چه چیزی می تواند UMF MitM'ed انجام دهد؟

گوگل در حال حاضر کلید Titan خود را به فروشگاه عمومی (البته از طریق لیست منتخب) منتشر کرده است. هنگامی که آنها برای اولین بار محصول خود را اعلام کردند، Yubico، رقیب اصلی خود، استفاده از بلوتوث را فریب داد:

ارائه گوگل شامل یک کلید قابل حمل بلوتوث (BLE) است. در حالیکه Yubico قبلا توسعه یک کلید امنیتی BLE را آغاز کرده بود و به کار استانداردهای BLE U2F کمک کرد، تصمیم گرفتیم محصول را راه اندازی نکنیم زیرا به استانداردهای ما برای امنیت، قابلیت استفاده و دوام نمی رسد. BLE سطح اطمینان امنیتی NFC و USB را فراهم نمی کند و نیاز به باتری و جفت شدن دارد که تجربه کاربر ضعیفی را ارائه می دهد.

این زمان ظهور پس از آشکار شدن یک نقص در پشته بلوتوث، یعنی آسیب پذیری Blueborne [19659004] با این حال، اگر U2F بر روی رمزنگاری کلید عمومی تکیه کند، مهم است که آیا کسی می تواند هر بخشی از تبادل داده را ببیند؟ من فکر کردم که بخشی از نقطه ی U2F بود.

  • من نگران یک ISP بد در ارتباط اتصالات HTTPS من نیستم؛ آیا می توانم در مورد یک متجاوز بد زمانی که از U2F بر روی بلوتوث استفاده می کنم نگران باشم؟

  • اگر نه، Yubico نگران مصالحه دستگاه U2F خود است، یا آنها فقط پرتاب ترس، عدم قطعیت و شک و تردید (AKA "FUD") در یک محصول رقیب؟

چه چیزی باید کنترل شود (و چرا باید مراقب باشید)؟

یک چکمه ترکیبی از اعداد و حروف است که برای چک کردن داده ها برای خطاها استفاده می شود. اگر قسمتی از یک فایل اصلی را می دانید، می توانید از یک ابزار چکشی برای تایید کپی خود یکسان استفاده کنید.

Checksums Explained

برای تولید یک چکمه، برنامه ای را اجرا می کنید که آن فایل را از طریق یک الگوریتم قرار می دهد. الگوریتم های معمولی شامل MD5، SHA-1، SHA-256 و SHA-512 می باشند.

الگوریتم از یک تابع هش رمزنگاری استفاده می کند که یک ورودی را دریافت می کند و یک رشته (دنباله ای از اعداد و حروف) یک ثابت طول فایل ورودی می تواند یک فایل کوچک 1 مگابایتی یا 4 گیگابایت فشرده باشد، اما در هر صورت، شما یک چکمه ای با طول یکسان خواهید داشت. Checksums همچنین ممکن است "هش" نامیده شود.

تغییرات کوچک در پرونده، کنترلهای بسیار متفاوت را جستجو می کنند. به عنوان مثال، ما دو فایل متنی متفاوتی را ایجاد کردیم که تقریبا یکسان است، اما یک نقطه علامت تعجب دارد که در آن دیگر دارای یک دوره است. پس از نصب ویندوز 10 ابزار Summation Summers بر روی آنها، ما شاهد کنترل های مختلفی بودیم. یک تفاوت کاراکتر در فایل اصلی، یک چکش بسیار متفاوت را جستجو می کند.

وقتی چک های مفید هستند

شما می توانید چک های استفاده کنید تا فایل ها و سایر داده ها را برای خطاهای ناشی از انتقال یا ذخیره سازی بررسی کنید. به عنوان مثال، ممکن است یک فایل به دلیل مسائل مربوط به شبکه به طور صحیح دانلود نشود یا مشکلات سختافزاری در فایلی که روی دیسک ایجاد کرده است باعث فساد شود.

اگر قسمتی از فایل اصلی را می دانید، می توانید یک چکمه یا ابزار هش کردن را اجرا کنید بر روی آن. اگر نتیجه ی چکم نتیجه یابی شود، شما می دانید که پرونده ی شما یکسان است.

کامپیوترها از تکنیک های چکشی به منظور بررسی داده ها برای مشکلات در پس زمینه استفاده می کنند، اما شما همچنین می توانید این کار را خودتان انجام دهید. به عنوان مثال، توزیعهای لینوکس اغلب کنترلهای کلی را ارائه می دهند تا بتوانید لینوکس خود را به درستی بارگیری کنید تا قبل از رایت آن به یک دیسک یا قرار دادن آن بر روی درایو USB درست کنید. شما همچنین می توانید از چکمه ها برای تأیید صحت هر نوع فایل دیگر از برنامه ها به اسناد و رسانه استفاده کنید. شما فقط باید بدانید قسمتی از فایل اصلی.

تفاوت بین MD5، SHA-1 و SHA-256 مبلغ چیست؟

چکمه ها یک راه مفید برای اطمینان از اینکه یک فایل خطایی ندارد . اگر یک خطای تصادفی به علت مشکلات دانلود یا مسائل مربوط به هارد درایو رخ دهد، چکش حاصل از آن متفاوت خواهد بود، حتی اگر این فقط یک خطای کوچک باشد.

با این وجود، این توابع هش رمزنگاری کامل نیستند. محققان امنیتی "برخورد" را با عملکرد MD5 و SHA-1 پیدا کرده اند. به عبارت دیگر، آنها دو فایل مختلف را که یک هش MD5 یا SHA-1 مشابه را تولید می کنند پیدا کرده اند اما متفاوت هستند.

این احتمالا از طریق احتمال تصادفی اتفاق نمی افتد، اما مهاجم می تواند از این تکنیک برای مخفی کردن یک فایل مخرب استفاده کند به عنوان یک فایل مشروع به همین دلیل شما نباید روی مبلغ MD5 یا SHA-1 تکیه کنید تا تأیید کنید که یک فایل معتبر است – فقط برای بررسی فساد.

هیچ گزارشی از برخورد یک SHA-256 وجود ندارد، به همین دلیل است که برنامه ها در حال حاضر به جای مبلغ MD5 و مبلغ SHA-1 مبلغ SHA-256 را ایجاد می کنند. الگوریتم SHA-256 یک الگوریتم قوی تر و ایمن تر است.

الگوریتم های مختلف چکشی نتیجه های مختلفی را تولید می کنند. یک پرونده حاوی چک های مختلف MD5، SHA-1، و SHA-256 خواهد بود. اگر فقط مبلغ MD5 یک فایل اصلی را می دانید، باید مبلغ MD5 کپی خود را برای بررسی اینکه آیا این یک بازی است، محاسبه کنید.

مرتبط شده است: چه چیزی پوشیده شده است؟ توضیحات

نحوه محاسبه چکشها

اگر شما می دانید چکمه یک فایل اصلی و می خواهید آن را بر روی کامپیوتر خود بررسی کنید، می توانید این کار را به راحتی انجام دهید. ویندوز، macOS و لینوکس دارای ابزارهای ساخته شده برای تولید چکمه ها هستند.

مرتبط با: MD5، SHA-1، SHA-256 Hashes و نحوه بررسی آنها چیست؟ [19659004] در ویندوز، فرمان Get-FileHash PowerShell محتوی چکش یک فایل است. برای استفاده از آن ابتدا PowerShell را باز کنید. در Windows 10، راست کلیک بر روی دکمه Start و انتخاب "Windows PowerShell". همچنین می توانید آن را با جستجو در منوی شروع برای PowerShell و کلیک بر روی میانبر "Windows PowerShell" راه اندازی کنید.

در سریع، نوع Get-FileHash و سپس نوار فضای خود را فشار دهید.

مسیر فایل مورد نظر برای محاسبه کنترلی را وارد کنید. یا برای ساده تر کردن موارد، پرونده را از یک پنجره File Explorer بر روی پنجره PowerShell بکشید تا مسیر خود را به طور خودکار پر کنید.

برای اجرای دستور، Enter را فشار دهید SHA-256 هش برای پرونده. بسته به حجم فایل و سرعت ذخیره سازی کامپیوتر شما، فرآیند ممکن است چند ثانیه طول بکشد.

اگر شما نیاز به نوع دیگری از چکمه دارید، گزینه مناسب -Allgorithm را به انتهای فرمان، مانند:

 Get-FileHash C:  path  to  file.iso -Allgorithm MD5 
 Get-FileHash C:  path  to  file.iso -Algorithm SHA1 

مقایسه محاسبه شده چکمه به اصل اول. شما نباید بیش از حد نزدیک نگاه کنید، زیرا تفاوت زیادی در چکمه وجود خواهد داشت، حتی اگر فقط در یک فایل پایه تفاوت کمی وجود داشته باشد.

اگر چکمم مطابقت داشته باشد، فایلها یکسان هستند . اگر نه، یک مشکل وجود دارد - شاید فایل خراب شده باشد، یا فقط دو فایل مختلف را مقایسه می کنید. اگر یک کپی از فایل را دانلود کرده اید و چکمه آن با آنچه که انتظار دارید مطابقت ندارد، سعی کنید دوباره فایل را دانلود کنید.

</p>
<pre>چه چیزی باید کنترل شود (و چرا باید مراقب باشید)؟<br />

مدتها قبل از دستیابی به بازیهای مجازی چیزی بود، Activision Mail Gamers؟

پاسخ: پچ

با ظهور شبکه های بازی های دیجیتالی مانند Xbox Live و Steam، سن پیشرفت های دیجیتال به طور کامل بر ما است. سالهاست که ما در تمام بازیهایی که از جدی بودن (مانند شکستن آستانه نمره بسیار بالا) تا احمق بودن (بسیاری از دستاوردهای درون جوک ها و اشاره های نجیبانه به بازی های دیگر) 19659003] هر چند حتی قبل از هر چیز حتی نزدیک به شبکه های بازی های مدرن و دستاوردهای دیجیتالی آنها، یک شرکت بازی دستاوردهای را در قالب … تکه ها به دست آورد. در اوائل دهه 1980، Activision یک سیستم آنالوگ بسیار عالی داشت: هنگامی که شما نمره بالا را به دست آوردید، می توانید یک عکس از صفحه تلویزیون خود بکشید و آن را برای تأیید به Activision ارسال کنید. به نوبه خود، آنها به شما یک پچ ژاکت ارسال می کنند. پچ دیده شده در اینجا برای امتیاز دادن حداقل 3800 امتیاز در بازی Starmaster ، اما همچنین تکه هایی برای تنیس، Pitfall!، فرمان Chopper و بیشتر وجود دارد. امروزه این تکه ها به شدت جمع آوری می شوند.

حسن نیت ارائه میدهد از سن اتاری

حذف – چه چیزی می تواند بهبود یابد؟ فایل های امن حذف شده

من اخیرا وارد مشکل کم و نیاز به مشاوره. به نظر می رسد ممکن است یک فایل غیر قانونی از یک شبکه P2P (به همراه 100 مورد از پرونده های قانونی دیگر) به طور غریزی دانلود کند. من مطمئنا از این نمی دانم و هیچ چیز مثل این را نمی دیدم (!).
البته من همیشه از Cyberscrub برای حذف فایل ها استفاده می کنم (7 + overwrite) و همچنین من گزینه فضای خالی را اجرا کردم (دوباره دوباره 7+ را باز کنید). بنابراین فایل (اگر آن وجود داشته باشد) به این ترتیب حذف شده است.
من نگران این هستم که یک فایل ممکن است در جایی دیگر ذخیره شده باشد، یا می تواند به نوعی با هم کنار بیاید.
همچنین من نگران این هستم که نام فایل ممکن است ذخیره شود و اگر اقدامات من حذف شود، کافی است.
از طریق P2P بود، بنابراین مطمئن هستم که مجبور نیستم نگران حافظه اینترنت باشم. اما در مورد سایر انبارها چیست؟
من همچنین به طور منظم از فعالیت cccleaner برای فعالیت اینترنت من استفاده می کنم، بیشتر امنیت بانکی و غیره آیا این ذخیره سازی پاک و چه در مورد ریز عکسها (؟؟).
من بیشتر در مورد بازیابی پرونده از طریق پزشکی قانونی بیشتر نگران هستم، هر چند من هرگز آن را دانلود و مشاهده نمی کنم.
هر گونه اطلاعات / مشاوره واقعا قدردانی خواهد شد به عنوان من نگرانی بیمار!

ویرایش نیز توسط پلیس گفته شده است که "آنها به تاریخ از تخلف از اطلاعات داده شده و پیدا کردن یک نام فایل مطابق با آنها که آنها به دنبال " این خوب نیست Cyberscrub فایل را حذف می کند و همچنین تاریخ ایجاد را تغییر می دهد، اندازه فایل را تغییر می دهد و غیره. بنابراین اگر درست باشد، آنها می گویند چگونه این اتفاق می افتد؟ کجا این اطلاعات از رایانه من آمده است؟ من نام کامل پرونده را خواسته ام و آنها یک خط خطی بلند گفتند که نام فایل ظاهرا شامل می شود. آنها این اطلاعات را از کجا دریافت کردند؟ من تنظیم می کنم؟