domingo, 30 de marzo de 2014

Cybersecurity

 

 

Quantum Cryptography Protocol To Beef Up Cybersecurity


Quantum technology could make fundamental contributions in enhancing the security of web communications, researchers say.

AsianScientist (Mar. 27, 2014) – The way we secure digital transactions could soon change, say researchers who are using quantum cryptography to enhance the safety of online communications.
The work, published in Nature Communications, is a collaboration between National University of Singapore’s Center for Quantum Technologies (CQT) and University of Waterloo’s Institute for Quantum Computing (IQC).
“Having quantum cryptography to hand is a realistic prospect, I think. I expect that quantum technologies will gradually become integrated with existing devices such as smartphones, allowing us to do things like identify ourselves securely or generate encryption keys,” says Stephanie Wehner, a Principal Investigator at CQT and co-author of the research.
In cryptography, the problem of providing a secure way for two mutually distrustful parties to interact is known as “two-party secure computation.” Addressing this problem requires mathematical methods of data encryption and decryption; these methods are referred to as cryptographic schemes.
To demonstrate the effectiveness of their proposed method, CQT theorists Wehner and Nelly Ng teamed up with colleagues to deploy quantum-entangled photons in such a way that one party, dubbed Alice, could share information with a second party, dubbed Bob, while meeting stringent restrictions. Specifically, Alice has two sets of information. Bob requests access to one or the other, and Alice must be able to send it to him without knowing which set he’s asked for. Bob must also learn nothing about the unrequested set. This is a protocol known as 1-2 random oblivious transfer (ROT).
Unlike protocols for ROT that use only classical physics, the security of the quantum protocol cannot be broken by computational power. Its security depends only on Alice and Bob not being able to store much quantum information for too long. This is a reasonable physical assumption, given today’s best quantum memories are able to store information for minutes at most.
“Oblivious transfer is a basic building block that you can stack together, like Lego, to make something more fantastic,” says Wehner.



FUENTE:  http://www.asianscientist.com

Alerta: WPA2 se rompió: redes inalámbricas en riesgo

March 25, 2014 InformacionSeguridadVulnerabilidades  No comments
Protocolo de seguridad inalámbrica WPA2 es considerada actualmente la más segura.
Con ofertas como triple-play paquete (TV + Internet + Teléfono), las redes inalámbricas se han convertido en parte del “mobiliario” de nuestros hogares. Como se trata de una tecnología que funciona mediante ondas de radio, es importante configurar la mejor seguridad para los “intrusos” no entrar en nuestra red.
Después de que el protocolo de seguridad WEP se ha roto hace unos años, ahora un grupo de investigadores demostró que la rotura (WPA2 protocolo más seguro para las redes domésticas) es simple.
hack-wi-fi-cracking-wpa2-psk-passwords-with-cowpatty.w654
Un grupo de 3 investigadores de Grecia y el Reino Unido han anunciado recientemente que el protocolo de seguridad WPA2 – Wi-Fi Protected Access 2 es vulnerable. Según los investigadores, este protocolo que se considera actualmente el más seguro para las redes domésticas , tiene varios fallan en realizar cualquier red inalámbrica configurada con este protocolo de seguridad … y más, la violación de la red se puede hacer de una manera muy simple. Al igual que su predecesor, WPA, WPA2 proporciona mecanismos de cifrado y autenticación, asegurar la confidencialidad, autenticidad e integridad de los datos en una red inalámbrica.
Para salvar este problema grave , los investigadores aconsejan que la comunidad de investigación se inició a partir já pensamiento de WPA2 sucesor num (que mencionar que más allá de WPA Personal allí, que utiliza una clave pre-partilhada (PSK), y sin embargo en una empresa puede utilizar autenticación externa por Servico (por ejemplo, Radio o tacacá) pero no es suportado pela mayoría de routers inalámbricos en casa.
Pero ¿cómo es posible atacar la red configurada con WPA2 PSK +?
De acuerdo con lo que se presentó, los investigadores dicen que una “simple” ataque de fuerza bruta para encontrar la clave de WPA2 puede llevar al éxito del ataque. Sin embargo, debe tenerse en cuenta que la complejidad del ataque aumenta con el tamaño de la clave (PSK) elegido.
wpa2_03
Sin embargo, la extrema vulnerabilidad de WPA2 es la fase de autenticación que debido a que el uso del protocolo de seguridad WPA2 requiere que haya periódica re-autenticación, que la clave compartida que ser cambiado. Sin embargo, los investigadores dicen que durante este proceso, el equipo al final nos quedamos con las puertas abiertas (temporalmente).
Detalles :
Título : La exposición de las vulnerabilidades del protocolo de seguridad WPA2

Autor : Achilleas Tsitroulis; Dimitris Lampoudis; Emmanuel Tsekleves

Dirección : Universidad de Brunel, Escuela de Ingeniería y Diseño, Kingston Lane, Uxbridge, UB8 3PH, Reino Unido ‘Departamento de Sistemas de Información de la Universidad de Macedonia (UOM), Grecia’ la Universidad de Lancaster, Imaginación Lancaster, LICA Building, Bailrigg, Lancaster, LA1 4YW , Reino Unido

Resumen : Wi-Fi Protected Access 2 (WPA2) es considerado uno de los protocolos más seguros que trabajan en redes de área local inalámbricas (WLAN). Esto es a pesar de tener problemas de seguridad significativos. El objetivo de este trabajo es doble. En primer lugar se analiza el protocolo de seguridad WPA2 y presenta sus debilidades en detalle. En segundo lugar, se presenta una metodología que muestra cómo el protocolo de seguridad WPA2 puede ser totalmente expuesto por los ataques maliciosos. Es importante destacar que se ofrecen propuestas sobre cómo mejorar su seguridad.

Palabras clave : Seguridad inalámbrica; 802,11 seguridad; redes de área local;; Acceso protegido WiFi 2; vulnerabilidades WPA2; WPA; privacidad; autenticación; LANS inalámbricas WLANs, los protocolos de seguridad, la seguridad de la red, los ataques maliciosos.

Como se proteger?
Como se ha mencionado, una llave grande dificulta el ataque. En consecuencia, los lectores con la red inalámbrica deben cambiar a un protocolo de seguridad WPA2 que es más fuerte ahora (aunque ahora sabemos que es vulnerable), pero el uso de una clave compleja y grande. Se observa que soporta la encriptación WPA2 de hasta 256 bits claves que le permite crear un máximo de 63 caracteres.
¿Sabes cuánto tiempo se necesita para romper la contraseña inalámbrica? Ver aquí
Si quieres conprobar la seguridad de tu red ,la puedes poner a prueba con ,Wifi Metropolis 3 incluido en Bugtraq 2 / Wifislax 4.8
Source: http://phys.org
- See more at: http://www.ipaudita.tk/2014/03/alerta-wpa2-se-rompio-redes-inalambricas-en-riesgo/#sthash.ezoQYQBt.dpuf

Alerta: WPA2 se rompió: redes inalámbricas en riesgo

March 25, 2014 InformacionSeguridadVulnerabilidades  No comments
Protocolo de seguridad inalámbrica WPA2 es considerada actualmente la más segura.
Con ofertas como triple-play paquete (TV + Internet + Teléfono), las redes inalámbricas se han convertido en parte del “mobiliario” de nuestros hogares. Como se trata de una tecnología que funciona mediante ondas de radio, es importante configurar la mejor seguridad para los “intrusos” no entrar en nuestra red.
Después de que el protocolo de seguridad WEP se ha roto hace unos años, ahora un grupo de investigadores demostró que la rotura (WPA2 protocolo más seguro para las redes domésticas) es simple.
hack-wi-fi-cracking-wpa2-psk-passwords-with-cowpatty.w654
Un grupo de 3 investigadores de Grecia y el Reino Unido han anunciado recientemente que el protocolo de seguridad WPA2 – Wi-Fi Protected Access 2 es vulnerable. Según los investigadores, este protocolo que se considera actualmente el más seguro para las redes domésticas , tiene varios fallan en realizar cualquier red inalámbrica configurada con este protocolo de seguridad … y más, la violación de la red se puede hacer de una manera muy simple. Al igual que su predecesor, WPA, WPA2 proporciona mecanismos de cifrado y autenticación, asegurar la confidencialidad, autenticidad e integridad de los datos en una red inalámbrica.
Para salvar este problema grave , los investigadores aconsejan que la comunidad de investigación se inició a partir já pensamiento de WPA2 sucesor num (que mencionar que más allá de WPA Personal allí, que utiliza una clave pre-partilhada (PSK), y sin embargo en una empresa puede utilizar autenticación externa por Servico (por ejemplo, Radio o tacacá) pero no es suportado pela mayoría de routers inalámbricos en casa.
Pero ¿cómo es posible atacar la red configurada con WPA2 PSK +?
De acuerdo con lo que se presentó, los investigadores dicen que una “simple” ataque de fuerza bruta para encontrar la clave de WPA2 puede llevar al éxito del ataque. Sin embargo, debe tenerse en cuenta que la complejidad del ataque aumenta con el tamaño de la clave (PSK) elegido.
wpa2_03
Sin embargo, la extrema vulnerabilidad de WPA2 es la fase de autenticación que debido a que el uso del protocolo de seguridad WPA2 requiere que haya periódica re-autenticación, que la clave compartida que ser cambiado. Sin embargo, los investigadores dicen que durante este proceso, el equipo al final nos quedamos con las puertas abiertas (temporalmente).
Detalles :
Título : La exposición de las vulnerabilidades del protocolo de seguridad WPA2

Autor : Achilleas Tsitroulis; Dimitris Lampoudis; Emmanuel Tsekleves

Dirección : Universidad de Brunel, Escuela de Ingeniería y Diseño, Kingston Lane, Uxbridge, UB8 3PH, Reino Unido ‘Departamento de Sistemas de Información de la Universidad de Macedonia (UOM), Grecia’ la Universidad de Lancaster, Imaginación Lancaster, LICA Building, Bailrigg, Lancaster, LA1 4YW , Reino Unido

Resumen : Wi-Fi Protected Access 2 (WPA2) es considerado uno de los protocolos más seguros que trabajan en redes de área local inalámbricas (WLAN). Esto es a pesar de tener problemas de seguridad significativos. El objetivo de este trabajo es doble. En primer lugar se analiza el protocolo de seguridad WPA2 y presenta sus debilidades en detalle. En segundo lugar, se presenta una metodología que muestra cómo el protocolo de seguridad WPA2 puede ser totalmente expuesto por los ataques maliciosos. Es importante destacar que se ofrecen propuestas sobre cómo mejorar su seguridad.

Palabras clave : Seguridad inalámbrica; 802,11 seguridad; redes de área local;; Acceso protegido WiFi 2; vulnerabilidades WPA2; WPA; privacidad; autenticación; LANS inalámbricas WLANs, los protocolos de seguridad, la seguridad de la red, los ataques maliciosos.

Como se proteger?
Como se ha mencionado, una llave grande dificulta el ataque. En consecuencia, los lectores con la red inalámbrica deben cambiar a un protocolo de seguridad WPA2 que es más fuerte ahora (aunque ahora sabemos que es vulnerable), pero el uso de una clave compleja y grande. Se observa que soporta la encriptación WPA2 de hasta 256 bits claves que le permite crear un máximo de 63 caracteres.
¿Sabes cuánto tiempo se necesita para romper la contraseña inalámbrica? Ver aquí
Si quieres conprobar la seguridad de tu red ,la puedes poner a prueba con ,Wifi Metropolis 3 incluido en Bugtraq 2 / Wifislax 4.8
Source: http://phys.org
- See more at: http://www.ipaudita.tk/2014/03/alerta-wpa2-se-rompio-redes-inalambricas-en-riesgo/#sthash.ezoQYQBt.dpuf

No hay comentarios: