How quantum physics can make encryption stronger | Vikram Sharma
يقول الباحثان نيت لوسون وتايلور نيلسون إنهم اكتشفوا ثغرة أمنية أساسية تؤثر على العشرات من مكتبات البرامج مفتوحة المصدر - بما في ذلك تلك المستخدمة بواسطة البرامج التي تطبق معايير OAuth و OpenID - التي تُستخدم للتحقق من كلمات المرور وأسماء المستخدمين عندما يسجل الأشخاص الدخول إلى مواقع الويب. يتم قبول مصادقة OAuth و OpenID بواسطة مواقع ويب شائعة مثل Twitter و Digg.
وجدوا أن بعض إصدارات أنظمة تسجيل الدخول هذه عرضة لما يُعرف بهجوم توقيت. لقد عرف علماء التعمية عن هجمات توقيت لمدة 25 عامًا ، ولكن يُعتقد عمومًا أنه من الصعب جدًا سحبها عبر شبكة. ويهدف الباحثون إلى توضيح أن هذا ليس هو الحال.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]
يُعتقد أن الهجمات صعبة للغاية لأنها تتطلب قياسات دقيقة للغاية. إنها تكسر كلمات المرور عن طريق قياس الوقت الذي يستغرقه جهاز الكمبيوتر للرد على طلب تسجيل الدخول. في بعض أنظمة تسجيل الدخول ، سيتحقق الكمبيوتر من كلمة المرور حرفًا واحدًا في كل مرة ، ويعيد رسالة "فشل تسجيل الدخول" بمجرد ظهور حرف سيئ في كلمة المرور. هذا يعني أن جهاز الكمبيوتر يعيد محاولة تسجيل دخول سيئة تمامًا ، أسرع قليلاً من تسجيل الدخول حيث يكون الحرف الأول في كلمة المرور صحيحًا.بمحاولة تسجيل الدخول مرارًا وتكرارًا ، ركوب الدراجات من خلال الأحرف وقياس الوقت الذي يستغرقه الكمبيوتر للرد ، يمكن للقراصنة في نهاية المطاف معرفة كلمات المرور الصحيحة.
هذا كله يبدو نظريا للغاية ، ولكن هجمات توقيت يمكن أن تنجح في الواقع في العالم الحقيقي. قبل ثلاث سنوات ، تم استخدام جهاز واحد لإختراق نظام ألعاب Xbox 360 من Microsoft ، وقد أضاف الأشخاص الذين يقومون ببناء البطاقات الذكية الحماية ضد هجوم التوقيت لسنوات.
ولكن مطوري الإنترنت يفترض منذ فترة طويلة أن هناك العديد من العوامل الأخرى - تسمى الشبكة الارتعاش - أن تبطئ أو تسرع أوقات الاستجابة وتجعل من المستحيل تقريبا الحصول على نوع من النتائج الدقيقة ، حيث تحدث النانوثانية فرقا ، مطلوبا لهجوم توقيت ناجح.
هذه الافتراضات خاطئة ، وفقا لواسون ، مؤسس الاستشارات الأمنية رووت لابز. اختبر هو ونيلسون الهجمات على الإنترنت والشبكات المحلية وفي بيئات الحوسبة السحابية ووجدوا أنهم قادرون على كسر كلمات المرور في جميع البيئات باستخدام الخوارزميات للتخلص من غضب الشبكة.
ويخططون لمناقشة هجماتهم على وقال لوسون إن مؤتمر بلاك هات في وقت لاحق من هذا الشهر في لاس فيجاس. "أعتقد حقاً أن الناس يحتاجون إلى رؤية مآثره لمعرفة أن هذه مشكلة يحتاجون لإصلاحها". ويقول إنه ركز على هذه الأنواع من تطبيقات الويب لأنهم غالباً ما يُعتقد أنهم غير معرضين للهجمات على التوقيت. وقال: "كنت أريد الوصول إلى الأشخاص الذين كانوا أقل وعيًا بهذا الأمر."
ووجد الباحثون أيضًا أن الاستعلامات التي تم إعدادها للبرامج المكتوبة بلغات أخرى مثل بايثون أو روبي ، وكلاهما يتمتع بشعبية كبيرة على الويب ، استجابات أبطأ بكثير من الأنواع الأخرى من اللغات مثل لغة C أو لغة التجميع ، مما يجعل هجمات التوقيت أكثر جدوى. وقال لورسون "بالنسبة للغات التي يتم تفسيرها ، ينتهي بك الأمر بفارق توقيت أكبر بكثير مما ظن الناس".
مع ذلك ، هذه الهجمات ليست شيئًا يجب على معظم الناس القلق عليه ، وفقًا لمدير معايير ياهو عيران هامر لاهاف. ، مساهم في كل من مشروعات OAuth و OpenID. وكتب في رسالة عبر البريد الالكتروني "لست قلقا من ذلك." "لا أعتقد أن أي موفر كبير يستخدم أيًا من مكتبات المصدر المفتوح لتنفيذها من جانب الخادم ، وحتى إذا كان ذلك صحيحًا ، فهذه ليست هجومًا ضئيلًا لتنفيذها."
قام كل من Lawson و Nelson بإبلاغ مطوري البرامج المتأثرين بالمشكلة ، ولكن لن يقوموا بإطلاق أسماء المنتجات الضعيفة حتى يتم إصلاحها. بالنسبة لمعظم المكتبات المتأثرة ، يكون الإصلاح بسيطًا: برنامج النظام ليأخذ نفس الوقت من الوقت لإرجاع كلمات المرور الصحيحة وغير الصحيحة. ويمكن تحقيق ذلك في حوالي ستة سطور من الشفرات ، كما قال لوسون. على مقربة من أهدافهم ، مما يقلل من ارتعاش الشبكة.
لا يقول لوسون ونيلسون قبل كلامهما في Black Hat مدى دقة قياسات توقيتهما ، ولكن هناك أسبابًا في الواقع قد يكون من الصعب إخراج هذا النوع من الهجوم وفقًا للسكوت موريسون ، CTO مع Layer 7 Technologies ، وهي مزود أمان للحوسبة السحابية.
نظرًا لأن العديد من الأنظمة والتطبيقات الظاهرية المختلفة تتنافس على موارد الحوسبة في السحاب ، فقد يكون من الصعب الحصول على نتائج موثوق بها ، قال. "كل هذه الأشياء تعمل على المساعدة في التخفيف من حدة هذا الهجوم … لأنها تضيف فقط عدم إمكانية التنبؤ بالنظام بأكمله."
ومع ذلك ، قال إن هذا النوع من الأبحاث مهم لأنه يظهر كيف أن هجومًا ، يبدو مستحيلًا تقريبًا بالنسبة لبعض ، يمكن حقا العمل.
روبرت ماكميلان يغطي أمن الكمبيوتر والتكنولوجيا العامة الأخبار العاجلة عن
خدمة IDG الإخبارية
. اتبع روبرت على تويتر علىbobmcmillan. عنوان البريد الإلكتروني الخاص بـ Robert هو [email protected]
الحواسب العملاقة الأكثر كفاءة في العالم I> ستستخدم وكالة الفضاء اليابانية أسرع حاسوب في البلاد لمحاكاة إطلاق الصواريخ p> عمليات إطلاق الأقمار الصناعية هي قضية صاخبة وخاصة بالنسبة للقمر الصناعي فوق الصاروخ. يمكن للاهتزاز والضوضاء ، ما لم يتم تعويضهم ، أن يجعلها عديمة الفائدة قبل أن تصل إلى المدار ، لذلك يقضي الباحثون الكثير من الوقت في عمليات المحاكاة الحاسوبية المعقدة التي تساعدهم على عزل الطائرة الحساسة. الآن هذه المحاكاة على وشك الحصول على أكثر دقة بفضل كمبيوتر جديد رائع بدأ العم
تم افتتاح جهاز الكمبيوتر Fujitsu FX1 يوم الأربعاء من قبل وكالة استكشاف الفضاء اليابانية. لديها 3،008 عقدة كل منها يحتوي على المعالج الصغري Sparc64 VII 4-core. الجهاز يحتوي على 94 تيرابايت من الذاكرة وأداء أعلى من 120 تيرافلوب (وهو تريلوبس هو عمليات تريليون نقطة عائمة في الثانية).
دعوى Autodesk يمكن أن تؤثر على مبيعات البرمجيات الثانوية
جادل Autodesk في محكمة سياتل الثلاثاء أن بيع البرامج المستعملة غير قانوني.
الباحثون: يمكن أن يؤثر تشكيك المصادقة على الملايين
نظرًا لخطأ في إعداد التقارير ، القصة ، "يمكن أن يؤثر الكراك على المصادقة على الملايين" ، نشر الخميس ، وصفت بشكل غير صحيح هدف هجوم على ...