Hunting for Peru's lost civilizations -- with satellites | Sarah Parcak
Hashes anvendes at oprette et "fingeraftryk" for et dokument, et nummer, der formodes at identificere et givet dokument unikt og let beregnes for at verificere, at dokumentet ikke er blevet ændret under transit. MD5 hashing algoritmen er imidlertid fejlfri, hvilket gør det muligt at oprette to forskellige dokumenter, der har samme hashværdi. Sådan kan en person oprette et certifikat for et phishing-websted med samme fingeraftryk som certifikatet for det ægte websted.
[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]
De planlægger at præsentere deres resultater på Chaos Communication Congress hackerkonferencen, der blev afholdt i Berlin tirsdag, i en samtale, der allerede har været genstand for af nogle spekulationer i internetsikkerhedssamfundet.
Forskningsarbejdet blev udført af et internationalt hold, der omfattede uafhængige forskere Jacob Appelbaum og Alexander Sotirov samt computerforskere fra Centrum Wiskunde & Informatica, Ecole Polytechnique Federale de Lausanne, Eindhoven University of Technology og University of California, Berkeley. Selv om forskerne mener, at et virkelighedsangreb ved hjælp af deres teknikker er usandsynligt, siger de, at deres arbejde viser, at MD5 hashing algoritmen ikke længere bør bruges af certificeringsmyndighedsvirksomheder, der udsteder digitale certifikater. "Det er et vågnet op for alle, der stadig bruger MD5," sagde David Molnar en Berkeley-kandidatstuderende, der arbejdede på projektet.
Ud over Rapidssl.com, TC TrustCenter AG, RSA Data Security, Thawte og Verisign.co. jp alle bruger MD5 til at generere deres certifikater, siger forskerne.
Det er svært at lancere et angreb, fordi de onde skal først narre et offer for at besøge det ondsindede websted, der er vært for det falske digitale certifikat. Dette kunne dog gøres ved at bruge det, der kaldes et menneske-i-midten-angreb. Sikkerhedsforsker Dan Kaminsky viste i august august, hvordan en stor fejl i internets domænenavnssystem kunne bruges til at lancere man-i-midten-angreb. Med denne seneste forskning er det nu lettere at starte denne type angreb mod websteder, der er sikret ved hjælp af SSL (Secure Sockets Layer) -kryptering, som er baseret på troværdige digitale certifikater.
"Du kan bruge kaminsky's DNS-fejl kombineret med dette for at få næsten uopdagelig phishing ", siger Molnar.
" Dette er ikke en tærte i himmelen om, hvad der kan ske, eller hvad nogen kan gøre, det er en demonstration af, hvad de faktisk gjorde med resultaterne for at bevise det, "skrev HD Moore, direktør for sikkerhedsforskning ved BreakingPoint Systems, i en blogpost på samtalen.
Kryptografer har efterhånden slået væk i sikkerhed for MD5 siden 2004, da et hold ledet af Shandong Universitets Wang Xiaoyun viste fejl i algoritmen.
På baggrund af forskningen i MD5 burde certificeringsmyndighederne have opgraderet til mere sikre algoritmer såsom SHA-1 (Secure Hash Algorithm-1) "år siden", sagde Bruce Schneier, en kendt kryptografekspert og den overordnede sikkerhedsteknolog officer med BT.
RapidSSL.com vil stoppe udstedelsen af MD5-certifikater inden udgangen af januar og ser på, hvordan de skal opfordre sine kunder til at flytte til nye digitale certifikater efter det, sagde Tim Callan, vicepræsident for produktmarkedsføring med Verisign.
Men først vil virksomheden få et godt kig på denne seneste forskning. Molnar og hans team havde indirekte sendt deres resultater til Verisign indirekte via Microsoft, men de har ikke talt direkte med Verisign, for frygt for, at selskabet kan tage retlige skridt for at afbryde deres tale. Tidligere har virksomhederne fået retlige ordrer for at forhindre forskere i at tale på hackingkonferencer.
Callan sagde, at han ønskede, at Verisign havde fået flere oplysninger. "Jeg kan ikke udtrykke, hvor skuffet jeg er, at bloggere og journalister bliver orienteret om dette, men vi er ikke i betragtning af at vi er de mennesker, der rent faktisk skal svare."
Mens Schneier sagde, at han var imponeret over matematik bag denne seneste forskning, sagde han, at der allerede er langt vigtigere sikkerhedsproblemer på internettet - svagheder, der eksponerer store databaser med følsomme oplysninger, for eksempel.
"Det er ligegyldigt, om du får et falsk MD5 certifikat, fordi du aldrig kontrollerer dine certs alligevel, "sagde han. "Der er snesevis af måder at forfalske det, og det er endnu et andet."
En ny undersøgelse fra rådgivningsfirmaet Fuld & Company finder, at virksomheder i Israel, Indien, Sverige og Brasilien i gennemsnit bruger mere sofistikeret konkurrencedygtig intelligens teknologi end dem i USA, Storbritannien, Frankrig eller Tyskland. > Generelt indsamler, analyserer og udsender konkurrencedygtige intelligensprogrammer information omkring diskrete emner, som f.eks. Overvågning af virksomhedens omdømme ved at indsamle meddelelseskortkommentarer eller holde sig ajour med konkurr

Fuld & Company brugte i sin undersøgelse information fra en database, som den har bygget siden 2006. Den indeholder svar fra mere end 480 virksomheder vedrørende forskellige aspekter af deres konkurrencedygtige intelligens Strategier.
Android udsender Opkald til mobile sikkerhedsguruer

Udviklere af Android, Linux-operativsystemet Linux spydt af Google, spørger sikkerhedseksperter for input.
Googles Chrome Remote Desktop udsender beta-tag, tilføjer nye funktioner

Google skrællede beta-tagget fra Chrome Remote Desktop, en gratis Chrome browser-add på det giver dig fuld adgang til en anden stationær pc, der kører Windows, Mac OS X eller Linux.