SSL on tärkeä turvatoimenpide, joka suojaa viestintää epäluotettavissa verkoissa. SSL:n käyttäminen yhteydenpitoon tietokoneen kanssa varmistaa, että luvaton kolmas osapuoli ei lue viestintäsi. On kuitenkin olemassa useita tapoja, joilla hyökkääjät voivat hyökätä SSL-suojattua viestintää vastaan. Nämä hyökkäykset voivat olla joko passiivisia tai aktiivisia, ja ne voidaan suorittaa online- tai offline-tilassa. Passiivisissa hyökkäyksissä hyökkääjä kuuntelee verkkosegmenttiä ja yrittää lukea arkaluontoisia tietoja sen liikkuessa. Toisaalta aktiivisissa hyökkäyksissä hyökkääjä esiintyy asiakkaana tai palvelimena ja muuttaa siirrettävän viestinnän sisältöä.

DES kestää differentiaalista kryptausanalyysiä
Vaikka DES tunnetaan vastustuskyvystään differentiaalista kryptausanalyysiä vastaan, tämä ei tarkoita, etteikö sitä voisi murtaa. Teoreettisia hyökkäyksiä on useita. Käytännöllisin on raa’an voiman hyökkäys, jossa kokeillaan jokaista näppäinyhdistelmää, kunnes löytää oikean avaimen. Viime kädessä tämä antaa hyökkääjälle mahdollisuuden lukea salatut tiedot. Mahdollisten yhdistelmien määrää määrää avaimen koko bitteinä. DES:ssä avaimen koko on 64 bittiä. Henkilökohtainen tietokone voi murtaa DES:n muutamassa päivässä. Tästä johtuen DES alkoi menettää uskottavuutensa ja käyttökelpoisuutensa.
Differentiaalinen kryptausanalyysi on teoreettinen hyökkäys, jota voidaan käyttää useiden lohkosalausten hyökkäämiseen. IBM suunnitteli DES:n kestämään tämän tyyppisiä hyökkäyksiä. Yrityksen ohjelmistosuunnittelijat olivat tietoisia hyökkäyksestä ja tekivät töitä vaikeuttaakseen sen murtamista.
DES on suunniteltu kestämään differentiaalista kryptausanalyysiä. Muut nykyajan salakirjoitukset osoittautuivat kuitenkin haavoittuviksi hyökkäykselle. FEAL-lohkosala oli yksi ensimmäisistä kohteista. Sen neljän salauskierroksen murtamiseen tarvittiin kahdeksan valittua selkeää tekstiä.
MJ Wienerin Carletonin yliopiston tietojenkäsittelytieteiden korkeakoulussa vuonna 2001 julkaisemassa tutkimuksessa tunnistettiin joitain ominaisuuksia, jotka tekivät DES:stä vastustuskykyisen differentiaaliselle kryptoanalyysille. Nämä ominaisuudet sisältävät avaimen luomisen aikana siirrettyjen bittien määrän. DES-avainaikataululle voidaan suorittaa vähäisen monimutkaisuuden liittyvä avaimen hyökkäys, mutta alkuperäiselle algoritmille ei ole vielä tehty hyökkäystä.
DES:n eurooppalainen vastine, IDEA-algoritmi, otettiin käyttöön ehdotettuna salausstandardina (PES) vuonna 1990 osana Ascomin ja Sveitsin liittovaltion teknologiainstituutin välistä tutkimusprojektia. Se nimettiin uudelleen IPES:ksi vuonna 1991. Näistä algoritmeista on tullut digitaalisen salauksen alan standardi.
Aitoussuojaukset varmistavat, että käyttäjät kommunikoivat järjestelmien kanssa tarkoitetulla tavalla.
Aitoussuojaukset ovat avainasemassa tietojärjestelmien eheyden varmistamisessa. Aitoussuojat perustuvat useisiin ominaisuuksiin, mukaan lukien luottamuksellisuus, saatavuus ja valuutta. Nämä ominaisuudet ovat tärkeitä tietojärjestelmien turvallisuuden varmistamisen kannalta, mukaan lukien arkaluontoisia tai turvaluokiteltuja tietoja käsittelevien järjestelmien turvallisuus.
Aitoussuojauksia tarvitaan usein estämään luvattomien käyttäjien pääsy. Todennussuojaukset suojaavat tätä ongelmaa vastaan edellyttämällä valtuutettujen käyttäjien pääsyä tietoihin ja hallita tietoja. Ne edellyttävät myös, että käyttäjät eivät jaa root-todennusta kenenkään muun kanssa. Lopuksi ne vaativat käyttäjiä rekisteröitymään IS:ään ja ilmoittamaan ISSO:lle kaikista järjestelmän kokoonpanon muutoksista.
Aitoussuojaukset auttavat välttämään mahdollisen haittaohjelman tai laitteiston vaarantamaan tietojärjestelmän. Tässä tapauksessa hyökkääjä käyttää ohjelmakoodia luvattomien toimintojen tai prosessien suorittamiseen. Koodi voi olla laitteiston tai laiteohjelmiston muodossa tai se voi olla komentosarja. Kummassakin tapauksessa haittaohjelma vaarantaa järjestelmän toiminnan.
Keskustiedustelun johtaja on valtuuttanut, että kaikki Yhdysvaltain hallituksen yksiköt, virastot, urakoitsijat ja liittoutuneiden hallitukset käyttävät näitä suojauksia. Tämä sisältää todennussuojaukset ja virustorjuntaohjelmistopäivitykset. Nämä vaiheet auttavat varmistamaan, että käyttäjät eivät tuo järjestelmään haitallista koodia.
Julkisen avaimen kryptografia tarjoaa lisäsuojakerroksen verkoille ja ohjelmistoille. Julkisen avaimen salaus käyttää kahta yksilöllisesti linkitettyä avainta, yksityistä ja julkista avainta turvalliseen viestintään ja todentamiseen. Tämä suojaa hyökkäyksiltä ja mahdollistaa varmenteiden ja julkisten avainten kumoamisen ja tuhoamisen.
900 MHz puhelimet tarjoavat vain vähän enemmän turvallisuutta
900 MHz on matalataajuuskaista, jolla matkapuhelinsignaalit pomppaavat toisistaan. Näin ne voivat kattaa laajemman alueen. Se on myös hyvä kompromissi ruuhkan ja leviämisen välillä. Vaikka se ei tue ammattitason langattomia mikrofoneja, sen pitäisi tukea muun tyyppisiä langattomia äänilaitteita.
900 MHz:n spektri on vähemmän täynnä kuin kaksi muuta kaistaa. Tämä tarkoittaa, että se ei ole merkittävä häiriölähde. Tämä tarkoittaa, että 900 MHz puhelimet voivat olla turvallisempia. He ovat myös vähemmän alttiita pilapuheluille.
900 MHz puhelimet ovat myös hyvä valinta, jos olet huolissasi yksityisyydestä. Nämä puhelimet käyttävät pienempää antennia, yleensä kuusi tuumaa, kuin vastaavat. 2,4 GHz:n mallit ovat vielä pienempiä ja niillä on enemmän peittoa, etenkin pienissä tiloissa.
Isfahan University of Medical Sciences -yliopiston tutkijat ovat kehittäneet RF-EMF-altistusjärjestelmän, joka käyttää gigahertsin poikittaista sähkömagneettista kennoa, joka on liitetty GSM 900 MHz -puhelimeen tilaajan tunnistusmoduulikortin kautta. Tutkijat testasivat tätä järjestelmää pulssimoduloiduilla 217 Hz:n neliöaaltosignaaleilla ja 50 %:n käyttöjaksosignaaleilla. Signaalit tarkistettiin oskilloskoopilla. Tutkijat testasivat myös 900 MHz matkapuhelimen säteilyn tehotiheyttä ElectroSmog Meterilla, TES-92:lla.