19 Sierpień 2017 18:56:07
Nawigacja
· Strona Główna
· Galeria
· Forum
· Linki

· Tomato by Shibby

· Wiki-OpenWrt
· Wiki-DD-WRT
· Emulatory sprzętu

Darowizna
Ostatnio na forum
Najnowsze tematy
· router z tomato i dy...
· Linksys EA3200 i pro...
· RT-N18U - tomato na ...
· Samsung klima tomato
· [S] Laptop ASUS R500...
· Tomato - bugi/proble...
· LACP, czyli Link Agg...
· Instalacja Newcs na ...
· (RT-AC66U) 1.28.0000...
· Jak ustawić Tomato d...
· [MOD] Tomato by shibby
· [MOD] Tomato by kille72
· Netgear R6400 - tańs...
· netiaspot + Linksys ...
· [S] Asus RT-AC56U
· VLAN VID 102 Dla GPON
· OptWare - co to jest...
· Tomato upgrade z 1.1...
· Skrypt w zakładce fi...
· WNR3500L v2 + zyxel ...
Najciekawsze tematy
· [MOD] Tomato by s... [13504]
· Tomato - bugi/pro... [944]
· [MOD] Tomato by k... [653]
· OptWare - co to j... [527]
· Netgear R6400 - t... [85]
· Jak ustawić Tomat... [35]
· Instalacja Newcs ... [8]
· Skrypt w zakładce... [8]
· Linksys EA3200 i ... [5]
· RT-N18U - tomato ... [3]
· Samsung klima tomato [3]
· netiaspot + Links... [3]
· VLAN VID 102 Dla ... [3]
· [S] Laptop ASUS R... [2]
· LACP, czyli Link ... [2]
· Tomato upgrade z ... [2]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
41% [123 głosy]

Broadcom ARM
Broadcom ARM
49% [147 głosów]

Atheros
Atheros
6% [17 głosów]

Marvell
Marvell
1% [4 głosy]

Ralink
Ralink
0% [1 głos]

Intel/AMD/VIA
Intel/AMD/VIA
1% [3 głosy]

Żaden z powyższych
Żaden z powyższych
3% [8 głosów]

Ogółem głosów: 303
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38

Archiwum ankiet
Reklama
Twoje IP
107.22.61.174
Reklama
Algorytm SHA-1 praktycznie złamany
NewsyTo pierwsza, nie teoretyczna, a rzeczywista prezentacja złamania algorytmu SHA-1, która jest sygnałem, że tak szybko jak to tylko możliwe należy zaprzestać korzystania z jego funkcji.

SHA-1 (Secure Hash Algorithm 1) powstał w 1995 roku i do chwili obecnej jest wciąż często wykorzystywany przez różnego rodzaju oprogramowanie. Pierwsze sygnały, że teoretycznie jest on podatny na złamanie pojawiły w 2005 roku.

Algorytm tworzy ciąg znaków alfanumerycznych będących kryptograficznym obrazem pliku lub zbioru danych. Pełni on rolę cyfrowego podpisu, który był uważany za unikalny i odporny na ataki wykorzystujące inżynierię odwrotną (non-reversible).

Kto może złamać mechanizmy szyfrowania oparte na SHA-1

Złamanie SHA-1 wymaga na razie ogromnej mocy obliczeniowej, która nie jest dostępna dla większości cyberprzestępców, ale już obecnie istnieje możliwość, że mechanizmy łamania zabezpieczeń zostaną wykorzystane przez agencje rządowe wielu państw lub inne organizacje dysponujące dostępem do dużych mocy obliczeniowych.

Teoretyczne analizy dotyczące możliwości złamania SHA-1 są prowadzone od dawna. W 2012 roku koszty przeprowadzenia ataku przy wykorzystaniu chmurowych systemów obliczeniowych były szacowane przez ekspertów ds. technologii kryptograficznych na 700 tys. USD i przewidywano, że do 2018 roku powinny obniżyć się do poziomu 173 tys. USD. Ale już w 2015 roku zaprezentowano nową metodę łamania SHA-1, która pozwala na kolejne znaczące obniżenie kosztów ataku. Została ona przedstawiona przez grupę naukowców z ośrodków badawczych CWI (Centrum Wiskunde and Informatica) w Holandii, NTU (Nanyang Technological University) z Singapuru oraz francuskiego Inria.

Obecnie, do praktycznego złamania SHA-1 naukowcy z CWI wykorzystali moc obliczeniową udostępnioną przez Google, a dokładniej przez chmurową infrastrukturę obsługującą m.in. usługi Google Photo i Google Cloud, a także mechanizmy sztucznej inteligencji rozwijane w ramach programu Alphabet AlphaGo. Według przedstawicieli Google, był to jeden z największych programów obliczeniowych w historii. Dla porównania, jego realizacja przy wykorzystaniu typowego, pojedynczego procesora trwałaby 6500 lat.

Kod wykorzystany do przeprowadzenia ataku na SHA-1 ma zostać opublikowany za ok. 3 miesiące, a więcej szczegółowych informacji można znaleźć na specjalnej stronie SHAttered poświęconej temu tematowi lub opublikowanym przez naukowców dokumencie "The first collision for full SHA-1".

Mimo, że praktyczne wykorzystanie tej metody przez cyberprzestępców to perspektywa przynajmniej kilku lat, ale dla praktyków zajmujących się bezpieczeństwem w firmach, jest to wyraźny sygnał, że trzeba zacząć poważnie myśleć o zastąpieniu oprogramowania wykorzystującego algorytm SHA-1 przez nowsze i bardziej bezpieczne mechanizmy szyfrowania takie, jak choćby SHA-3 lub SHA-256.

Nadszedł czas na poważne potraktowanie ostrzeżeń

NIST (National Institute of Standards and Technology) zakazał stosowania SHA-1 przez amerykańskie agencje rządowe już od 2010 roku, a także zabronił firmom wydającym cyfrowe certyfikaty wykorzystywania tego algorytmu od 1 stycznia 2016 roku. Od razu jednak pojawiły się wyjątki od tej reguły dotyczące m.in. terminali płatniczych, które nie zostały odpowiednio zaktualizowane i przystosowane do korzystania z nowszych algorytmów, jak SHA-2.

Mimo, że każdy specjalista ds. bezpieczeństwa wie, że należy wycofać się ze stosowania algorytmu SHA-1, ale praktyka wygląda jednak inaczej i mimo płynących od wielu lat ostrzeżeń, jest on wciąż szeroko wykorzystywany. "Funkcje wykorzystujące SHA-1 są wbudowane do wielu aplikacji, które odwołują się do odpowiednich bibliotek i modyfikacja tych odwołań wymaga niestety dużo ręcznej pracy" zwraca uwagę David Maxwell, CSO w firmie InfoSec Global.

SHA-1 jest wciąż szeroko stosowany do weryfikacji transakcji przeprowadzanych za pomocą kart płatniczych, dokumentów elektronicznych, cyfrowych podpisów PGP/GPG, a także sprawdzania prawidłowości kodu aplikacji open source lub aktualizacji oprogramowania.

Gdzie SHA-1 jest wciąż wykorzystywany

"Algorytm SHA-1 jest najczęściej wykorzystywany do zabezpieczania połączeń SSL/TSL. Jego eliminacja polega na takiej rekonfiguracji systemu by funkcjonowały w nim tylko przeglądarki i serwery nie obsługujące SHA-1. Nie stwarza to dużych problemów. A działania związane z upgradem SHA-1 do nowszych wersji algorytmów powinny być elementem standardowego utrzymywania systemów IT." uważa Paul Ducklin doradca ds. bezpieczeństwa w firmie Sophos, który jest też autorem opracowania prezentującego problemy dotyczące SHA-1 i innych algorytmów wykorzystywanych do szyfrowania transmisji i plików.

"Systemy zarządzania treścią i wersjami plików często wykorzystują algorytm SHA-1 do identyfikacji plików. Jeśli pochodzą one od zewnętrznych dostawców to użytkownicy muszą się do nich zwrócić i zapytać czy oprogramowanie stosuje mechanizm oparty na SHA-1 i czy planowana jest jego aktualizacja" mówi Paul Ducklin.

"W przypadku starych aplikacji, zmiana wykorzystywanych mechanizmów szyfrowania może być trudna lub niemożliwa. Ale przy tworzeniu nowych warto zadbać, by wykorzystywały one programowy moduł pozwalający na łatwą modyfikację wykorzystywanej funkcji szyfrowania wybierając odpowiedni mechanizm z dostępnej biblioteki" mówi David Maxwell.

Google zapewnia o bezpieczeństwie swoich aplikacji

Google, który udostępnił swoje zasoby obliczeniowe do przeprowadzenia ataku na SHA-1, oświadczył jednocześnie z publikacją o jego wynikach, że użytkownicy oprogramowania Gmail i GSuite zostali zabezpieczeni przed takimi atakami dzięki wprowadzeniu mechanizmów umożliwiających ich wykrycie w przypadku plików w formacie PDF (tzw. PDF collision technique). Oprócz tego najnowsza 56. wersja przeglądarki Chrome oznacza strony HTTPS legitymujące się certyfikatami wykorzystującymi SHA-1 jako potencjalnie niebezpieczne. Inni dostawcy przeglądarek zapowiadają wprowadzenie podobnych ostrzeżeń w najbliższym czasie.

Oprócz tego, oprogramowanie do wykrywania kolizji (różnych plików mających taką samą sygnaturę) jest bezpłatnie dostępne na stronie SHAttered.

"Czy te wszystkie ostrzeżenia spowodują, że producenci oprogramowania oraz menedżerowie odpowiedzialni za bezpieczeństwo systemów IT potraktują je poważnie i zadbają o usunięcie funkcji wykorzystujących SHA-1 z systemu zanim cyberprzestępcy zaczną je eksploatować w praktyce?" zastanawia się David Chismon z firmy MWR InfoSecurity. Jego pytanie pozostaje na razie bez odpowiedzi.

Źródło
Komentarze
Brak komentarzy. Może czas dodać swój?
Dodaj komentarz
Zaloguj się, aby móc dodać komentarz.
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Aktualnie online
· Gości online: 4

· Użytkowników online: 1
sasukepl

· Łącznie użytkowników: 23,573
· Najnowszy użytkownik: WIIW
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

Unpleasant
16-08-2017 18:48
Panowie, działają Wam regułki ebtables na nowszych wersjach AIO z multi WAN? (AC66U)

b3rok
12-08-2017 14:35
@djwujek i inni - ostrożnie z tym sklepem, więcej tutaj (komentarze) https://zaufanatrz
eciastrona.pl/post
/jak-bezkarnie-kra
sc-pieniadze-czyli
-o-bezradnosci-org
anow-scigania/

djwujek
12-08-2017 02:05
Po 210 Zł RT-N18U arendt-24 //usunąłem link poczytajcie komentarze o Arendt - b3rok

feszt
08-08-2017 16:38
NewCS to zabytek, napewno na ARM też go nie ma.

PanRatio
07-08-2017 21:39
Jest promocja i Router Xiaomi Mi Pro można mieć za 295 zł. Szkoda, że nie ma na niego Tomato Frown

scooby
07-08-2017 19:10
czesc, mam pytanie czy dałoby rade wykorzystac tutorial Cardserwer NewCS 1.67RC1 pod Tomato w sofcie RMerlin z optware ?

PixelPL
02-08-2017 16:46
na torrent trochę się zapycha i szału nie ma, w LAN -> Switch Control -> Enable Jumbo Frame

PixelPL
02-08-2017 16:44

PixelPL
02-08-2017 16:43
@ovner RT-N16 AsusWRT Merlin 378.50

ovner
02-08-2017 09:37
RT-N16 wyrabia na łączu +400Mb/s Smile No ładnie jak na staruszka, jaką dokładnie masz wersje wgrana bo ja mam Firmware:374.43_2-
26E3j9527 (Merlin LTS fork)

PixelPL
01-08-2017 23:26
http://beta.speed.
..597417.png
RT-N16 AsusWRT Merlin 378.50

ovner
01-08-2017 10:32
RT-N16_Discontinue
d Rmerlin zaprzestał rozwoju i wsparcia tomato dla rt-n16 To co mamy wgrane to jest fork na baziw jego softu

PixelPL
01-08-2017 10:30
no i jeszcze teraz łączy mi z routerem na wyższym adresie bo jeszcze używam PPPoE do ADSL

PixelPL
01-08-2017 10:27
RT-N16_3.0.0.4_378
.50_0 Dodali okienko CPU Usage Grin

PixelPL
01-08-2017 09:57
Panowie jest problem https://www.media.
..nw5wo8wrco
Wedle tej strony soft na samej górze nie jest najnowszy, dziś sprawdziłem po datach doda

PixelPL
30-07-2017 08:54
Nat DMZ itd. cmd ping, iperf, nie łączy. Skończyły mi się pomysły. Może Asus WRT Merlin jest jakieś pop... nie chcę mi się zmieniać już na coś innego

PixelPL
30-07-2017 08:52
Dziś spędziłem nad tym 4 godziny, jak kolega wspomniał adresacja 10.0.0.1 i 10.0.0.2 jest poprawna ponieważ ruch występuje a router w sekcji WAN widzi to poprawnie, nic jednak z przekierowania portu N

33,108,444 unikalne wizyty