SSL est une mesure de sécurité importante qui protège les communications sur des réseaux non fiables. L’utilisation de SSL pour communiquer avec un ordinateur garantit qu’un tiers non autorisé ne lit pas vos communications. Cependant, les attaquants peuvent attaquer les communications protégées par SSL de plusieurs manières. Ces attaques peuvent être passives ou actives et être menées en ligne ou hors ligne. Dans les attaques passives, un attaquant écoute un segment de réseau et tente de lire des informations sensibles au fur et à mesure de leur déplacement. D’un autre côté, les attaques actives impliquent qu’un attaquant usurpe l’identité d’un client ou d’un serveur et modifie le contenu des communications en transit.

DES résistant à la cryptanalyse différentielle
Bien que DES soit connu pour sa résistance à la cryptanalyse différentielle, cela ne signifie pas qu’il ne peut pas être craqué. Il existe plusieurs attaques théoriques. La plus pratique est l’attaque par force brute, qui consiste à essayer chaque combinaison de touches jusqu’à découvrir la bonne clé. A terme, cela permettra à l’attaquant de lire les données chiffrées. Le nombre de combinaisons possibles est régi par la taille de la clé en bits. Pour DES, la taille de la clé est de 64 bits. Un ordinateur personnel peut pirater DES en quelques jours. Pour cette raison, le DES a commencé à perdre de sa crédibilité et de son utilité.
La cryptanalyse différentielle est une attaque théorique qui peut être utilisée pour attaquer divers chiffrements par blocs. IBM a conçu DES pour résister à ce type d’attaque. Les ingénieurs logiciels de l’entreprise étaient au courant de l’attaque et ont travaillé pour la rendre plus difficile à pirater.
DES a été conçu pour résister à la cryptanalyse différentielle. Cependant, d’autres chiffres contemporains se sont révélés vulnérables à l’attaque. Le chiffrement en bloc FEAL a été l’une des premières cibles. Il a fallu huit textes clairs choisis pour briser ses quatre cycles de cryptage.
Une étude publiée par MJ Wiener de l’École d’informatique de l’Université Carleton en 2001 a identifié certaines propriétés qui rendaient le DES résistant à la cryptanalyse différentielle. Ces propriétés incluent le nombre de bits décalés lors de la génération de clé. Une attaque de clé associée de faible complexité peut être effectuée sur le programme de clé DES, mais aucune attaque n’a encore été effectuée sur l’algorithme d’origine.
L’équivalent européen du DES, l’algorithme IDEA, a été introduit en tant que norme de cryptage proposée (PES) en 1990 dans le cadre d’un projet de recherche entre Ascom et l’École polytechnique fédérale de Suisse. Elle a été rebaptisée IPES en 1991. Ces algorithmes sont devenus la norme industrielle en matière de cryptage numérique.
Les protections d’authenticité garantissent que les utilisateurs communiquent avec les systèmes comme prévu.
Les protections de l’authenticité sont essentielles pour garantir l’intégrité des systèmes d’information. Les protections d’authenticité reposent sur diverses caractéristiques, notamment la confidentialité, la disponibilité et l’actualité. Ces caractéristiques sont importantes pour assurer la sécurité des systèmes d’information, y compris ceux qui traitent des informations sensibles ou classifiées.
Des protections d’authenticité sont souvent nécessaires afin d’empêcher l’accès par des utilisateurs non autorisés. Les protections d’authentification protègent contre ce problème en exigeant que les utilisateurs autorisés accèdent aux données et contrôlent les informations. Ils exigent également que les utilisateurs ne partagent pas leur authentificateur racine avec qui que ce soit. Enfin, ils exigent que les utilisateurs s’inscrivent au SI et informent l’ISSO de toute modification apportée à la configuration du système.
Les protections d’authenticité aident à éviter la possibilité que des logiciels ou du matériel malveillants compromettent un système d’information. Dans ce cas, un attaquant utilise le code du programme pour exécuter des fonctions ou des processus non autorisés. Le code peut prendre la forme d’un matériel ou d’un micrologiciel, ou encore d’un script. Dans les deux cas, le logiciel malveillant compromet le fonctionnement du système.
Le directeur du renseignement central a exigé que tous les départements, agences, sous-traitants et gouvernements alliés du gouvernement américain utilisent ces protections. Cela inclut les protections d’authentification et les mises à jour du logiciel antivirus. Ces étapes permettent de garantir que les utilisateurs n’introduisent pas de code malveillant dans un système.
La cryptographie à clé publique offre une couche de protection supplémentaire aux réseaux et aux logiciels. La cryptographie à clé publique utilise deux clés liées de manière unique, les clés privée et publique, pour une communication et une authentification sécurisées. Cela protège contre les attaques et permet la révocation et la destruction des certificats et des clés publiques.
Les téléphones 900 MHz n’offrent guère plus en matière de sécurité
900 MHz est une bande basse fréquence dans laquelle les signaux des téléphones portables rebondissent les uns sur les autres. Cela leur permet de couvrir une zone plus large. C’est aussi un bon compromis entre congestion et propagation. Bien qu’il ne prenne pas en charge les microphones sans fil de qualité professionnelle, il devrait prendre en charge d’autres types d’appareils audio sans fil.
Le spectre 900 MHz est moins encombré que les deux autres bandes. Cela signifie qu’il ne s’agit pas d’une source majeure d’interférence. Cela signifie que les téléphones 900 MHz peuvent être plus sécurisés. Ils sont également moins sujets aux canulars.
Les téléphones 900 MHz sont également un bon choix si vous vous souciez de la confidentialité. Ces téléphones utilisent une antenne plus petite, généralement six pouces, que leurs homologues. Les modèles 2,4 GHz sont encore plus petits et offrent une plus grande couverture, notamment dans les petits espaces.
Des chercheurs de l’Université des sciences médicales d’Ispahan ont développé un système d’exposition aux RF-EMF qui utilise une cellule électromagnétique transversale gigahertz connectée à un téléphone GSM 900 MHz via une carte de module d’identité d’abonné. Les chercheurs ont testé ce système avec une onde carrée de 217 Hz modulée par impulsions et des signaux de rapport cyclique de 50 %. Les signaux ont été vérifiés à l’aide d’un oscilloscope. Les chercheurs ont également testé la densité de puissance de l’émission du téléphone portable à 900 MHz avec un compteur ElectroSmog, TES-92.