Опрос
|
Быстрый переход
Хакеры могут воровать данные в миллионах сетевых соединений — найден новый метод кражи ключей SSH
14.11.2023 [18:13],
Дмитрий Федоров
Исследователи в области кибербезопасности обнаружили новый метод хищения криптографических ключей в протоколе Secure Shell (SSH), создающий угрозу для конфиденциальности данных в миллионах SSH-соединений, используемых по всему миру. Это исследование является кульминацией 25-летней работы экспертов в этой области. ![]() Источник изображения: deeznutz1 / Pixabay Открытие, подробно описанное в научной статье, указывает на потенциальные уязвимости в SSH-соединениях, которые злоумышленники могут использовать для перехвата данных между корпоративными серверами и удалёнными клиентами. Ключевой момент уязвимости заключается в использовании мелких вычислительных ошибок, возникающих в процессе установления SSH-соединения, известного как «рукопожатие» (handshake). Эта уязвимость ограничена шифрованием RSA, которое, тем не менее, применяется примерно на трети анализируемых веб-сайтов. Из около 3,5 млрд цифровых подписей, проанализированных на публичных веб-сайтах за последние 7 лет, около миллиарда использовали шифрование RSA. В этой группе примерно одна из миллиона реализаций оказалась уязвимой к раскрытию своих SSH-ключей. «Согласно нашим данным, около одной из миллиона SSH-подписей раскрывает личный ключ хоста SSH. Хотя это и редкое явление, масштабы интернет-трафика показывают, что подобные сбои RSA в SSH происходят регулярно», — отметил Киган Райан (Keegan Ryan), соавтор исследования. Угроза, связанная с новым методом кражи криптографических ключей, не ограничивается только протоколом SSH. Она также распространяется на соединения IPsec, широко используемые в корпоративных и частных сетях, включая VPN-сервисы. Это представляет существенный риск для компаний и индивидуальных пользователей, полагающихся на VPN для защиты своих данных и обеспечения анонимности в интернете. В исследовании под названием Passive SSH Key Compromise via Lattices подробно рассматривается, как методы, основанные на криптографии на решётках (lattice-based cryptography), могут использоваться для пассивного извлечения ключей RSA. Это возможно даже при одиночной ошибочной подписи, созданной с использованием стандарта PKCS#1 v1.5. Такой подход, описанный исследователями, обеспечивает проникновение в протоколы SSH и IPsec, что поднимает вопросы о надёжности этих широко распространённых методов защиты передачи данных. Уязвимость активируется, когда в процессе «рукопожатия» возникает искусственно вызванная или случайно возникшая ошибка. Злоумышленники могут перехватить ошибочную подпись и сравнить её с действительной, используя операцию поиска наибольшего общего делителя для извлечения одного из простых чисел, формирующих ключ. Однако в данной атаке используется метод, основанный на криптографии на основе решёток. Получив ключ, злоумышленники могут организовать атаку типа «человек посередине» (man-in-the-middle или MITM), где сервер, контролируемый хакером, использует похищенный ключ для имитации скомпрометированного сервера. Таким образом, они перехватывают и отвечают на входящие SSH-запросы, что позволяет легко похищать учётные данные пользователей и другую информацию. Та же угроза существует и для IPsec-трафика в случае компрометации ключа. Особенно уязвимыми оказались устройства от четырёх производителей: Cisco, Zyxel, Hillstone Networks и Mocana. Исследователи предупредили производителей о недостатках безопасности до публикации результатов исследования. Cisco и Zyxel отреагировали немедленно, тогда как Hillstone Networks ответила уже после публикации. Недавние улучшения в протоколе защиты транспортного уровня (TLS) повысили его устойчивость к подобным атакам. Райан утверждает, что аналогичные меры должны быть внедрены и в других безопасных протоколах, в частности, в SSH и IPsec, учитывая их широкое распространение. Однако, несмотря на серьёзность угрозы, вероятность подвергнуться таким атакам для каждого отдельного пользователя остаётся относительно мала. Google защитит ключи шифрования в Chrome от атак с использованием квантовых компьютеров
13.08.2023 [17:37],
Владимир Фетисов
Компания Google анонсировала интеграцию алгоритмов шифрования, устойчивых к атакам с помощь квантовых компьютеров, в свой браузер Chrome. Речь идёт о внедрении гибридного механизма инкапсуляции ключей (KEM) для защиты процесса установки защищённого соединения TLS. Нововведение будет реализовано в Chrome 116, стабильная версия которого станет доступна пользователям 15 августа. ![]() Источник изображения: Pixabay Браузер получит поддержку шифрования X25519Kyber768, которое объединяет в себе классический алгоритм X25519 и Kyber-768, квантово-устойчивый механизм инкапсуляции ключей, одобренный в прошлом году Национальным институтом стандартов и технологий (NIST) США для использования в постквантовой криптографии. Google внедряет новый гибридный механизм в Chrome, чтобы крупные интернет-компании, такие как Cloudflare, имели возможность протестировать квантово-устойчивые алгоритмы, сохраняя при этом текущий уровень защиты. Работа над созданием новых механизмов ведётся из-за опасений по поводу того, что с помощью квантовых компьютеров могут быть взломаны некоторые алгоритмы шифрования, используемые в настоящее время. Эти опасения побудили NIST ещё в 2016 году призвать разработчиков к созданию алгоритмов, устойчивых перед квантовыми компьютерами. По мнению экспертов, квантовые компьютеры, способные взломать современные криптографические алгоритмы, могут появиться через 5, 10 или даже 50 лет. Несмотря на это, создание устойчивых алгоритмов является важной задачей уже сейчас. Это связано с тем, что некоторые алгоритмы уязвимы для разнесённых во времени атак, когда данные собираются и хранятся до тех пор, пока криптоанализ не станет более совершенным. В России хотят обязать Google, Microsoft и других разработчиков браузеров и ОС поддерживать отечественные сертификаты
01.12.2022 [18:26],
Владимир Фетисов
Правительство внесло в Госдуму проект поправок к ФЗ «Об информации», который, в частности, описывает работу Национального удостоверяющего центра (НУЦ) Минцифры, выдающего сертификаты для установления зашифрованного соединения между сайтами и пользователями. Если этот проект будет утверждён, то разработчики браузеров и операционных систем будут обязаны поддерживать государственные сертификаты шифрования, на которые переведены подпавшие под санкции российские сайты. ![]() Источник изображения: Pixabay Проект предусматривает, что НУЦ будет выпускать сертификаты в том числе на основе российских криптографических алгоритмов по ГОСТу. Правительство намерено обязать разработчиков браузеров и ОС в России включать в свои продукты поддержку таких сертификатов. В Минцифры отметили, что наказание за неисполнение требования не предусматривается. В ФСБ и ФСТЭК, где должны быть подготовлены поднадзорные акты к документу, данный вопрос не комментируют. Напомним, НУЦ начал выдавать собственные сертификаты для установления HTTPS-соединения с сайтами в марте этого года, когда зарубежные центры начали отзывать сертификаты у сайтов российских организаций, которые подпали под действие санкций западных стран. На тот момент в сертификатах не использовалась отечественная криптография по ГОСТу, теперь же это требование стало обязательным. ОС и браузеры компаний Microsoft, Google и Apple поставляются без корневого сертификата НУЦ, из-за чего они не позволяют устанавливать защищённое HTTPS-соединение с сайтами подсанкционных российских организаций, таких как Сбербанк. При этом отечественные обозреватели, такие как «Яндекс.Браузер» и Atom, позволяют устанавливать HTTPS-соединение, поскольку в них реализована поддержка корневого сертификата НУЦ. В «Яндексе» отметили, что даже при наличии корневого сертификата НУЦ, доступ к веб-ресурсам с шифрованием по ГОСТу возможен только при установке стороннего компонента «КриптоПро». На данный момент компания не планирует реализовывать встроенную поддержку этого компонента в своём обозревателе. Из России ушёл Thales — поставщик HSM-модулей, которые отвечают за защиту транзакций в банкоматах
01.07.2022 [18:31],
Владимир Мироненко
Международная компания Thales Group со штаб-квартирой в Париже (Франция), специализирующаяся на создании аппаратных решений для обеспечения защиты банковских транзакций и пользовательских данных, объявила об уходе с российского рынка. Об этом сообщил ресурс Forbes. ![]() Источник изображения: Pixabay Компания поставляла в Россию аппаратные модули безопасности (hardware security module, HSM) payShield 9000, которые обеспечивают в банкоматах безопасность таких операций, как проверка ПИН-кодов, платёжные транзакции, выпуск платёжных карт, а также управление ключами шифрования. Аналогичные решения есть у российских компаний «Инфотекс» и CryptoPro, сообщил независимый эксперт в сфере информационной безопасности Алексей Лукацкий. По его мнению уход Thales из России больших проблем не создаст, поскольку пока её устройства будут работать, банки успеют перейти на российские аналоги. Это может занять минимум около полугода, считает эксперт. В свою очередь, заместитель генерального директора компании «Инфотекс» Дмитрий Гусев предупредил о возможных проблемах из-за ухода Thales, так как есть вероятность прекращения работоспособности HSM-модулей при очередном обновлении ПО. Он сообщил, что банки работают над тем, чтобы не допустить подобной ситуации. Но если это всё же произойдёт, то существуют риски остановки работы всей процессинговой системы банка, так как HSM-модули используются во всех операциях с банковскими картами, «от привязки карты к конкретному физлицу до верификации всех операций со счётом банковской карты: пополнения, снятия и т. д.». Представитель ВТБ сообщил Forbes, что банк с успехом осуществляет переход на отечественные решения по криптошифрованию в рамках общебанковской программы по импортозамещению. А представитель Альфа-банка заверил, что уход Thales никак не отразится на доступности и безопасности платежей. В середине апреля этого года в России было принято решение о переходе российских банков на использование отечественных HSM-модулей, который должен пройти до 2025 года. Добавим, что ещё в 2018 году в России вступил в силу закон о безопасности критической информационной инфраструктуры (КИИ), обязывающий банки, операторов связи, ТЭК, госорганы и транспортные компании перейти на отечественное ПО и оборудование. Согласно мартовскому указу президента РФ, уже в этом году субъектам КИИ будет запрещено закупать зарубежное ПО, в том числе в составе программно-аппаратных комплексов, а с 2025-го — использовать его. Показана работа постквантовой криптографии на российском процессоре Baikal
18.06.2022 [08:04],
Сергей Карасёв
Российский стартап QApp в ходе Петербургского международного экономического форума (ПМЭФ-2022) продемонстрировал работу алгоритмов так называемой постквантовой криптографии в системе на отечественном процессоре Baikal. ![]() Источник изображения: pixabay.com / geralt Постквантовые криптографические алгоритмы основаны на специальном классе математических преобразований, инвертирование которых представляет большую сложность как для классических, так и для квантовых компьютеров. По сути, речь идёт о методах защиты информации, которые будут устойчивы к взлому при помощи квантовых вычислительных систем будущего. Компания QApp представила на ПМЭФ-2022 пакет специализированного программного обеспечения, адаптированный для работы на компьютере с процессором Baikal-M. Отмечается, что впервые реализованы и протестированы алгоритмы постквантовой криптографии на платформе с архитектурой Arm. ![]() Источник изображения: pixabay.com / Gerd Altmann «Подобные кейсы практически отсутствуют на российском рынке, однако именно они наглядно демонстрируют высокий показатель готовности российского аппаратного и программного обеспечения к интеграции передовых технологий в индустрию. Мы создали серьёзный задел на пути перехода информационных систем государства и бизнеса на квантово-устойчивые решения», — заявляет QApp. Как отмечает ТАСС, QApp уже получили сертификат совместимости с устройствами на процессорах Bakal-M: персональными компьютерами, серверными решениями, промышленными системами и сетевым оборудованием. Российские банки перейдут на отечественные решения для обеспечения безопасности транзакций
20.04.2022 [12:37],
Владимир Фетисов
Стало известно, что российские банки перейдут на использование отечественных аппаратных модулей безопасности (HSM), используемых для защиты транзакций и данных клиентов. Об этом пишет «Коммерсант» со ссылкой на решение, которое было принято в рамках прошедшего несколько дней назад совещания ЦБ с банками и российскими производителями. ![]() Источник изображения: Pixabay HSM-модули используются для защиты информационных систем, в которых используется криптография, от раскрытия данных. Такие устройства обычно защищены от несанкционированного доступа, физического вскрытия и съёма информации с помощью технических средств. HSM-модули могут выпускаться в разных форматах, от карты расширения до отдельных устройств с антивандальной защитой. В России производством решений этой категории занимается несколько компаний, включая CriptoPro и Infotecs. Необходимость ускоренного перехода на использование отечественных HSM-модулей объясняется тем, что в сложившихся условиях иностранное оборудование может перестать получать обновления. Из-за этого устройства могут работать некорректно. Эксперты предупреждают, что отсутствие обновлений может привести к нарушению работоспособности карт клиентов банков. Отмечается, что переход на оборудование отечественных производителей будет дорогим и небыстрым. По данным источника, Сбербанк и ВТБ планируют менять HSM-модули самостоятельно, тогда как другим банкам придётся прибегнуть к помощи вендоров. Специалисты считают, что всего по стране предстоит заменить несколько тысяч модулей иностранного производства. Стоимость HSM-модуля для неплатёжных систем начинается от 3 млн рублей за штуку, тогда как цена платёжных может быть в разы выше. По оценкам экспертов, для оснащения отечественных банков HSM-модулями российского производства может потребоваться около девяти месяцев, поскольку производительность вендоров не слишком высока. При этом полный переход на такие устройства может занять несколько лет. Это связано с тем, что новое оборудование необходимо адаптировать к работе с процессинговыми системами банков, а также поддержать отечественную криптографию на конечном оборудовании, таком как банкоматы и терминалы оплаты. В России создадут отечественные криптопроцессоры для защиты Интернета вещей от взлома
09.03.2022 [18:38],
Геннадий Детинич
Концерн «Автоматика» Госкорпорации Ростех, Московский технический университет связи и информатики (МТУСИ) и компания «Каскад» совместно разрабатывают серию защищённых криптопроцессоров для Интернета вещей. Решение позволит создать защищённый канал связи между конечным устройством (датчиком, контроллером и прочим) и ядром сети, что предотвратит несанкционированный доступ к критически важной инфраструктуре и данным. ![]() Источник изображения: Pixabay Разработкой топологии криптопроцессоров будет заниматься ООО «Каскад». Также специалисты компании будут тестировать продукцию и осуществлять финальную настройку. Отметим, при разработке новой линейки криптопроцессоров будут учитываться и исправляться недостатки существующих на рынке решений, что позволит максимально расширить потенциальную сферу применения новых чипов. Инженеры МТУСИ в рамках совместного проекта разрабатывают программное обеспечение и работают над интеграцией криптоалгоритмов. Сертификацией криптопроцессоров, продвижением и продажей будет заниматься концерн «Автоматика». «Криптопроцессор — это отдельная система на кристалле, “компьютер в компьютере”. Он преобразует данные таким способом, что они могут быть расшифрованы только на исходном компьютере, под управлением того же программного обеспечения, которое применялось первоначально. Таким образом обеспечивается максимальный уровень безопасности и невозможность несанкционированного доступа к информации извне. Наличие криптопроцессора устраняет необходимость дополнительного использования физических средств защиты системы», — поясняется в пресс-релизе «Ростеха». В России создадут модули квантовой связи, которые можно подключить к любому ПК — они будут стоить дешевле $10 тысяч
17.12.2021 [12:47],
Геннадий Детинич
Как сообщается, к концу 2022 года специалисты российской технологической компании QRate и учёные НИТУ «МИСиС» разработают компактную и дешёвую систему квантовой связи, которую можно будет использовать в работе любого настольного компьютера для передачи защищённых данных. Речь идёт о квантовом распределении ключей с абсолютной защитой от взлома за счёт использования фундаментальных свойств квантового мира. ![]() Источник изображения: НИТУ «МИСиС» Ранее учёные НИТУ «МИСиС» докладывали, что в разработке находится технология квантового распределения ключей, которая позволит на 28 % снизить стоимость развёртывания сети с квантовой защитой для передачи ключей. Доступная по цене система квантового шифрования позволит воспользоваться услугой среднему и малому бизнесу с перспективной предоставления этого сервиса обычным гражданам. Разработчики заявляют, что карта расширения для квантового распределения ключей для ПК будет стоить до $10 тыс., что на несколько порядков дешевле, чем затраты на закупку оборудования для уже существующих систем квантовой связи. Более того, карта расширения позволит связать абонента с несколькими узлами одновременно, тогда как современное оборудование работает по топологии «точка-точка». Оптика давно стала сравнительно широкодоступной в России, и в обозримом будущем за два–три цикла обновления широкодоступной станет сверхзащищённая квантовая связь. «Квантовые системы связи относятся к категории дорогого оборудования, однако у нас уже есть дорожная карта по снижению стоимости подключения и создания многоточечных подключений. В частности, к концу 2022 года мы планируем завершить разработку мини-системы квантового распределения ключей, которой смогут воспользоваться любые компании и домашние пользователи», — сообщил директор Центра компетенций НТИ «Квантовые коммуникации» НИТУ «МИСиС» Юрий Курочкин. ![]() Источник изображения: НИТУ «МИСиС» Важно отметить, что инфраструктура для квантового распределения ключей уже фактически создаётся. Опытная квантовая сеть с открытым доступом введена в тестовую эксплуатацию в Москве в сентябре 2021 года. Она соединяет университеты НИТУ «МИСиС» и МТУСИ и доступна для внешних подключений. На базе опытной сети планируется разрабатывать и испытывать приложения и платформы, которые в дальнейшем найдут практическое применение. Добавим, высочайшая защищённость квантовой криптографии базируется на фундаментальных свойствах квантового мира. Данные ключей кодируются (в том числе) в квантовых состояниях одиночных фотонов. Перехват такого фотона безвозвратно меняет его квантовое состояние и нарушает целостность ключа. Дешифровка таким ключом не будет проводиться. Расшифровать сообщение можно будет только ключом без признаков перехвата. Первый в России Музей криптографии откроется в Москве 21 декабря
15.12.2021 [18:00],
Андрей Крупин
На следующей неделе откроет двери для широкой публики первый и единственный в России научно-технологический музей, посвящённый прошлому, настоящему и будущему криптографии, а также истории развития шифровальной техники. ![]() Источник изображения: cryptography-museum.ru Музей расположен в здании на территории концерна «Автоматика» (входит в государственную корпорацию «Ростех»), где в советские годы учёные разрабатывали аппаратуру для шифрования телефонной связи. Компанией-учредителем музея выступает научно-производственная компания «Криптонит», которая занимается разработками в таких областях как криптография, телекоммуникации, технологии и решения в области хранения, обработки и управления большими данными, машинное обучение и нейросети, информационная безопасность. ![]() Источник изображения: cryptography-museum.ru В экспозиции музея — несколько десятков экспонатов, архивные документы и более 130 инсталляций, в том числе интерактивных. Одним из центральных и самых больших объектов музея является инсталляция, посвящённая легендарной шифровальной машине «Фиалка» (М-125), изобретённой в СССР после Второй мировой войны и несколько десятилетий использовавшейся странами Варшавского договора. До 2020 года вся информация об устройстве и его внешний вид держались в строжайшем секрете. ![]() Источник изображения: cryptography-museum.ru Для посетителей Музея криптографии воссозданы два кабинета выдающихся учёных — Владимира Котельникова и Клода Шеннона (Claude Shannon). Здесь же можно найти инсталляцию, посвящённую линии «Москва — Вашингтон» и номерные станции со всего мира, а также разделы, которые расскажут о секретах разведчиков, шифрах и сетях, которые они использовали, и их жизни. ![]() Источник изображения: cryptography-museum.ru Музей обладает уникальной коллекцией предметов, аналогов которой не представлено в России в открытом доступе: многие из них впервые рассекречены специально для экспозиции. Распоряжением правительства РФ Музей криптографии получил в безвозмездное пользование 39 объектов, включая легендарную шифровально-кодировочную машину М-125, с которой специально к открытию музея был снят гриф секретности. ![]() ![]() Источник изображений: cryptography-museum.ru Помимо постоянной экспозиции и зоны временных выставок в музее будут работать лекционный зал, просветительский центр и мастерская. Ожидается, что Музей криптографии позволит пробудить интерес посетителей к науке и современным технологиям, рассказывая о криптографии и смежных научно-технических областях. |