Skip navigation

Monthly Archives: January 2008

With a shared-key authentication process the AP sends challenge text to the client in clear text, and then the client encrypts it and sends it back to the AP. If someone is sniffing or monitoring your transmission while this was happening, they could intercept a sample of plain text with its corresponding encrypted text. This gives the hacker a tremendous head start when attempting to break your encryption key, because all of the information to perform the decryption is contained in these two pieces of data.

Conversely, the open network authentication system doesn’t pass on any information to the client in plain text, just the corresponding encrypted text. By removing that information, the process of breaking your encryption key is far more difficult. Since both authentication methods can use WEP, an open system is the preferred encryption method to employ. Because it doesn’t pass on any additional data about the key, it’s considered to be more secure. LOL

Advertisements

천하무적 신대리와 함께 상쾌한 아침을!!

ㅋㅋㅋ 천하무적 신대리….

죽이는 카피

“현명한 사람은 회식자리에 신대리를 데리고 갑니다”

언제까지 대리로 살텐가!!!!!

Blogged with Flock

*

“There’s something in the air” 라는 티저 카피의 결과는

UMPC도 3G iPhone 도 아닌 세상에서 가장 얇은 노트북으로 밝혀졌다.

기대에 못미친다는 평도 있지만…. (사실 UMPC를 기대했었다는..)

어쨌거나 지름신을 일깨우기에는 충분한 디자인인듯…

*


Blogged with Flock

Tags: , , ,


요즘에 버팔로에서 꽤나 공격적으로 마케팅을 하던데

http://www.terastation.org/wiki/Main_Page

http://buffalo.nas-central.org/index.php/Main_Page

이런 홈페이지(+ 포럼) 까지 있는걸 보면 꽤나 많이들 쓰는듯….

MAC OSX 에서 접근이 용이한 점이나 Microsoft Windows의 AD 인프라스트럭쳐와 연계가 가능한 점이 특이하긴 한데

Linux Embedded 라고는 하나 Default로 Shell 접속 Interface를 제공하지 않는 점이나 NFS를 지원하지 않는 부분이 좀 아쉬워서

구글링을 좀 해봤더니 (이런 경우 “꽁수” 라는게 생기기 마련인지라….)

커펌이나 일종의 exploit를 이용하여 원격에서 내가 원하는 서비스(telnet, ssh)를 올리고 password를 리셋할수 있는 툴들이 있는듯 하다.

역시 뭐든지 유명해지면 유명세가 뒤따르는 듯… ㅋㅋㅋ

http://downloads.nas-central.org/TOOLS/ALL_LS_KB_ARM9/ACP_COMMANDER/README.TXT

http://sourceforge.net/project/showfiles.php?group_id=167037

http://forum.nas-central.org/viewtopic.php?f=22&t=3329&sid=2fb5829f8878a3b6aa528c71173d8c30

Blogged with Flock

Tags: , ,

새로텍 지문인식 외장 하드디스크 케이스를 사서 테스트 해봤는데

참으로 어의없는 취약점이 발견 되었습니다.

다른 외장 케이스에 하드디스크를 붙인 다음에

윈핵스를 이용해서 바이트단위로 읽어 보았더니

지문인식 실패시 지문 인증을 우회할수 있도록 세팅한

암호 힌트와 암호가 평문으로 보이는군요

음….

일단 다른 제품을 더 구해서 테스트를 진행해 볼 생각이지만

우리나라에서 쓸만한 “보안” 외장 저장장치가 나온게 아닌가

기대했었는데 아쉽게 되었습니다.

역시 S/W 기반의 인증은 근본적인 취약점을 피할수 없는게

아닌가 하는 생각이 다시한번 드네요.

아직까지 비용대비 효과 최고의 솔루션은 TrueCrypt 입니다. ㅎㅎ
(Open Source인데.. 한글화 프로젝트나 해볼까요? ㅋㅋ)

혹시 비슷한 제품, 비슷한 테스트, 비슷한 취약점을 알고

있는 분이 계시면 커맨트 부탁드립니다.

ps. 다른 제품 후보군

– CES 2008에서 올해 2사분기 출시한다고 발표한 Maxtor BlackArmor
– 아이언키 (https://www.ironkey.com/)
– 지인이 구해줄지 모르는 LCD 창에 암호 집어 넣는 USB Thumb Drive

참 새로텍 고객지원 페이지에 일주일 전에 알렸는데

연락이없습니다. 혹시 관련 연락처 아시면 그것도…

Vendor : Sarotech (http://www.sarotech.com/)

Product : CUTIE BIO (FHD-254 Bio)
-Finger Print Recognition Removable(External) HDD Case
-http://www.sarotech.com/product/product_detail.html?part_idx=20&search_item=&item_idx=26
-http://www.sarotech.com/english/product/cutie_bio.html

Vulnerability
-“Password Hint” and “Passwords” can be easily exposed

Workarounds
-Do NOT Purchase this product.
(Vendor has been informed a week ago and no answer has been received yet)
-Try other secure thumb drive product

Vulnerability Detail
– You can use either your fingerprint or “PASSWORD” (maybe for some unexpected situation like fingerprint-disappearing or sensor-crash) for authentication.
– Remove HDD from this case and attach HDD to other “NORMAL” case after you set password for this product
– You can read password hint and password in “Plain Text” when you access the physical drive with some HEX editing tools such as WinHEX.

Blogged with Flock

Tags: ,