Прикладная криптология

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Прикладная криптология

Сообщение:#1  Сообщение 5611 » Чт 21 авг, 2008 16:10 »

21 августа 2008 годаКриптология, как многие наверняка наслышаны, занимается не только шифрами и методами их вскрытия, но и множеством других проблем, так или иначе связанных с защитой и восстановлением информации. Поэтому нередки случаи, когда в реальных задачах прикладной криптологии собственно до анализа и вскрытия шифров дело вообще не доходит, но конкретные результаты все равно достигаются. Два примера из текущих ИТ-новостей наглядно демонстрируют этот на первый взгляд парадоксальный факт.

Первый сюжет связан с чрезвычайно актуальной и широко обсуждаемой ныне темой "сетевого нейтралитета" и роли компаний, обеспечивающих работоспособность сетевой инфраструктуры. Вправе ли они контролировать содержимое проходящего по каналам трафика, и если да, то до какой степени? Не дожидаясь итога этих дискуссий, многие интернет-провайдеры уже сегодня втихаря занимаются инспекцией пакетов и принудительным сужением (или "дросселированием") каналов для некоторых видов трафика, в первую очередь - для распространенных P2P-протоколов обмена файлами. Естественной реакцией на это со стороны пиринговых сетей стало шифрование пакетов.

Понятно, что сеанс зашифрованной связи просто так уже не проинспектируешь. Но вот недавно в Сети было опубликовано любопытное исследование[www.ing.unibs.it/~gringoli/ pub/PID578397b.pdf.], емонстрирующее программный инструмент, с помощью которого провайдеры могли бы целенаправленно блокировать или ограничивать шифрованный трафик своих абонентов, даже не имея возможности проанализировать защищенные данные.

Авторы работы, итальянские исследователи из Университета Брешии, нашли способ "слепой" классификации с точностью до 90% того типа трафика, что сокрыт в шифрованных пакетах сеансов SSH-соединений. Такой выдающийся результат достигнут с помощью алгоритма автоматического анализа, сопоставляющего размеры пакетов и интервалы между их доставкой. А собственно содержимое пакетов программу анализа совершенно не интересует.


Второй сюжет посвящен роли криптологии в аспектах, связанных с интернет-телефонией. Постоянно растущая популярность VoIP-технологий диктует необходимость поиска все более эффективных методов компрессии речи. Перспективное и сравнительно новое здесь направление (впрочем, хорошо известное любителям цифровой музыки) - сжатие с переменным битрейтом, при котором размер пакетов данных существенно варьируется. Происходит это потому, что для длинных и сложных гласных звуков частота отсчетов делается высокой, а для простых согласных частота сэмплирования заметно ниже.

Важнейшее достоинство данного метода сжатия в том, что он сохраняет качество звука, присущее высокому битрейту, но при этом снижает нагрузку на канал связи. Однако с точки зрения защиты информации эта технология не выдерживает никакой критики.

Группа исследователей из американского Университета Джонса Хопкинса (Johns Hopkins University) продемонстрировала, что сжатие с переменным битрейтом очень сильно ослабляет криптозащиту зашифрованных VoIP-потоков. Ученые показали, что достаточно измерять размер пакетов, даже не прибегая к их декодированию, чтобы с высокой точностью выявлять слова и фразы[Spot me if you can:Uncovering spoken phrases in encrypted VoIP conversations, 2008 IEEE Symposium on Security and Privacy, May 18 22, 2008.]. Программа анализа, разработанная авторами, пока не может восстановить весь разговор целиком, однако позволяет отыскивать конкретные словосочетания в зашифрованном потоке.

Алгоритм программы с помощью фонетического словаря разбивает искомую фразу на фонемы.

Затем фраза составляется из звуков, взятых из библиотеки образцов, а результат преобразуется в набор VoIP-пакетов. Полученная структура дает общее представление о том, как фраза может выглядеть в реальном VoIP-потоке. И когда нечто похожее по структуре выявляется в реальном сеансе IP-телефонии, программа тут же оповещает перехватчика о находке.

При тестовых испытаниях с перехватом реальной зашифрованной передачи программа верно выявляла и декодировала искомые фразы примерно в половине случаев. Результат, ясное дело, не очень впечатляющий, однако аккуратность метода подскакивала до 90%, если для поиска задавались длинные и сложные слова. Иначе говоря, эффективность подобной атаки намного выше, если перехватывается разговор профессионалов, насыщенный жаргонизмами. Как показывает анализ, в разговорах на профессиональном "диалекте" обычно много слов, которые сцепляются в длинные и относительно предсказуемые фразы.

Что же касается неформальных звонков, то там набор выражений случаен, а потому значительно хуже поддается аналитическому декодированию.

Впрочем, досужий треп обывателей шпионам неинтересен.

Компаний, предоставляющих услуги VoIP-шифрования при сжатии речи с переменным битрейтом, пока что не так много. Но в целом технология считается весьма перспективной и сулящей значительные выгоды. С точки зрения криптографов, однако, подобная схема компрессии применительно к интернет-телефонии - плохая идея. Самым простым решением проблемы могло бы стать разбиение речевого потока на пакеты равной длины, однако это неизбежно ухудшит степень сжатия. Что в очередной раз, увы, подтверждает давно известную истину: эффективность и безопасность - вещи практически несовместимые.
http://www.terralab.ru/networks/367082/

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#2  Сообщение 5611 » Сб 01 ноя, 2008 14:59 »

На 28-й Международной конференции Crypto-2008 известный криптоаналитик Ади Шамир (Adi Shamir), соавтор протокола шифрования с открытым ключом RSA, продемонстрировал новый тип атак.

Как пишет Ars Technica, он показал, что потоковые шифры (шифры, в которых каждый исходный бит шифруется независимо от других) уязвимы к "кубическим" атакам (cube attack). Данный новый тип атак основан на том, что функция потокового шифрования может быть представлена в виде "полиномиальных уравнений невысоких степеней", что ведет ко вскрытию шифра.

Потоковые шифры редко используются в компьютерах, чаще они находят применение в сотовых телефонах и устройствах радиочастотной идентификации (RFID). По мнению известного аналитика в области защиты информации и деловых рисков Брюса Шнайера (Bruce Schneier), "кубическая" атака может быть успешно применена к генераторам псевдо-случайных чисел, используемым в GSM-телефонах и устройствах Bluetooth.

Более подробная информация о новом виде атак на потоковые шифры будет представлена Ади Шамиром позднее. http://rnd.cnews.ru/math/news/line/inde ... /27/314873


Итай Динур и Ади Шамир из департамента компьютерных наук института Вейцмана предложили новый способ атак на алгоритмы шифрования, их работа называется "Cube Attacks on Tweakable Black Box Polynomials".
Выступление Шамира происходило на конференции CRYPTO2008, но сама работа изначально в общем доступе опубликована не была, что породило некоторые преувеличения и неверные толкования после доклада.


Известно, что практически все криптографические схемы можно рассмотреть в виде подстраиваемых многочленов в поле GF(2). Они состоят из переменных с секретным значением (ключ) и открытым (открытый текст, вектор инициализации). Остаётся только использовать набор подстраиваемых многочленов для решения системы уравнений относительно секретных переменных.

Ближайшая предыдущая атака такого рода (Fischer, Khazaei, Meier) на потоковый шифр Trivium имела сложность 255 после 672 раундов инициализации. Атака Шамира-Динура снижает этот порог на примере того же шифра до 219 или до 230 после 735 раундов (что было полностью недостижимо ранее). Путём экстраполяции можно определить, что атака всё ещё эффективнее чем простой перебор после 1024 раундов инициализации. Предыдущие атаки такого рода необходимо было адаптировать под каждый алгоритм, они носили эвристический характер, не имели строгой оценки степени сложности и были малоуспешны при применении к полиномам случайного вида.

Кубическая атака, напротив, успешна при применении к полиномам случайного вида степени d относительно n секретных переменных когда число открытых переменных m превышает d + logd n. Сложность атаки составляет 2d-1 n + n2 .
Атака полиномиальна по отношению к n и на удивление мала в случае малых значений d.

Кубическая атака может быть применена к любому блочному, потоковому шифру или MAC-коду, о внутренней структуре которых ничего неизвестно. Алгоритм шифрования рассматривается как чёрный ящик. Нахождение ключа возможно, если на основании проходящих данных получиться задать описание криптоалгоритма хотя бы для одного бита выхода через неизвестные многочлены с относительно низкими степенями секретных и открытых переменных. Атака может быть автоматически комбинирована с атаками на побочные каналы утечки информации.

Решение больших систем полиномиальных уравнений с многими переменными, даже если они являются только квадратическими, является так называемой NP-полной задачей. На этом основана стойкость многих криптографических алгоритмов. Использование алгоритмов на основе базисов Грёбнера по отношению к полиномам с числом неизвестных более 100 требует быстровозрастающих расходов памяти и вероятно не может дать практический результат в криптоанализе.

Попытки линеаризации и построения системы линейных уравнений по методу исключений Гаусса также не дают результата.
Так для системы из 256 уравнений в поле GF(2) на многочленах при d=16 и n=256, количество членов решаемых уравнений возрастает до nd = 2128, что делает данную атаку непрактичной по сравнению с простым перебором. Улучшения данной техники в виде XL и XSL алгоритмов стали весомыми достижениями в алгебраической криптоанализе, но всё ещё оставались непрактичными в большинстве случаев.

Новым взглядом на данную проблему, впервые изложенным в этой работе, является то, что уравнения в полиномиальных криптографических системах не являются произвольными или ни с чем не связанными. Напротив, они выводятся из вариантов мастер-полинома с подстраиваемыми переменными, которые находятся под контролем противника.

Например, в блочных шифрах и кодах аутентификации сообщений (MAC), выходное значение зависит от битов ключа, которые являются секретными и фиксированными, а биты сообщений общедоступны и контролируются атакующим в случае атаки с подобранным открытым текстом. Аналогично, в потоковых шифрах выход зависит от секретных битов ключа и открытого вектора инициализации, который может выбираться независимо. Модифицируя эти открыто доступные биты атакующий может получить множество производных полиномиальных уравнений, которые являются близко взаимосвязанными.

В этой работе авторам удалось показать, что даже если мастер-полином (главный многочлен) достаточно случайный, с высокой вероятностью возможно отделить nd нелинейных членов, получив удивительно малое количество 2dn модифицированных вариантов, затем решить предвычисленную версию n линейных уравнений в n переменных, используя только n2 операций. Например для d=16 и n=10000 можно исключить одновременно все 2200 нелинейных членов, учитывая только 220 производных полиномиальных уравнений, полученных путём шифрования 220 подобранных шифртекстов, меняя в них 20 битов всеми возможными вариантами. После такого "массового уничтожения" нелинейных членов остаётся линейная система уравнений случайного вида со всеми секретными переменными, которую легко решить.

Авторы считают что данный метод может эффективно взламывать неизвестные и содержащиейся в секрете алгоритмы шифрования, например "запечатанные" в защищённых от взлома смарт картах (например такой как CRYPTO-1, используемый в миллионах проездных карточек). При этом не потребуется тратить время на дорогостоящую процедуру реверс-инжиниринга.

Атака называется кубической, потому что она связывает множество всех значений n с d-1-мерными булевыми кубами и суммирует результат по каждому кубу. Данная атака также напоминает атаки интерполяции, квадрата и интегрирования и является их дальнейшим развитием и обобщённым случаем на базе алгебраического криптоанализа.

В полях GF(pk), p>2, атака ближе к атакам дифференциалов высоких порядков, чем к интегральной атаке, но основана больше на алгебраических, чем статистических техниках.

Взлом современных блочных шифров с помощью данной атаки затруднён. Они имеют высокую степень алгебраической сложности, которая растёт экспоненциально с ростом числа раундов (до достижения определённого максимального значения (n + m) ). Однако любой блочный шифр, степень сложности которого меньше чем размер ключа и открытого текста может быть гарантировано атакован.
Впервую очередь это касается облегчённых версий шифров, предназначенных для работы в смарт-картах. В следующей работе авторы обещают представить улучшенную версию атаки против блочных шифров. Её идея известна как "атака встречи посредине", когда биты в середине раундов описываются зависимыми как от открытого текста, так и от шифртекста. Это накладывает на противника ряд дополнительных условий но снижает сложность атаки на корень квадратный от исходного значения степени полиномиальной сложности шифра. Возможно дополнительное применение данной атаки и для случаев двойного шифрования.

В случае потоковых шифров атака затрагивает впервую очередь тоже только облегчённые варианты. Например известно, что регистр сдвига с обратной связью - нестойкая линейная функция. Но используя нелинейный фильтр на S-блоках из него можно получить простейший и скоростной потоковый шифр. Но теперь известно, что он будет неустойчив к кубической атаке.

Шифры A5, используемые в сотовой связи могут быть как стойкими, так и нестойкими к данной атаке, в зависимости от особенностей использования. По заявлениям Шамира на конференции и комментариям других криптографов, атаку невозможно применить против шифра RC4.

Поскольку развитие криптографических исследований это непрерывный и постепенный процесс, то и данный результат не является абсолютно неожиданным, хотя с теоретической точки зрения его можно назвать блестящей работой. Данная атака соединяет в себе класс линейных, дифференциальных, алгебраических и корреляцмонных атак и в тоже время является и новой атакой.
Хотя авторы показали абстрактный пример шифра, теоретически устойчивого ко всем атакам, кроме данной, самого большого прогресса им удалось добиться в анализе потокового шифра TRIVIUM (что впрочем не означает в данном случае его фатальной нестойкости, так как речь идёт только о раундах инициализации).

А поскольку данная атака впервую очередь задевает облегчённые варианты шифров, то хорошо спроектированные шифры, устойчивые к широкому классу ранее известных атак и обладающие запасом прочности пока остались стойкими и к этой атаке.

* Cryptology ePrint Archive: Report https://www.xakepy.ru/showthread.php?t= ... to=newpost

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#3  Сообщение 5611 » Пн 10 ноя, 2008 18:10 »

Своего рода соревнования между группами программистов по взлому WiFi-сетей все больше напоминают старое телешоу "Угадай мелодию". Не успела компания "Элкомсофт" выпустить технологию, благодаря которой взломать WPA/WPA2 всего лишь за неделю, как новая команда исследователей выступила с заявлением о том, что ей это удастся сделать за пятнадцать минут.

Как сообщает IT World, взломщики Эрик Тьюз и Мартин Бек не раскрывают подробностей технологии - она будет продемонстрирована на конференции PacSec, которая пройдет на следующей неделе в Токио. Чудо-хакеры покажут, как они перехватывают данные, передаваемые между ноутбуком и роутером, а пока что интересующаяся общественность может довольствоваться сведениями о том, что Тьюз и Бек нашли способ взломать TKIP - протокол временной целостности ключей, предложенный в свое время для замены уязвимого протокола WEP.

Эксперты по безопасности знают, что взломать TKIP можно при помощи "атаки по словарю", но для этого требуются большие вычислительные мощности. Новый метод взлома заключается в посылке на роутер большого количества данных (что облегчает взлом ключа), а также некоем "математическом прорыве", подробности которого пока держатся в секрете. Впрочем, выступление экспериментаторов в Токио покажет, являются ли их заявления правдой, или же они пускают всем пыль в глаза.

Стоит, однако, отметить, что взлом WPA за неделю, который предлагает "Элкомсофт" - это тоже серьезный прорыв, поэтому компаниям нужно всерьез озаботиться своей безопасностью. К примеру, перейти на "витую пару" или использовать VPN. http://webplanet.ru/news/security/2008/ ... rudom.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#4  Сообщение 5611 » Пн 24 ноя, 2008 16:56 »

Австрийские и польские криптоаналитики представили модель атаки на российский криптографический стандарт ГОСТ Р34.11-94, в ходе которой намного сокращается процесс поиска коллизий.
ГОСТ 34.11-94 определяет алгоритм и процедуру вычисления хэш-функции, используемой в России при реализации электронно-цифровой подписи (ЭЦП) и в других криптографических приложениях.


Хэш-функция h - детерминированная функция, отображающая строку битов произвольной длины в строку битов фиксированной длины. Хэш-функции должны обеспечивать неразрешимость задачи вычисления входной строки x по h(x). Кроме того, они должны быть устойчивы к коллизиям, то есть успешному поиску величин x и y, удовлетворяющих условиям "x не равно y" и "h(x) равна h(y)".

Исследователи из Университета Граца и Варшавского института математики и криптологии показали уязвимость российского стандарта ГОСТ 34.11-94 к атакам, направленным на писк коллизий и на вычисление как первого, так и второго прообраза, то есть соответственно двух или трех значений входной строки, для которых выходная строка совпадает.

Предложенная модель атаки основана на уязвимости блочного шифра хэш-функции, позволяющей находить для некоторых видов открытого текста фиксированные точки, для которых можно предсказывать значение функции сжатия.

В результате коллизионный поиск мог быть существенно сокращен. Сложность успешной атаки, направленной на поиск коллизий, составил 2105 операций, на поиск второго прообраза - 2193 операций (последний показатель в 233 раз сокращает время аналогичной атаки, показанной в этом же году Флорианом Менделем (Florian Mendel) с коллегами). http://rnd.cnews.ru/math/news/top/index ... /29/315265

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#5  Сообщение 5611 » Пт 28 ноя, 2008 15:15 »

Российская компания Elcomsoft, специализирующаяся на создании программного обеспечения для восстановления паролей, выпустила сегодня продукт Advanced PDF Password Recovery 5.0. Он предназначен для преодоления криптозащиты файлов, созданных с помощью Adobe Acrobat 9 (и предыдущих версий Acrobat). Elcomsoft утверждает, что скорость подбора пароля, обеспечиваемая Advanced PDF Password Recovery 5.0, возросла в 100 раз по сравнению с предыдущей версией. Если же компьютер оснащен видеокартой NVIDIA, файл вскрывается не в 100, а в 1000 раз быстрее.

Adobe Acrobat 9 обеспечивает чрезвычайно стойкое, практически непреодолимое 256-битное шифрование, однако процедура проверки пароля имеет слабые места. За счет их использования и достигается радикальное ускорение при подборе пароля.

Эту возможность обнаружил Дмитрий Скляров, известный специалист по информационной безопасности, сотрудник Elcomsoft. Напомним, что летом 2001 года он был арестован в Лас-Вегасе по обвинению Adobe Systems Incorporated после выступления на конференции DefCon с докладом об уязвимости защиты электронных книг производства Adobe. Общественное мнение тогда решительно осудило Adobe, и она отказалась от обвинения. Тем не менее "дело Склярова" дошло до суда: истцом стал Минюст США, а ответчиком – Elcomsoft. Окружной суд Сан-Хосе на процессе United States vs Elcomsoft единогласным решением присяжных оправдал российскую компанию, не позволив создать прецедент осуждения по принятому незадолго до этого закону о защите авторских прав в цифровую эпоху (Digital Millennium Copyright Act – DMCA).

По словам Дмитрия Склярова, скорость проверки пароля к защищенным документам Adobe Acrobat 9 оказалось той же, что и во второй версии этого продукта. "Не знаю, можно ли считать это дырой, но совершенно точно, что это – снижение уровня безопасности", - сказал г-н Скляров корреспонденту iToday.ru. По словам Дмитрия Склярова, гарантированно вскрывать пароли документов Adobe Acrobat 9 все-таки нельзя. Этот программный продукт не предусматривает ограничений на длину пароля, и сколь бы быстро ни осуществлялся перебор, надежные пароли ему недоступны. Надежным эксперт считает пароль длиной восемь символов и более, состоящий из цифр и латинских букв – как прописных, так и строчных. Весьма важны для надежности пароля также знаки препинания и специальные символы – например, скобки, знак доллара и пр.

Правомерность использования Advanced PDF Password Recovery 5.0 сомнений не вызывает. Во время слушаний на упомянутом судебном процессе у представителя компании Adobe спросили, знает ли он о продукте Advanced PDF Password Recovery, первая версия которого вышла в сентябре 2000 года. Представитель Adobe знал о ней и сообщил, что юристы компании не считают этот софт незаконным.

Владимир Карагиоз, директор по развитию бизнеса Adobe Systems в России и СНГ, так прокомментировал выход Advanced PDF Password Recovery 5.0: "Взломать можно любой продукт любого производителя – это просто вопрос времени и потраченных усилий. Интерес исследователей и независимых разработчиков к продуктам Adobe – показатель их популярности. Acrobat – настольное приложение. Оно не предназначено для работы со
сверхсекретными документами, для этого у Adobe существуют другие программные продукты".

http://www.itoday.ru/8188.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#6  Сообщение 5611 » Пн 01 дек, 2008 17:24 »

К BlackBerry подобрали ключи
Вы наверняка помните конфликт между индийским правительством и производителем смартфонов BlackBerry - RIM.


Напомним, что несколько месяцев назад правительство Индии потребовало от RIM открыть свои алгоритмы шифрования спецслужбам страны. На что в RIM ответили, что никакого "черного входа" в систему BlackBerry просто не существует и отказались сотрудничать с правительством. Не было удовлетворено и требование по размещению серверов компании внутри страны. В ответ на это правительство Индии заблокировало ряд сервисов BlackBerry.

А теперь нам стало известно, что Министерству связи (DoT), Разведывательному бюро (Intelligence Bureau) и Национальной техническо-исследовательской организации (NTRO) удалось расшифровать информацию, передаваемую в сети Research In Motion (RIM). Организации уже провели испытания по перехвату сообщений с смартфонов BlackBerry на аппараты других компаний в сетях крупнейших операторов сотовой связи страны Bharti Airtel, BPL Mobile, Reliance Communications и Vodafone-Essar.

С другой стороны, никакой информации о взломе сообщений, передаваемых внутри сети BlackBerry, не поступало.http://helpix.ru/news/200809/231502/

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#7  Сообщение 5611 » Вт 20 янв, 2009 18:12 »

Популярные Windows-приложения, используемые для шифрования данных «на лету» могут стать жертвами нового типа атак, обнаруженного экспертом из Германии.



Несмотря на то, что вредоносные приложения не могут получить доступ к передаваемым данным (грамотно написанное шифровальное приложение переписывает области памяти, используемые для кэширования данных), злоумышленник все-таки может перехватить секретную информацию, если сумеет скомпрометировать само ядро Windows. Для успешного проведения атаки Mount IOCTL (input/output control) Attack хакеру необходимо заменить оригинальную функцию DevicelOControl на модифицированную версию.

"Данный тип атак до настоящего времени оставался неизвестным. Поэтому можно предположить, что большинство инструментов для шифрования данных, предполагающих монтирование виртуальных томов, подвержены описанной уязвимости» - сообщает Бернд Роллген.

Эксперт предпочел дать своему открытию широкую огласку, для того чтобы разработчики программного обеспечения смогли изучить проблему и позаботиться о ликвидации уязвимости в своих продуктах. Дополнительную информацию по данному вопросу можно найти здесь.
http://soft.mail.ru/pressrl_page.php?id=32334

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#8  Сообщение 5611 » Пн 16 мар, 2009 16:42 »

Система шифрования веб-сайтов пропустила еще один удар, на этот раз от независимого хакера, который вчера на конференции Black Hat в Вашингтоне продемонстрировал утилиту, при помощи которой можно украсть важную информацию, заставив пользователей поверить, что они находятся на защищенной странице, когда на самом деле это не так.
Цель достигается конвертацией страниц, которые в обычной ситуации должны быть защищены протоколом SSL, в их незащищенные аналоги. Причем обманывается как сервер, так и пользователь, который продолжает верить, что защита никуда не делась.


Презентованная Мокси Марлинспайком, эта методика становится в один ряд с сайд-джекингом и подделкой сертификатов безопасности SSL. Марлинспайк говорит, что программа SSLstrip срабатывает во многом благодаря тому, что большинство сайтов, использующих SSL, имеют незащищенную главную страницу, предлагая шифрование только для тех разделов, при соединении с которыми передается важная информация. И когда пользователь кликает, к примеру, на странице авторизации, утилита подменяет ответ сайта, меняя https на http. А веб-сайт тем временем продолжает работать так, как будто соединение зашифровано.

Чтобы обмануть пользователей, в SSLstrip используется пара хитрых приемчиков. Во-первых, в локальной сети разворачивается прокси-сервер, имеющий действительный сертификат SSL, что заставляет браузер показывать в адресной строке "https". Во-вторых, используется специальная техника для создания длинных URL, которые содержат в адресе фальшивые символы "/" (для того, чтобы избежать преобразования символов браузерами, Мокси даже пришлось получить сертификат для домена ijjk.cn).

Чтобы доказать, что его схема работает, Мокси Марлинспайк запустил SSLstrip на сервере, обслуживающем анонимную сеть Tor. За 24 часа ему удалось выловить 254 пароля пользователей Yahoo, Gmail, Ticketmaster, PayPal и LinkedIn. Он подчеркнул, что после этого смог собрать и другую информацию, позволяющую с точностью определить личность владельцев паролейhttp://www.xakep.ru/post/47214/default.asp

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#9  Сообщение 5611 » Пт 10 апр, 2009 18:06 »

Разработан метод слежения за P2P по групповому признаку

Компьютерные специалисты из США выявили новую угрозу для анонимности файлообменных сетей peer-to-peer (P2P), таких как BitTorrent и (возможно) Skype. Впрочем, они тут же предложили решение обнаруженной проблемы, которое представляет собой плагин для одного из популярных торрент-клиентов.

Как говорит Фабиан Бустаманте из Северо-западного университета, пользователи BitTorrent, сами того не подозревая, создают распознаваемые группы, внутри которых компьютеры связываются друг с другом гораздо чаще, чем с какими-либо другими машинами.

Это сулит организациям, занимающимся слежением за таким трафиком, перспективные возможности по установлению групп пользователей с общими интересами, связанными, к примеру, со скачиванием нелегального контента. По словам Бустаманте, благодаря новой технологии организации занимающиеся защитой авторских прав, могут выявлять интересующие их группы, отслеживая активность лишь одной сотой процента от общего числа пользователей сети и игнорируя деятельность других, пока не интересующих их людей. Кроме этого, аналогичный метод может быть использован и для анализа P2P VoIP-сервисов, таких как Skype. Прослушивающим не надо будет взламывать никакие криптографические протоколы или устанавливать прослушку в домашние линии связи, все что им нужно будет сделать – это развернуть несколько тысяч активных клиентов Skype, что для организаций уровня АНБ – сущий пустяк.

Впрочем, пользователям клиента Vuze/Azureus рано паниковать. Для них Бустаманте и его коллеги разработали плагин, загрузить который можно, перейдя по этой ссылке. Дополнение под названием SwarmScreen предотвращает возможность установления вышеописанных групп по интересам, расширяя географию запросов на получение контента. Обратной стороной медали в данном случае является некоторое снижение скорости загрузки, однако исследователи предусмотрели регулировку уровня безопасности, позволяющие сбалансировать скорость и защищенность.

Все это прекрасно и проблема, вероятно, решена, во всяком случае, для BitTorrent. Есть лишь одно маленькое "но" – это источник финансирования работ группы Бустаманте. Да-да, вы догадались правильно – за ним стоит не кто иной, как http://www.xakep.ru/post/47806/default.asp

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Разрешена многолетняя проблема криптографии

Сообщение:#10  Сообщение 5611 » Пт 10 июл, 2009 12:43 »

Исследователь из IBM смог решить сложную математическую задачу, которая ставила в тупик ученых со времени изобретения метода шифрования открытым ключом несколько десятилетий тому назад. Этот революционный метод, названный privacy homomorphism (гомоморфизм конфиденциальности) или fully homomorphic encryption (полное гомоморфное шифрование), делает возможным глубокий и неограниченный анализ зашифрованной информации – данных, которые были умышленно скремблированы (зашифрованы) – без нарушения секретности.

Решение, сформулированное ученым из IBM Research Крейгом Джентри (Craig Gentry), использует математическую модель под названием ideal lattice (идеальная решетка) и позволяет людям полностью взаимодействовать с зашифрованными данными способами, которые ранее считались невозможными. Теперь, благодаря сделанному открытию, поставщики компьютерной техники и ИТ-услуг, хранящие конфиденциальные электронные данные о своих клиентах, смогут всесторонне анализировать эти данные без дорогостоящего взаимодействия с клиентами и непосредственного ознакомления с содержанием частной информации. Анализ зашифрованной информации с применением методики Джентри может давать такие же достоверные и детальные результаты, как если бы анализируемые данные были открыты для всеобщего обозрения.

Использование этого решения может также помочь в укреплении безопасности бизнес-модели Cloud Computing. В доступных из Интернета средах вычислительного облака многие компании размещают конфиденциальные персональные данные людей, и будет гораздо предпочтительнее, если у этих компаний будет возможность систематизировать, хранить и использовать данные о клиентах (в том числе и в интересах этих клиентов), например, для анализа структуры сбыта и улучшения обслуживания, не нарушая коммерческой и частной тайны – фактически, можно будет обрабатывать информацию, не заглядывая внутрь.

Еще одной потенциальной сферой применения нового метода может стать борьба со спамом в зашифрованной электронной почте, а также защита информации, содержащейся в электронных историях болезни пациентов. Наконец, методика гомоморфного шифрования может, в один прекрасный день, дать пользователям возможность извлекать нужную информацию из поисковых систем с обеспечением большей конфиденциальности – сервисы смогут получать и обрабатывать запросы, и выдавать результаты поиска, не анализируя и не фиксируя их реальное содержание.http://www.nestor.minsk.by/kg/news/2009/07/0918.html

Вернуться в Последние новости отрасли


Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 11