공개적으로 공유 된 숫자 또는 모듈러스가 중요한 소수를 공개하기 위해 실제로 인수 분해 될 수 있다는 사실에 달려 있습니다.

연구진에 따르면 인피니언은 모듈러스가 배제되지 않았는지 확인하지 않았기 때문에 현재 대량의 디바이스가 현재 매우 취약한 것으로 간주되고있다. 또한 연구원들은 "현재 발견 된 취약한 키의 수는 거의 760, 000 개이지만 2 ~ 3 개의 큰 취약점이 존재할 가능성이있다"고 경고했다. 그들의 연구 결과는 이번 달 말 ACM Conference on Computer & Communication에서 발표 될 예정이다. 보안.

University of Surrey의 Alan Woodward 교수는 공격에 한계가 있다고 말합니다. 그의 견해로는 공격은 1024 비트 키에 대해서만 실용적이며 아마도 비트가 높을수록 2048에 없기 때문에 숫자가 클수록 소수를 고려하는 것이 훨씬 어렵습니다.

전 NSA 직원이자 사이버 보안 회사 인 Rendition Sec의 Jake Williams는 ROCA를 통해 두 건의 공격을 이론화했습니다. 첫째, 소프트웨어가 신뢰할 수있는 출처에서 오는 것을 인증하는 데 사용되는 코드 서명 인증서를 남용합니다. 둘째, https://keychest.net/roca를 방문하여 공개 키를 입력하여 키가 무방하다는 것을 확인할 수 있습니다.

그는 "코드 서명 인증서의 공개 키 덕분에 어떤 공격자도 개인 키를 파생시켜 피해자를 모방 한 소프트웨어에 서명 할 수있다"고 말했다.
공격자는 컴퓨터의 특수 칩인 TPM (신뢰할 수있는 플랫폼 모듈)이나 RSA 암호화 키를 저장 한 스마트 폰을 속일 수 있으며 악의적 인 코드 나 신뢰할 수없는 코드를 주입 ​​할 수 있습니다. Williams는 "TPM은 커널을 부팅하는 데 사용되는 코드를 보호하는 데 사용됩니다. TPM을 처분하면 공격자가 호스트의 운영 체제를 가상화하는 공격을 수행 할 수 있습니다. 그러나 수십 가지의 다른 공격이 있지만, 인피니언 칩의 이러한 약점은 HSM (하드웨어 보안 모듈)과 TPM에서 엄청난 위협으로 간주됩니다. "

Ivacy VPN을 사용하면 해커가 개인 데이터에 액세스하는 것을 막을 수 있습니다.

지역 언론에 따르면 에스토니아의 국가 신분증도이 약점에 의해 영향을 받아 현재 75 만 명이 넘는 사람들이 심각한 신분 도용 위협을 받고 있습니다.

관련 사용자에게 더 많은 정보를 제공하기 위해 Microsoft, Infineon 및 Google은이 계시보다 앞서 머무를 자유를 취했으며 이전 주에 경고 및 알림을 보냈습니다. 패치가 제공됨에 따라 사용자 및 IT 팀이 의심 할 여지없이 고려해야 할 첫 번째 보호 옵션은 공급 업체 업데이트입니다. 희망을 갖고, 구세주는 가까운 장래에 일반 대중을위한 패치를 들고이 아마겟돈에서 우리 모두를 구할 것입니다!