最近、関連事業の組織がハッキングされました。ハッカーは個人情報を含む数GBのファイルをダウンロードし、インターネットに投稿しました。 ニュース記事 の状態:
「彼らは私たちのシステムに、システムが受け入れるべきではないがソフトウェアエラーのために行った疑似暗号化キーをシステムに供給することができました。」
私はWindowsの世界に住んでいるので、この用語は私には馴染みのないものです。これが何を意味し、それがWindowsにどのように適用されるかを誰かが説明できますか?私はすべてのベストプラクティスに従っていると思いますが、Windows環境で私に当てはまる可能性がある、上記から学べることがあるかどうかを判断しようとしています。
通常、これは「偽の暗号化キー」です。
レポートへの応答 :
これで****を作成しています。結局のところ、あなたがここで何を示唆しているのかと聞かれましたが、あなたが話している****が何であるかを知らないのは明らかです。
言い換えれば、この文脈では、それは単なる構成されたものです。
ただし、IPSEC "NULL暗号化アルゴリズム" やGSM(A5/0)などのセットアップコール中にキーを指定すると無視される状況も存在します。暗号化キーがあるべき場所にあるので無視されるので、それを「疑似暗号化キー」と呼ぶことができます。これは、たとえば、ある種の暗号化ダウングレード攻撃で発生します。