1,277 research outputs found

    A Flaw in The Internal State Recovery Attack on ALPHA-MAC

    Get PDF
    An distinguisher was constructed by utilizing a 2-round collision differential path of ALPHA-MAC, with about 265.52^{65.5} chosen messages and 265.52^{65.5} queries. Then, this distinguisher was used to recover the internal state(\cite{Yuan1},\cite{Yuan2}). However, a flaw is found in the internal state recovery attack. The complexity of recovering the internal state is up to 2812^{81} exhaustive search. And the complexity of the whole attack will be up to 2672^{67} chosen messages and 2812^{81} exhaustive search. To repair the flaw, a modified 2-round differential path of ALPHA-MAC is present and a new distinguisher based on this path is proposed. Finally, an attack with about 265.52^{65.5} chosen messages and 265.52^{65.5} queries is obtained under the new distinguisher

    Vulnerability discovery in power line communications

    Get PDF
    Tese de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores), Universidade de Lisboa, Faculdade de Ciências, 2015A comunicação em powerline é uma forma de transmissão de dados através da rede elétrica. Esta é usada para a passagem de corrente e transmissão de dados, utilizando assim a mesma infra-estrutura para duas funcionalidades, ambas essenciais nos dias de hoje. Existem ligações de banda estreita e larga em comunicação por powerline, dependendo da frequência da onda elétrica. Devido à baixa frequência e à distância entre pontos, em redes industriais existem apenas ligações de banda estreita, providenciando velocidades até 500kB/s. Em redes caseiras a frequência da onda elétrica é alta, permitindo comunicação em powerline com velocidades de banda larga (várias centenas de MB/s). Esta forma de comunicação tem dois principais usos: redes domésticas e redes industriais. Em redes domésticas, a comunicação em powerline é utilizada para estender uma ligação Internet já existente, através dos fios elétricos de uma casa. O objectivo é obter conectividade em qualquer ponto de uma casa sem recorrer a repetidores, redes sem fios, ou à instalação de novos cabos. Para este efeito são utilizados adaptadores de powerline, que são ligados às tomadas elétricas. O router que serve de ligação à internet é conectado através de um cabo Ethernet a um destes adaptadores. Note-se que este é um router comum, obtido através de uma instalação de internet típica. Ao estar ligado ao adaptador de powerline, o router transmite dados através da rede elétrica. Outros adaptadores de powerline podem então ser ligados a outras tomadas da mesma casa, e a estes podem ser ligados computadores, impressoras, ou quaisquer outros equipamentos que se deseje que tenham uma ligação à rede, obtendo sinal tal como a partir de uma ligação directa ao router. Assim, a partir de qualquer tomada é possível obter ligação à Internet para qualquer computador ou dispositivo caseiro. As redes industriais são compostas por vários elementos que formam a distribuição de serviços num país, como é o caso da rede elétrica, gás e água, entre outras utilizações. Neste ambiente, a comunicação em powerline permite que a rede elétrica já existente seja utilizada para a passagem de informação, como leituras de contadores ou o envio de alarmes. Os principais utilizadores da comunicação em powerline são as companhias elétricas, que com esta forma de comunicação podem usar a sua infra-estrutura para fornecer electricidade e obterem leituras automáticas de contadores inteligentes (contadores com poder de processamento e ligações de rede). Com estas leituras actualizadas em tempo real, as companhias el´ectricas conseguem ter um controlo elevado sobre o equilíbrio necessário entre a produção e o consumo de electricidade. Se este equilíbrio não for mantido, podem ocorrer picos de tensão ou quebras na distribuição elétrica, caso haja electricidade na rede a mais ou menos (respectivamente). Os picos de tensão são capazes de danificar equipamentos ao ponto de ficarem irreparáveis. As quebras na distribuição causam a paragem do funcionamento de alguns elementos ligados à rede elétrica. Esta situação pode também ser perigosa, visto que, por exemplo, comboios elétricos requerem um fornecimento continuado de corrente para o seu correcto funcionamento. Na rede elétrica a corrente é transmitida através de uma onda sinusoidal. A modelação desta onda é o que permite a comunicação em powerline. Às várias amplitudes de onda podem ser atribuídos valores lógicos - por exemplo, podemos atribuir `a amplitude mínima da onda o valor lógico 0 e à amplitude máxima o valor lógico 1. Outras configurações mais complexas são possíveis. A onda elétrica é modulada de modo a que se consigam ler os valores pretendidos na amplitude da onda, atingindo assim a passagem de informação na mesma infra-estrutura que providencia electricidade. As companhias que produzem dispositivos para powerline juntaram-se em alianças, de modo a que todos os dispositivos produzidos pelos membros sejam padronizados e compatíveis entre si. Estes standards podem ser de acesso livre ou apenas para membros da aliança. A maioria destes protocolos inclui mecanismos de segurança. No entanto, alguns destes mecanismos já foram demonstrados como sendo inseguros, permitindo (por exemplo) que atacantes controlem a rede ou os dispositivos em si. Este trabalho ´e orientado à procura de vulnerabilidades de segurança em protocolos de powerline. Apresentamos um resumo de alguns dos protocolos usados actualmente, e efectuamos uma descrição mais aprofundada do protocolo HomePlug. Este é o protocolo escolhido para análise neste trabalho, visto ser amplamente usado em ambientes caseiros e por existir um fácil acesso a adaptores HomePlug. Identificámos uma vulnerabilidade de desenho presente num dos mecanismos de troca de chaves criptográficas, que permite a um atacante que escute a rede durante a execução do protocolo obter as principais chaves de rede, conseguindo assim completo acesso à rede e à informação trocada nesta. Para provar na práctica esta vulnerabilidade, precisamos de escutar a rede elétrica. Dado que não sabemos construir um dispositivo que ouça a transmissão de dados na rede elétrica, optámos por modificar um adaptador já existente que corre uma versão minimalista de Linux. Efetuámos com sucesso actualizações ao firmware do adaptador, de modo a conseguirmos acesso remoto com privilégios de administrador. Por acedermos ao adaptador conseguimos roubar informações e chaves criptográficas, o que só por si é uma contribuição apesar de não ser o objectivo deste trabalho. Acesso a um novo elemento da rede permite-nos fazer novos ataques, e como tal apresentamos várias possibilidades de ataque à rede e a dispositivos utilizando adaptadores de powerline. Neste adaptador analisámos a execução do protocolo vulnerável, corremos um analisador de tráfego, colocámos binários, device drivers, e explicamos como modificar o núcleo e o bootloader. Infelizmente, nenhum dos testes realizados serviu para provar na práctica a vulnerabilidade. Apesar de concluirmos que alguma informação do HomePlug chega a user level, as mensagens específicas do HomePlug continuam encobertas, fora do nosso alcance. Algumas possibilidades ainda estão em aberto para obter estas mensagens são descritas, sendo uma possível continuação deste trabalho.Powerline communication (PLC) is a form of data transfer, where the electric infrastructure is used for both power supply and network connection. PLC can be employed in industrial or home environments. In home environments, powerline is used to extend the internet connectivity through the house’s electric infrastructure. Powerline adapters are connected to a house’s power sockets, and these adapters provide connectivity throughout the house. A router is linked to one of the adapters to establish the connection, and other adapters are used to decode the powerline signal. These adapters provide an easy manner to extend a home network without the use of various routers, Wi-Fi, repeaters or new cables.In industrial environments, PLC is used (for example) to provide real time data about the electric consumption in the electric grid, allowing fine control of the required/used electricity. With this control, electric suppliers produce electricity more efficiently, reducing production costs and prices for the final consumers. Device manufacturers created alliances to standardize their products, developing protocols and guidelines to this effect. We present a summary of some of these standards. These protocols include security measures in their specifications (like cryptography), but some protocols have already been proven unsafe. In this work, we study the HomePlug protocol which is commonly used to extend connectivity inside homes. We describe a design vulnerability present in the HomePlug, in one of the cryptographic key exchange mechanisms. An attacker who listens to the medium can steal the critical network keys. To prove this vulnerability, we created a malicious adaptor by updating it with malicious firmware. Although we ran a large battery of tests in the adaptor, we were unable to prove the vulnerability. Nevertheless, we provide an insight on a series of attacks that can be done using a malicious adaptor as an attack point, which can be used in the future to extend this work

    Aeronautical engineering: A continuing bibliography, supplement 122

    Get PDF
    This bibliography lists 303 reports, articles, and other documents introduced into the NASA scientific and technical information system in April 1980

    Professional English. Fundamentals of Software Engineering

    Get PDF
    Посібник містить оригінальні тексти фахового змісту, які супроводжуються термінологічним тематичним вокабуляром та вправами різного методичного спрямування. Для студентів, які навчаються за напрямами підготовки: «Програмна інженерія», «Комп’ютерні науки» «Комп’ютерна інженерія»

    Ministry of Justice in Action

    Get PDF

    The development of the DAST I remotely piloted research vehicle for flight testing an active flutter suppression control system

    Get PDF
    The development of the DAST I (drones for aerodynamic and structural testing) remotely piloted research vehicle is described. The DAST I is a highly modified BQM-34E/F Firebee II Supersonic Aerial Target incorporating a swept supercritical wing designed to flutter within the vehicle's flight envelope. The predicted flutter and rigid body characteristics are presented. A description of the analysis and design of an active flutter suppression control system (FSS) designed to increase the flutter boundary of the DAST wing (ARW-1) by a factor of 20% is given. The design and development of the digital remotely augmented primary flight control system and on-board analog backup control system is presented. An evaluation of the near real-time flight flutter testing methods is made by comparing results of five flutter testing techniques on simulated DAST I flutter data. The development of the DAST ARW-1 state variable model used to generate time histories of simulated accelerometer responses is presented. This model uses control surface commands and a Dryden model gust as inputs. The feasibility of the concept of extracting open loop flutter characteristics from closed loop FSS responses was examined. It was shown that open loop characteristics can be determined very well from closed loop subcritical responses

    The BG News October 2, 2009

    Get PDF
    The BGSU campus student newspaper October 2, 2009. Volume 100 - Issue 30https://scholarworks.bgsu.edu/bg-news/9132/thumbnail.jp
    corecore