SSL is een belangrijke beveiligingsmaatregel die de communicatie op niet-vertrouwde netwerken beschermt. Het gebruik van SSL om met een computer te communiceren zorgt ervoor dat een ongeautoriseerde derde partij uw communicatie niet leest. Er zijn echter verschillende manieren waarop aanvallers SSL-beveiligde communicatie kunnen aanvallen. Deze aanvallen kunnen passief of actief zijn en kunnen online of offline worden uitgevoerd. Bij passieve aanvallen luistert een aanvaller naar een netwerksegment en probeert hij gevoelige informatie te lezen terwijl deze zich verplaatst. Aan de andere kant houden actieve aanvallen in dat een aanvaller zich voordoet als een client of server en de inhoud van de communicatie onderweg wijzigt.

DES bestand tegen differentiële cryptanalyse
Hoewel DES bekend staat om zijn weerstand tegen differentiële cryptanalyse, betekent dit niet dat het niet kan worden gekraakt. Er zijn verschillende theoretische aanvallen. De meest praktische is de brute force-aanval, waarbij je elke combinatie van toetsen probeert totdat je de juiste sleutel ontdekt. Uiteindelijk zal dit de aanvaller in staat stellen de gecodeerde gegevens te lezen. Het aantal mogelijke combinaties wordt bepaald door de grootte van de sleutel in bits. Voor DES is de sleutelgrootte 64 bits. Een personal computer kan DES binnen een paar dagen kraken. Hierdoor begon DES zijn geloofwaardigheid en gebruik te verliezen.
Differentiële cryptanalyse is een theoretische aanval die kan worden gebruikt om verschillende blokcodes aan te vallen. IBM heeft DES ontworpen om bestand te zijn tegen dit soort aanvallen. De software-ingenieurs van het bedrijf waren op de hoogte van de aanval en probeerden het moeilijker te maken om de aanval te doorbreken.
DES is ontworpen om differentiële cryptanalyse te weerstaan. Andere hedendaagse coderingen bleken echter kwetsbaar voor de aanval. De FEAL-blokcode was een van de eerste doelen. Er waren acht gekozen leesbare teksten nodig om de vier versleutelingsrondes te doorbreken.
Een studie gepubliceerd door MJ Wiener aan de School of Computer Science van Carleton University in 2001 identificeerde enkele eigenschappen die DES resistent maakten tegen differentiële cryptanalyse. Deze eigenschappen omvatten het aantal bits dat tijdens het genereren van de sleutel is verschoven. Er kan een sleutelaanval met een lage complexiteit worden uitgevoerd op het DES-sleutelschema, maar er is nog geen aanval uitgevoerd op het oorspronkelijke algoritme.
De Europese tegenhanger van DES, het IDEA-algoritme, werd in 1990 geïntroduceerd als de Proposed Encryption Standard (PES) als onderdeel van een onderzoeksproject tussen Ascom en het Zwitserse Federale Instituut voor Technologie. In 1991 werd het omgedoopt tot IPES. Deze algoritmen zijn de industriestandaard geworden voor digitale encryptie.
Authenticiteitsbescherming zorgt ervoor dat gebruikers met de systemen communiceren zoals bedoeld.
Authenticiteitsbescherming is van cruciaal belang voor het waarborgen van de integriteit van informatiesystemen. Authenticiteitsbescherming is gebaseerd op een verscheidenheid aan kenmerken, waaronder vertrouwelijkheid, beschikbaarheid en valuta. Deze kenmerken zijn belangrijk voor het waarborgen van de veiligheid van informatiesystemen, inclusief systemen die gevoelige of geheime informatie verwerken.
Authenticiteitsbescherming is vaak vereist om toegang door ongeautoriseerde gebruikers te voorkomen. Authenticatiebeveiligingen beschermen tegen dit probleem door van geautoriseerde gebruikers te eisen dat zij toegang krijgen tot gegevens en informatie controleren. Ze vereisen ook dat gebruikers hun root-authenticator met niemand anders delen. Ten slotte vereisen ze dat gebruikers zich inschrijven bij IS en het ISSO op de hoogte stellen van eventuele wijzigingen in de systeemconfiguratie.
Authenticiteitsbescherming helpt de mogelijkheid te voorkomen dat kwaadaardige software of hardware een informatiesysteem in gevaar brengt. In dit geval gebruikt een aanvaller programmacode om ongeautoriseerde functies of processen uit te voeren. De code kan de vorm hebben van hardware of firmware, of het kan een script zijn. In beide gevallen brengt de schadelijke software de werking van het systeem in gevaar.
De directeur van de Central Intelligence heeft opdracht gegeven dat alle ministeries, agentschappen, aannemers en geallieerde regeringen van de Verenigde Staten deze beschermingsmiddelen gebruiken. Dit omvat authenticatiebescherming en updates van antivirussoftware. Deze stappen helpen ervoor te zorgen dat gebruikers geen kwaadaardige code in een systeem introduceren.
Cryptografie met openbare sleutels biedt een extra beschermingslaag voor netwerken en software. Cryptografie met publieke sleutels maakt gebruik van twee uniek gekoppelde sleutels, de private en de publieke sleutel, voor veilige communicatie en authenticatie. Dit beschermt tegen aanvallen en maakt intrekking en vernietiging van certificaten en openbare sleutels mogelijk.
900 MHz-telefoons bieden weinig meer op het gebied van beveiliging
900 MHz is een laagfrequente band waarin signalen van mobiele telefoons tegen elkaar stuiteren. Hierdoor kunnen ze een groter gebied bestrijken. Het is ook een goede afweging tussen congestie en voortplanting. Hoewel het geen professionele draadloze microfoons ondersteunt, zou het wel andere soorten draadloze audioapparaten moeten ondersteunen.
Het 900 MHz-spectrum is minder druk dan de twee andere banden. Dit betekent dat het geen grote bron van interferentie is. Dit betekent dat 900 MHz-telefoons veiliger kunnen zijn. Ze zijn ook minder vatbaar voor grapjes.
900 MHz-telefoons zijn ook een goede keuze als u zich zorgen maakt over privacy. Deze telefoons gebruiken een kleinere antenne, meestal vijftien centimeter, dan hun tegenhangers. 2,4 GHz-modellen zijn nog kleiner en hebben meer dekking, vooral in kleine ruimtes.
Onderzoekers van de Isfahan Universiteit voor Medische Wetenschappen hebben een RF-EMF-blootstellingssysteem ontwikkeld dat gebruik maakt van een gigahertz transversale elektromagnetische cel die via een abonnee-identiteitsmodulekaart is verbonden met een GSM 900 MHz-telefoon. De onderzoekers testten dit systeem met pulsgemoduleerde blokgolfsignalen van 217 Hz en 50% duty-cycle-signalen. De signalen werden gecontroleerd met behulp van een oscilloscoop. De onderzoekers testten ook de vermogensdichtheid van de 900 MHz-emissie van mobiele telefoons met een ElectroSmog-meter, TES-92.