But how does bitcoin actually work?
Le dévoilement d'un livre de codes de cryptage GSM (Système mondial pour les communications mobiles) compilé par un chercheur allemand en sécurité et son équipe de collaborateurs diminue considérablement la quantité d'argent et d'expertise technique requise pour écouter un appel GSM sur GSM. Plus important encore, il illustre l'ancienneté du cryptage GSM actuel et montre pourquoi il est temps de le mettre à niveau.
Les responsables de l'application des lois et les cybercriminels bien financés ont réussi à percer le cryptage GSM pendant un certain temps. qu'il ne représentait pas vraiment une menace. Cette nouvelle méthode abaisse le prix d'entrée au point que c'est plus un problème, mais toujours pas un risque élevé.
Karsten Nohl a annoncé que lui et son équipe ont compilé 2 téraoctets de données de chiffrement GSM. Robert McMillan, de PC World, explique que les résultats ressemblent à des «tables de craquage qui peuvent être utilisées comme une sorte de répertoire inversé pour déterminer la clé de cryptage utilisée pour sécuriser une conversation téléphonique GSM ou un message texte.
Le GSM est la technologie de téléphonie mobile la plus largement utilisée dans le monde - comptant pour plus de 80% des 4,3 milliards de téléphones mobiles dans le monde. L'algorithme de cryptage qui protège les appels GSM d'être interceptés et écoutés a cependant plus de vingt ans.
Le temps est l'ennemi du cryptage. Lorsqu'un nouvel algorithme de cryptage est développé et prétend être impénétrable, ou que le craquage est si peu pratique qu'il n'est pas plausible, ces allégations sont basées sur la technologie actuelle. À mesure que la technologie s'améliore, les ordinateurs grand public de demain ont finalement la capacité de traitement des ordinateurs centraux d'hier et soudainement la puissance de traitement requise pour déchiffrer le chiffrement devient triviale.
Par analogie, pensez au cryptage comme un puzzle où vous devez trouver une pièce de puzzle spécifique. Si le puzzle ne contient que 25 pièces, cela ne vous prendra pas trop de temps. C'est comme un algorithme de chiffrement faible. Cependant, si le puzzle contient 10 000 pièces, cela prendra beaucoup plus de temps.
Au fil du temps, vous réunirez plus de gens pour participer au processus et développer de nouvelles stratégies pour passer au crible les pièces plus rapidement et compresser le temps nécessaire à travers les 10.000 pièces. Cela est similaire à la façon dont les algorithmes de chiffrement difficiles deviennent finalement faciles à casser.
Il y a aussi toujours la possibilité de deviner. Les estimations de fissuration de cryptage sont basées sur le temps qu'il faudrait pour passer par toutes les combinaisons possibles et la permutation des caractères pour déterminer la clé de cryptage. Mais, vous pourriez théoriquement trouver la bonne clé sur le huitième essai plutôt que sur le dix millième.
Le fait que l'algorithme A5 / 1 utilisé pour crypter les combinés GSM a plus de deux décennies et toujours en cours d'exécution témoigne de la la force de l'algorithme à sa création. L'industrie de la téléphonie mobile devrait s'estimer chanceuse que cela devienne un problème.
Pour l'instant, les méthodes dévoilées lors de la conférence Chaos Communication à Berlin nécessitent encore un investissement assez important dans la technologie susceptible de décourager tout piratage GSM occasionnel. Mais, l'industrie du téléphone mobile dans son ensemble doit remédier à la faiblesse de l'algorithme de cryptage gériatrique A5 / 1 avant de le casser devient si triviale que le cryptage est complètement inutile.
Tony Bradley tweets comme @PCSecurityNews, et peut être contacté sur sa page Facebook.
Le PDG de Microsoft, Steve Ballmer, a de nouveau exprimé son soutien à l'achat de Yahoo ou de son activité de recherche. Dans une interview avec le Wall Street Journal après la nomination de l'ancien dirigeant de Yahoo Qi Lu pour diriger son groupe de services en ligne (OSG), Ballmer a déclaré qu'un accord de recherche "est très logique" pour Microsoft et Yahoo,
"Je pense que les bonnes idées sont généralement mieux faites rapidement que lentement, donc ce serait probablement mieux pour nous deux, et certainement pour Yahoo, si nous devions le faire plus tôt que plus tard ", at-il dit. "Mais en fin de compte, cela serait quelque chose que Yahoo serait aussi intéressé que j'ai exprimé notre intérêt."
Dell a brisé son silence sur Adamo, montrant l'ordinateur portable ultraslim lors d'un événement de presse au CES.
Dell sur Vendredi, l'ordinateur d'Adamo a été déshabillé, révélant qu'il s'agissait d'un ordinateur portable léger, ce qui pourrait en faire un concurrent potentiel du MacBook Air d'Apple.
Le PDG de RealNetworks, Rob Glaser, quitte le gouvernement fédéral tribunal à San Francisco mardi après avoir témoigné. Son entreprise est poursuivie par des sociétés cinématographiques qui prétendent que son logiciel RealDVD pourrait être utilisé pour contourner la protection contre la copie de DVD.Le PDG de RealNetworks Rob Glaser a pris position mardi dans la bataille juridique de son entreprise contre l'industrie cinématographique.
Le PDG de Real a fait valoir que RealDVD n'était "absolument pas" conçu pour faciliter la copie de masse généralisée des DVD. "Nous étions tous deux en train de concevoir notre produit et de commercialiser notre produit pour un usage légitime", a-t-il déclaré. "S'ils ne voulaient pas être des utilisateurs légitimes, il y avait tellement d'autres alternatives qu'ils pouvaient utiliser et notre produit serait un produit de qualité inférieure."