Сегодня 19 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → криптограф

Новая статья: Перспективы (пост)квантовой криптографии: есть место для секретов!

Данные берутся из публикации Перспективы (пост)квантовой криптографии: есть место для секретов!

Хакеры могут воровать данные в миллионах сетевых соединений — найден новый метод кражи ключей SSH

Исследователи в области кибербезопасности обнаружили новый метод хищения криптографических ключей в протоколе Secure Shell (SSH), создающий угрозу для конфиденциальности данных в миллионах SSH-соединений, используемых по всему миру. Это исследование является кульминацией 25-летней работы экспертов в этой области.

 Источник изображения: deeznutz1 / Pixabay

Источник изображения: deeznutz1 / Pixabay

Открытие, подробно описанное в научной статье, указывает на потенциальные уязвимости в SSH-соединениях, которые злоумышленники могут использовать для перехвата данных между корпоративными серверами и удалёнными клиентами.

Ключевой момент уязвимости заключается в использовании мелких вычислительных ошибок, возникающих в процессе установления SSH-соединения, известного как «рукопожатие» (handshake). Эта уязвимость ограничена шифрованием RSA, которое, тем не менее, применяется примерно на трети анализируемых веб-сайтов. Из около 3,5 млрд цифровых подписей, проанализированных на публичных веб-сайтах за последние 7 лет, около миллиарда использовали шифрование RSA. В этой группе примерно одна из миллиона реализаций оказалась уязвимой к раскрытию своих SSH-ключей.

«Согласно нашим данным, около одной из миллиона SSH-подписей раскрывает личный ключ хоста SSH. Хотя это и редкое явление, масштабы интернет-трафика показывают, что подобные сбои RSA в SSH происходят регулярно», — отметил Киган Райан (Keegan Ryan), соавтор исследования.

Угроза, связанная с новым методом кражи криптографических ключей, не ограничивается только протоколом SSH. Она также распространяется на соединения IPsec, широко используемые в корпоративных и частных сетях, включая VPN-сервисы. Это представляет существенный риск для компаний и индивидуальных пользователей, полагающихся на VPN для защиты своих данных и обеспечения анонимности в интернете.

В исследовании под названием Passive SSH Key Compromise via Lattices подробно рассматривается, как методы, основанные на криптографии на решётках (lattice-based cryptography), могут использоваться для пассивного извлечения ключей RSA. Это возможно даже при одиночной ошибочной подписи, созданной с использованием стандарта PKCS#1 v1.5. Такой подход, описанный исследователями, обеспечивает проникновение в протоколы SSH и IPsec, что поднимает вопросы о надёжности этих широко распространённых методов защиты передачи данных.

Уязвимость активируется, когда в процессе «рукопожатия» возникает искусственно вызванная или случайно возникшая ошибка. Злоумышленники могут перехватить ошибочную подпись и сравнить её с действительной, используя операцию поиска наибольшего общего делителя для извлечения одного из простых чисел, формирующих ключ. Однако в данной атаке используется метод, основанный на криптографии на основе решёток.

Получив ключ, злоумышленники могут организовать атаку типа «человек посередине» (man-in-the-middle или MITM), где сервер, контролируемый хакером, использует похищенный ключ для имитации скомпрометированного сервера. Таким образом, они перехватывают и отвечают на входящие SSH-запросы, что позволяет легко похищать учётные данные пользователей и другую информацию. Та же угроза существует и для IPsec-трафика в случае компрометации ключа.

Особенно уязвимыми оказались устройства от четырёх производителей: Cisco, Zyxel, Hillstone Networks и Mocana. Исследователи предупредили производителей о недостатках безопасности до публикации результатов исследования. Cisco и Zyxel отреагировали немедленно, тогда как Hillstone Networks ответила уже после публикации.

Недавние улучшения в протоколе защиты транспортного уровня (TLS) повысили его устойчивость к подобным атакам. Райан утверждает, что аналогичные меры должны быть внедрены и в других безопасных протоколах, в частности, в SSH и IPsec, учитывая их широкое распространение. Однако, несмотря на серьёзность угрозы, вероятность подвергнуться таким атакам для каждого отдельного пользователя остаётся относительно мала.

Google защитит ключи шифрования в Chrome от атак с использованием квантовых компьютеров

Компания Google анонсировала интеграцию алгоритмов шифрования, устойчивых к атакам с помощь квантовых компьютеров, в свой браузер Chrome. Речь идёт о внедрении гибридного механизма инкапсуляции ключей (KEM) для защиты процесса установки защищённого соединения TLS. Нововведение будет реализовано в Chrome 116, стабильная версия которого станет доступна пользователям 15 августа.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Браузер получит поддержку шифрования X25519Kyber768, которое объединяет в себе классический алгоритм X25519 и Kyber-768, квантово-устойчивый механизм инкапсуляции ключей, одобренный в прошлом году Национальным институтом стандартов и технологий (NIST) США для использования в постквантовой криптографии. Google внедряет новый гибридный механизм в Chrome, чтобы крупные интернет-компании, такие как Cloudflare, имели возможность протестировать квантово-устойчивые алгоритмы, сохраняя при этом текущий уровень защиты.

Работа над созданием новых механизмов ведётся из-за опасений по поводу того, что с помощью квантовых компьютеров могут быть взломаны некоторые алгоритмы шифрования, используемые в настоящее время. Эти опасения побудили NIST ещё в 2016 году призвать разработчиков к созданию алгоритмов, устойчивых перед квантовыми компьютерами.

По мнению экспертов, квантовые компьютеры, способные взломать современные криптографические алгоритмы, могут появиться через 5, 10 или даже 50 лет. Несмотря на это, создание устойчивых алгоритмов является важной задачей уже сейчас. Это связано с тем, что некоторые алгоритмы уязвимы для разнесённых во времени атак, когда данные собираются и хранятся до тех пор, пока криптоанализ не станет более совершенным.

В России хотят обязать Google, Microsoft и других разработчиков браузеров и ОС поддерживать отечественные сертификаты

Правительство внесло в Госдуму проект поправок к ФЗ «Об информации», который, в частности, описывает работу Национального удостоверяющего центра (НУЦ) Минцифры, выдающего сертификаты для установления зашифрованного соединения между сайтами и пользователями. Если этот проект будет утверждён, то разработчики браузеров и операционных систем будут обязаны поддерживать государственные сертификаты шифрования, на которые переведены подпавшие под санкции российские сайты.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Проект предусматривает, что НУЦ будет выпускать сертификаты в том числе на основе российских криптографических алгоритмов по ГОСТу. Правительство намерено обязать разработчиков браузеров и ОС в России включать в свои продукты поддержку таких сертификатов. В Минцифры отметили, что наказание за неисполнение требования не предусматривается. В ФСБ и ФСТЭК, где должны быть подготовлены поднадзорные акты к документу, данный вопрос не комментируют.

Напомним, НУЦ начал выдавать собственные сертификаты для установления HTTPS-соединения с сайтами в марте этого года, когда зарубежные центры начали отзывать сертификаты у сайтов российских организаций, которые подпали под действие санкций западных стран. На тот момент в сертификатах не использовалась отечественная криптография по ГОСТу, теперь же это требование стало обязательным.

ОС и браузеры компаний Microsoft, Google и Apple поставляются без корневого сертификата НУЦ, из-за чего они не позволяют устанавливать защищённое HTTPS-соединение с сайтами подсанкционных российских организаций, таких как Сбербанк. При этом отечественные обозреватели, такие как «Яндекс.Браузер» и Atom, позволяют устанавливать HTTPS-соединение, поскольку в них реализована поддержка корневого сертификата НУЦ.

В «Яндексе» отметили, что даже при наличии корневого сертификата НУЦ, доступ к веб-ресурсам с шифрованием по ГОСТу возможен только при установке стороннего компонента «КриптоПро». На данный момент компания не планирует реализовывать встроенную поддержку этого компонента в своём обозревателе.

Из России ушёл Thales — поставщик HSM-модулей, которые отвечают за защиту транзакций в банкоматах

Международная компания Thales Group со штаб-квартирой в Париже (Франция), специализирующаяся на создании аппаратных решений для обеспечения защиты банковских транзакций и пользовательских данных, объявила об уходе с российского рынка. Об этом сообщил ресурс Forbes.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Компания поставляла в Россию аппаратные модули безопасности (hardware security module, HSM) payShield 9000, которые обеспечивают в банкоматах безопасность таких операций, как проверка ПИН-кодов, платёжные транзакции, выпуск платёжных карт, а также управление ключами шифрования.

Аналогичные решения есть у российских компаний «Инфотекс» и CryptoPro, сообщил независимый эксперт в сфере информационной безопасности Алексей Лукацкий. По его мнению уход Thales из России больших проблем не создаст, поскольку пока её устройства будут работать, банки успеют перейти на российские аналоги. Это может занять минимум около полугода, считает эксперт.

В свою очередь, заместитель генерального директора компании «Инфотекс» Дмитрий Гусев предупредил о возможных проблемах из-за ухода Thales, так как есть вероятность прекращения работоспособности HSM-модулей при очередном обновлении ПО. Он сообщил, что банки работают над тем, чтобы не допустить подобной ситуации. Но если это всё же произойдёт, то существуют риски остановки работы всей процессинговой системы банка, так как HSM-модули используются во всех операциях с банковскими картами, «от привязки карты к конкретному физлицу до верификации всех операций со счётом банковской карты: пополнения, снятия и т. д.».

Представитель ВТБ сообщил Forbes, что банк с успехом осуществляет переход на отечественные решения по криптошифрованию в рамках общебанковской программы по импортозамещению. А представитель Альфа-банка заверил, что уход Thales никак не отразится на доступности и безопасности платежей.

В середине апреля этого года в России было принято решение о переходе российских банков на использование отечественных HSM-модулей, который должен пройти до 2025 года. Добавим, что ещё в 2018 году в России вступил в силу закон о безопасности критической информационной инфраструктуры (КИИ), обязывающий банки, операторов связи, ТЭК, госорганы и транспортные компании перейти на отечественное ПО и оборудование. Согласно мартовскому указу президента РФ, уже в этом году субъектам КИИ будет запрещено закупать зарубежное ПО, в том числе в составе программно-аппаратных комплексов, а с 2025-го — использовать его.

Показана работа постквантовой криптографии на российском процессоре Baikal

Российский стартап QApp в ходе Петербургского международного экономического форума (ПМЭФ-2022) продемонстрировал работу алгоритмов так называемой постквантовой криптографии в системе на отечественном процессоре Baikal.

 Источник изображения: pixabay.com / geralt

Источник изображения: pixabay.com / geralt

Постквантовые криптографические алгоритмы основаны на специальном классе математических преобразований, инвертирование которых представляет большую сложность как для классических, так и для квантовых компьютеров. По сути, речь идёт о методах защиты информации, которые будут устойчивы к взлому при помощи квантовых вычислительных систем будущего.

Компания QApp представила на ПМЭФ-2022 пакет специализированного программного обеспечения, адаптированный для работы на компьютере с процессором Baikal-M. Отмечается, что впервые реализованы и протестированы алгоритмы постквантовой криптографии на платформе с архитектурой Arm.

 Источник изображения: pixabay.com / Gerd Altmann

Источник изображения: pixabay.com / Gerd Altmann

«Подобные кейсы практически отсутствуют на российском рынке, однако именно они наглядно демонстрируют высокий показатель готовности российского аппаратного и программного обеспечения к интеграции передовых технологий в индустрию. Мы создали серьёзный задел на пути перехода информационных систем государства и бизнеса на квантово-устойчивые решения», — заявляет QApp.

Как отмечает ТАСС, QApp уже получили сертификат совместимости с устройствами на процессорах Bakal-M: персональными компьютерами, серверными решениями, промышленными системами и сетевым оборудованием.

Российские банки перейдут на отечественные решения для обеспечения безопасности транзакций

Стало известно, что российские банки перейдут на использование отечественных аппаратных модулей безопасности (HSM), используемых для защиты транзакций и данных клиентов. Об этом пишет «Коммерсант» со ссылкой на решение, которое было принято в рамках прошедшего несколько дней назад совещания ЦБ с банками и российскими производителями.

 Источник изображения: Pixabay

Источник изображения: Pixabay

HSM-модули используются для защиты информационных систем, в которых используется криптография, от раскрытия данных. Такие устройства обычно защищены от несанкционированного доступа, физического вскрытия и съёма информации с помощью технических средств. HSM-модули могут выпускаться в разных форматах, от карты расширения до отдельных устройств с антивандальной защитой. В России производством решений этой категории занимается несколько компаний, включая CriptoPro и Infotecs.

Необходимость ускоренного перехода на использование отечественных HSM-модулей объясняется тем, что в сложившихся условиях иностранное оборудование может перестать получать обновления. Из-за этого устройства могут работать некорректно. Эксперты предупреждают, что отсутствие обновлений может привести к нарушению работоспособности карт клиентов банков.

Отмечается, что переход на оборудование отечественных производителей будет дорогим и небыстрым. По данным источника, Сбербанк и ВТБ планируют менять HSM-модули самостоятельно, тогда как другим банкам придётся прибегнуть к помощи вендоров. Специалисты считают, что всего по стране предстоит заменить несколько тысяч модулей иностранного производства. Стоимость HSM-модуля для неплатёжных систем начинается от 3 млн рублей за штуку, тогда как цена платёжных может быть в разы выше.

По оценкам экспертов, для оснащения отечественных банков HSM-модулями российского производства может потребоваться около девяти месяцев, поскольку производительность вендоров не слишком высока. При этом полный переход на такие устройства может занять несколько лет. Это связано с тем, что новое оборудование необходимо адаптировать к работе с процессинговыми системами банков, а также поддержать отечественную криптографию на конечном оборудовании, таком как банкоматы и терминалы оплаты.


window-new
Soft
Hard
Тренды 🔥
Авторы Cities: Skylines II признали провал — скандальный DLC сняли с продажи, а деньги за него вернут (но не всем) 52 мин.
«Нам не терпится подорвать мир снова»: Amazon продлила сериал Fallout на второй сезон 60 мин.
OpenAI отключила генератор изображений DALL-E 2 — его место займёт более продвинутый DALL-E 3 3 ч.
Создание российского аналога GitHub предложено отменить, а средства направить на поддержку open source 4 ч.
Meta бросила вызов ChatGPT — все сервисы компании получили «самого умного» ИИ-помощника 12 ч.
Meta добавила ИИ-генерацию изображений в реальном времени в WhatsApp — пока в тестовом режиме 13 ч.
Поисковик Brave научился отвечать на вопросы с помощью ИИ 13 ч.
Kingdom Come: Deliverance 2 официально анонсирована — первый трейлер и подробности 14 ч.
Не по средствам: большинство госкомпаний не имеет планов и возможностей перейти на отечественное ПО 14 ч.
Netflix продлила сериал «Ведьмак» на пятый сезон, но есть нюанс — он будет последним 15 ч.