Hacking dla początkujących #3 Skanowanie sieci i urządzeń w poszukiwaniu podatności
Amerykańska Agencja Bezpieczeństwa Narodowego opatentowała technikę pozwalającą ustalić, czy ktoś manipuluje komunikacją sieciową.
Oprogramowanie NSA robi to, mierząc ilość czasu, jaki zajmuje sieć, aby przesłać różne typy danych z jednego komputera na drugi i podnieść czerwona flaga, jeśli coś zajmuje zbyt długo, zgodnie z wnioskiem patentowym.
Inni badacze przyjrzeli się temu problemowi w przeszłości i zaproponowali technikę zwaną dystansem, ale patent NSA przyjmuje inną taktykę, porównując różne rodzaje danych w całej sieci. "Zgrabną rzeczą w tym konkretnym patencie jest to, że patrzą na różnice między warstwami sieci", powiedział Tadayoshi Kohno, adiunkt nauk komputerowych na Uniwersytecie w Waszyngtonie.
[Czytaj dalej: Najlepsze pudełka NAS do strumieniowego przesyłania multimediów i tworzenie kopii zapasowych]Technika ta mogłaby zostać wykorzystana do celów takich jak wykrycie fałszywej strony internetowej, która przechwytywała dane między użytkownikami a ich legalnymi stronami bankowymi, powiedział. "Ta cała przestrzeń problemowa ma duży potencjał, [chociaż] nie wiem, czy to będzie ostateczne rozwiązanie, z którego ludzie w końcu korzystają."
Badacz bezpieczeństwa IOActive, Dan Kaminsky, był mniej pod wrażeniem. "Pomyśl o tym jako -" jeśli twoja sieć pobiera nieco wolniej, być może zły facet fizycznie włożył urządzenie, które przechwytuje i ponownie wysyła pakiety "- powiedział przez e-mail. "Oczywiście, to możliwe, a może prowadzisz wolniejszą ścieżkę z jednego z miliarda powodów."
Niektórzy mogą myśleć o tajnym NSA, który zbiera i analizuje komunikację zagraniczną, jako mało prawdopodobne źródło takich badań, ale agencja pomaga także rządowi federalnemu chronić własną komunikację.
NSA nie odpowiedział na pytania dotyczące patentu, z wyjątkiem e-maili, że udostępnia niektóre z jego technologii za pośrednictwem programu Domestic Technology Transfer.
Patent, przyznany we wtorek, został złożony w Urzędzie Patentów i Znaków Towarowych Stanów Zjednoczonych w 2005 roku. Po raz pierwszy został zgłoszony w czwartek na stronie internetowej Cryptome.
Luka w zabezpieczeniach sieci Cisco w sieci bezprzewodowej może spowodować "tylne drzwi"

Firma AirMagnet poinformuje we wtorek, że wykrył lukę w punktach dostępu bezprzewodowego Cisco Systems.
Inżynierowie sieci Pytanie do zasady neutralności sieci

Nowe zasady neutralności sieci nie mają sensu dla Internetu, mówią niektórzy inżynierowie sieci.
Sieci komórkowe w Bostonie pozostają w sieci po wybuchach

Sieci komórkowe w Bostonie nadal działały w poniedziałek wieczorem po eksplozjach w pobliżu mety maratonu bostońskiego, w przeciwieństwie do do wcześniejszych doniesień o tym, że zostały zamknięte, aby zapobiec zdetonowaniu bomb.