Рубрика «шифрование данных» - 4

«Шифрованный мессенджер ИГИЛ» оказался плохо работающей программой, собранной в детском софт-конструкторе - 1
Скриншот «мессенджера» террористов

ИГИЛ (эта организация запрещена в России) вызывает опасения у многих цивилизованных граждан. И небезосновательно, ведь представители организации и она сама действительно опасны. Но для того, чтобы действия группировки были эффективными, необходима коммуникация, общение между отдельными ее членами.

Представителей ИГИЛ неоднократно подозревали в использовании различных известных мессенджеров для скрытного общения. Так, недавно было заявлено, что ИГИЛ общается в Telegram. А чуть позже одна компания, специализирующаяся на информационной безопасности, и вовсе заявила, что террористы создали собственный защищенный универсальный мессенджер, и теперь им сторонние приложения не нужны. Но так ли это?
Читать полностью »

Во время Второй мировой войны швейцарская армия использовала усовершенствованную версию коммерческой Enigma K, которую иногда называют Swiss К. Когда швейцарцы обнаружили, что их секретные сообщения расшифровываются как Союзниками так и немцами, они решили разработать собственную шифровальную машину NEMA.

NEMA (сокращенно от «Neue Maschine») — электромеханическая шифровальная машина, разработанная компанией Zellweger AG (г. Устер, Швейцария) во время Второй мировой войны и пришедшая на смену знаменитой немецкой Энигме. Машина также известна под названием T-D и как NEMA Modell 45.

На первый взгляд у машины насчитывалось 10 роторов, но только 5 из них соединялись электрическим контуром. Также 4 из 5 были кодирующими роторами с 26 контактами с каждой стороны. А пятый диск — рефлекторный, который во время шифровки мог перемещаться (в отличие от Энигмы, где рефлектор был фиксирован).

NEMA состояла из клавиатуры на 26 букв (A-Z) для ввода открытых сообщений, а также из 26 лампочек, подсвечивающих нужные буквы шифрованного текста. Но по сравнению с Энигмой, у NEMA были дополнительные переключатели между буквами и числами. Они использовались для соединения с электронным печатающим устройством. В NEMA присутствовали конструктивные улучшения, такие как нерегулярные пошаговые вращения шифрующих роторов (за счет добавления дополнительных колес). Взломать шифр было особенно сложно.

Шифровальная машина NEMA - 1

Читать полностью »

Clipper Chip — шифровальный чип, разработанный и продвинутый американским правительством. Про существование данного устройства стало известно в 1993 г. Но буквально спустя три года проект прикрыли.

Обнародование Clipper Chip вызвало множество споров по-поводу того, станет ли технология общедоступной. С одной стороны, повсеместное применение шифрования могло бы обезопасить сетевые коммуникации, создавая тем самым благоприятную среду для развития электронной коммерции. Но с другой… государственные агенства федеральной и национальной безопасности (CIA, FBI, NSA) опасались, что доступностью мощного шифровального устройства также воспользуются криминальные организации, террористы и разведка враждебно настроенных стран.

В следствии многочисленных дебатов администрацией Президента США было принято решение передать шифровальное устройство федеральным агентствам. Предполагалось, что CIA и FBI смогут использовать Clipper Chip, как аппаратуру, поддерживающую стандарт EES (escrow encryption standard) для шифрования трафика звука и данных. Этот стандарт обеспечивал агентствам копии декодирующего ключа, позволяющие читать зашифрованные сообщения. По сути, проект Clipper Chip предполагал депонирование криптоключей (хранение копии ключа криптосистемы у доверенного лица с целью восстановления работоспособности криптосистемы).

Проект Clipper Chip - 1

Чип Mykotronx MYK78T

Читать полностью »

Принятый в Китае закон обязывает провайдеров предоставлять доступ к зашифрованным аккаунтам пользователей - 1

Новый антитеррористический закон был принят китайскими властями несмотря на сопротивление большого количества крупнейших телекоммуникационных компаний и противодействие Вашингтона. Среди прочих требований, закон обязывает телекоммуникационные компании «предоставлять техническую поддержку и помощь, включая дешифрование». китайским властям. Как сообщается, сделано это для того, чтобы помочь Китаю вовремя локализовать и обезвреживать группы террористов.

Этот закон не обязывает компании предоставлять ключи шифрования властям. Но доступ к аккаунтам пользователей и всей переписке пользователей, в случае подачи соответствующего запроса — да. Такая «помощь» со стороны компаний рассматривается властями, как один из методов борьбы с терроризмом.
Читать полностью »

По ту сторону войны. Шифровальные устройства Германии - 1

«Если знать место и время битвы, то за тысячи ли можно вести бой». — китайский полководец Чжугэ Лян (181 — 234 гг.)

Начало ХХ века ознаменовалось зарождением и созданием нового вида оружия для борьбы за господство на мировой арене — оружия информационного. Важной составляющей государственного управления вооруженными силами стала система связи, которая смогла эффективно влиять на ход военных сражений, непосредственно влиять на систему управления войсками, а иногда и частично выводить ее из строя. Такое оружие сверхопасно для защищенных систем, систем шифрования. В случае, если удавалось завладеть шифрами или ключами к ним, предоставлялась возможность не только владеть информацией, передаваемой по этим линиям связи, а и посылать ложные указания, приказы, зашифровав их шифром противника.

«Функельшпиль» или «радиоигра» — первая процедура навязывания ложных команд противнику, была применена во время Первой мировой войны. Эффективность воздействия радиоигр на ход военных сражений была потрясающей. Это осознали в первую очередь Англия и Германия. Они предприняли огромные усилия для создания и развития своих специальных служб, уделяющим радиоиграм самое пристальное внимание. Уже к началу Второй мировой войны эти страны стали ведущими в мире в области информационного оружия.
Читать полностью »

Совсем недавно мы проводили сравнение мобильных (для Android) приложений для шифрования. Настало время для аналогичного обзора, но уже настольных программ.

Сравнение настольных программ для шифрования - 1
Читать полностью »

Цель данной статьи — сравнить три Android-приложения для шифрования данных — LUKS Manager, Cryptonite и CyberSafe Mobile. Сразу нужно отметить, что сравнение будет честное, а не с целью выделить преимущества той или иной программы. У каждой программы есть свои достоинства и недостатки, в этой статье они будут раскрыты в полном объеме.

Сравнение Android-приложений для шифрования данных - 1

Читать полностью »

Дело Росса Ульбрихта наглядно показывает, как пренебрежение несколькими банальными мерами защиты собственной анонимности может вылиться в огромный срок тюремного заключения. Владельца подпольной биржи по продаже наркотиков Silk Road признали виновным по всем пунктам. Похоже за решёткой ему предстоит провести от 30 лет до всей оставшейся жизни. И этого можно было избежать.

Рыночная площадка, которую выстроил Ужасный Пират Робертс, была основана на неплохих технологиях обеспечения анонимности: сервера были надёжно спрятаны посредством луковой маршрутизации сети Tor, а транзакции оплаты между покупателями и продавцами проводились с помощью криптовалюты Bitcoin. Внешне отследить что-либо невозможно. Но Ульбрихт допустил несколько нелепых ошибок, которые вылились в огромный список цифровых доказательств на судебном процессе.

Всего было допущено пять основных ошибок. Глупость некоторых из них поражает, но их легко понять — скорее всего, излишняя самоуверенность накапливалась годами.

Bitcoin. Анонимность биткойнов часто сравнивают с анонимностью передачи наличных денег. Но это не совсем корректное сравнение: абсолютно все транзакции находятся в публичном доступе. Некоторые веб-сайты (к примеру, Blockchain.info) позволяют легко отслеживать транзакции на любом кошельке.
Читать полностью »

В данной статье будет рассмотрен пример совместного использования криптодисков CyberSafe Mobile на персональном компьютере и Android-устройстве.

Совместное использование криптодисков на ПК и Android - 1

Читать полностью »

Недавно прочитал интересную для себя статью о криптографической защите данных, хранимых в облачных сервисах: «Обзор вариантов шифрования данных в облаках для Windows».

Очень интересной показалась программа CryptSync — простая и самодостаточная. Программа синхронизирует 2 каталога, шифруюя при этом файлы при помощи 7-zip или GnuPG. Единственная поддерживаемая платформа — Windows.

Недостаток, упомянутый автором статьи выше — хранение 2-х экземпляров файлов — мне не кажется уж очень существенным, к тому же с включенной опцией «Mirror original folder to encrypted folder» можно спокойно стирать файлы оригиналов в папке источника после синхронизации и хранить только зашифрованные копии, а когда нужно выключить данную опцию, соответственно расшифрованные файлы появятся опять в папке-источнике.

С некоторых пор мне расхотелось использовать AES, крипто-алгоритм официально сертифицированный и стандартизированный АНБ США в любой реализации, хотя бы потому, что это самый атакуемый шифр, в силу его повсеместного распространения. Да и безальтернативность как-то уже мозолит глаза.

Поэтому, узнав, что программа поддерживает синхронизацию с помощью GnuPG, был приятно удивлен. В 7-zip для шифрования используется только AES-256, тогда как в GnuPG выбор достаточно богатый.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js