Ale prostor pro zlepšování tam je. Útoky proveditelné s vybavením, které si může koupit (průměrný) jednotlivec, využívají slabin, proti kterým existuje snadná obrana. Například:
Klíč se nesjednává nový pro každou transakci, ale jen jednou za pár hodin nebo při handoveru (a to možná ještě jenom když je to handover na jiné BSC, podrobnosti o tom nevím). Pokud tedy chceš poslouchat hovor, stačí cracknout nějakou SMS a klíč z ní použít k odposlechu hovoru. Takže i na „pomalém“ počítači, kde ti crackování trvá třeba dvě minuty, můžeš následovat channel hopping už od začátku - stačí, když někdo (klidně ty) pošle předem oběti SMS (klidně skrytou).
Padding v burstech není náhodný, ale fixní → máme spoustu known plaintextu. A known plaintext attack je řádově rychlejší.
Po opravě bodu 1 by se nároky na odposlouchávání zvedly o 2TB SSD pole nebo rádio s šířkou pásma 200 MHz, tedy o nějakých 70 000 Kč.
Po opravě bodu 2 by už byl na útok potřeba cluster.
V Itálii mohou být poskytovatelé držiteli autorských práv donuceni k cenzuře zahraničních webů poskytujících .torrent soubory. Prý je poskytování těchto několikakilobajtových souborů napomáháním k trestné činnosti…
Proudový šifrovací algoritmus A5/1, používaný u technologie GSM pro šifrování komunikace mobilních telefonů se základnovými stanicemi, lze nyní považovat za ještě o něco méně bezpečný. Pomocí distribuovaného výpočtu a sdílení kódové knihy může prakticky kdokoliv dešifrovat přenášená data v reálném čase, bez použití dešifrování hrubou silou.
Nad nutností evropské směrnice o regulaci internetového vysílání, která klade na provozovatele audiovizuálních služeb nesmyslné požadavky, se zamýšlí Jan Potůček.
O průběhu a ospravedlňování války USA s Jemenem píše Czech Free Press. „Prozatím jediným pojítkem mezi nigerijským atentátníkem a Jemenem je přitom jeho vlastní tvrzení, že je členem hnutí Al Kajda a že bombu (konkrétně kondom s jakousi výbušninou uvnitř) dostal od výrobců výbušnin z Jemenu.“
GSM hovor šifrovaný A5/1 lze poslouchat v reálném čase. Píše o tom DSL.sk. Skupina, která se zabývá prolomením této šifry začala zveřejňovat předpočítané rainbow tables.
Americký kabelový operátor Comcast u svého „neomezeného“ připojení omezoval P2P jednak shapováním, druhak man-in-the-middle útokem. Nyní mezi své zákazníky musí rozdělit 16 milionů USD. Znamená to ovšem, že každý zákazník dostane méně než 16 dolarů.
Fixated Threat Assessment Centre (FTAC) může zadržet člověka bez soudu po 6 měsíců na základě rozhodnutí dvou lékařů o tom, že je duševně chorý. Prý je to zneužíváno pro umlčení lidí kritizujících britskou politiku (1, 2, 3)
„The Mental Health Act requires two doctors or psychiatrists to approve a forcible detention, or “sectioning”, for treatment. It allows a patient to be held for up to six months before a further psychological assessment. Patients are then reviewed every year to determine if they can be released.“
To by znamenalo výměnu čtyř
To by znamenalo výměnu čtyř miliard handsetů.
Ale prostor pro zlepšování tam je. Útoky proveditelné s vybavením, které si může koupit (průměrný) jednotlivec, využívají slabin, proti kterým existuje snadná obrana. Například:
Po opravě bodu 1 by se nároky na odposlouchávání zvedly o 2TB SSD pole nebo rádio s šířkou pásma 200 MHz, tedy o nějakých 70 000 Kč.
Po opravě bodu 2 by už byl na útok potřeba cluster.
Proč to nikdo nefixne? Operátoři na to kašlou.