/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Kommentarer til vnc krypterings plugin
Fra : Uffe S. Callesen


Dato : 09-01-06 17:50

Nogen (måske Hr. Dupont) som vil knytte en kommentar til nedenstående:

http://msrc4plugin.home.comcast.net/overview.html

Jeg formoder at kryptering med en algoritme helt tilbage fra win95
dagene er stort set spild af clock cycles ??

--
Mail mig på uffe <elefantnæseA> skelmose <prik> dk

 
 
Ukendt (10-01-2006)
Kommentar
Fra : Ukendt


Dato : 10-01-06 00:25

"Uffe S. Callesen" wrote:
>
> Nogen (måske Hr. Dupont) som vil knytte en kommentar til nedenstående:
>
> http://msrc4plugin.home.comcast.net/overview.html
>
> Jeg formoder at kryptering med en algoritme helt tilbage fra win95
> dagene er stort set spild af clock cycles ??

Det lyder som om der er tale om en RC4 kryptering. RC4 er en
stream cipher, og dem ved jeg ikke lige så meget om, som jeg
gør om block ciphers. At det er en stream cipher betyder, at
man behøver ikke spekulere helt så meget over hvilken mode of
operation, der anvendes. I mange tilfælde anvendes en block
cipher med en mode of operation, der får den til at fungerer
som en stream cipher. Og en forkert designet mode har ført
til svagheder.

Det betyder nu ikke, at RC4 er nogen garanti for sikkerhed.
Også RC4 kan bruges forkert. Det er så vidt jeg har forstået
den primære årsag til, at WEP f.eks. er svagt. RC4 har den
ikke helt almindelige egenskab, at den kan anvendes med en
variabel nøglelængde. Men til gengæld må man aldrig anvende
samme nøgle mere end en gang. Derfor gør man ofte det, at
man sætter en fast nøgle sammen med et IV, der varierer fra
gang til gang hvorved man får en længere nøgle, der så bruges
til RC4. For korte IV er så vidt jeg ved årsagen til, at WEP
kan brydes så hurtigt.

Selv en korrekt anvendt RC4 er desværre ikke helt så sikker,
som den burde være. I princippet skulle RC4 generere en
pseudotilfældig bitstreng. Men der er fundet distinguishers,
der kan se forskel på en RC4 nøglestream og en tilfældig
bitstrøm.

Ifølge Wikipedia kræver den bedst kendte distinguisher kun
1GB data. Men ifølge en article fra Proceedings til Eurocrypt
2005 kan det gøres endnu bedre med under 100MB. Wikipedia
nævner også et andet angreb, nemlig at starten af nøglestreamen
kan bruges til at udlede oplysninger om nøglen.

Det betyder ikke, at RC4 nødvendigvis er totalt spild. Men
hvis har noget valg, så bør man bruge en bedre cipher. Og hvis
man er nødt til at bruge RC4, så bør man nok ikke bruge samme
nøgle til mere end nogle få MB. Det ser dog ikke ud til at være
nemt at skifte nøgle med det plugin.

Udover krypteringen skal man så også være opmærksom på
integriteten. En anden af svaghederne ved WEP var, at det
eneste, der var gjort for integriteten var et 32 bits CRC. Det
er alt for lidt til at sikre integritet. Og CRC er ikke nogen
specielt stærk algoritme, så den giver nok langt under 32 bits
sikkerhed.

Man kan lave beviselig sikker integritet. Men det kræver at man
enten har en ny nøgle til hver besked eller en sikker kryptering.
Men i modsætning til kryptering, så kræver integriteten kun en
meget lille nøgle for at opnå beviselig sikkerhed. Siden du
linkede til siger vist ikke noget om, hvad de har gjort for
integriteten.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Uffe S. Callesen (10-01-2006)
Kommentar
Fra : Uffe S. Callesen


Dato : 10-01-06 09:25

Tak for svar Kasper - den korte udgave er altså at krypteringen ikke er
god nok til andet end privat brug.

Jeg vil se på nogen ultravnc + stunnel istedet.

--
Mail mig på uffe <snabelA> skelmose <prik> dk

Ukendt (10-01-2006)
Kommentar
Fra : Ukendt


Dato : 10-01-06 11:42

"Uffe S. Callesen" wrote:
>
> Tak for svar Kasper - den korte udgave er altså at krypteringen ikke er
> god nok til andet end privat brug.
>
> Jeg vil se på nogen ultravnc + stunnel istedet.

Jeg plejer selv at bruge ssh og portforwarding. Har stunnel nogle
praktiske features, som jeg ikke får med ssh og portforwarding?

Så vidt jeg kan se giver begge mulighed for at vælge hvilken
cipher man vil bruge. Men hvad med valg af MAC til at sikre
integritet? Det står der ikke noget om på stunnel man siden på
mit system.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408924
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste