SSL este o măsură de securitate importantă care protejează comunicațiile în rețelele care nu sunt de încredere. Utilizarea SSL pentru a comunica cu un computer vă asigură că o terță parte neautorizată nu vă citește comunicările. Cu toate acestea, există mai multe moduri prin care atacatorii pot ataca comunicațiile protejate prin SSL. Aceste atacuri pot fi fie pasive sau active și pot fi efectuate online sau offline. În atacurile pasive, un atacator ascultă un segment de rețea și încearcă să citească informații sensibile în timp ce se deplasează. Pe de altă parte, atacurile active implică un atacator care uzurpa identitatea unui client sau server și modifică conținutul comunicațiilor în tranzit.

DES rezistent la criptoanaliza diferenţială
Deși DES este cunoscut pentru rezistența sa la criptoanaliza diferențială, acest lucru nu înseamnă că nu poate fi spart. Există mai multe atacuri teoretice. Cel mai practic este atacul cu forță brută, care implică încercarea fiecărei combinații de taste până când descoperă cheia corectă. În cele din urmă, acest lucru va permite atacatorului să citească datele cifrate. Numărul de combinații posibile este guvernat de dimensiunea cheii în biți. Pentru DES, dimensiunea cheii este de 64 de biți. Un computer personal poate sparge DES în câteva zile. Din această cauză, DES a început să-și piardă credibilitatea și utilizarea.
Criptanaliza diferențială este un atac teoretic care poate fi folosit pentru a ataca o varietate de coduri bloc. IBM a proiectat DES pentru a fi rezistent la acest tip de atac. Inginerii de software ai companiei erau conștienți de atac și au lucrat pentru ca acesta să fie mai dificil de spart.
DES a fost conceput pentru a rezista criptoanalizei diferenţiale. Cu toate acestea, alte cifruri contemporane s-au dovedit a fi vulnerabile la atac. Cifra de bloc FEAL a fost una dintre primele ținte. A fost nevoie de opt texte clare alese pentru a rupe cele patru runde de criptare.
Un studiu publicat de MJ Wiener la School of Computer Science de la Universitatea Carleton în 2001 a identificat unele proprietăți care au făcut ca DES să fie rezistent la criptoanaliza diferențială. Aceste proprietăți includ numărul de biți rămase deplasați în timpul generării cheilor. Un atac cu chei legate de complexitate redusă poate fi efectuat pe programul cheii DES, dar nu a fost încă efectuat niciun atac asupra algoritmului original.
Omologul european al DES, algoritmul IDEA, a fost introdus ca standard de criptare propus (PES) în 1990, ca parte a unui proiect de cercetare între Ascom și Institutul Federal de Tehnologie Elvețian. A fost redenumit IPES în 1991. Acești algoritmi au devenit standardul industrial pentru criptarea digitală.
Protecțiile de autenticitate asigură faptul că utilizatorii comunică cu sistemele așa cum este prevăzut.
Protecțiile autenticității sunt cheia pentru asigurarea integrității sistemelor informaționale. Protecțiile de autenticitate se bazează pe o varietate de caracteristici, inclusiv confidențialitate, disponibilitate și monedă. Aceste caracteristici sunt importante pentru asigurarea securității sistemelor informaționale, inclusiv a celor care prelucrează informații sensibile sau clasificate.
Protecțiile de autenticitate sunt adesea necesare pentru a preveni accesul utilizatorilor neautorizați. Protecțiile de autentificare protejează împotriva acestei probleme solicitând utilizatorilor autorizați să acceseze date și să controleze informațiile. De asemenea, solicită ca utilizatorii să nu-și partajeze autentificatorul de rădăcină cu nimeni altcineva. În cele din urmă, solicită utilizatorilor să se înscrie în IS și să notifice ISSO cu privire la orice modificări aduse configurației sistemului.
Protecțiile de autenticitate ajută la evitarea posibilității ca software-ul sau hardware-ul rău intenționat să compromită un sistem de informații. În acest caz, un atacator folosește codul programului pentru a efectua funcții sau procese neautorizate. Codul poate fi sub formă de hardware sau firmware sau poate fi un script. În ambele cazuri, software-ul rău intenționat compromite funcționarea sistemului.
Directorul Central Intelligence a mandatat ca toate departamentele, agențiile, contractorii și guvernele aliate ale guvernului Statelor Unite să utilizeze aceste protecții. Aceasta include protecții de autentificare și actualizări de software antivirus. Acești pași vă ajută să vă asigurați că utilizatorii nu introduc cod rău intenționat într-un sistem.
Criptografia cu cheie publică oferă un nivel suplimentar de protecție rețelelor și software-ului. Criptografia cu chei publice folosește două chei legate în mod unic, cheile private și publice, pentru comunicare și autentificare sigure. Acest lucru protejează împotriva atacurilor și permite revocarea și distrugerea certificatelor și a cheilor publice.
Telefoanele de 900 MHz oferă puțin mai mult în ceea ce privește securitatea
900 MHz este o bandă de joasă frecvență în care semnalele telefonului celular revin unele pe altele. Acest lucru le permite să acopere o zonă mai largă. Este, de asemenea, un bun compromis între congestie și propagare. Deși nu va accepta microfoane fără fir de calitate profesională, ar trebui să accepte alte tipuri de dispozitive audio fără fir.
Spectrul de 900 MHz este mai puțin aglomerat decât celelalte două benzi. Aceasta înseamnă că nu este o sursă majoră de interferență. Aceasta înseamnă că telefoanele de 900 MHz pot fi mai sigure. De asemenea, sunt mai puțin predispuși la apeluri farse.
Telefoanele de 900 MHz sunt, de asemenea, o alegere bună dacă ești îngrijorat de confidențialitate. Aceste telefoane folosesc o antenă mai mică, de obicei șase inci, decât omologii lor. Modelele de 2,4 GHz sunt și mai mici și au o acoperire mai mare, mai ales în spații mici.
Cercetătorii de la Universitatea de Științe Medicale din Isfahan au dezvoltat un sistem de expunere RF-EMF care utilizează o celulă electromagnetică transversală gigahertz conectată la un telefon GSM 900 MHz prin intermediul unui card de modul de identitate a abonatului. Cercetătorii au testat acest sistem cu undă pătrată de 217 Hz modulată în impuls și semnale cu ciclu de lucru de 50%. Semnalele au fost verificate cu un osciloscop. Cercetătorii au testat, de asemenea, densitatea de putere a emisiei de 900 MHz a telefonului mobil cu un contor ElectroSmog, TES-92.