Перейти к содержанию
Admin

В Windows Vista нашли шпионский модуль

Рекомендуемые сообщения

Эксперты подозревают, что один из алгоритмов в новой версии Windows Vista был создан по указанию спецслужб США.

 

В новейшую версию операционной системы Windows Vista, в ее первый пакет обновлений, будет включен генератор псевдослучайных чисел со странным алгоритмом. По мнению некоторых экспертов, данный модуль стандартизирован по указанию спецслужб США и имеет «черную дверь», позволяющую «заинтересованным лицам» получать доступ к ценной информации пользователя.

 

Алгоритм под кодовым названием Dual_EC_DRBG вошел, как опция в пакет обновления Service Pack 1 операционной системы Windows Vista. По умолчанию в Vista SP1 используется другой алгоритм - CTR_DBG, основанный на AES. Релиз-кандидат пакета доступен для загрузки уже несколько дней.

 

О своих плохих подозрениях относительно Dual_EC_DRBG ранее заявляли несколько криптоаналитиков. Известный эксперт по безопасности Брюс Шнейер указывал на то, что спецслужбы США непосредственно вовлечены в установление криптографических стандартов страны. По его словам, именно Агентство национальной безопасности предложило сделать Dual_EC_DRBG национальным стандартом, несмотря на его низкую производительность, что и было реализовано американским Национальным институтом стандартов и технологий.

 

via vz.ru

Вот еще по теме:

С Service Pack 1 для Windows Vista, Microsoft добавила генератор случайных чисел Dual_EC_DRBG. В стандарте «Special Publication 800-90», опубликованном Национальным институтом стандартов и технологий (National Institute for Standards und Technology, NIST), рассматривается вопрос обхода системы аутентификации. Программисты могут получить доступ к новому генератору случайных чисел посредством программного интерфейса. Эксперт ИБ Брюс Шнайер (Bruce Schneier) высказывается резко против использования Dual_EC_DRBG и подозревает, что алгоритм может владеть «лазейку» для обхода системы аутентификации.

 

Эксперты Нильс Фергюсон (Nils Ferguson) и Дэн Шумоу (Dan Shumow) на конференции Crypto 2007 рассказывали об уязвимости применяемого Microsoft алгоритма, пишет Heise Security. Он основан на эллиптических кривых, описывающихся при помощи набора констант. Не совсем ясен способ получения констант. Аналитики показали, что они должны быть связаны с неизвестным «вторичным» набором цифр. Этот «вторичный» ряд может служить своего рода ключом для взлома генератора случайных чисел.

 

Источник: CNews

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

×
Рейтинг@Mail.ru