SSL je důležité bezpečnostní opatření, které chrání komunikaci v nedůvěryhodných sítích. Použití SSL ke komunikaci s počítačem zajišťuje, že neoprávněná třetí strana nebude číst vaši komunikaci. Existuje však několik způsobů, jak mohou útočníci napadnout komunikaci chráněnou SSL. Tyto útoky mohou být pasivní nebo aktivní a mohou být prováděny online nebo offline. Při pasivních útocích útočník naslouchá segmentu sítě a pokouší se číst citlivé informace na jeho cestách. Na druhé straně aktivní útoky zahrnují útočníka, který se vydává za klienta nebo server a upravuje obsah přenášené komunikace.

DES odolný vůči diferenciální kryptoanalýze
Ačkoli je DES známý svou odolností vůči diferenciální kryptoanalýze, neznamená to, že jej nelze prolomit. Teoretických útoků je několik. Nejpraktičtější je útok hrubou silou, který zahrnuje zkoušení každé kombinace kláves, dokud člověk neobjeví správný klíč. Nakonec to útočníkovi umožní číst zašifrovaná data. Počet možných kombinací se řídí velikostí klíče v bitech. Pro DES je velikost klíče 64 bitů. Osobní počítač může cracknout DES během několika dnů. Díky tomu DES začal ztrácet na důvěryhodnosti a využití.
Diferenciální kryptoanalýza je teoretický útok, který lze použít k útoku na různé blokové šifry. IBM navrhlo DES tak, aby bylo odolné vůči tomuto typu útoku. Softwaroví inženýři společnosti si byli vědomi útoku a pracovali na tom, aby bylo obtížnější jej prolomit.
DES byl navržen tak, aby odolával diferenciální kryptoanalýze. Ukázalo se však, že jiné současné šifry jsou vůči útoku zranitelné. Bloková šifra FEAL byla jedním z prvních cílů. K prolomení čtyř kol šifrování bylo zapotřebí osm vybraných otevřených textů.
Studie publikovaná MJ Wienerem na School of Computer Science na Carleton University v roce 2001 identifikovala některé vlastnosti, díky nimž je DES odolný vůči diferenciální kryptoanalýze. Tyto vlastnosti zahrnují počet bitů doleva posunutých během generování klíče. Útok klíčem s nízkou složitostí lze provést podle plánu klíče DES, ale na původní algoritmus dosud nebyl proveden žádný útok.
Evropský protějšek DES, algoritmus IDEA, byl představen jako Proposed Encryption Standard (PES) v roce 1990 jako součást výzkumného projektu mezi Ascom a Švýcarským federálním technologickým institutem. V roce 1991 byl přejmenován na IPES. Tyto algoritmy se staly průmyslovým standardem pro digitální šifrování.
Ochrana pravosti zajišťuje, že uživatelé komunikují se systémy tak, jak bylo zamýšleno.
Ochrana pravosti je klíčem k zajištění integrity informačních systémů. Ochrana pravosti je založena na různých charakteristikách, včetně důvěrnosti, dostupnosti a měny. Tyto vlastnosti jsou důležité pro zajištění bezpečnosti informačních systémů, včetně těch, které zpracovávají citlivé nebo utajované informace.
Často je vyžadována ochrana pravosti, aby se zabránilo přístupu neoprávněným uživatelům. Ochrany autentizace chrání před tímto problémem tím, že od autorizovaných uživatelů vyžaduje přístup k datům a kontrolu informací. Také vyžadují, aby uživatelé nesdíleli svůj kořenový autentizátor s nikým jiným. Nakonec vyžadují, aby se uživatelé zapsali do IS a oznámili ISSO jakékoli změny v konfiguraci systému.
Ochrana pravosti pomáhá vyhnout se možnosti škodlivého softwaru nebo hardwaru narušit informační systém. V tomto případě útočník používá programový kód k provádění neoprávněných funkcí nebo procesů. Kód může být ve formě hardwaru nebo firmwaru, nebo to může být skript. V obou případech škodlivý software ohrožuje činnost systému.
Ředitel Ústřední zpravodajské služby nařídil, aby tato ochrana používala všechna vládní oddělení, agentury, dodavatelé a spojenecké vlády. To zahrnuje autentizační ochranu a aktualizace antivirového softwaru. Tyto kroky pomáhají zajistit, aby uživatelé do systému nevnášeli škodlivý kód.
Šifrování veřejného klíče poskytuje sítím a softwaru další vrstvu ochrany. Kryptografie veřejného klíče používá dva jedinečně propojené klíče, soukromý a veřejný klíč, pro bezpečnou komunikaci a ověřování. To chrání před útoky a umožňuje zneplatnění a zničení certifikátů a veřejných klíčů.
Telefony s frekvencí 900 MHz nabízejí o něco více v oblasti zabezpečení
900 MHz je nízkofrekvenční pásmo, ve kterém se signály mobilních telefonů vzájemně odrážejí. To jim umožňuje pokrýt širší oblast. Je to také dobrý kompromis mezi přetížením a šířením. I když nebude podporovat profesionální bezdrátové mikrofony, měl by podporovat jiné typy bezdrátových zvukových zařízení.
Spektrum 900 MHz je méně zaplněné než ostatní dvě pásma. To znamená, že nejde o hlavní zdroj rušení. To znamená, že telefony s frekvencí 900 MHz mohou být bezpečnější. Jsou také méně náchylní k žertovným hovorům.
Telefony s frekvencí 900 MHz jsou také dobrou volbou, pokud máte obavy o soukromí. Tyto telefony používají menší anténu, obvykle šest palců, než jejich protějšky. 2,4 GHz modely jsou ještě menší a mají větší pokrytí, zejména v malých prostorech.
Výzkumníci z Isfahanské univerzity lékařských věd vyvinuli systém vystavení RF-EMF, který využívá gigahertzovou příčnou elektromagnetickou buňku připojenou k telefonu GSM 900 MHz prostřednictvím karty modulu identity předplatitele. Výzkumníci testovali tento systém pomocí pulzně modulovaných 217 Hz obdélníkových vln a 50% pracovních cyklů. Signály byly kontrolovány pomocí osciloskopu. Výzkumníci také testovali hustotu výkonu 900 MHz vyzařování mobilních telefonů pomocí elektrosmogu TES-92.