Ropogós

Nincsenek friss tartalmak.

» A teljes listához

Új hozzászólások

» 2017.02.16. 15:38:22, Noel @ Nem minden privacy tipp "tuti"

» 2016.11.13. 13:14:07, Illés bence jános @ Hogyan válasszunk erős jelszót?

» 2016.09.24. 07:22:07, Bola Online @ Alkalmazott kriptográfia – TrueCrypt

» 2015.12.25. 21:18:36, MobilKém @ Lehallgatható kikapcsolt állapotban a mobiltelefon?

» 2015.11.26. 21:38:36, [anonymous] @ Titokban összesúg a tévé és az okostelefon

Blog: keresés

Összesen 29 találat.

Kis tett, de nagy lépés a biztonság felé: te is tiltsd le a Flasht!

| | 2015.08.31. 05:39:56  Gulyás Gábor  

A Flash kiegészítő halálát már évek óta mondogatják (talán azt remélik, hogy így legalább önbeteljesítő lesz a jóslatuk), de még mindig számos helyen találkozhatunk vele. Azonban tényleg több sebből is vérzik a kiegészítő, szinte minden platformra van hozzá sérülékenység, ami miatt be lehet hatolni a rendszerünkbe, és ezt a különböző csoportok ki is használják, ahogy például a Hacker Team is tette. (Ne felejtsük el, hogy a Flash a háttérbe, láthatatlanul is futhat.)

Erre nyújt megoldást a Flash-control, ami letiltja a Flash elemeket, és csak akkor aktiválja őket, ha rájuk kattintunk, így több fronton is nyerünk:

  • a biztonsági hibákra játszó tartalmak kockázata jelentősen csökken,
  • lehet nyitva akár 227 tab is, a gépünk nem fog belassulni,
  • semmi nem fog automatikusan elindulni, és az idegesítő tartalmak sem zavarnak többé :)

Elérhető Chrome és Firefox böngészőhöz is.

Címkék: biztonság, flash, privátszféra védelem, sérülékenység

Permalink: https://pet-portal.eu/blog/read/666/2015-08-31-Kis-tett-de-nagy-lepes-a-biztonsag-fele-te-is-tiltsd-...

Hozzászólások (0 hozzászólás)





Tabnabbing

| | 2014.12.11. 05:16:02  adrian  

Manapság sokan használják a böngészőjüket jegyzetfüzetnek. Megnyitnak sok sok lapot, majd bezárás nélkül továbblépnek, nyitnak egy új lapot, hogy madj az előbbire visszatérnek. A sok megnyitott lapra nem figyelünk folyamatosan, mondva, hogy ha lesz rá idő, akkor megcsinálom.

Ezt használja ki a tabnabbing adathalász módszer. Figyeli a megnyitott lapokat, és érzékeli, hogy éppen melyiket nézzük. Érzékeli, ha egy lap kikerül a focus-ból, és ekkor jön a támadás. Amíg nem figyelünk oda, egy javascript segítségével betölt egy másik, számunkra ismerős weblapot, például a gmail-t. Természetesen nem a www.gmai.com-ot, hanem egy ehhez hasonló kinlzetű oldalt, ami kéri tőlünk a bejelentkezéshez szükséges adatainkat.

A sok megnyitott lapot lehetetlen nyomonkövetni. Nem látunk mást belőlük, csak a címsorba írt pár szót, de sok esetben ezt sem, csupán a favicont. Amikor a felhasználó visszanavigál erre az oldalra, akkor abban a hitben van, hogy a gmail oldalára tér vissza, hiszen látta a favicont, a megszokott kis piros fehét borítékot. Ekkor látja, hogy ki van jelentkezve. Azt hiheti, hogy véletlen valamikor kijelentezett, pedig ekkor is be van jelentkezve. Szépen megadja az adatait, és rákattint a bejelentkezésre. Ekkor jön az igazi erőssége a módszernek. Mivel nem is voltunk kijelentkezve, a weblap egyszerüen elküldi a megadott felhasználónév jelszó adatainkat az adathalásznak, majd átirányít a gmail-re, ahol megjelennek a leveleink.

Lényegében észrevétlenül lopták el az adatokat, mintha semmi nem is történt volna.

Címkék: biztonság, web, phishing, adathalászat

Permalink: https://pet-portal.eu/blog/read/627/2014-12-11-Tabnabbing.php

Forrás: Tabnabbing az új adathalász módszer

Hozzászólások (0 hozzászólás)





Önmegsemmisítő levél ismét: OneShar.es

| | 2012.02.25. 13:53:03  Gulyás Gábor  

Nem először merült fel az ötlet, már a Vanish esetén is láthattunk hasonló szolgáltatást, amelynél a levelek idővel megsemmisültek. A OneShar.es üzenetei nem időhöz, hanem olvasottsághoz kötöttek: első olvasás után törlődnek a kiszolgálóról. A szolgáltatás továbbá azzal reklámozza magát, hogy a levél tartalma titkosított, mivel beírás után már így kapja meg a böngészőnktől, s így még ő maga sem tudja azt elolvasni. Bár erről bővebb részleteket az oldal sajnos nem közöl, de sejthető, hogy az üzenet terjesztésére használt linkben található meg az olvasáshoz szükséges kulcs. A levél kiküldése egyébként roppant egyszerű: létrehozunk egy új üzenetet, beírjuk az mondanivalónkat, és kapunk ehhez egy egyszer használható linket, amit akár emailben is elküldhetünk.

Mivel egyszerhasználatos linkekről (üzenetekről) van szó, legalább kiderül, hogy olvassák-e mások titokban a levelezésünket. :-)

Címkék: e-mail, biztonság, megfigyelés, adatvédelem

Permalink: https://pet-portal.eu/blog/read/442/2012-02-25-Onmegsemmisito-level-ismet-OneShar-es.php

Forrás: Küldjön bizalmas, önmagát megsemmisítő üzenetet!

Hozzászólások (0 hozzászólás)





Hogyan válasszunk erős jelszót?

| | 2011.11.29. 05:33:42  Gulyás Gábor  

Számos rendszert használunk a mindennapi teendőink, munkáink során, és ezek közül a legtöbbnél jelszóval kell védenünk a fiókunk hozzáférését. Jelszót pedig sokféleképpen választhatunk, és – az eddigi tapasztalatok szerint – a legtöbbször a könnyű megjegyezhetőség vezérel ebben minket. Vagy ugyanazt a jelszót használjuk mindenhol és mindig, vagy egy személyes információból próbálunk jelszót csiszolni (például a kutyánk nevéből). Azonban egyik sem célravezető.

Címkék: jelszó, biztonság, azonosítás

Permalink: https://pet-portal.eu/blog/read/426/2011-11-29-Hogyan-valasszunk-eros-jelszot.php

Tovább (6 hozzászólás)





A vezeték nélküli billentyűzetek veszélyei

| | 2011.06.13. 23:12:24  Földes Ádám Máté  

A Microsoft nemrég piacra dobott egy 128 bites AES rejtjelezést használó billentyűzetet.  Remélhetőleg a hír hallatán a legtöbb Olvasó fejében az „És akkor?” helyett a „Mi tartott ilyen sokáig?” kérdés fogant meg. A hajtás után a vezeték nélküli billentyűzetekkel kapcsolatos biztonsági problémákról lesz szó.

Címkék: biztonság, megfigyelés

Permalink: https://pet-portal.eu/blog/read/385/2011-06-13-A-vezetek-nelkuli-billentyuzetek-veszelyei.php

Forrás: Már a billentyűzetnél betitkosít a Microsoft

Tovább (1 hozzászólás)





Válaszok a Firesheepre

| | 2010.12.06. 11:26:21  Földes Ádám Máté  

A Firesheep nevű Firefox-kiegészítő nagy vihart kavart a megjelenésekor: ez a szoftver volt az első olyan eszköz, amely bárki számára egyetlen klikkeléssel elérhetővé tette a nem különösképpen bonyolult, de mégis több program ismeretét és együttes használatát igénylő sütilopási művelet megvalósítását. Ismeretes, hogy a Firesheep a rejtjelezetlenül átküldött ún. viszonysütiket (session cookie) hallgatja le, míg a gyanútlan felhasználó bejelentkezve böngészik a program által ismert weboldalakon. A viszonysütik visszajátszása révén megszemélyesíthetjük a felhasználó profilját például a Facebookon, ugyanis a sütiben lévő azonosítón kívül nincs más mód a felhasználó identifikálására.

Címkék: webes megfigyelés, biztonság, internet, facebook, firefox, webes privátszféra

Permalink: https://pet-portal.eu/blog/read/351/2010-12-06-Valaszok-a-Firesheepre.php

Forrás: Firesheep

Tovább (0 hozzászólás)





Secure Computing - elvben lehetséges, de gyakorlatban is?

| | 2010.11.22. 05:55:34  Cipka  

A secure computing lényege, hogy egy megbízhatatlan feldolgozó egységen hogyan lehet bizalmas adatokon transzformációkat (számításokat) elvégezni. Megbízhatatlanság alatt most azt értjük, hogy a feldolgozó egység mindig helyes eredményt ad, de a számítás teljes folyamata megismerhető egy támadó számára. Vegyünk egy példát: a manapság egyre elterjedtebb cloud computinggal egy bank szeretné ügyfelei adatait feldolgoztatni, akkor – első közelítéseben – a banknak ki kellene adnia az adatokat a cloud szolgáltatónak, hogy az a gépparkján elvégezhesse a szükséges számításokat. Ezt jellemzően a törvény tiltja, másrészt a bankok általában nem szívesen tesznek ilyet.

Címkék: biztonság, kriptográfia, cloud computing, elosztott rendszer

Permalink: https://pet-portal.eu/blog/read/345/2010-11-22-Secure-Computing-elvben-lehetseges-de-gyakorlatban-is...

Forrás: Craig Genty: Computing arbitrary functions of encrypted data

Tovább (0 hozzászólás)





Videó: Bruce Schneier - Reconceptualizing Security (előadás a műegyetemen)

| | 2010.10.04. 20:10:59  Gulyás Gábor  

Bruce Schneier Reconceptualizing Security címmel tartott 2010. szeptember 17-én előadást az ATNC szeminárium sorozat keretein belül a Híradástechnikai tanszék szervezésében a műegyetemen. Köszönjük a CrySys labornak, hogy feltették a webre a videót (nagyobb felbontások)!

Az előadásról még több információ érhető el itt.

Címkék: biztonság, videó

Permalink: https://pet-portal.eu/blog/read/328/2010-10-04-Video-Bruce-Schneier-Reconceptualizing-Security-eload...

Hozzászólások (0 hozzászólás)





Előzménylopás, gyorsítótárlopás... Kiegészítéslopás!

| | 2010.08.04. 00:00:01  Földes Ádám Máté  

A Safari böngésző egy súlyos biztonsági hiányosságáról blogolt Jeremiah Grossman, a WhiteHat Security vezetője. A szakember azt állítja, hogy egy, az inkriminált böngészőt futtató felhasználó személyes adatait (pl. nevét, munkahelyét, e-mail címét) bizonyos körülmények közt akkor is meg tudja szerezni, ha ezen információkat a felhasználó sosem adta meg böngészés közben. A támadáshoz videós illusztráció is fellelhető.

Címkék: biztonság, webes privátszféra

Permalink: https://pet-portal.eu/blog/read/314/2010-08-04-Elozmenylopas-gyorsitotarlopas-Kiegesziteslopas.php

Forrás: Egy böngésző, ami önként kiadja adatainkat

Tovább (0 hozzászólás)





A képernyő zárolása sem elégséges védelem

| | 2010.04.05. 11:05:58  Földes Ádám Máté  

Ha egy TrueCrypt virtuális meghajtó tartalmához hozzá akarunk férni, szükségünk van a rejtjelezési kulcsra. A kulcs megadása után azonban az információ védtelen: az operációs rendszer kérésre kiszolgáltatja az addig rejtjelezetten tárolt kulcsot. Mit csináljunk azonban akkor, ha egy irodában dolgozunk a virtuális meghajtón tárolt adatokon, és szeretnénk kimenni meginni egy kávét – mindezt anélkül, hogy kíváncsi munkatársaink beletúrhatnának a privát szféránkba?

Címkék: biztonság, kriptográfia

Permalink: https://pet-portal.eu/blog/read/281/2010-04-05-A-kepernyo-zarolasa-sem-elegseges-vedelem.php

Forrás: Break TrueCrypt hard drive encryption quickly

Tovább (0 hozzászólás)





24 órás hackerverseny: eredmények

| | 2010.01.20. 07:15:12  Földes Ádám Máté  

Megvannak az IT Security Coding Contest 2009 hivatalos eredményei. A verseny győztesei, vagyis akik elvitték az „egymisit”, a key_cega csapat tagjai, ők a megszerezhető 300 pontból 271-et gyűjtöttek. A spectralgliders és a mrhankey csapatok szerezték meg a második és a harmadik helyet 229 és 224 ponttal, ők személyenként egy-egy 30 napos próbaidős időszakot nyertek a kancellar.hu-nál. Gratulálunk a szép eredményekhez!

Címkék: biztonság, megfigyelés, esemény

Permalink: https://pet-portal.eu/blog/read/265/2010-01-20-24-oras-hackerverseny-eredmenyek.php

Forrás: IT Security Coding Contest 2009

Hozzászólások (0 hozzászólás)





Tényleg feltörték a GSM-et? Most akkor mi lesz?

| | 2009.12.30. 12:28:39  Gulyás Gábor  

Az utóbbi napokban ahogy külföldi portálokon, úgy a hazai sajtóban is felröppent a hír, hogy a berlini Chaos Communication Congress elnevezésű konferencián egy fiatal kutató, Karsten Nohl bejelentette: feltörték a GSM titkosítását. (A kísérlet indításáról korábban írtunk is.) A kutató célja az volt, hogy a GSM már régóta instabil lábakon álló biztonságára rámutasson, hogy már nem csak elméleti úton, hanem gyakorilatilag is igazolt a rendszer biztonságosságának a hiánya.

Címkék: biztonság, gsm, videó

Permalink: https://pet-portal.eu/blog/read/252/2009-12-30-Tenyleg-feltortek-a-GSM-et-Most-akkor-mi-lesz.php

Forrás: NY Times

Tovább (4 hozzászólás)





TrueCrypt 6.3

| | 2009.10.25. 19:38:28  Földes Ádám Máté  

Szerdán jelent meg a TrueCrypt rejtjelezőszoftver 6.3-as verziója. A "hajtás után" röviden beszámolunk az utolsó néhány változat fontosabb fejlesztési irányairól.

Címkék: biztonság, kriptográfia

Permalink: https://pet-portal.eu/blog/read/235/2009-10-25-TrueCrypt-6-3.php

Forrás: TrueCrypt - Free Open-Source Disk Encryption - Documentation - Version History

Tovább (0 hozzászólás)





Hogyan válasszuk meg és kezeljük jelszavainkat?

| | 2009.08.30. 23:13:05  [anonymous]  

Biztonságot, védelmet igénylő adatainkat általában jelszóval védjük le, elkerülve az illetéktelen hozzáféréseket. Milyen tendenciák szerint alakul a felhasználók jelszóválasztása, milyen jelszavakat érdemes választani? Erre mutatunk rá, és keresünk választ a következő rövid cikkben.

Címkék: jelszó, biztonság, web, ajánló

Permalink: https://pet-portal.eu/blog/read/209/2009-08-30-Hogyan-valasszuk-meg-es-kezeljuk-jelszavainkat.php

Tovább (0 hozzászólás)





Önmegsemmisítő email üzenetek

| | 2009.08.25. 17:26:17  [anonymous]  

Képzeljük el, hogy minden alkalommal, amikor elküldünk egy levelet, a postás készít róla egy másolatot. Vagy amikor fényképeket hivatunk elő, a laborban megtartanak belőle egy példányt. Ez nem az 1950-es évek Oroszországa, hanem így működik ma az internet. Minden elküldött emailt több helyen megőriznek, a küldő számítógépén, a címzettén és az internet-szolgáltatók gépein, akik továbbítják az üzenetet a virtuális térben. Bizonyos adatokat egyenesen kötelező megőriznie a szolgáltatónak.

Címkék: e-mail, biztonság, isp, pet, adatvédelem, nagy testvér, fejlesztés

Permalink: https://pet-portal.eu/blog/read/206/2009-08-25-Onmegsemmisito-email-uzenetek.php

Forrás: http://technology.timesonline.co.uk/tol/news/tech_and_web/article6796485.ece

Tovább (2 hozzászólás)





A Microsoft és az Adobe Privacy Policy-je

| | 2009.04.03. 11:51:09  Mainframe  

Egy, a köztudatban élő, mégis figyelmen kívül hagyott eleme a szoftvereknek az őket gyártó cégek privacy policy-je (magyar nevén adatvédelmi nyilatkozat), melyben egyre inkább uniform, és - jegyezzük meg - nyugtalanító pontokkal találkozhatunk. Jelen áttekintés apropója a Microsoft Silverlight és az Adobe Flash összehasonlítása volt (bár a két termékre nem vonatkozik külön, speciális policy), melynek során igyekszem ugyanúgy rámutatni a széles körben alkalmazott adatrögzítéseken túl a kisebb, tovább merészkedő cég-specifikus törekvésekre is.

Címkék: anonimitás, biztonság, privacy, profilozás, personal data, pet, összeköthetetlenség, adatbiztonság

Permalink: https://pet-portal.eu/blog/read/152/2009-04-03-A-Microsoft-es-az-Adobe-Privacy-Policy-je.php

Tovább (2 hozzászólás)





Alkalmazott kriptográfia – TrueCrypt II.

| | 2009.02.21. 10:35:46  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat hatodik darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni. A sorozat előző darabja itt olvasható: http://pet-portal.eu//blog/read/137/2009-02-07-Alkalmazott-kriptografia-8211-TrueCrypt.php/ 

A TrueCrypt (TC) működését taglaló írásomat a benne használt algoritmusok, valamint az újabb verziókhoz adott szolgáltatások ismertetésével folytatom. (Az előző blogbejegyzésemhez születtek olyan kommentárok, melyek a felhasznált kriptográfiai algoritmusok jellegének fontosságát firtatták – ezért határoztam úgy, hogy ezekről is hosszabban szólok.)

Igen gyakran, és egyáltalán nem légbőlkapottan elhangzó állítás, hogy az Egyesült Államokban kifejlesztett kriptográfiai algoritmusokhoz kötelezően tartozik egy "tolvajkulcs", mert így könnyebb azokat legálisan "kivinni" az országból. Éppen ezért van a TC-ben három "kriptográfiai építőkocka" implementálva: az AES-256, a Serpent és a Twofish.

Címkék: biztonság, kriptográfia

Permalink: https://pet-portal.eu/blog/read/144/2009-02-21-Alkalmazott-kriptografia-8211-TrueCrypt-II.php

Forrás: TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows Vista/XP, Mac OS X and Linux

Tovább (1 hozzászólás)





Alkalmazott kriptográfia – TrueCrypt

| | 2009.02.07. 08:15:24  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat ötödik darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni. A sorozat előző darabja itt olvasható: http://pet-portal.eu//blog/read/84/2008-07-21-Aszimmetrikus-kriptografia.php/

Az eddigiekben a kriptográfiában használt algoritmusokról írtam, de kevés szó esett arról, hogy a gyakorlatban hogy néz ki a kényes természetű adatok védelme. A TrueCrypt nevű, népszerű rejtjelezőprogram bemutatásával szeretném ezt a hiányt pótolni.

Címkék: biztonság, kriptográfia, adatbiztonság

Permalink: https://pet-portal.eu/blog/read/137/2009-02-07-Alkalmazott-kriptografia-8211-TrueCrypt.php

Forrás: TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows Vista/XP, Mac OS X and Linux

Tovább (4 hozzászólás)





Veszélyben a "védett" WiFi hálózatok?

| | 2009.01.27. 12:43:40  Gulyás Gábor  

A WiFi hálózatok biztonsági problémái orvosi lónak számítanak a szakmában - jelen bejegyzésben nem is biztonsági aspektusból szeretném tárgyalni a kérdéskört. Bizonyára vannak a témában inkább naprakész információkkal rendelkező olvasóink, ráadásul a Hacktivity 2008 óta még inkább láthatjuk, hogy nem csak az algoritmus megválasztásán múlik egy hálózat (vagyis itt épp egy számítógép) feltörése. Ebben a bejegyzésben inkább egy érdekességre szeretném felhívni a figyelmet, amely kapcsolatban áll a privátszféra védelmével.

Címkék: jelszó, biztonság, wifi

Permalink: https://pet-portal.eu/blog/read/133/2009-01-27-Veszelyben-a-vedett-WiFi-halozatok.php

Tovább (5 hozzászólás)





A 25 leggyakoribb programozási hiba - pro és kontra

| | 2009.01.20. 12:33:07  Gulyás Gábor  

Egy amerikai kutatóközpont több fontos amerikai székhelyű közszereplővel és fejlesztővállalattal karöltve közzétett egy tanulmányt, amely a 25 legveszélyesebb és leggyakoribb programozási hibát ismerteti (IT café cikk). Ez önmagában nem lenne számunkra érdekes, azonban mégis fontos problémakörről van szó, hiszen ha épp nem trükkös levelekkel veszik rá a felhasználót, hogy programokat telepítsen a gépére, akkor valószínűleg ilyen programhibákat használnak fel ugyanerre a célra. Ez viszont máris közvetlen veszélyt jelent a számítógépen tárolt adatokra. Ajánljuk olvasóink figyelmébe ezt a 11-es listát, mely cáfolja az efféle hiba-toplisták készítésének hasznosságát. Sőt, néhány olyan okot is felfedezhetünk ezen pontok között, amelyek egyébként is felelősek az efféle típushibákért.

Címkék: biztonság, personal data

Permalink: https://pet-portal.eu/blog/read/127/2009-01-20-A-25-leggyakoribb-programozasi-hiba-pro-es-kontra.php

Forrás: Schneier on Security: Top Eleven Reasons Why Lists of Top Ten Bugs Don´t Work

Hozzászólások (0 hozzászólás)





Precrime, a Nagy Testvér szeme minden lát?

| | 2008.09.26. 21:00:16  Gulyás Gábor  

Épül a Precrime, adta hírül szerdán az IT café. A rendszer az USA-ban épül, s a célja az lesz, hogy repülőtereken, határállomásokon kiszűrje az ideges, titkolódzó, vagy más hasonlóan gyanús állapotot produkáló embereket. Akik például lehetnek terroristák is akár. (Vagy csak poggyászukat vesztett utasok. Vagy csak a laptopjukat elhagyó üzletemberek. Estébé.)

Címkék: usa, biztonság

Permalink: https://pet-portal.eu/blog/read/107/2008-09-26-Precrime-a-Nagy-Testver-szeme-minden-lat.php

Forrás: IT café

Tovább (0 hozzászólás)





A privacy és a PET Portál a Hacktivity 2008 konferencián

| | 2008.08.29. 17:26:33  PET Portál  

Szeptember 20-án és 21-én ötödször rendezik meg a Fonó Budai Zeneházban a Hacktivity-t, a „felhasználóbarát számítógépes biztonsági konferenciát”, a hacker-ek, a biztonsági szakemberek, az alternatív informatikai mozgalmak hívei, az informatikus profik és amatőrök szakmai fórumát.

Idén külön szekció foglalkozik a privacy védelmével és a Privátszférát Erősítő Technológiákkal. A szekció programját a PET Portál és Blog szerkesztői állítják össze, Gulyás Gábor György vezetésével.

A szeptember 21-i napon délelőtt és délután is zajló szekcióban lesz előadás a privátszféra védelméről a jövo mobilinternet-architektúrájában, a feltörhetetlennek állított kvantumkriptográfiáról, a privacy-barát RFID megoldásokról, a szteganográfiáról és néhány anonimizáló protokoll működés közbeni bemutatására is sor kerül.

A szekcióban sort kerítünk a PET Portál bemutatására is, de bemutatjuk a „Szabad adatok, védett adatok 2” című könyvet is, amely addigra megjelenik és – az első kötethez hasonlóan – színvonalas tanulmányokat közöl a személyes adatok védelmének technológiája tárgykörében is. A nap végén kerekasztal-beszélgetés zárja a szekció programját.

Az előadók és előadásaik listáját a program véglegessé válásakor a PET Portálon is közzétesszük.

További információ a konferenciáról: www.hacktivity.hu

Címkék: biztonság, pet portal, privacy, esemény, hacktivity

Permalink: https://pet-portal.eu/blog/read/95/2008-08-29-A-privacy-es-a-PET-Portal-a-Hacktivity-2008-konferenci...

Hozzászólások (2 hozzászólás)





Aszimmetrikus kriptográfia

| | 2008.07.21. 18:35:05  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat negyedik darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni. A sorozat előző darabja itt olvasható: http://pet-portal.eu/blog/read/72/2008-05-26-Az-egyszeri-kitoltes-algoritmusa-es-az-etkezo-kriptografusok-protokollja.php

Az eddigiekben szimmetrikus kriptográfiáról volt szó, pár példával – ma is használt rendszerek vázlatos ismertetésével – fűszerezve. Emlékezzünk: a szimmetrikus kriptográfiában a nyílt szöveget titkos szöveggé transzformáló kulcs azonos a fordított irányú transzformációt elvégzővel. Az aszimmetrikus (vagy más néven nyilvános kulcsú ) kriptográfiában más a helyzet.

Címkék: biztonság, kriptográfia

Permalink: https://pet-portal.eu/blog/read/84/2008-07-21-Aszimmetrikus-kriptografia.php

Forrás: http://en.wikipedia.org/wiki/Public-key_cryptography

Tovább (0 hozzászólás)





Forgalomanalízis védett TLS?

| | 2008.07.13. 09:21:26  Gulyás Gábor  

Régóta léteznek olyan technológiák, amelyek elrejtik a felhasználók IP címét, és emellett a forgalomanalízis védelmét is megvalósítják, nehogy a rejtést végző hálózat forgalmát vizsgálva azonosítható legyen a felhasználóé. Így kiderül, hogy melyik felhasználó melyik szolgáltatóval kommunikál - az IP cím rejtése máris hiábavaló volt.

Ugyanarról a védelmi mechanizmusról, pontosabban annak hiányáról van szó, amikor a TLS csatornák forgalomanalízis védelméről beszélünk: ebben az esetben a forgalmunk rejtett, de forgalom típusa megjósolható, ahogy arra rá mutatott az IT Café cikke. Ez a TLS egyik fő hiányossága, amelyre a mai napig nem létezik egységesen elfogadott megoldási javaslat.

A TLS csatornákat nem csak önmagukban szokták alkalmazni (például webes kiszolgálók elérésére), hanem anonimizáló szolgáltatások esetén a felhasználó és a szolgáltatás közötti szakasz védelmét is ezzel oldják meg, ahol általában még indokoltabb lenne a a forgalomanalízis védelem. Ezzel azonban számos probléma van, néhány ízelítőnek:

  • Ahogyan a TLS/SSL esetében van, több forgalomanalízis védelmi szinten lenne célszerű meghatározni, amelyekből a felhasználó választhat az alkalmazás által megkövetelt hálózati paraméterek alapján, mint például a megengedhető késleltetés és késleltetés ingadozás, maximális forgalom, aktuális és várható terhelés (alkalmazásfüggő jóslással).
  • Mobil készülékekre is egyre inkább gondolni kell, ezért ezeket a szinteket ennek megfelelően kell kialakítani. (Gondoljunk a GPRS, 3G és WLAN hálózatok közötti különbségekre!)
  • Exportálási tilalmak?
  • Olyan modell szerint kell kialakítani a megoldást, hogy az mindenkinek megfelelő legyen: mely rendszer jellemzőket változtatjuk és milyen eloszlások szerint? Csomagméretek, csomagok közötti szünetek, késleltetés, késleltetés ingadozás, aktuálisan kihasználható csatornakapacitás?
  • Elméleti úton bizonyítani kell, hogy ez a modell a forgalomanalízis védelmet maradéktalanul megvalósítja.

A TLS védelmének továbbfejlesztése mellett egy másik lehetőség az anonim VPN-ek használata, amely általánosabb a TLS megoldásánál, azonban költségesebb is egyben (erről még írunk).

Címkék: biztonság, megfigyelés, forgalomelemzés

Permalink: https://pet-portal.eu/blog/read/81/2008-07-13-Forgalomanalizis-vedett-TLS.php

Forrás: IT Café

Hozzászólások (0 hozzászólás)





Mert így gazdaságos: roaming egy madzagon!

| | 2008.05.20. 12:47:11  Gulyás Gábor  

Korábban is már tettünk említést az olyan egyszeri elemek alkalmazásának veszélyeiről, amelyek meghibásodásukkal egy egész hálózat leállását vonhatják maguk után (SPF, Singe Point of Failure). Az ilyen elemeken minden forgalom áthalad általában (feltéve, hogy például nem a tápellátásról van szó, vagy emberi erőforrásokról; bár ez utóbbinál ez a kifejezés nem használatos), és így könnyebbé válhat az adott információ megfigyelése.

Címkék: biztonság, megfigyelés, kriptográfia, gsm, spf

Permalink: https://pet-portal.eu/blog/read/71/2008-05-20-Mert-igy-gazdasagos-roaming-egy-madzagon.php

Tovább (0 hozzászólás)





Szimmetrikus kriptográfia

| | 2008.04.23. 17:42:34  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat második darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni. A sorozat első darabja itt olvasható:

http://pet-portal.eu//blog/read/64/2008-04-08-Kriptografia-hol-segit-a-privatszfera-vedelmeben-a-titkositas.php

Az előző részben adott, általánosabb jellegű bevezetés után picit közelebbről is megnézzük a kriptográfiai algoritmusokat. Csak a teljesség kedvéért: az algoritmus valamely feladat elvégzésére hivatott lépések véges sorozata (pl. a szakácskönyvek receptjei algoritmusoknak tekinthetőek). A kriptográfiai algoritmus tehát olyan módszer, mely rejtjelezéssel kapcsolatos feladatot hivatott megoldani (azért nem pusztán azt írtam, hogy „olyan módszer, mely rejtjelez”, mert így a definíció nem vonatkozna a hash függvényekre – róluk majd egy későbbi blogbejegyzésben írok).

Címkék: biztonság, kriptográfia

Permalink: https://pet-portal.eu/blog/read/66/2008-04-23-Szimmetrikus-kriptografia.php

Forrás: Introduction to cryptography, Part 2: Symmetric cryptography

Tovább (0 hozzászólás)





Kriptográfia - hol segít a privátszféra védelmében a titkosítás?

| | 2008.04.08. 19:08:17  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat első darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni.

Mi is egyáltalán a kriptográfia? Röviden és velősen megfogalmazva az információ elrejtésének, titkosításának, rejtjelezésének tudománya. (Egyes „iskolák” ide sorolják a kriptanalízist is, mely diszciplína a titkosított formában létező információ olvashatóvá tételével, visszafejtésével foglalkozik.) A kriptográfia alkalmazásának lényege, hogy a titkosított információ, kerüljön bár illetéktelen kezekbe, használhatatlan legyen mindenki számára, aki nem ismeri a visszafejtéshez szükséges paramétereket – ez utóbbiakról egy későbbi bejegyzésben lesz szó. Nem nehéz felismerni, hogy a titkosítás a privátszféra védelmének egyes területein alappillérnek számít – hiszen mi lenne az átlagember számára a kriptográfia alkalmazásának motivációja, ha nem az, hogy mások elől elrejtsen bizonyos érzékeny természetű információkat? Ebben a blogbejegyzésben a titkosítás egyes PET-es alkalmazásairól lesz szó. A későbbi részekben pedig igyekszem a lehető legkevesebb matematikai „töltelékkel” bemutatni az ezekben a megvalósításokban használt algoritmusokat, módszereket.

Címkék: anonimitás, biztonság, kriptográfia, forgalomelemzés

Permalink: https://pet-portal.eu/blog/read/64/2008-04-08-Kriptografia-hol-segit-a-privatszfera-vedelmeben-a-tit...

Forrás: Cryptography

Tovább (0 hozzászólás)





Az internet földrajzi struktúrájának privátszférát érintő kérdései

| | 2008.02.26. 16:31:19  [anonymous]  

Az Indexen egy nem régiben megjelent cikkben olvashatunk arról, hogy milyen sérülékeny az internet struktúrája; bizonyítást nyert, hogy léteznek olyan csomópontok, melyek kiesésével komoly méretű zónák, területek szenvednek hátrányt. Erre emlegeti példaként Pakisztán, illetve a Földközi-tenger eseteit a cikk.

Fontos, hogy ez ne csupán arra hívja fel a figyelmünk, hogy ezek a hibatűrés szempontjából stratégiailag is fontos csomópontok lehetnek, hanem hogy lássuk, hogy az internet forgalmának jelentős hányada ezeken a pontokon halad át, jóformán teljes egészében titkosítás, illetve egyéb védelem nélkül.

Attól függetlenül, hogy ezen pontok földrajzilag hol helyezkednek el (hiszen megtörténhet a tengeren túl, vagy akár itt Magyarországon is), egészséges nézőpontnak tűnik annak a figyelembe vétele, hogy ezen pontoknál az áthaladó forgalomnak lehallgatása, módosítása egyszerűen megoldható. Akár az is lehetséges, hogy a kapcsolatokba láthatatlan módon valaki közbeékelődjön, és a felek tudta nélkül megszemélyesítsen más feleket. A lehetőségek száma innentől kezdve korlátlan, és csak a fantáziánkon múlik a többi.

Az internetes PET technológiák fő motivációja az ilyen nézőpontú felhasználók igényeinek kiszolgálása, akár böngészésről, levelezésről vagy más internetes szolgáltatások igénybevételéről van szó.

Címkék: biztonság, megfigyelés, tartalomszűrés

Permalink: https://pet-portal.eu/blog/read/43/2008-02-26-Az-internet-foldrajzi-strukturajanak-privatszferat-eri...

Forrás: Index

Hozzászólások (0 hozzászólás)





A biztonság és a privátszféra védelme nem egymás ellentéte

| | 2008.02.26. 12:20:10  [anonymous]  

A Wired egy nemrégiben publikált cikkében amellett szóló érveket olvashatunk, hogy a magánszféra védelme nem a biztonság antitézise. Sőt: a legtöbb magánszférát sértő biztonsági megoldás és intézkedés csak látszatbiztonságot eredményez, a cikk szerzőjének megfogalmazásában csak „biztonságszínházról” van szó, amely politikai szempontból indokolhatja a megfigyeléseket, valójában azonban – a politikai célokon túli – célok elérésére alkalmatlanok.

Címkék: biztonság, megfigyelés

Permalink: https://pet-portal.eu/blog/read/41/2008-02-26-A-biztonsag-es-a-privatszfera-vedelme-nem-egymas-ellen...

Forrás: Wired

Hozzászólások (0 hozzászólás)





© International PET Portal, 2010 | Impresszum | Felhasználási feltételek | Adatvédelmi Nyilatkozat