İçeriğe atla

KRACK

KRACK
KRACK attack logo
CVE kimliğiCVE-2017-13077,

CVE-2017-13078,
CVE-2017-13079,
CVE-2017-13080,
CVE-2017-13081,
CVE-2017-13082,
CVE-2017-13084,
CVE-2017-13086,
CVE-2017-13087,

CVE-2017-13088
Keşfedildiği tarih2016 (8 yıl önce) (2016)
KeşfedenMathy Vanhoef ve Frank Piessens
Etkilenen donanımWi-Fi Korumalı Erişim (WPA-Wi-Fi Protected Access) kullanan tüm cihazlar
Etkilenen yazılımWPA kullanan tüm işletim sistemleri

KRACK (Key Reinstallation Attack, Anahtar Yeniden Yükleme Saldırısı), Wi-Fi bağlantılarını güvenli hale getiren Wi-Fi Korumalı Erişim protokolünde bulunan bir tekrarlama saldırısıdır. (bir çeşit sömürülebilir kusur). Leuven Üniversitesi'nden Belçikalı araştırmacılar Mathy Vanhoef ve Frank Piessens tarafından 2016 yılında[1] keşfedilmiştir.[2] Vanhoef'in araştırma grubu Ekim 2017'de saldırının ayrıntılarını yayınladı.[3] Saldırgan, WPA2 anlaşmasının üçüncü adımında iletilen özneyi art arda sıfırlayarak, daha önce görülen şifreli paketleri aşamalı olarak eşleştirebilir ve trafiği şifrelemek için kullanılan anahtar zincirinin tamamını öğrenebilir.

Zayıflık, Wi-Fi standardının kendisinden kaynaklanır ve bireysel ürünler veya uygulamalar tarafından bir ses standardının* uygulanmasındaki hatalardan kaynaklanmaz. Bu nedenle, WPA2'nin herhangi bir doğru uygulanmasının bu zafiyeti bulundurması muhtemeldir.[4] Güvenlik açığı, Microsoft Windows, macOS, iOS, Android, Linux, OpenBSD ve diğerleri dahil olmak üzere tüm büyük yazılım platformlarını etkiler.[5]

Linux ve Android tarafından kullanılan, yaygın olarak kullanılan açık kaynaklı uygulama wpa_supplicant özellikle bu saldırıya elverişlidir. Bunun sebebi, tamamı sıfırlardan oluşan bir şifreleme anahtarını yükleyecek şekilde değiştirilebilir ve böylece ortadaki adam saldırısı ile WPA2 koruması etkin bir şekilde geçersiz kılınabilir.[5][6]

Çok sayıda Wi-Fi cihazını koruyan güvenlik protokolü temel olarak atlatılabilir ve potansiyel olarak bir saldırganın[7] gönderilen ve alınan verileri engellemesine izin verir.

Ayrıntılar

Saldırı, WPA2 protokolünde bir tek kullanımlık sayı (bir tür "paylaşılan sır") oluşturmak için kullanılan dörtlü el sıkışmayı hedef alıyor. WPA2 standardı arada sırada WiFi bağlantısının kesilmesini bekler ve üçüncü el sıkışma için aynı değeri kullanarak yeniden bağlanmaya izin verir (hızlı yeniden bağlanma ve süreklilik için). Standart, bu tür bir yeniden bağlantıda farklı bir anahtar istemediğini için ki herhangi bir zamanda ihtiyaç duyulabilir, tekrarlama saldırısı mümkündür.

Bir saldırgan, WPA2 şifreleme anahtarını değiştirmek veya sıfırlamak için başka bir cihazın iletişiminin üçüncü el sıkışmasını tekrar tekrar gönderebilir. Her sıfırlama, verilerin aynı değerler kullanılarak şifrelenmesine neden olur; böylece aynı içeriğe sahip bloklar, bu veri bloğunu şifrelemek için kullanılan anahtar zincirinin parçalarını tanımlamak için geriye doğru çalışarak görülebilir ve eşleştirilebilir. Tekrarlanan sıfırlamalar, kademeli olarak anahtar zincirini daha fazlasını açığa çıkarır, bu işlem tüm anahtar bilinene kadar devam eder. Sonuç olarak saldırgan, hedefin bu bağlantıdaki tüm şifreli trafiğini okuyabilir.

US-CERT'e göre :

ABD-CERT, Wi-Fi Korumalı Erişim II (WPA2) güvenlik protokolünün 4'lü el sıkışmasında ortaya çıkan birkaç önemli güvenlik açığından haberdar oldu.   Bu güvenlik açıklarından istismar edilmesinin etkileri şifre çözme, paket tekrarı, TCP bağlantılarını ele geçirme, HTTP içerik ekleme ve diğerleridir. Protokol düzeyindeki sorunlar olarak, standardın doğru uygulamalarının çoğunun veya tamamının etkileneceği unutulmamalıdır. CERT/CC ve rapor eden araştırmacı KU Leuven, bu güvenlik açıklarını 16 Ekim 2017'de kamuya açıkladı.

Açığını açıklayan makale, online olarak erişilebilir[8] ve resmi olarak 1 Kasım 2017 tarihinde ACM'in Bilgisayar ve Haberleşme Güvenliği Konferansı'nda (ACM Conference on Computer and Communications Security) sunuldu.[5] US-CERT, VU#228519 olarak listelenen bu güvenlik açığını birden fazla platformda izliyor.[9] Aşağıdaki CVE tanımlayıcıları KRACK güvenlik açığı ile ilgilidir: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 ve CVE-2017-13088.[5]

Bazı WPA2 kullanıcıları, eğer üreticiler tarafından yama yayınlandıysa, Wi-Fi istemci ve erişim noktaları cihazlarındaki yazılımları güncelleyerek saldırıyı önleyebilir.[10] Ancak, satıcılar bir yama sunmakta gecikebilir veya daha eski cihazlarda hiç yama sağlamayabilir.[1]

Yamalar

KRACK saldırısından korunmak için aşağıdaki sürümlerden itibaren çeşitli cihazlar için yamalara ulaşılabilir:

sistem versiyon yamalı
Android Android 5.0 ve üstü Android 2017-11-06 güvenlik yama seviyesi[11]
Chrome OSTüm Sabit kanal 62.0.3202.74[12]
iOSiOS 11iPhone 7, iPad Pro 9.7 inç ve sonraki cihazlar için iOS 11.1;[13] diğer tüm desteklenen cihazlar için iOS 11.2[14]
LineageOS 14.1 (Android 7.1 ) ve üstü 14.1-20171016[15]
macOS Yüksek Sierra10.13 macOS 10.13.1[16]
macOS Sierra10.12 Güvenlik Güncellemesi 2017-001 Sierra[16]
OS X El Capitan10.11 Güvenlik Güncellemesi 2017-004 El Capitan[16]
tvOS11 tvOS 11.1[17]
watchos4 watchOS 4.1[18]
Windows 7KB4041681 veya KB4041678[19]
Windows 8.1KB4041693 veya KB4041687[19]
Windows 10KB4042895 (ilk sürüm)
KB4041689 (sürüm 1511)
KB4041691 (sürüm 1607)
KB4041676 (sürüm 1703)
Windows 10 sürüm 1709 ve sonraki sürümlerinde[19]
Windows Server 2008KB4042723[19]
Windows Server 2012KB4041690 veya KB4041679[19]
Windows Server 2016KB4041691[19]

Geçici Çözümler

Güvenlik açığı bulunan istemciler üzerindeki riski azaltmak için, bazı WPA2 özellikli Wi-Fi erişim noktalarında, anahtar kurulumu sırasında EAPOL Anahtarı (EAPOL-Key) çerçeve değişimini devre dışı bırakabilecek yapılandırma seçenekleri vardır. Saldırganlar, gecikmiş bir çerçeve iletimi ile yeniden iletime neden olamaz, böylece TDLS'nin etkinleştirilmemesi şartıyla ağa erişimlerini engeller.[20] Bu yöntemin bir dezavantajı, zayıf bağlantı durumunda, anahtarın yeniden kurulmasının başarısız olması Wi-Fi bağlantısının bozulmasına neden olabilir.

Alternatif olarak, yamalanmamış cihazlara sahip kullanıcılar kablosuz ağ bağlantılarını devre dışı bırakabilir ve kablolu bir alternatif kullanabilir - ancak bu, mobil cihazlar veya tabletler gibi birçok senaryo için pratik olmayabilir.

Mevcut güvenlik açığı

Ekim 2018'de, raporlara göre KRACK zafiyeti üreticileticilerin çeşitli geçici çözümler yoluyla orijinal saldırıyı kapatmak için yayınladığı yamalara rağmen hala istismar edilebilir haldedir.[21]

Ayrıca bakınız

  • IEEE 802.11r-2008 - 802.11r hızlı BSS geçişinde sorun (FT)
  • Kablosuz güvenlik
  • WPA3

Kaynakça

  1. ^ a b "Cimpanu, Catalin (16 October 2017). "New KRACK Attack Breaks WPA2 WiFi Protocol". Bleeping Computer. Retrieved 2017-10-16". 18 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  2. ^ Gallagher, Sean (16 Ekim 2017). "How the KRACK attack destroys nearly all Wi-Fi security". Ars Technica. 12 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ekim 2017. 
  3. ^ Hern, Alex (2017-10-16). "'All wifi networks' are vulnerable to hacking, security expert discovers". The Guardian. ISSN 0261-3077. Retrieved 2017-10-16.
  4. ^ Vanhoef, Mathy (2017). "Key Reinstallation Attacks".
  5. ^ a b c d Goodin, Dan (2017-10-16). "Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping". Ars Technica. Retrieved 2017-10-16.
  6. ^ "41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack". The Verge. Retrieved 2017-10-16.
  7. ^ "What the KRACK Wi-Fi vulnerability means for you and your devices". Oct 16, 2017. Archived from the original on Oct 16, 2017.
  8. ^ Vanhoef, Mathy; Piessens, Frank (2017). "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" (PDF). Retrieved 2017-10-16.
  9. ^ "Vendor Information for VU#228519". www.kb.cert.org. Retrieved 2017-10-16.
  10. ^ Wagenseil, Paul (16 Ekim 2017). "KRACK Attack Threatens All Wi-Fi Networks: What to Do". Tom's Guide. 17 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Ekim 2017. 
  11. ^ "Android Security Bulletin – November 2017". android.com. Retrieved 2017-11-07.
  12. ^ "Stable Channel Update for Chrome OS". chromereleases.googleblog.com. Retrieved 2017-11-07.
  13. ^ "About the security content of iOS 11.1 – Apple Support". support.apple.com. Retrieved 2017-11-01.
  14. ^ "About the security content of iOS 11.2 – Apple Support". support.apple.com. Retrieved 2017-12-07.
  15. ^ The LineageOS Project (16 October 2017). "All official 14.1 builds built after this tweet have been patched for KRACK". Twitter. Retrieved 15 December 2018.
  16. ^ a b c "About the security content of macOS High Sierra 10.13.1, Security Update 2017-001 Sierra, and Security Update 2017-004 El Capitan – Apple Support".
  17. ^ "About the security content of tvOS 11.1". Apple Support. Retrieved 2017-11-07.
  18. ^ "About the security content of watchOS 4.1". Apple Support. Retrieved 2017-11-07.
  19. ^ a b c d e f ""CVE-2017-13080 Windows Wireless WPA Group Key Reinstallation Vulnerability". microsoft.com. Retrieved 2017-11-01". 26 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  20. ^ "Arşivlenmiş kopya". 26 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  21. ^ Chirgwin, Richard (5 October 2018). "Man the harpoons: The KRACK-en reawakens in updated WPA2 attack". The Register. Retrieved 2018-10-05.

Dış bağlantılar

İlgili Araştırma Makaleleri

WEP, IEEE 802.11 kablosuz ağları için bir güvenlik algoritmasıdır. 1997'de onaylanan orijinal 802.11 standardının bir parçası olarak sunulan WEP'in amacı, geleneksel bir kablolu ağ ile karşılaştırılabilir veri gizliliği sağlamaktı. 10 veya 26 heksadesimal sayı içeren bir anahtara sahip olan WEP, bir zamanlar geniş çapta kullanımdaydı ve kullanıcılara yönlendirici konfigürasyon araçları tarafından sunulan ilk güvenlik tercihi idi.

<span class="mw-page-title-main">Wi-Fi Protected Access</span>

WPA ve WPA 2 , Wi-Fi İttifakı tarafından kablosuz bilgisayar ağlarını güvenceye almak için geliştirilen, güvenlik protokol ve sertifika programlarıdır. Wi-Fi İttifakı bu programları bir önceki sistem olan WEP deki ciddi zayıflıklara karşı geliştirmiştir.

iPod Touch Apple tarafından geliştirilen taşınabilir müzik ve video oynatıcı

iPod Touch, Apple tarafından tasarlanıp üretilen taşınabilir medya çalar, kişisel dijital asistan ve Wi-Fi mobil platformdur. 5 Eylül 2007'de The Beat Goes On sloganıyla piyasaya sürülmüştür. iPod Touch çoklu dokunamatik ekran, grafiksel kullanıcı arayüzü ve diğer iPod'ların özelliklerini içermektedir. 8,16,32 ve 64 GB'lık flash bellek kullanan çeşitleri mevcuttur. İnternet özelliğinde Safari internet tarayıcısı kullanmaktadır ve kablosuz olarak iTunes Store'a ve App Store'a erişilebilmektedir. İkinci nesil iPod Touch'ta dış ses kontrol düğmesi, gömme hoparlör, siyah dış hatlar, Nike+iPod özelliği ve Bluetooth desteği bulunmaktadır. Bu özellikler 9 Eylül 2008 tarihinde Let's Rock Event'ın açılış töreninde basına açıklanmıştır. 10 Mayıs 2022 tarihinde iPod Touch'un üretimi durdurulmuştur.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

ZRTP bir şifreleme anahtar paylaşma protokolüdür. Bu protokolde, Voice over Internet Protocol (VoIP) protokolüne dayanan iki uç nokta arasında şifreleme yapabilmek için anahtarlar üzerinde anlaşma yapılmaktadır. Voice over Internet Protocol (VoIP) telefon çağrısı Real Time Transport Protocol'e dayanır. Şifreleme için Diffie–Hellman anahtar değişimi ve Secure Real-time Transport Protokol (SRTP)' lerini kullanır. ZRTP, Bryce Wilcox-O'Hearn, Colin Plumb, Jon Callas ve Alan Johnston yardımıyla, Phil Zimmermann tarafından geliştirildi ve 5 Mart 2006 tarihinde Bryce Wilcox-O'Hearn'nin yardımıyla, Phil Zimmermann, Jon Callas and Alan Johnston tarafından Internet Engineering Task Force (IETF)' a sunuldu ve RFC 6189 olarak 11 Nisan 2011 tarihinde yayınladı.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

<span class="mw-page-title-main">Drown atağı</span>

DROWN atağı TLS protokol takımının, artık güvensiz olarak bilinen SSL v2 protokolünü desteklemesi sebebiyle yapılabilmektedir. DROWN, TLS ile hizmet veren bununla birlikte SSL v2 protokolünü destekleyen ve iki protokol arasında aynı açık anahtar bilgilerini paylaşan tüm sunucular üzerinde etkilidir. Ek olarak eğer açık anahtar sertifikası SSLv2 destekleyen farklı bir sunucu üzerinde kullanılıyor ise, TLS sunucusu yine bu zafiyetten etkilenerek bilgi sızıntısına maruz kalmaktadır.

iOS 4 2010 mobil işletim sistemi

İOS 4, iOS sürümünün Apple tarafından yaratılan ve geliştirilen 4. versiyonu. İlk 4.0 versiyonu 21 Haziran 2010 yılında tanıtılmıştır.İşte bu sürümden başlayarak Applenin tüm sürümleri "iOS" adını almaya başladı.Bu sürüm iPod Touch kullanıcıları için para ödemek zorunda kalmayan ilk sürüm oldu.Sürüm güncelleme özelliği ile yanı sıra, birçok yeni yeteneğe sahip olması ile, bir önceki sürümlerden farklı oldu. iOS 4.0 merakla beklenen çoklu görev özelliği destekleyen, geliştiriciler için 1500 API-ye sahip olacaklarını açıklandı. Ancak iPhone (1.nesil) ve iPod touch (1.nesil) kullanıcıları için bu sürüm geçersiz oldu.Yeni sistem ilk kez iPhone 3G, iPhone 3GS, iPhone 4 ve iPod Touch modellerinde desteklendi. iOS 4.1 sürümünde Game Center adında yeni bir uygulama ekledi, ancak iPhone 3Gde mevcut değildir.Bu sürüm kendi sınıfında en üstün ve en güvenilir sürümlerden biri olmuştur.2013 yılında iOS 4-ün desteklenmesi durdurulmuştur.

<span class="mw-page-title-main">Anahtar Zinciri (yazılım)</span>

Anahtar Zinciri (ingilizce:Keychain) Apple tarafından geliştirilmiş, OS X işletim sisteminde var olan şifre yönetme sistemidir. Mac OS 8.6 sürümü ile tanıtılan yazılım OS X dahil olmak üzere Mac OS'in devam sürümlerinde yer aldı. Anahtar Zinciri web siteleri, FTP sunucuları, SSH hesapları, ağ paylaşımları, kablosuz ağlar, uygulamalar, şifreli görüntüler, özel anahtarlar, sertifikalar ve güvenli notlar gibi çeşitli dataları barındırabilen bir yazılımdır.

<span class="mw-page-title-main">AirDrop</span>

AirDrop Apple'nin OS X ve iOS için tanıttığı bir ad-hoc (MANET) hizmetidir. Mac OS X Lion ve iOS 7 ile tanıtıldı. Bununla, desteklenen Macintosh bilgisayarlar ve iOS cihazlar arasında posta veya yığın depolama aygıtı kullanmadan dosya transferi sağlar.

iTunes Remote

iTunes Remote iOS cihazları için Apple tarafından geliştirilmiş bir yazılım uygulamasıdır. Özel dijital ses kontrol protokolünü (DACP) kullanarak Wi-Fi bağlantısı olan bir alanda Apple TV'nin veya iTunes kütüphanesinin uzaktan kumandasına olanak tanır. Şu anda iPhone, iPod Touch, iPad ve Apple Watch gibi iOS cihazları için App Store'den ücretsiz olarak indirilebilir.

<span class="mw-page-title-main">Android için Google Chrome</span>

Google Chrome Android Android sistemi için piyasaya sürülen Google Chrome'un bir sürümüdür. Google, 7 Şubat 2012 tarihinde, Android Ice Cream Sandwich cihazları için, seçilen ülkeler için Google Chrome Beta sürümünü piyasaya sürdü. Tarayıcının ilk kararlı sürümü 27 Haziran 2012'de piyasaya sürüldü. 26.02.2012 tarihinde piyasaya sürülen Chrome 18.0.1026.311, Android için Chrome'un Intel x86 tabanlı mobil cihazlarını destekleyen ilk sürümü idi.

iPad (1.nesil)

iPad (1.nesil) Apple tarafından iPad hattında ilk olarak tasarlanan ve pazarlanan bir tablet bilgisayardır. Cihaz bir Apple A4 işlemci, 9.7 inç dokunmatik ekran ve belirli varyantlarda hücresel şebekelere erişme olanağı sunuyor. iOS işletim sistemini kullanan iPad, müzik çalabilir, e-posta gönderip alabilir ve web'de dolaşabilir. Oyun oynamak ve referanslara erişmek, GPS navigasyon yazılımı ve sosyal ağ hizmetleri gibi diğer işlevler uygulamaları indirerek etkinleştirilebilir. Cihaz 27 Ocak 2010'da bir medya konferansında ilan edildi ve açıldı.

iPad (3. nesil) Apple tarafından üretilen tablet bilgisayarı serisi

iPad 3 Apple tarafından geliştirilen ve pazarlanan bir tablet bilgisayardır. iPad tablet serisinin üçüncü aygıtı olaark Retina Display, dört çekirdekli grafik işlemcisine sahip yeni Apple A5X yongası, 5 megapiksel kameralı HD 1080p video kaydı, sesli dikte ve Kuzey Amerika'daki LTE ağları için destek ekledi. Elektronik kitaplar, süreli yayınlar, filmler, müzik, bilgisayar oyunları, sunumlar ve web içeriği de dahil olmak üzere görsel-işitsel medya için bir platform sağlayan iOS 5.1 ile birlikte gönderildi.

iPad (4. nesil) Appleın 2012de tanıttığı tablet bilgisayar

iPad 4 Apple tarafından geliştirilen ve pazarlanan bir tablet bilgisayardır. Selefi ile karşılaştırıldığında, dördüncü nesil iPad, Retina Ekran'ı koruyordu, ancak Apple A6X yongası ve 12 Eylül 2012'de piyasaya çıkan Lightning konektörü gibi yeni ve yükseltilmiş bileşenler içeriyordu.

iPad Mini 2

iPad Mini 2 Apple tarafından tasarlanan, geliştirilen ve pazarlanan ikinci nesil iPad Mini tablet bilgisayardır. iPad Mini 'in yerini alan iPad Mini 2 modeli birinci nesil iPad Mini ile hemen hemen aynı bir tasarıma sahiptir, ancak içerdiği revizyonları, A7 sistemli bir çip ve 2,048 x 1,536 çözünürlüklü Retina Ekranı gibi içeriyor. iPad Mini 2, büyük boy kardeşi olan iPad Air ile neredeyse aynı donanıma sahiptir. Apple 12 Kasım 2013'te iPad Mini 2'yi Uzay Gri ve Gümüş renkleriyle sessizce serbest bıraktı.

iPad Mini (1. nesil) 2012 tarihli Apple üretimi, ilk nesil iPad Mini tablet bilgisayar

iPad Mini 1 Apple tarafından tasarlanan, geliştirilen ve pazarlanan ilk nesil iPad Mini tablet bilgisayardır. 23 Ekim 2012'de, iPad hattının beşinci büyük ürünü ve standart 9.7 inçten farklı olarak, 7.9 inçlik bir ekran boyutuna sahip iPad Mini hattının ilk ürünü olarak ilan edildi. Ekran çözünürlüğü de dahil olmak üzere iPad 2'ye benzer dahili özelliklere sahiptir.

Kriptografide ilişkili-anahtar saldırısı; değerleri başlangıçta bilinmeyen ancak anahtarları bağlayan bazı matematiksel bağıntıların saldırgan tarafından bilindiği, birkaç farklı anahtar altında çalışan bir şifrenin saldırgan tarafından gözlemlenebildiği bir tür kripto analiz yöntemidir. Örneğin; saldırgan başta bitlerin ne olduğunu bilmese de anahtarın son 80 bitinin her zaman aynı olduğunu biliyor olabilir. Bu ilk bakışta gerçekçi olmayan bir örnektir; saldırganın şifreleme yapan kişiyi, şifresiz bir metni birbirleriyle ilişkili çok sayıda gizli anahtar ile şifrelemeye ikna etmesi neredeyse imkânsızdır.

<span class="mw-page-title-main">Signal (yazılım)</span> Şifreli iletişim uygulaması

Signal, özgür ve açık kaynaklı, çapraz platform şifreli mesajlaşma yazılımı. Signal Vakfı ve Signal Messenger LLC tarafından geliştirmektedir. İnternet üzerinden dosyaları, sesli mesajları, görselleri ve videoları içerebilen kişiler arası mesajları veya grup mesajlarını göndermek için kullanılır. Ayrıca bire bir sesli ve görüntülü arama yapabilir, Android sürümü SMS uygulaması olarak da işlev görebilir.

<span class="mw-page-title-main">Zeroshell</span>

Zeroshell, ağ hizmetleri sağlamayı amaçlayan sunucular ve gömülü sistemler için küçük bir açık kaynaklı Linux dağıtımıdır. Yönetimi web tabanlı bir grafik arayüze dayanır; yönetmek ve yapılandırmak için kabuk gerekmez. Zeroshell, Canlı CD, CompactFlash görüntüleri ve VMware sanal makineleri olarak mevcuttur.