SSL, güvenilmeyen ağlardaki iletişimi koruyan önemli bir güvenlik önlemidir. Bir bilgisayarla iletişim kurmak için SSL kullanmak, yetkisiz bir üçüncü tarafın iletişimlerinizi okumamasını sağlar. Ancak saldırganların SSL korumalı iletişimlere saldırmasının birkaç yolu vardır. Bu saldırılar pasif veya aktif olabilir ve çevrimiçi veya çevrimdışı gerçekleştirilebilir. Pasif saldırılarda saldırgan bir ağ segmentini dinler ve bu segmentte dolaşırken hassas bilgileri okumaya çalışır. Öte yandan aktif saldırılar, bir saldırganın bir istemci veya sunucunun kimliğine bürünmesini ve aktarım sırasındaki iletişimin içeriğini değiştirmesini içerir.

Diferansiyel kriptanalize dirençli DES
Her ne kadar DES diferansiyel kriptanalize karşı direnciyle bilinse de bu onun kırılamayacağı anlamına gelmiyor. Birkaç teorik saldırı var. En pratik olanı, doğru anahtarı bulana kadar her tuş kombinasyonunu denemeyi içeren kaba kuvvet saldırısıdır. Sonuçta bu, saldırganın şifrelenmiş verileri okumasına olanak tanır. Olası kombinasyonların sayısı anahtarın bit cinsinden boyutuna göre belirlenir. DES için anahtar boyutu 64 bittir. Kişisel bir bilgisayar DES’i birkaç gün içinde kırabilir. Bu nedenle DES güvenilirliğini ve kullanımını kaybetmeye başladı.
Diferansiyel kriptanaliz, çeşitli blok şifrelere saldırmak için kullanılabilecek teorik bir saldırıdır. IBM, DES’i bu tür saldırılara karşı dayanıklı olacak şekilde tasarladı. Şirketin yazılım mühendisleri saldırının farkındaydı ve kırılmayı zorlaştırmak için çalıştılar.
DES, diferansiyel kriptanalize direnecek şekilde tasarlandı. Ancak diğer çağdaş şifrelerin saldırıya karşı savunmasız olduğu ortaya çıktı. FEAL blok şifresi ilk hedeflerden biriydi. Dört turluk şifrelemeyi kırmak için sekiz seçilmiş düz metin gerekti.
Carleton Üniversitesi Bilgisayar Bilimleri Fakültesi’nden MJ Wiener tarafından 2001 yılında yayınlanan bir araştırma, DES’i diferansiyel kriptanalize dirençli kılan bazı özellikleri tanımladı. Bu özellikler, anahtar oluşturma sırasında kaydırılan bit sayısını içerir. DES anahtar programında düşük karmaşıklığa sahip ilgili anahtar saldırısı gerçekleştirilebilir ancak orijinal algoritmaya henüz herhangi bir saldırı gerçekleştirilmedi.
DES’in Avrupa’daki karşılığı olan IDEA algoritması, 1990 yılında Ascom ile İsviçre Federal Teknoloji Enstitüsü arasındaki bir araştırma projesinin parçası olarak Önerilen Şifreleme Standardı (PES) olarak tanıtıldı. 1991 yılında IPES olarak yeniden adlandırıldı. Bu algoritmalar dijital şifrelemede endüstri standardı haline geldi.
Orijinallik korumaları, kullanıcıların sistemlerle amaçlandığı şekilde iletişim kurmasını sağlar.
Orijinalliğin korunması, bilgi sistemlerinin bütünlüğünü sağlamanın anahtarıdır. Orijinallik korumaları; gizlilik, kullanılabilirlik ve geçerlilik gibi çeşitli özelliklere dayanır. Bu özellikler, hassas veya gizli bilgileri işleyenler de dahil olmak üzere bilgi sistemlerinin güvenliğinin sağlanması açısından önemlidir.
Yetkisiz kullanıcıların erişimini önlemek için genellikle orijinallik korumalarına ihtiyaç duyulur. Kimlik doğrulama korumaları, yetkili kullanıcıların verilere erişmesini ve bilgileri kontrol etmesini gerektirerek bu soruna karşı koruma sağlar. Ayrıca kullanıcıların kök kimlik doğrulayıcılarını başkalarıyla paylaşmamalarını da gerektirir. Son olarak, kullanıcıların IS’ye kaydolmasını ve sistem konfigürasyonunda herhangi bir değişiklik olması durumunda ISSO’yu bilgilendirmesini gerektirirler.
Orijinallik korumaları, kötü amaçlı yazılım veya donanımın bir bilgi sistemini tehlikeye sokma olasılığını önlemeye yardımcı olur. Bu durumda saldırgan, yetkisiz işlevleri veya işlemleri gerçekleştirmek için program kodunu kullanır. Kod, donanım veya ürün yazılımı biçiminde olabilir veya bir komut dosyası olabilir. Her iki durumda da, kötü amaçlı yazılım sistemin çalışmasını tehlikeye atar.
Merkezi İstihbarat Direktörü, tüm Amerika Birleşik Devletleri Hükümeti departmanlarının, kurumlarının, yüklenicilerinin ve müttefik hükümetlerin bu korumaları kullanmasını zorunlu kıldı. Buna kimlik doğrulama korumaları ve virüsten koruma yazılımı güncellemeleri de dahildir. Bu adımlar, kullanıcıların sisteme kötü amaçlı kod sokmamasını sağlamaya yardımcı olur.
Açık anahtar şifrelemesi, ağlara ve yazılıma ek bir koruma katmanı sağlar. Genel anahtar şifrelemesi, güvenli iletişim ve kimlik doğrulama için özel ve genel anahtarlar olmak üzere benzersiz şekilde bağlantılı iki anahtar kullanır. Bu, saldırılara karşı koruma sağlar ve sertifikaların ve genel anahtarların iptal edilmesine ve yok edilmesine olanak tanır.
900 MHz telefonlar güvenlik açısından biraz daha fazlasını sunuyor
900 MHz, cep telefonu sinyallerinin birbirlerinden yansıdığı düşük frekanslı bir banttır. Bu onların daha geniş bir alanı kapsamasını sağlar. Bu aynı zamanda tıkanıklık ve yayılma arasında iyi bir dengedir. Profesyonel düzeyde kablosuz mikrofonları desteklemese de diğer türdeki kablosuz ses aygıtlarını desteklemelidir.
900 MHz spektrumu diğer iki banda göre daha az kalabalıktır. Bu, önemli bir parazit kaynağı olmadığı anlamına gelir. Bu da 900 MHz telefonların daha güvenli olabileceği anlamına geliyor. Ayrıca aramalara şaka yapmaya daha az eğilimlidirler.
Gizlilik konusunda endişeleriniz varsa 900 MHz telefonlar da iyi bir seçimdir. Bu telefonlar, benzerlerine göre genellikle altı inçlik daha küçük bir anten kullanır. 2,4 GHz modeller daha da küçüktür ve özellikle küçük alanlarda daha fazla kapsama alanına sahiptir.
İsfahan Tıp Bilimleri Üniversitesi’ndeki araştırmacılar, abone kimlik modülü kartı aracılığıyla GSM 900 MHz telefona bağlanan gigahertz enine elektromanyetik hücreyi kullanan bir RF-EMF maruz kalma sistemi geliştirdiler. Araştırmacılar bu sistemi darbe modülasyonlu 217 Hz kare dalga ve %50 görev döngüsü sinyalleriyle test etti. Sinyaller bir osiloskop kullanılarak kontrol edildi. Araştırmacılar ayrıca 900 MHz cep telefonu emisyonunun güç yoğunluğunu bir ElectroSmog Ölçer olan TES-92 ile test ettiler.