Метка «информационная безопасность» - 13

«Я определённо думаю, что криптография становится менее важной. В реальности, даже самые защищенные компьютерные системы в самых изолированных местах оказались взломаны в течение последних лет с помощью ряда атак APT или других продвинутых техник», — сказал Ади Шамир, участвуя в работе криптографической сессии на конференции RSA.

О чем же говорит «отец основатель» криптографии с открытым ключом. Сегодня невозможно представить защиту информации без криптографии. Стойкость современных криптографических алгоритмов до сих пор не поставлена под сомнение. Однако компрометация систем, использующих криптографические механизмы защиты, не такая уж редкость. Причин этому много. Хочется отметить, что здесь и далее не рассматривается человеческий фактор, государственное влияние, коррупция и т.п., а обсуждаются исключительно технические аспекты. Характерным примером атак на системы использующие криптографию, является атака на систему клиент-банк. Отсутствие доверенной среды выполнения криптографических операций на компьютере клиента приводит к возможности проведения атак направленных на кражу ключевой информации, на подмену платежной информации, на несанкционированное использование ключей. Огромное количество инцидентов в системах ДБО показывает, что защита среды выполнения важна не менее чем стойкость используемых криптографических алгоритмов.
Что же должна обеспечивать среда выполнения криптографических операций:

  • Обеспечивать защиту криптографических ключей от копирования;
  • Гарантировать разграничение прав доступа к выполнению криптографических операций;
  • Обеспечивать контроль аутентичности данных поступаемых на обработку;
  • Обеспечивать целостность собственного кода;
  • Иметь интерфейс взаимодействия с небезопасной средой.

Отдельно стоящим пунктом является юзабилити решения. Требование это не техническое, а скорее коммерческое. И конечно, строгой формализации в этом вопросе нет.
Для создания доверенной среды в настоящее время используется множество различных механизмов. Ниже небольшой обзор.
Читать полностью »

Настройка Kerberos аутентификации с использованием смарт картВ продолжение давней темы про использование двухфакторной аутентификации в ОС GNU/Linux позвольте рассказать про схему работы и настройку аутентификации с помощью Kerberos. В этой статье мы рассмотрим процесс настройки MIT Kerberos для аутентификации пользователей по сертификатам и ключевым парам, находящимся на USB-токене. Также материалы, изложенные в статье, можно использовать для настройки аутентификации в домене Windows.Читать полностью »

Решил я заказать билет на поезд через интернет и при регистрации на сайте РЖД увидел следующую картину маслом.
Бумажные специалисты. Часть 3. РЖД
По сути РЖД снимает с себя ответственность за утечку/распространение персональных данных пользователей. Как обстоят дела с безопасностью на практике показано под катом.
Читать полностью »

«Надо и дальше действовать системно и наступательно. В том числе по таким направлениям, как контрразведка, защита стратегической инфраструктуры, борьба с преступлениями в сфере экономики и в киберпространстве».

Владимир Путин, президент России (Москва, 28 декабря 2012 года)

Бывает ли национальная безопасность частной?

Президент Российской Федерации Владимир Путин издал указ о необходимости создания государственной системы борьбы с кибертерроризмом. Своим решением он, по сути, официально объявил о вступлении России в электронную эру и присоединении к клубу ведущих в технологическом отношении государств, вынужденных на протяжении последних лет вести борьбу с невидимыми и практически неуязвимыми врагами.

Для кибертеррористов не существует государственных границ, они с легкостью проникают на любые объекты в любых странах, где есть подключение к глобальной информационной сети Интернет. Действия хакеров представляют угрозу не только обычным пользователям, но и безопасности самых развитых государств.

И Россия — не исключение. В нашей стране хакерским атакам уже неоднократно подвергались сайты ведущих СМИ, информационные системы государственных организаций, политических деятелей, коммерсантов и персональная информация известных актеров.
Читать полностью »

Спешу заметить, эта статья никак не связана с переходом Opera на WebKit. Я просто хочу обратить внимание на одну проблему, которая преследовала меня с Оперой многие годы на одном простом примере.

Предисловие

Мое знакомство с браузером Опера началось еще в конце 90-х. Именно тогда мне посчастливилось купить у незнакомого бородача за покрытым январским снежком рыночным прилавком диск. Назывался он, как ни странно, вроде бы «Золотой софт» и содержал на обложке перечень программ и броские врезки «100% вирусов нет!». С этого диска началась моя дружба с тогда еще «shareware» Оперой. Многовкладочный интерфейс, возможность отключать картинки – что еще нужно было для российского диалапа?

Поэтому последние годы, когда я раз за разом натыкаюсь на то, что Опера «по умолчанию» попустительствует в скрытой загрузке вредоносного ПО, я все равно не хочу с нее уходить.
Читать полностью »

Продолжая мысль про «бумажных специалистов» обсуждаемую на хабре: http://habrahabr.ru/post/169491/ хочется отметить, что помимо специалистов по ИБ есть еще и интеграторы. И с ними ситуация не лучше.

Чем занимается фирма 1С думаю не нужно рассказывать.
1c.ru/search/search.cgi?wm=-->&wf=2221&GroupBySite=no&ul=http://www.1c.ru&q=1&cmd=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA
Здесь компания 1C несколько раз приветствует вас активной XSS уязвимостью
Бумажные специалисты. Часть 2. Интеграторы
Читать полностью »

Привет! Мы плодотворно трудились над нашим продуктом, и сегодня я хочу поделиться новостями. Для тех, кто не читал предыдущих топиков (1 и 2), напомню, что мы разрабатываем онлайн сервис для защиты .NET приложений. Процесс обфускации происходит непосредственно в облаке по модели SaaS.

Расскажу немного о нововведениях.

Программа-клиент

Для тех кто обфусцирует свои программы постоянно мы существенно упростили этот процесс — теперь Вы можете воспользоваться специальной программой-клиентом для работы с нашим сервисом. Созданную конфигурацию можно сохранить в проект, и затем обфусцировать Ваши программы в один клик.

obfuscation program C#

Программа распространяется как OpenSource (лицензия MIT), все желающие могут ознакомиться с исходниками. В дальнейшем, мы планируем вынести API в отдельный модуль, для легкой интеграции с другими программами.

Программа пока бета, заранее приносим извинения за возможные баги.

Control flow obfuscation

В AppFuscator добавлен новый алгоритм защиты Control flow obfuscation — запутывание потока управления. Суть этого метода заключается в разделении алгоритма программы на отдельные компоненты и построение из них сложно-связанного графа переходов. В итоге логику работы кода понять становиться весьма не просто.
Читать полностью »

К написанию данного материала меня подтолкнула недавняя дискуссия в твиттере на тему информационной безопасности между NTarakanov и @alukatsky. По сути весь флейм сводился к тому, что «бумажные» аудиторы сидят в штабе и cгущенку хомячат, а простые пацаны себе на IDA заработать не могут.
Мало кто знает, но сейчас проходит V Юбилейный Уральский форум «Информационная безопасность банков»
Чего стоит информационная безопасность на бумаге?
На этом форуме собрались ветераны информационной безопасности для обсуждения важных вопросов. Однако, король-то сам голый. Подробности под катом.
Читать полностью »

Отчет об угрозах за вторую половину 2012 года: Интернет

Предисловие

Данная статья является частичным переводом the report for H2 2012.
Отчёт сам по себе представился мне достаточно интересным и информативным в связи с чем я и решил опубликовать для начала его небольшую часть, а затем если получится то и всё остальное.
Читать полностью »

На Хабре написано много статей об уязвимостях различных роутеров, о сканировании сетей wi-fi на Android-устройствах, о растущем их потенциале и т.д. В данной статье я хотел бы описать сервис/сервисы, которые позволяют полноценно или скорее удобно эксплуатировать уязвимости роутеров wi-fi с Android-устройства. Так или иначе, основным сервисом, о котором пойдет речь, является Routerpwn.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js