Чем запомнится уходящий год для крупнейших производителей средств мобильной связи: Samsung, Apple, Google, Nokia, Sony, Rim, Motorola, корпораций поменьше? Прежде всего, огромной проблемой связанной с уязвимостями в информационных системах мобильных телефонов. В настоящее время в мире продано уже 6 миллиардов телефонов (из них 1 миллиард смартфонов), а надежной защиты информации для них до сих пор не создано. Стремительный спрос на модные гаджеты, явно обгонял темпы их информационной защиты, ожесточенное соперничество за раздел гигантского рынка и удешевление продукции достигалось прежде всего за счет уровня безопасности. Теперь же этот бумеранг вернулся обратно…
Читать полностью »
Рубрика «шифрование» - 29
Комплексная защита информации мобильных телефонов. Итоги 2012 года
2012-12-14 в 7:45, admin, рубрики: анкорт, защита данных, защита информации, криптография, мобильное приложение, Мобильные телефоны, приложение для android, приложение для iphone, телефоны, шифрование, метки: анкорт, защита данных, защита информации, криптография, мобильное приложение, мобильные телефоны, приложение для android, приложение для iphone, телефоны, шифрованиеАнонимное интервью с бывшим участником варезной сцены. Часть 3
2012-12-04 в 16:22, admin, рубрики: warez, варез, информационная безопасность, копирайт, пиратство, релизы, шифрование
Представляю вам последнюю часть интервью, в которой я отобрал все оставшиеся вопросы. Конечно есть вероятность, что я пропустил что-то интересное, так как в некоторых ветках возникли побочные дискуссии, прочитать все 1600 сообщений темы, включая чужие ответы, малореально. В этой части было много спорных и неожиданных для меня высказываний. Также были просто забавные факты, которые я тоже включил в перевод, для истории, надеюсь не слишком утомил читателей.
p.s. Я старался сгладить имеющиеся грубые выражения, оставив только в некоторых местах оригинал, чтобы была понятнее эмоциональная окраска.
Читать полностью »
Stealthphone: Защита микрофона мобильного телефона от несанкционированного включения
2012-11-26 в 8:15, admin, рубрики: stealthphone, анкорт, Блог компании Анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафика, метки: stealthphone, анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафика Стремительный рост продаж мобильных телефонов за последние годы и их огромное влияние практически на все области деятельности современной цивилизации от политики, военной сферы, банковской, корпоративной до частной просто поразительны. Еще одной характерной чертой развития мобильных телефонов является выпуск смартфонов (к 2012 г. выпущено более одного миллиарда) с возможностью их подключения к Интернет. К 2014 году 80% всех обращений во Всемирную сеть будет происходить со смартфонов и планшетных компьютеров. Несомненно, напряженная конкурентная борьба производителей мобильных телефонов была направлена в первую очередь на то, чтобы в угоду потребителям и для увеличения спроса сделать мобильные телефоны дешевыми, внешне привлекательными и способными работать с многочисленными приложениями, размещенными в Интернет. Чудес в технике и технологии не бывает. В конечном итоге борьба за лидерство в производстве мобильных телефонов привела к значительному снижению их безопасности при хранении и передаче информации. Этим и воспользовались хакеры. По данным компании Symantec, ущерб в мире от деятельности хакеров за 2011 год составил 400 млрд. долларов (По данным компании Symantec).
Читать полностью »
Stealthphone Software – криптографическая защита информации в мобильных телефонах
2012-11-12 в 13:15, admin, рубрики: stealthphone, анкорт, Блог компании Анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафика, метки: stealthphone, анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафикаКаждый из нас пользуется мобильным телефоном или планшетом, которые, перестав быть элементами роскоши, стали необходимыми инструментами в повседневной жизни и производственной деятельности. В настоящее время в мире насчитывается около 6 миллиардов мобильных устройств, тогда как компьютеров всего 1,5 миллиарда.
Использование мобильных телефонов и планшетов предполагает передачу различного рода информации в голосовом, текстовом и графическом виде. Это могут быть данные, содержащие подробности личного и даже интимного характера. Но в современных условиях при использовании мобильного телефона или планшета нет четкого разграничения сферы их применения, что, в свою очередь, приводит к накоплению в памяти устройства не только частной, но и используемой в работе информации. Одним из последствий этого в 60% случаев, по данным Ponemon Institute, является изъятие хакерами важных корпоративных сведений при утрате мобильного устройства нерадивым сотрудником, в результате чего компания-работодатель теряет конкурентное преимущество.Читать полностью »
Многозначное шифрование с использованием хеш-функций: продолжение
2012-11-07 в 17:25, admin, рубрики: c++, Алгоритмы, анонимность, информационная безопасность, коллизии, недоказуемость, хеш-функции, шифрование, метки: c++, анонимность, коллизии, недоказуемость, хеш-функции, шифрование В прошлой заметке я рассказывал о возможности создать алгоритм шифрования, основывающийся на использовании хеш-функций, позволяющий шифровать несколько текстов с различными ключами в один неразделимый информационный поток, без возможности определить сколько и каких сущностей было зашифровано. Теперь детали алгоритма стали ясны, что позволило создать утилиту, реализующую описанный метод. В этой заметке я поделюсь утилитой, проведу анализ алгоритма и предложу (довольно поверхностные) обоснования криптостойкости метода.
Читать полностью »
Алгоритм Диффи — Хеллмана
2012-09-17 в 9:39, admin, рубрики: алгоритм, Алгоритмы, дискретный логарифм, криптография, математика, простые числа, шифрование, метки: алгоритм, дискретный логарифм, криптография, математика, простые числа, шифрованиеОдна из фундаментальных проблем криптографии – безопасное общение по прослушиваемому каналу. Сообщения нужно зашифровывать и расшифровывать, но для этого обеим сторонам нужно иметь общий ключ. Если этот ключ передавать по тому же каналу, то прослушивающая сторона тоже получит его, и смысл шифрования исчезнет.
Алгоритм Диффи — Хеллмана позволяет двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Полученный ключ можно использовать для обмена сообщениями с помощью Читать полностью »
Многозначное шифрование с использованием хеш-функций
2012-07-15 в 23:42, admin, рубрики: Алгоритмы, анонимность, информационная безопасность, коллизии, недоказуемость, хеш-функции, шифрование, метки: анонимность, коллизии, недоказуемость, хеш-функции, шифрование В последнее время приходится все больше задумываться о сохранности анонимности и безопасности относительно прав на информационную собственность. В этой заметке я предложу довольно интересное решение относительно шифрования, позволяющего сохранить несколько различных объектов в одном контейнере с разными мастер-ключами, и гарантирующее отсутствие «следов» других сущностей при получении какой-либо одной. Более того, в силу конструктивных особенностей алгоритма — даже наличие расшифрованной сущности можно всегда списать на «случайность» (то есть, нет никаких средств проверить, были ли изначально зашифрованы эти данные или нет). Кроме того, алгоритм имеет чрезвычайную стойкость к атакам «подбора ключа». Правда у метода есть и существенный недостаток — катастрофически низкая скорость работы, но в ряде особенных случаев он все равно может быть полезен.
Читать полностью »
Мысли перед сном: алгоритм фрактального перемешивания
2012-06-26 в 18:58, admin, рубрики: Алгоритмы, Песочница, шифрование, метки: Алгоритмы, шифрование Недавно я впервые в этом сезоне ночевал на даче и никак не мог уснуть из-за непривычной обстановки. И тогда мой мозг понесся думать про XOR-шифрование. Оно ведь довольно простое, а я думал, как можно его улучшить. К сожалению, вместо того, чтобы сладко уснуть, я додумался до того, что надо перетасовать исходные данные каким-нибудь образом. И тогда мне в голову пришла идея фрактального перемешивания (из-за которой я уснул после четырех ночи).
Читать полностью »
Использование средств ЭЦП в решении EOS for SharePoint
2012-06-22 в 9:14, admin, рубрики: eos for sharepoint, sharepoint, Блог компании Электронные Офисные Системы, шифрование, электронная подпись, метки: eos for sharepoint, karma, sharepoint, шифрование, электронная подписьВ последнее время средства ЭЦП становятся все более популярными как в государственных компаниях, так и в частных организациях. Использование ЭЦП в системах документооборота позволяет осуществлять проверку авторства и гарантировать неизменность документа. Именно в таких случаях на помощь приходят средства ЭЦП. В этой статье мы с Вами рассмотрим настройку использования ЭЦП совместно с решением EOS for SharePoint, разработанным компанией «ЭОС» и являющимся одним из самых популярных решений на платформе Microsoft SharePoint 2010 как в России, так и в странах СНГ.
В данной статье мы не будем рассматривать теоретические вопросы функционирования ЭЦП, а также правовые аспекты организации юридически значимого документооборота, а остановимся на практической реализации данной технологии в решении EOS for SharePoint.Читать полностью »
BCrypt как замена хэширования MD5
2012-06-08 в 10:51, admin, рубрики: bcrypt, md5, sha-1, информационная безопасность, хэширование, шифрование, метки: bcrypt, MD5, sha-1, хэширование, шифрованиеЗачем вообще хэшировать пароли?
В последние дни на хабре появились сообщения о том, что базы с хэшами паролей популярных сервисов попадают в руки злоумышленников (1), (2). Становится известно, что сервис linked.in использует метод хэширования SHA-1, а last.fm использует MD5. Большинство паролей представляют собой короткие словарные слова, а значит злоумышленник, имея хэш, сможет найти исходный пароль даже без брутфорса, просто воспользовавшись радужными таблицами.
Это серьёзное нарушение безопасности, несмотря на то, что многие разработчики считают, что сохранение хэша пароля вместо самого пароля способно защитить пользователей сервиса в случае утечки базы данных. Безусловно, это гораздо лучше, чем хранить пароли в открытом виде, но, очевидно, недостаточно безопасно. Метод BCrypt, в отличие от MD5 и SHA-1 не очень известен на просторах рунета, в русскоязычной википедии даже нет статьи о нём. Что же он из себя представляет?
Читать полностью »