Здравствуйте друзья! Вот наконец то и я добрался до Хабра ресурса! Сразу скажу, я далеко не профессионал, и отношу себя скорее к разряду чайников, но если я поставил себе цель, я стараюсь ее реализовывать любым путем, даже если поставленная задача порой пугает меня. К чему это я? К тому что, этот Tutorial скорее для чайников, которые хотят реализовать простейшее асинхронное шифрование данных и посмотреть, как это работает, нежели для профи, которые пишут статьи, которые новичку сложно понять, не говоря уже о повторении и реализации готовой составляющей!
Читать полностью »
Рубрика «rsa» - 4
Реализация RSA-шифрования методами Javascript и PHP
2017-04-03 в 8:38, admin, рубрики: javascript, php, rsa, безопасность данных, передача данныхSecurity Week 07: RSA и искуcственный интеллект, безопасность Android, госрегулирование IoT
2017-02-17 в 14:22, admin, рубрики: android, IoT, klsw, rsa, Блог компании «Лаборатория Касперского», информационная безопасность, искусственный интеллект, квантовая криптографияНа этой неделе расцвела пышным цветом, растеклась по лугам и долинам, распустилась и опала главная конференция по информационной безопасности — RSA Conference 2017. Конференция, в отличие от мероприятий типа Blackhat или нашего собственного Security Analyst Summit, немножко маркетинговая. Исследований по безопасности там почти нет (у нас есть, а так не очень), зато красивых слов об инновационных технологиях — много. Слова тоже нужны: хочется того или нет, инфобезопасность давно перестала быть чисто техническим феноменом, превратившись в социальный. Возможно из-за того, что в прошлом году я был на мероприятии, а в этом — нет, в этот раз слова с RSA я воспринимаю с несколько большей долей скепсиса.
Может быть так происходит и потому, что инфобезопасный маркетинг в последнее время часто строится на некоем ожидании чуда. Пока технарь ждет, когда соберется проект, иной маркетолог мечтает о голубом вертолете с волшебником, который прилетит и решит все, абсолютно все проблемы. Но нет. Показательным примером дисбаланса между мечтами и суровой реальностью стал семинар, посвященный технологиям будущего — конкретно искусственному интеллекту и квантовым вычислениям — в переложении на киберзащиту (новость).
Читать полностью »
NetApp AutoSupport On Demand
2016-08-10 в 10:50, admin, рубрики: AOD, AutoSupport On Demand, NetApp AutoSupport On Demand, NetApp Remote Support Agent, NetApp RSA, Remote Support Agent, rsa, SAN, хранилища данных, метки: NetApp Remote Support Agent, NetApp RSA, Remote Support AgentNetApp AutoSupport On Demand (ранее этот функционал был в виде Remote Support Agent или RSA) — это агент в системах ONTAP, позволяющий в случае обращения к техподдержке, ей самой запускать команды на вашей СХД. Устроено это так: AOD конектиться к облаку NetApp и запрашивает команды на выполнение от техподдержки — всё секьюрно, дыр в файерволе открывать не нужно, соединение всегда происходит только от СХД на сайт support.netapp.com, а не наоборот.
Команды которые запрашивает техподдержка не могут что-то менять на СХД, а только просматривать состояние вольюмов, лунов, контроллеров и т.д. Естественно содержимое вольюмов и лунов не может быть скопировано в облако NetApp. В облако NetApp отправляются только логи системы.
Внутреннее устройство Management подключения в FAS платформах
Каждый контроллер NetApp FAS имеет на борту менеджмент-порт с изображением ключика, который так и называется Wrench port. Не путать с ACP (ключик + замочек).
Это все потому, что у кого-то слишком маленькая экспонента: атака Хастада на RSA в задании NeoQUEST-2016
2016-06-16 в 6:37, admin, рубрики: cryptography, hackquest, neoquest, neoquest2016, rsa, rsa security, Блог компании НеоБИТ, Занимательные задачки, информационная безопасность, криптографияПродолжаем разбирать задания online-этапа NeoQUEST-2016 и готовимся к "очной ставке", куда приглашаем всех желающих! Вас ждут интересные доклады, демонстрации атак, конкурсы, призы и многое другое!
Редкий хак-квест обходится без криптографии, ну и NeoQUEST-2016 не стал исключением! В задании online-этапа наш выбор пал на криптосистему RSA, о безопасности которой можно говорить много и долго. В образовательно-познавательных целях, мы взяли не самую популярную атаку на RSA – атаку Хастада.
Кроме этого, мы порядком запутали участников, не предоставив им (на первый взгляд!) никаких исходных данных к заданию. О том, где нужно было искать, что делать с найденным и как реализовать атаку Хастада – читаем под катом!
Читать полностью »
Микрофон и криптография: извлекаем 4096-битные ключи RSA с расстояния в 10 метров
2016-06-05 в 17:43, admin, рубрики: rsa, взлом, информационная безопасность, криптоатака, криптографические ключи, Научно-популярное, физика, метки: криптоатакаЗащититься от «акустической криптоатаки» возможно, но очень сложно
Оборудование, используемое при проведении акустической криптоатаки
Известный специалист в области криптографии Ади Шамир (Adi Shamir) уже несколько лет работает над проектом акустического извлечения криптографических ключей. Исследования в этой сфере он начал еще в 2004 году, и сейчас продолжает совершенствовать методы «акустического криптоанализа». Проблема, над решением которой работает Шамир с командой, заключается в возможности извлекать RSA-ключи с использованием микрофона — качественного выделенного или микрофона смартфона.
Ранее эксперт с командой коллег (в нее входит разработчик программного обеспечения Лев Пахманов) опубликовал работу с демонстрацией практической реализации своей идеи. Им удалось извлечь ключи RSA с расстояния 4 метров, используя обычный параболический микрофон, и с расстояния в 30 сантиметров, используя микрофон смартфона. Теперь эксперты улучшили результат, научившись извлекать ключи с расстояния в 10 метров.
Читать полностью »
RSA шифрование через библиотеку OpenSSL в Delphi
2016-03-28 в 7:42, admin, рубрики: Delphi, openssl, rsa, криптография
По долгу службы в разработчиках повстречалась задача шифровать текстовые строки алгоритмом RSA, используя публичный и секретный ключи в PEM формате. При изучении данного вопроса выбор пал на использование библиотеки OpenSSL. Хочу поделиться примерами реализации функционала шифрования на Delphi. Действия выполнялись в ОС Windows, среда разработки Borland Delphi 7.
Читать полностью »
Использование библиотеки OpenSSL в проектах на C++
2016-02-25 в 12:19, admin, рубрики: C, c++, openssl, rsa, ассиметричное, закрытый, ключ, криптография, открытый, Программирование, Си, шифрование
В своем первом топике я постараюсь подробно объяснить как начать использовать библиотеку OpenSSL. Сразу хочу отметить, что статья ориентирована на новичков, а так как я сам один из них, исходный код выполнен без проверок и не претендует на звание лучшего. Все действия выполнялись под Windows со средой разработки Visual Studio 2013.
Читать полностью »
Китайский VPN-провайдер увеличивает сеть своих серверов за счёт взлома чужих
2015-08-06 в 19:27, admin, рубрики: rsa, vpn, информационная безопасность, китай
Охват серверов Terracota VPN
Необычную бизнес-схему избрал китайский провайдер услуг VPN, рекламирующий их под несколькими различными брендами в Китае. Очень низкую цену за услуги предоставления зашифрованного доступа в интернет, $3 в месяц, провайдер смог обеспечить, используя в своей сети чужие компьютеры, которые были взломаны и незаметно работали под его управлением.
На эту систему натолкнулись исследователи из RSA Security, изучая недавнюю массовую утечку информации об американских государственных служащих, в которой обвинили китайских хакеров. В RSA назвали эту VPN-сеть Terracota VPN, намекая на "Терракотовую армию", в роли которой выступают, по их представлению, пользователи этой сети. В Китае услуги VPN пользуются большой популярностью из-за обстоятельного подхода правительства к интернет-цензуре.
Схема работы сети
По информации RSA, Terracota VPN для расширения пула своих серверов постоянно находит уязвимые компьютеры под управлением Windows и взламывает их, включает на них VPN-сервис и присоединяет к своей сети. Среди подконтрольных серверов исследователями были обнаружены сервера, принадлежащие библиотекам, университетам, отелям и различным государственным учреждениям США.
Читать полностью »
ASN1js и PKIjs — год после создания
2015-04-13 в 4:01, admin, рубрики: asn.1, CRL, ECC, javascript, ocsp, PKI, rsa, Suite B, TSP, X.509, информационная безопасность, подпись, шифрование, метки: ASN.1, JavaScript, PKIПочти год назад я рассказал о новых библиотеках PKIjs и ASN1js. Пришло время рассказать о развитии этих библиотек. Для ASN1js за это время были сделаны в основном «косметические» изменения. Из существенных изменений можно заметить только возможность конвертации любых объектов ASN.1 в JSON формат. А вот с PKIjs произошли более существенные перемены.
Итак, текущие основные особенности PKIjs:
- Полная поддержка Web Cryptography API;
- Ограниченная возможность использования как в iPhone (через использование Safari), так и в Android приложениях (Google Chrome);
- Расширилось количество примеров. В частности, добавились примеры использования PKIjs для проверки подписей в PDF файлах и для проверки подписей в S/MIME;
- Использование всех алгоритмов подписи из Web Cryptography API:
- RSASSA-PKCS1-v1_5 (PKCS#1 v1.5);
- RSA-PSS (PKCS#1 v2);
- ECDSA (подпись на ECC, Elliptic Curve Cryptography);
- Первая реализация «certificate chain verification engine» (верификация цепочки сертификатов) на чистом JavaScript и проходящая основные тесты NIST;
- Первая и пока единственная реализация «Suite B» для подписи и шифрования данных в виде CMS (Cryptographic Message Syntax) в «open-source» на чистом JavaScript;
- Подпись CMS с помощью ECDSA;
- Шифрование с применением схем «ephemeral-static» ECDH;
- Использование AES-CBC и AES-GCM;
- Использование расширенного списка алгоритмов хеширования: от SHA-1 до SHA-512;
- Возможность создания зашифрованных сообщений на основе использования пароля с использованием алгоритмов серии AES;
Интересные международные мероприятия апреля
2015-04-02 в 11:47, admin, рубрики: agile, appsworld, failover, growth hacking, gtd, himss, icit, interop, nabshow, railsconf, rsa, tnw, германия, конференции, Мероприятия, Москва, Развитие стартапа, риф, СШАКаждый месяц по всему миру происходят десятки, если не сотни, IT-ориентированных конференций, выставок и других мероприятий.
В третий раз мы собираем все наиболее интересные международные даты этого месяца для того, чтобы представить читателям «Мегамозга» в одном месте.
Читать полностью »