Od wczoraj możemy sporo przeczytać na temat podatności pozwalającej na odczytywanie wiadomości szyfrowanych z wykorzystaniem standardów S/MIME i PGP. Zawdzięczamy to grupie naukowców z trzech niemieckich uczelni, którzy swoje odkrycie ochrzcili nazwą EFAIL.
3DES i Blowfish w opałach? Atak Sweet32
Co łączy te dwa algorytmy szyfrujące i sprawia, że są one podatne na atak mogący prowadzić do odczytania szyfrowanej komunikacji TLS, SSH czy IPsec? O tym dowiecie się w tym wpisie.
Praktyczny atak na SHA-1 możliwy o wiele szybciej niż zakładano
Nazwanie wyników badań grupy badaczy początkiem końca SHA-1 może nie jest zbyt trafnym określeniem, ponieważ proces wycofywania tej funkcji skrótu z powszechnego użycia rozpoczął się dużo wcześniej. Niemniej jednak przedstawione rezultaty mogą być mocnym impulsem do jego przyśpieszenia.
Łamanie RC4 w 75 godzin
Dwóch belgijskich badaczy opublikowało pracę w której wykazują, że wystarczy 75 godzin (a czasem nawet mniej) do złamania (zdeszyfrowania) ciasteczka przesyłanego w sesji TLS szyfrowanej przy użyciu algorytmu RC4. Jest to drastyczne skrócenie czasu potrzebnego do złamania RC4 w porównaniu z ostatnimi znanymi możliwościami w tym zakresie. Opracowanie zawiera wiele…