محاسبات قابل اعتماد – TPM – Device Softwareupdate – چه اتفاقی برای کلید مهر و موم من است؟

تصور کنید که یک دستگاه داشته باشد که دارای TPM (ماژول پلت فرم اعتماد شده) باشد. این TPM برای ذخیره کلید استفاده می شود. بعضی از این کلید ها محدود به محدودیت های PCR هستند، به این معنی که آنها فقط می توانند باز شوند، در صورتی که PCR ها دارای مقادیر خاصی هستند، یعنی مقادیری که در هنگام ایجاد کلید در TPM ایجاد شده اند. تا کنون خیلی خوب کار می کند

این دستگاه اجازه می دهد تا به روز رسانی نرم افزار از طریق USB. ممکن است این به روز رسانی های نرم افزاری حاوی یک BIOS کاملا جدید، هسته، سیستم عامل و غیره باشد، به این معنی که ارزش های PCR درون TPM با به روز رسانی نرم افزار جدید متفاوت خواهد بود. مشکل در حال حاضر این است که من نمی توانم از کلید مهر و موم شده دیگر استفاده کنم به عنوان مقادیر PCR با آنها انتظار نمی رود. آیا هیچ راهی برای ذخیره کلید مهر و موم وجود ندارد و آن را به نرم افزار دستگاه جدید متصل کنید؟

Binance سکه قیمت رشد پیوسته به عنوان قیمت Bitcoin CZ بدست می آورد اعتماد کیف پول

چرخش زیر دلار 8.000 روز سه شنبه برای دومین بار در روز به عنوان هر چند سهم خود از بازار کل cryptocurrency به ارزش یورو سالانه به عنوان altcoins و نشانه ریختن افزایش یافت ترکیب 10 میلیارد دلار ارزش.

بروز رسانی BTC/USD پس از تحکیم برای بسیاری از تعطیلات آخر هفته، قیمت bitcoin در هر یک از جلسات دو شدت پایین وضع روانیش. روز سه شنبه، قیمت 4% به کم نزدیک $7.777، با توجه به Bitfinex سقوط کرد. قیمت آخرین نزدیکی $7.836 معلق در هوا دیده می شد.

کاهش آخرین سوم آن نوع رفتن به جمعه وقتی قیمت زیر $8.000 اول آغشته است. در هر یک از قطره قبلی bitcoin سرعت آن جای پا بالا دلار 8.000 را به دست آورد. کشمکش دائمی بین گاو و خرس می تواند نشانه ای که کوتاه مدت حرکت صعودی در حال کمرنگ شدن است.

Hacked قبلا گزارش قیمت bitcoin میانگین متحرک 200 روزه به عنوان test مقاومت مهم بعدی eyeing بود. با آخرین برگشت bitcoin، هم eyeing پشتیبانی در میانگین متحرک 100 روز که در حال حاضر زیر $7.600 واقع شده است.

که گفت: حجم تجارت کلی در محدوده مطلوب برای تجمع به ظهور در منظور نسبتا کوتاه هستند. بیش از 5.2 تریلیون دلار در معاملات BTC روز سه شنبه با توجه به CoinMarketCap انجام شد. که بسیار بالاتر از حداقل 4 میلیارد دلار است که به طور کلی با قیمت rebounding در ارتباط است.

Cryptocurrency بازار تحت فشار

از نظر ارزش بازار تجارت cryptocurrencies به عنوان یک کل در پایین ترین سطح خود در 10 روز. ارزش بازار ترکیب آنها در حال حاضر مجموعه به آن 279 میلیارد دلار، داشتن 14 میلیارد دلار از دوشنبه سطح کاهش یافته است.

میان سکه بالا 100 تنها دو در قلمرو مثبت معامله شدند. میان رشته، قیمت EOS را به عنوان بزرگترین بازنده سقوط بیش از 10 ٪ به $7.30 پدید آمده است. XLM ستاره ای که در حال حاضر ششمین توسط بازار درپوش قرار گرفت, 8.5 درصد به $0.272 کرد. Cardano را ADA سکه پایین 9.7% در 0.142 دلار بود.

Ethereum bitcoin XRP موج دار شدن و پول نقد قرار گرفت nos. 2-4 را توسط بازار درپوش ترتيب-بین 3.6 درصد و 5/5 درصد سقوط کرد.

Bitcoin است سهم بازار کل cryptocurrency باقی مانده است که بالاترین سطح آن در بیش از هفت ماه. روز سه شنبه شاخص تسلط bitcoin اصطلاح 48.2% با توجه به CoinMarketCap رسید. این نشان می دهد بیشتر معامله گران پرکردن در حال چرخش از altcoins و به bitcoin با توجه به ثبات آن درک شده نسبت به همسالان خود.

هر چند زمان کمی خاموش شده است، هک شما پيش بيني شده در هفته گذشته که bitcoin می صورت موج تازه ‘فروش’ منجر به انقضای قرارداد آتی ژوئیه. قرارداد آخرین روز جمعه با حل و فصل انتظار می رود برای چهارشنبه منقضی شده.

سلب مسئولیت: نویسنده صاحب bitcoin، Ethereum و دیگر cryptocurrencies. او موقعیت سرمایه گذاری در سکه های اما شرکت در کوتاه مدت و یا معامله در روز.

تصویر ویژه نیت Shutterstock.

فیلترشکن پرسرعت

زیرساخت کلید عمومی – چه اتفاقی خواهد افتاد اگر کلید خصوصی من در وب اعتماد به سرقت رفته باشد؟

شما می توانید گواهی لغو را منتشر کنید. در حالت ایدهآل، باید یک گواهی لغو ایجاد کنید در حالی که شما جفت کلید را تولید کرده اید، بنابراین هنوز می توانید لغو کنید حتی اگر بعدها دسترسی به کلید خصوصی را از دست بدهید. اگر نه، شما می توانید گواهی لغو را تا زمانی که به کلید خصوصی دسترسی داشته باشید، تولید کنید.

هنگامی که یک گواهی لغو را منتشر می کنید، کاربران مجبورند گواهی لغو را قبل از اینکه متوجه شوند کلید شما دیگر نباید اعتماد به نفس آنها می توانند این کار را با همگام سازی کلید های جاسازی شده با سرور اصلی که در آن گواهی لغو خود را منتشر کرده اید، انجام دهید.

اینترنت نمی تواند اعتماد شود – Beamsplitters، Backdoors، و وعده های شکسته


همه ما می دانیم که اینترنت یک مکان امن و پایدار نیست. با دستاوردهای فوق العاده در به اشتراک گذاری اطلاعات و راحتی که اینترنت به ارمغان می آورد، فرصت هایی برای بهره برداری فراهم می شود. تقلب، آزار و اذیت، نظارت، سانسور، دستکاری اجتماعی و سیاسی، جاسوسی صنعتی و سیاسی، سرقت اطلاعات و تبعیض در یکی از بزرگترین ابزارهایی که تا کنون بوسیله انسان ساخته شده است، نگه داشته شده است.

طراحی و چالش های پیش رو که مهندسان سراسر جهان باید تصور کنند راه خود را از دست می دهند. من به شدت بر تجهیزات شبکه تمرکز می کنم، اما این مشکل به مراتب فراتر از این افق است. رایانه های شخصی، دستگاه های موبایل، سیستم های صنعتی، ابر و پایگاه های داده در سراسر جهان با مسائل جدی مواجه هستند که فراتر از محدوده این نوشتار است.

تاریخچه کمی:

با توجه به رشد اینترنت در دهه های 80 و 90، برخی از شرکت ها به عنوان رهبران بازار در حوزه های خاص خود به سمت بالا رفته اند. سیستم های سیسکو پادشاه شبکه هستند، اگرچه رهبری آنها در شبکه های بی سیم، سوئیچینگ، مسیریابی و فایروال در طول زمان کاهش می یابد. Juniper، Arista، Huawei و تعدادی دیگر از رقبای کوچک و متوسط ​​به افزایش تسلط سیسکو بر عملکرد اصلی اینترنت کمک کرده است.

من در اینجا درباره سیسکو صحبت خواهم کرد زیرا آنها رهبران بازار هستند. این مسئله به هر یک از رقبای خود نیز بستگی دارد.

موقعیت سیسکو در بحث رمزگذاری:

سیسکو قابلیت های نظارت را مستقیما به سخت افزار آن، که آن را "Intercept قانونی" می نامد، طراحی می کند. ایده این است که یک شرکت با استفاده از تجهیزات سیسکو می تواند دسترسی به اجرای قانون را به انجام تحقیقات، احتمالا با برخی از فرایندهای قانونی و یک حکم دادگاه. در اینجا برخی از اسناد در مورد چگونگی راه اندازی Intercept قانونی در تجهیزات سیسکو شما ارائه شده است. اطلاعات بیشتر

و برخی از اطلاعات در مورد آنچه که Intercept حقوقی در واقع انجام می دهد:

شما متوجه خواهید شد که زبان در مستندات بارها و بارها با مشکل مواجه است. مصادره قانونی در نظر گرفته شده است که توسط اعضای قانون یا مقامات دولتی که دارای پایه قانونی برای انجام نظارت هستند استفاده شود. همانطور که با همه چیز در دنیای رایانه، ساختن مفروضات درباره اینکه چگونه کاربران به سیستم شما دسترسی پیدا می کنند، منجر به مشکالت می شود.

مشکل شماره 1: دسترسی محدود به هیچ شیوه ای معقول نیست

هر کسی که دسترسی داشته باشد می داند که چگونه راه حل قانونی می تواند مردم را در شبکه خود نگه دارد. هیچ کنترل، سیستم گواهی یا سایر محدودیت ها برای جلوگیری از دسترسی وجود ندارد.

مشکل 2: بیش از 150 خطای امنیتی که می توانند به هکرها دسترسی داشته باشند

در اینجا لیستی از مشکلات امنیتی برای IOS سیسکو است. نادیده گرفتن DoS به دلیل آنکه در واقع به کسی دسترسی ندارد، لیستی طولانی از مسائل جدی وجود دارد که شامل جواهرات مانند:

کاربران از راه دور می توانند با استفاده از نام کاربری و رمز عبور سخت افزاری به روتر با قدرت کامل مدیر وارد شوند. [19659002] کاربران از راه دور می توانند به روتر با دسترسی محدود با نام کاربری و رمز عبور سخت افزاری وارد شوند، اما پس از آن می تواند دسترسی به قدرت کامل مدیر را افزایش دهد.

کاربران از راه دور می توانند تمام ترافیک را از طریق SNMP گوش فرا دهند (توجه داشته باشید: SNMP چیزی است که مورد استفاده قرار می گیرد برای ارتباط همه اطلاعات مربوط به حقوقی قانونی)

در کل، 5 نکته مهم کنترل کامل در IOS سیسکو فقط در نیمه اول سال 2018 وجود دارد.

این چیزی است که اضافه می کند این است که آژانس های مخفی روز به روز دنده ای که اینترنت را قدرتمند می کند. شما همچنین مشکلی جدی با سایر مارک های اصلی تجهیزات شبکه خواهید داشت.

این مشکلات را چگونه مورد سوء استفاده قرار می گیرید؟

این بستگی به این دارد که مهاجم شما چه می خواهد. NSA (و احتمالا دیگران) به ترافیک BGP دست زده اند تا اطلاعات را دستکاری و دستکاری کنند. همچنین ایمن است که فرض کنیم که با این نوع معایب جدی در اختیار آنها قرار بگیرد، میتواند هر طرف دیگری را که میخواهند کنترل کند. ما همچنین می دانیم که NSA ذخیره ابرداده اهداف برای نظارت بر فعالیت های خود را ذخیره می کند و حتی داده های رمزگذاری شده را از وب سایت های https و سرویس های رمزگذاری شده به پایان رسانده با امید به وجود آمدن تکنولوژی برای شکستن رمزگذاری در یک بعد از آن

چی می توانیم انجام دهیم؟

این یک مسیر طولانی و بی روح است. سیستم عامل های روتر باید منبع باز باشند. این تنها راه است که شما می توانید بررسی مجدد کد را فعال کنید و اجازه دهید عمومی (و مشتریان شرکت) تأیید کند که نرم افزاری که تجهیزات خود را ایمن نگه می دارد و کاربر ناقص نمی تواند با دستگاه خود وارد شود [19459002[user:cisco
pass:

… و دسترسی مدیر به سیستم های اصلی شبکه خود را دریافت می کنند.

نور ارائه شده توسط نرم افزار باز کردن نرم افزار بلافاصله امکان از این نوع معایب را از بروز رسانی حذف می کند. این به اطمینان جهان اطمینان می دهد که این سیستم ها قابل اعتماد هستند.

حتی اگر ما مجبور به انتقال به رایانه های شخصی برای ارائه خدمات شبکه ای مانند تجهیزات سیسکو و جنرال موتورز باشیم، این رایانه های شخصی بر روی سیستم عامل بسته باقی می ماند که قابل اعتماد نیست. اینتل موتور مدیریت و پردازنده پردازشگر پلتفرم AMD هر دو جعبه سیاه با بالاترین سطح دسترسی امنیتی به یک کامپیوتر است و توانایی برقراری ارتباط در شبکه های بدون سیستم عامل حتی بر روی کامپیوتر نصب شده است. در مورد اینتل مدیریت موتور، حتی می تواند کار کند در حالی که کامپیوتر خاموش شده است اگر آن را وصل است. تحقیقات گسترده ای را که آیا آیا اینتل ME می تواند به طور کامل برداشته شده است، اما تا کنون ما تنها می توانید آن را غیر فعال کنید.

تا روزی می رسد که ما می توانیم یکبار دیگر به کامپیوترها و شبکه هایمان اعتماد کنیم، ما باید رمزگذاری رمزگذاری را رمزگذاری کنیم. استفاده از ارائه دهنده مجاز معتبر VPN صفحات وب که https نیستند را مشاهده نکنید (اجازه دهید رمزگذاری این کار را آسان کرده باشد و دیگر هیچ اتهام دیگری وجود ندارد). پیام ها و ایمیل هایتان را رمزگذاری کنید و به تجهیزاتی که بین شما و شخصی که با آن ارتباط برقرار می کنید اعتماد نکنید.

درباره Derek Zimmer

Derek رمزگشایی، متخصص امنیت و فعال در حریم خصوصی است. او دارای دوازده سال تجربه امنیتی و شش سال تجربه در طراحی و اجرای سیستم های حریم خصوصی است. وی تأسیس صندوق بهبود فناوری متن باز (OSTIF) را به منظور ایجاد و بهبود راه حل های امنیتی منبع باز از طریق حسابرسی، رفع مشکلات و جمع آوری و مدیریت منابع تأسیس کرد.

 VPN Service "title =" VPN Service "/>
   </div>
<p><a href=

مجوز گواهی – MITM بیش از TLS اعتماد از طریق همگرایی

من برخی از مزایای بزرگ (هم اکنون قدیمی) Moxie's Convergence یا چشم انداز CM را می بینم. با این حال، چگونه آنها با حمله یک MITM در راه مشترک شبکه هر دو مشتری و دفتر اسناد رسمی در راه به سرور نشسته؟ هر دو دفتر اسناد رسمی و مشتری همان گواهی جعلی را می بینند و به درستی اعتبار خواهند یافت.

بله، متخلفان مختلف در مکان های مختلف هستند، اما اگر همه آنها باید از یک مسیر مشترک شبکه عبور کنند؟ (به عنوان مثال دیوار بزرگ چین)