Рубрика «криптография» - 73

Все мы знаем, что не следует самостоятельно реализовывать криптографические примитивы. Мы также в курсе, что даже если мы хитрым образом развернем порядок букв во всех словах сообщения, сдвинем каждую букву по алфавиту на 5 позиций и разбавим текст случайными фразами, чтобы сбить атакующих с пути, наш замечательный шифр скорее всего вскроет любой мало-мальски знакомый с криптографией человек (а в данном случае с задачей справится и в меру умный 12-летний подросток).Padding Oracle Attack или почему криптография пугает - 1

Однако, и внедрение известных и стойких алгоритмов не является панацеей. Даже если вы возьмете готовую реализацию данного алгоритма, сгенерируете секретные ключи согласно всем требованиям и тому подобное, все-равно вы останетесь потенциально подвержены некоторым весьма эффективным атакам. Опытному злоумышленнику достаточно крошечной, казалось бы, совершенно несвязанной с криптосистемой толики информации, чтобы обойти шифрование.

Мой посыл не в том, что убедить вас отказаться от самостоятельного использования криптографических средств или пойти и нанять консультанта с зарплатой от $1000 в час всякий раз когда вы задумываетесь о шифровании.
Частично я веду к тому, что вам никогда не следует расслабляться, всегда нужно быть начеку, изыскивая пути, которые злоумышленник может использовать для получения дополнительной информации о вашей системе, а частично к тому, что Padding Oracle Attack является крутой демонстрацией всего этого. Итак, начнем.
Читать полностью »

Взломать Tor, PGP и OTR спецслужбам не под силу

Какое шифрование АНБ не по зубам - 1Только благодаря утечкам Эдварда Сноудена и похожим событиям у нас появляется уникальная возможность посмотреть на внутреннюю кухню американских спецслужб. Сами они никаких конкретных цифр выдавать не могут по определению.

«Шпигель» опубликовал статью о том, как у Агентства национальной безопасности США обстоят дела со взломом криптографических алгоритмов. Это очередная утечка материалов Сноудена.

Самым полезным из этой информации является то, что на момент создания документов (2012 год) некоторые чаты и программы для пересылки электронной почты всё ещё представляли сложность для АНБ.
Читать полностью »

Ранее хакеры «положили» PlayStation Network и Xbox Live

Группировка Lizard Squad попыталась атаковать Tor - 1Хакерская группировка Lizard Squad поставила своей целью атаку на сеть Tor. Об этом они сообщили в своём официальном аккаунте Twitter.

Из их заявления следует, что взломщики прекратили атаку на сервисы Xbox Live и PlayStation Network и теперь тестируют уязвимость нулевого дня в Tor — уязвимость, пакета исправления для которой пока не существует. Эти слова несколько отличаются от того, что было проделано на самом деле.
Читать полностью »

Встраивание электронной подписи в системы с WEB-интерфейсом с помощью браузерного плагина и openssl - 1

Несколько лет назад нашей компанией был выпущен продукт Рутокен Плагин, который предназначен для встраивания ЭЦП в системы с web-интерфейсом. Основываясь на полученном опыте интеграции продукта в реальные проекты мне хочется отметить, что нередко разработчики для реализации серверной части предпочитают использовать поддерживающий российские криптоалгоритмы openssl.

В данной статье будет расписана типичная схема подобной интеграции, основанная на следующих сценариях использования плагина:

  • Регистрация на портале (с выдачей сертификата или по имеющемуся сертификату)
  • Строгая аутентификация на портале
  • Электронная подпись данных и/или файлов в формате CMS
  • Шифрование данных и/или файлов в формате CMS

Данные сценарии предполагают клиент-серверное взаимодействие, написание клиентских скриптов на JavaScript и соответствующих им серверных вызовов openssl.

Подробности под катом.
Читать полностью »

Случайно наткнулся на пост в ЖЖ, который судя по всему, висит без реакции уже третью неделю.

По сообщению исследователей некой организации Sokol-Security, используя уязвимости, им удалось добраться до файлов корневого сертификата и его ключа (не сообщается, запаролен он или нет), которым подписываются сертификаты всех отделений Почты РФ.
Читать полностью »

Данная статья является продолжением статьи «Криптографические решения. От криптопровайдеров до браузерных плагинов» и охватывает криптографические решения:

  • облачная подпись
  • отдельные браузеры с российской криптографией
  • отдельные почтовые клиенты с российской криптографией
  • российская криптография в фреймворках, платформах, интерпретаторах
  • настольные криптографические приложения
  • средства формирования доверенной среды

Читать полностью »

Bitcoin очень удобен и надёжен для хранения денег, но как проводить в нём сделки? Традиционные способы включают привлечение доверенной третьей стороны. Оказывается, bitcoin так могуч, что это вовсе не обязательно. Ниже я расскажу, как двум людям, не доверяющим друг другу, провернуть сделку в bitcoin без привлечения третьих сторон.

esrowbitcoin

Читать полностью »

Квантмех для защиты пластиковых карт - 1

«Квантовый мир» уже просачивается в нашу реальность, о чем свидетельствует статья на Ленте, которая пестрит перлами: «фотон пребывает сразу в нескольких местах» или «попытка подсмотреть эту процедуру аутентификации обрушит квантовую природу света» или «если бросить на карту квантовые фотоны».

«Один мой знакомый» уже писал на Хабре про квантовые деньги, а тут нидерландские ученые подхватили эстафету Стивена Виснера и прикрутили фотонную аутентификацию к пластиковым карточкам.

Оригинал статьи в PDF. Сама статья интересная. (Опубликована вроде в серьезных источниках: журнале Optica и в пресс-релизе Американского оптического общества.)

Опять же, в главной роли выступает теорема о запрете клонирования, которая не позволяет скопировать ключ, основываясь не на технической сложности и математических допущениях, а на физической невозможности.

Ждем ответа китайских нанохакеров.

Решающее правило и устойчивость к атакам:
Квантмех для защиты пластиковых карт - 2
Читать полностью »

После статьи о системе доверия, как и после статьи о Пандоре, мне снова пишут люди. Особенно приятно, когда практикующие программисты задают конкретные вопросы. Чтобы в личной переписке не повторяться, я решил написать цикл статей об алгоритмах. Сегодня поговорим о 3-х (уже реализованных в коде) механизмах авторизации: хэш-загадке, которая ограждает от DoS-атак, электронной подписи, которая идентифицирует узел-собеседник, и картинке-загадке, которая отсеивает спамеров и ботов.

Авторизация узла Пандоры - 1

Поговорим о запланированных: бан-листе, системе штрафов, а также ускоренной авторизации по сеансовому ключу после обрыва связи. Для начала взглянем на общую диаграмму сеанса связи:
Читать полностью »

Помню в 2009 году с началом экономического кризиса я днями сидел перед телевизором разгадывая причины. Финансовые аналитики заливались соловьями, шла очередная передача, и вдруг один эксперт ляпнул: «Финансовый кризис обусловлен кризисом доверия». Думаю: «Доверие? О чём говорит этот клоун?!», – я готов был слушать про поднимающуюся экономику Китая, про насыщение общества потребления, про заканчивающиеся природные ресурсы, но не про человеческое доверие. Сразу возразить было нечего, поэтому я задумался.

Со временем реплика про «доверие» заставила пересмотреть взгляд на устройство общества, придумать механизм учёта оценок и как поставить этот механизм на службу конструктивного развития отдельной личности и общества в целом.

Сеть доверия - 1
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js