织梦CMS - 轻松建站从此开始!

武汉365助孕-武汉海外试管婴儿医院

当前位置: 主页 > 安全备孕 >

打开 /dev/kmem 这个系统虚存交换文件

时间:2019-10-10 00:27来源:未知 作者:admin 点击:
IDEA 是 PGP 密文实际上的加密算法,对于采用直接攻击法的解密者来说, IDEA 是 PGP密文的第一道防线。 那么对 IDEA 的直接攻击难度如何呢?我们知道 IDEA 的密匙空间(密匙长度)是 12
广告位API接口通信错误,查看德得广告获取帮助

  IDEA 是 PGP 密文实际上的加密算法,对于采用直接攻击法的解密者来说, IDEA 是 PGP密文的第一道防线。 那么对 IDEA 的直接攻击难度如何呢?我们知道 IDEA 的密匙空间(密匙长度)是 128位,用十进制表示所有可能的密匙个数将是一个天文数字: 340,282,366,920,938,463,463,374,607,431,768,211,456. 为了试探出一个特定的密匙, 平均要试探一半上面的可能性。 即使你用了十亿台每秒钟能够试探十亿个密匙的计算机, 所需的时间也比目前所知的宇宙的年龄要长, 而即使是在当代制造每秒试探十亿个密匙的计算机还是不可能的。 因此对 IDEA 进行明文攻击也是不可能的,更何...

  IDEA 是 PGP 密文实际上的加密算法,对于采用直接攻击法的解密者来说, IDEA 是 PGP密文的第一道防线。 那么对 IDEA 的直接攻击难度如何呢?我们知道 IDEA 的密匙空间(密匙长度)是 128位,用十进制表示所有可能的密匙个数将是一个天文数字: 340,282,366,920,938,463,463,374,607,431,768,211,456. 为了试探出一个特定的密匙, 平均要试探一半上面的可能性。 即使你用了十亿台每秒钟能够试探十亿个密匙的计算机, 所需的时间也比目前所知的宇宙的年龄要长, 而即使是在当代制造每秒试探十亿个密匙的计算机还是不可能的。 因此对 IDEA 进行明文攻击也是不可能的,更何况从 PGP 的原理看一个 IDEA 的密匙失密只会泄露一次加密的信息,对用户最重要的密匙 RSA 密匙对的保密性没有什么影响。 那么看来 IDEA 是没有什么问题了,因为你既不能从算法中找到漏洞又没法明文攻击。实际上呢?漏洞还是有的,大家知道 Netscape 的安全性风波吧,就是因为忽视了密匙随机生成的问题, Netscape 的随机密匙生成算法生成的密匙很有“规律” ,而且远远没有均布到整个密匙空间去,所以尽管 Netscape 的美国版采用 128bits 的密匙,还是被用很小的机时代价破掉了。那么 PGP 是不是也有这个毛病呢?我将在下面谈到随机数生成时再详细说,这里提到它是为了说明 PGP 各个部分之间的依存关系。 当有人发现 PGP 实际上不是一种“纯粹的” RSA 加密算法时,他们担心由于加密链中IDEA 的弱点而被攻破。实际上这是由于一种误解:他们认为公匙加密生来就比传统加密安全得多。实际上密码分析专家计算过, 穷举 128-bit IDEA 密匙和分解 3100-bitRSA 密匙的工作量相当,而实际上 1024-bit 的 RSA 密匙已被认为是机密级的,而且 1024-bit 的纯粹 RSA加密要比 128-bit 的 IDEA 加密要慢 4000 多倍。RSA 的长处在于它的易用性而不是它的坚固性,相反加密链的弱点不在 IDEA 上而是在 RSA 上。当然这只是相对而言,我们马上会看到 RSA 对直接攻击的抵御也是足够强的。 随便提一句,在 PGP 的未来版本中将提供密匙长度为 112-bit 的 Triple DES 加密算法作为用户选项。 56-bit 的标准 DES 密匙已经被证明是可以攻破的。 先看看 RSA 的基本原理,我们知道 RSA 的保密性基于一个数学假设: 对一个很大的合数进行质因数分解是不可能的。 RSA 用到的是两个非常大的质数的乘积,用目前的计算机水平是无法分解的。但是这说明不了什么,没有“证明” RSA 的安全性。这既不说明分解这个大数是攻击 RSA 唯一的(或者说是最佳的) 途径,也不能证明这种分解真的那么困难。RSA 有可能存在一些密码学方面的缺陷,随着数论的发展也许会找到一种耗时以多项式方式增长的分解算法。 不过目前这还只是展望, 甚至连发展的方向都还没有找到。 有三种事物的发展会威胁到 RSA 的安全性:分解技术、计算机能力的提高和计算机造价的降低。特别是第一条对 RSA 的威胁最大,因为只要大数分解的问题不解决,做乘法总是比分解因数快得多,计算机能力强大了尽可以加长密匙来防御,因为那时加密也会快得多的。 RSA 的密匙生成步骤可以分为七步: - 找到两个大质数 p,q - 做乘法 n=p*q - 选择一个数 e,满足 en 且与 (p-1)*(q-1) 互质 - 计算 d=e^-1 mod [(p-1)(q-1)] - e 就是公开指数, d 是私密指数 - 公匙就是 (n,e),私匙是 (n,d) - p 和 q 应该被销毁掉(PGP 为了用中国的同余理论加快加密运算保留了 p 和 q,不过它们是用 IDEA 加密过再存放的) 加密算法是这样的,把明文分成比 n 小的数据块用公开指数作乘方取模运算: c=m^e mod n (m 是明文块 (message),c 是密文块 (cipher)) 解密过程正相反,把密文数据块用私密指数作乘方取模运算: m=c^d mod n 攻击者有公匙,就是 e 和 n ,他想获得私匙,换句话就是 d 。对 n 进行因数分解来获得 p,q 从而算出 d 是最好的 RSA 攻击方法,直接穷举 d 或 推断 (p-1)(q-1) 都要慢许多。下面是几种因数分解的算法: - 试探除法:最老也是最笨的方法,穷举所有小于 sqrt(n) 的质数,耗时以指数率增长。 - 二次筛法 (QS):对 10^110 以内的数是最快的算法。 - MPQS:QS 的改进版本,要快一些。 - 分区筛法 (NFS):目前对大于 10^110 的数是最快的算法。 曾被用来成功地分解过第九费马数。 这些算法代表了人们对大数分解(也就是对 RSA 攻击)的探索历程。最好的算法具有超多项式率(次指数率)的时间复杂度, NFS 具有最接近于多项式率的表现。 大数分解仍然是困难的,可是随着数论和计算能力的发展,它变得容易了。 1977 年,Ron Rivest 说过分解一个 125 位的数需要花费 4*10^13 年。在 1994 年 RSA129 被分解了,花费了 5000 MIPS年 的机时,是利用 internet 上一些计算机的空闲 CPU 周期一共花了 8 个月完成的。1995 年,Blacknet 密匙被分解,用了几十台工作站和一台 MarPar,共用 400 MIPS年,历时 3 个月。随着时间的推移,可能被分解的密匙长度还会增加。下面的表格是常用的几种 PGP 密匙长度与它对应的 NFS 分解算法耗费的 MIPS年数。 密匙长 用 NFS 来分解的 MIPS年 数 ----------------------------------------------------------------- 512 30,000 768 200,000,000 1024 300,000,000,000 2048 300,000,000,000,000,000,000 下面一张表示用直接攻击方法耗时相当的对称式与非对称式加密对应密匙长度。 对称式 非对称式 ------------------------------------------------------------------ 56-bits 384-bits 64-bits 512-bits 80-bits 768-bits 112-bits 1792-bits 128-bits 2304-bits 分解过 Blacknet 密匙的四个人说过:“目前几乎可以肯定,拥有合适资源的组织可以破译 512-bits 的密匙。”这并不意味着有这么个组织认为值得动用如此之大的计算能力去破译别人的信息。话虽这么说,知道自己所用的加密体系可能会被攻破每个人都不会心安理得的。专家的建议是使用加密体系实现所提供的最大码长。如果哪一种实现不能提供足够的码长,最好不要用它。 RSA 的安全性依赖于大数分解的难度。因此 PGP 需要一些产生非常大的质数的方法。目前还没有一种迅捷的产生一个大质数的算法。因此, PGP 实际采用的方法是产生一个大奇数,然后测试它的质数性。顺便提一句,质数的个数是无穷的, 甚至它的分布密度也超出一般人的想象,数论给出的结论表明, n 以内的质数的个数趋近于 n/ln(n)。 为了测试一个数的质数性, 一个显而易见的方法是作试探除法, 将 n 用 2 到 sqrt(n)的每个整数来除。如果 n 是质数,所有这些数都不能整除它。 如果 n 是质数的话,这个算法的耗时是指数方式增长的,这对 PGP 需要测试的大数来说太不经济了。从这里也可以看出试探除法不是一条可行的 RSA 攻击道路。 PGP 实际采用的方法是对候选奇数做费马测试。费马测试并不能确定它是否质数,但通过费马测试以后的数不是质数的概率微乎其微。下面是费马测试的细节: - 待测奇数 n - 在质数集合中依次选取一个质数 b ,b = 2,3,5,7...... - 计算 w = b^(n-1) % n - 如果对于所有 b ,w 都为 1,n 很可能是质数。否则 n 一定是合数。 取前四个质数的测试称为四阶费马测试, PGP 采用的就是它。一阶测试误判的概率是 10^-13 ,二阶后是 10^-26 ,作完四阶测试后是 10^-52。而且它绝对不会漏掉一个质数。当然将合数误判为质数的可能性是存在的,这种能通过费马测试的合数被称为 Carmichael 数,象 561,1105,1729 等等。它们很稀少,在 10^9 范围内只有 255 个。 下面是几种针对 RSA 有效的攻击方法,它们实际上对 PGP 没有效力,因为它们攻击的是加密协议环节上的漏洞,而不是 RSA 本身的。从这些例子可以看到 PGP 是如何在实现上堵住这些漏洞的。 ● 选择密文攻击 由于 RSA 密文是通过公开渠道传播的,攻击者可以获取密文。我们假设攻击者为 A,密文收件人为 T,A 得到了发往 T 的一份密文 c,他想不通过分解质因数的方法得到明文。换句话说,他需要 m = c^d 。 为了恢复 m,他找一个随机数 r , r n,当然他有 T 的公匙(e,n)。他计算: x=r^e % n (用 T 的公匙加密 r) y=x*c % n (将临时密文 x 与 c 相乘) t=r^-1 % n A 知道 RSA 具有下面的一个特性: 如果 x=r^e % n ,那么 r=x^d % n 因此他想办法让 T 对 y 用 T 自己的私匙签名(实际上就是把 y 解密了),然后将结果 u=y^d % n 寄回给 A。A 只要简单地计算: m = t*u % n 上面结论的推导是这样的: t*u % n = (r^-1)*(y^d) & n = (r^-1)*(x^d)(c^d) % n = (c^d) % n = m 要防止这种攻击的办法就是不要对外来的随机信息签名,或者只对信息的 MD5 特征值签名。在这里就很容易明白为什么要强调 MD5 的单向性了,因为 MD5 的结果是不能预定的,就是说 A 难以凑出一份刚好能产生 y 这样的 MD5 特征值的明文来让 T 签名。 ● 过小的加密指数 e 看起来,e 是一个小数并不降低 RSA 的安全性。从计算速度考虑, e 越小越好。可是,当明文也是一个很小的数时就会出现问题。例如我们取 e=3 ,而且我们的明文 m 比 n 的三次方根要小,那么密文 c = m^e % n 就会等于 m^3。这样只要对密文开三次方就可以得 到明文。 PGP 对这个漏洞的处理是在明文上加上一个随机数, 这样保证 m n ,而且缺省的 e 值为 17,如果不行再用 19,23 等等。 ● RSA 的计时攻击法 这是一种另辟蹊径的方法。是由 Paul Kocher 发表的。大家可以发现, RSA 的基本运算是乘方取模,这种运算的特点是耗费时间精确取决于乘方次数。这样如果 A 能够监视到RSA 解密的过程,并对它计时,他就能算出 d 来。细节我就不复述了。我想说的是如何抵御它。Rivest 说,最简单的方法就是使 RSA 在基本运算上花费均等的时间,而与操作数无关。其次在加密前对数据做一个变换(花费恒定时间) ,在解密端做逆变换,这样总时间就不再依赖于操作数了。 至于 PGP 根本不用担心计时攻击,因为 PGP 采用了中国余数理论的方法加速了运算,同时也使耗时与操作数无关。 同时计时攻击对攻击者资源的要求太高, 实时监视加密过程不是任何人都可能做到的。 在这里提出这种攻击是因为: 虽然它目前还不实用,杀人回忆! 但从理论上是一个崭新的思路,值得注意。 ● 其他对 RSA 的攻击法 还有一些对 RSA 的攻击,象公共模数攻击。 它是指几个用户公用一个模数 n ,各自有自己的 e 和 d,在几个用户之间公用 n 会使攻击者能够不用分解 n 而恢复明文。但是 PGP是不会在用户之间公用模数的。 最后谈谈 RSA 密匙长度的问题,多长的密匙是安全的。专家指出,任何预言都是不理智的,就目前的计算机水平用 1024-bits 的密匙是安全的, 2048-bits 是绝对安全的。但是他们并不指望这个局面延续到下世纪,他们只是指出:如果 RSA 象有些人说的那样脆弱,就不可能从 1977 年一直保持到现在还没有被攻破。 MD5 是一种在 PGP 中被用来单向变换用户口令和对信息签名的单向散列算法。 一种单向散列的强度体现在它能把任意的输入随机化到什么程度并且能产生唯一的输出。对单向散列的直接攻击可以分为普通直接攻击和“生日”攻击。 ● 对 MD5 的普通直接攻击 所谓直接攻击又叫野蛮攻击。 攻击者为了找到一份和原始明文 m 散列结果相同的明文 m ,就是 H(m)=H(m) 。普通直接攻击,顾名思义就是穷举可能的明文去产生一个和 H(m) 相同的散列结果。对 MD5 来说散列结果为 128-bits,就是说如果攻击者有一台每秒尝试1,000,000,000 条明文的机器需要算约 10^22 年,同时兴许会同时发现 m 本身:))。 ● 对 MD5 的生日攻击 生日攻击实际上只是为了找到两条能产生同样散列结果的明文。 记得那个有名的概率生日问题吗?在 N 个人中至少有两个人生日相同的概率是多少?所谓生日攻击实际上只是用概率来指导散列冲突的发现,对于 MD5 来说如果尝试 2^64 条明文,那么它们之间至少有一对发生冲突的概率就是 50%。仅此而已,对当今的科技能力来说,它也是不可能的。一台上面谈到的机器平均需要运行 585 年才能找到一对,而且并不能马上变成实际的攻击成果。因为码长和速度的关系,对 crypt(3)的生日攻击就成功得多。 ● 其他对 MD5 的攻击 微分攻击被证明对 MD5 的一次循环是有效的,但对全部 4 次循环无效。(微分攻击是通过比较分析有特定区别的明文在通过加密后的变化传播情况来攻击加密体系的。 ) 有一种成功的 MD5 攻击,不过它是对 MD5 代码本身做了手脚,是一种 crack 而不是hack 更算不上 cryptanalysis 了。而且如果你做了 PGP 发行包的签名校验,是容易发现代码被替换过了的。 ● 口令长度和信息论 根据传统信息论,英语的每个 8-bits 字母的信息熵为 1.3bits。如果口令足够长, MD5的结果就会足够随机。对 128-bits 的 MD5 输出来说,一个长达 98 个字符的口令将给出一个随机的密匙。 (8/1.3)*(128/8) = 98.46 chars 可是谁会用一个象下面这样长的口令呢? 235 78 1.3 bits 的信息熵来自于英语语法的规律性这个事实,字母出现概率的不等造成了熵的减小。如果 26 个拉丁字母出现的概率均等,信息熵将会增至 log(26)/log(2) = 4.7 bits 这样一个随机密匙所需口令长度就减为 27.23 chars 了,如果再加上大小写和几个符号还可以减少。关于选择口令的问题可以参考任何关于安全性的书籍, 它们都适用,上面是关于 PGP 本身特色的部分。 PGP 使用两个伪随机数发生器( PRNG),一个是 ANSI X9.17 发生器,另一个是从用户击键的时间和序列中计算熵值从而引入随机性。 ANSI X9.17 PRNG 使用 IDEA 而不是 3DES来产生随机数种子。 Randseed.bin 文件最初是利用用户击键信息产生的, 每次加密前后都会引入新的随机数,而且随机数种子本身也是加密存放的。 ● ANSI X9.17 PRNG 官方发布的 ANSI X9.17 标准使用的是 Triple DES 作为内核,这个很容易改用 IDEA实现。 X9.17 需要 randseed.bin 中的 24 bytes 的随机数,PGP 把其他 384 bytes 用来存放其他信息。X19.7 工作过程大致如下: E() = IDEA 加密函数,使用一个可复用的密匙(使用明文产生) 。 T = 从 randseed.bin 文件中来的时间 V = 初始化向量 R = 生成的随机密匙(用来加密一次 PGP 明文) R = E[E(T) XOR V] 下一次的初始化向量计算如下: V = E[E(T) XOR R] ● 用户击键引入随机性 这是真正的随机数, 没有什么好说的, 只是尽量使击键无规则就行。 输入的熵越大输出的随机数的熵就越大。 ● X9.17 用 MD5 进行预洗 所谓“洗”就是指象洗牌一样把数据打乱,加密前叫预洗,加密后为下一次加密的准备 叫后洗。PGP 的日常随机数产生器 X19.7 是用明文的 MD5 值来预洗的,它基于攻击者不知道明文这样一个假设。 如果攻击者知道明文他就没有太大必要去攻击了, 当然也有这种可能,不过这只是会削弱一点 PRNG 的随机性罢了。下面我们将看到还有后洗操作。 ● randseed.bin 的后洗操作 后洗操作被认为是更安全的。更多的随机字节被用来重新初始化 randseed.bin 文件,它们被用当前的随机临时 PGP 密匙来加密。同样如果攻击者知道这个密匙,他就不用攻击 randseed.bin 文件,相反他更关心 randseed.bin 文件当前的状态,因为可能从中获得下次加密的部分信息。因此对 randseed.bin 文件的保护和公匙环及私匙环文件同样重要。当然,如果不是密码专家这些文件都给他也没事。 最简单的失密方式就是你让你的口令写在某处,又无法保证除你之外没有其他人能看到。如果别人得到你的口令和你的私匙文件,整个加密体系就无密可言了。 另一个古老的话题就是口令不要太简单,注意 PGP 用的是“口令” passphase ,而不是“密码”password,就是说可以在口令中包含多个词和空格。一个老谋深算的攻击者可能会用一本名言录来寻找你的口令。 因此为了得到好记又难猜的口令, 你可以生造一些句子或者找些非常生僻的文学篇章中的句子。 我个人推荐的办法是采用一句话中的首字母的序列, 然后在其中加入几个符号,如“.”,“-”,“;”等,长度最好大于等于 8 个字符,同时也可夹杂大小写。由于有被人在旁边窥探你的击键动作的可能, 最好不用空格键, 因为敲它的声音很特殊。同样,需要手指伸得很远的数字键也可不用。例如:从 “You cant get it without my passphase” 可以得到“ yCgi.wyp” 这个口令,用穷举法试探出这个口令的可能性微乎其微,因为它用到了大小写字母和符号。平均要试探约 50^8 次才可能成功,以 IDEA 的速度,这在一般大型计算机上也不是轻而易举的事。 因此短的口令只要足够随机, 一样很安全,而且输入口令时间越短,被窥探的可能也越小。 公匙的篡改和冒充可说是 PGP 的最大威胁,去医院查排卵怎么查,在《PGP 简介中》我已经讲得比较详细了,要点就是:当你用别人的公匙时, 确信它是直接从对方处得来或是由另一个可信的人签名认证过的。确信没有人可以篡改你自己的公匙环文件。 保持你对自己密匙环文件的物理控制权,尽量存放在自己的个人电脑里而不是一个远程的分时系统里。备份自己的密匙环文件。 一般的操作系统在删除文件时都并没有彻底删除文件的数据, 当你加密明文后将明文删除,可是没有从物理上把明文的数据清除。 一些有经验的攻击者可能从你的磁盘数据块中恢复明文。当然象碎纸机一样,也有从物理上销毁文件的办法, 它们是一些工具软件,如果没有,最简单的办法是用无用的信息将明文文件覆盖。在 PGP 后加上 -w 参数也可以达到这一目的。宝马。不过即使你覆盖了所有明文曾占用的磁盘空间,仍然会有微小的剩磁留在磁盘上,专用的设备可以恢复这些数据,只是一般人没有这个条件。 对于你使用的密匙环文件同样存在这个问题, 特别是私匙环文件, 直接关系到你的私匙的安全。因此除了你专用的个人电脑, 最好不要将密匙环拷入其他机器, 让它们留在软盘上或许是个安全的办法。 这是 PGP 所不能赋予你的。如果政府要调查你的话,它蛮可以直接去物理侵犯你的隐私,就象在水门事件中一样。而且这种攻击比密码学分析要便宜得多。 PGP 无法在一个不保密的环境中保护你的未加密的明文。当然物理安全性也包括对 PGP 数据的物理安全保护象防火、防水、防雷等等,可是这都不如防人来得难办。 PGP 最初是为 MS-DOS 设计的,它假设本身在用户的直接物理控制下。可是随着 PGP的普及,多用户系统上也出现了 PGP,这样暴露明文和密匙或口令的可能就增大了。例如:如果你在 Unix 系统下在 PGP 的命令行中使用自己的口令,其他用户将能用 ps 命令直接看到它。同样的问题在连上局域网的 MS-DOS 机器上也有。我并不是说在 Unix 上就不能用PGP,有人将 Unix 系统装在笔记本电脑上,你当然可以用 PGP 而不用担心其他用户。多用户系统也有安全的, 它们禁得起所有入侵者所能获得的手段的攻击, 或者是它的用户都是可以信赖的,要不就是根本没有感兴趣的入侵者。正如下面将要谈到的现实的 PGP 攻击中谈到的,在多用户系统中泄密的风险要大得多。对此 PGP 作者的建议是:尽量在一个孤立的单用户系统里使用 PGP,而且保证系统处于你的直接物理控制之下。 PGP 签名上的时间标戳是不可信的,因为任何想伪造一个“错误”的时戳的人都可以通过修改系统时间达到目的。 而在商业上又有这种利用 PGP 签名的时间来确认责任的需要,这样第三方的时间公证体系就被建立了。 很明显,只要公证方在邮件上签上标准的时间, 就解决了这个问题。 实际上这个问题对于手写的签名也存在, 签字时需要一个公证人, 用以证明签名的时间,数字签名也一样。 PGP 作者设想的模式是让第三方提供公证服务,服务器对每个送来的签名自动加上自己的签名后发回, 同时留下一份记录, 这份记录是公开的, 需要仲裁的人可以去查阅。 虽然攻击者无法阅读密文的真实内容, 但他至少可以通过观察邮件从哪儿来、 到哪儿去、邮件大小以及邮件发送的时间等等而获得一些有用的信息, 就象他可以查阅你的长途电话费单,但是他不知道你谈话的内容一样。这就叫流量分析。单独靠 PGP 是无法阻止流量分析的,借助一些网络通讯协议可以防止这些信息的暴露, 甚至可以采用另一些加密通讯体系的协助。 上面所说的都是一些对一般攻击者不可能或者太费事的攻击方法。 实际上有一些“可行的”PGP 攻击,它们不是攻击 PGP 密码体系本身(刚才的论述证明它是牢固的) ,而是 PGP的实现系统。 先看被动攻击: ● 击键窥探 一种非常有效的被动攻击方法; 简单地说就是记录用户的击键从中获得口令。 攻击者通过键盘记录器窥探用户的击键序列, 具体方法因不同系统而异。 在 DOS 下的 PGP 实现在这方面是最脆弱的,而且它拥有最多的键盘记录器程序。 而且攻击者甚至可以从网络上远程启动和停止记录器,在 DOS 下有些引导区病毒也可以完成这一工作。目前已经出现了至少一种 Windows 下的记录器,这就对基于 Windows 的 PGP 外壳产生了威胁。 对 UNIX 环境下的键盘记录有点复杂, 因为需要 root 权限,除非被攻击者是在 X-Windows 环境下输入口令的,X-Windows 下的记录器不用 root 权限。 防止这种攻击,一句话,对工作环境要仔细检查,同时作好私匙环文件的保存。 ● 电磁泄露窥探 这很好懂,任何计算机设备尤其是显示器都有电磁泄露, 通过合适的设备可以收到目标显示器上的信息,那么你的明文显示时就无密可言了。我这里有一个 FBI 通过类似装置监听到一个间谍的显示器和键盘信号的案例:他们通过偷偷设置在嫌疑犯计算机里的发射器,远程接收信号,然后通过 NSA 专用的 FFT 芯片去除噪音,完成了取证工作。射频信号大约22MHz,在接收端加上 27KHz 的水平同步信号和 59.94 Hz 的垂直同步信号就可以得到清晰的图象。至于键盘用的是串行单片机通讯接口,信号更容易稳定。 加装一个射频信号干扰器可以有效防止显示器信号泄露。 键盘信号传不远,只要没人在你计算机里安“耳朵”就不怕泄露。 ● 内存空间窥探 在 UNIX 这样的多用户系统中, 只要有合适的权限谁都可以检查机器的物理内存。 和分解一个巨大的合数相比,打开 /dev/kmem 这个系统虚存交换文件,找到用户的页面,直接读出 e,d 来不是省心得多吗? ● 磁盘缓存窥探 在 Windows 这样的多任务操作系统中,系统有把内存中的内容交换到磁盘的习惯,而且这些交换文件是对用户透明的。 更坏事的是,这些内容并不会很快被清除, 有可能在磁盘上保留很久。如果在网络环境中,可能连用户自己都感觉不到,就被人偷走了这些信息。 ● 报文嗅探 在网络环境下,信息是以报文的形式在线路中传输的。 如果你是通过网络远程使用 PGP,那么就有可能被人从报文传输途中监听到。 如果信息是以明文的形式存放在报文中你的口令也就被攻击者知道了。 使用一些加密联机的通讯程序, 象 SSH,DESlogin 或者干脆使用有加密性能的网络协议栈(点到点或端到端),可以防止网络嗅探的攻击。因为嗅探者要处理大量的信息,如果不是明文,他们一般没有兴趣去研究。

(责任编辑:admin)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
广告位API接口通信错误,查看德得广告获取帮助