Сегодня 09 декабря 2023
18+
MWC 2018 2018 Computex IFA 2018
Теги → шифрование
Быстрый переход

Facebook✴ отключил PGP-шифрование электронной почты — оно никому не было нужно

В 2015 году на волне тенденции тотального шифрования контента, вызванной разоблачениями Эдварда Сноудена (Edward Snowden), Facebook предложила пользователям получать письма, защищённые PGP-шифрованием. С сегодняшнего дня платформа отказалась от этой услуги из-за её низкой востребованности.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Даже в трендовую эпоху 2015 года это была функция для тех, кто любит перестраховываться — при её активации письма от администрации Facebook шифровались при помощи технологии Pretty Good Privacy (PGP). С сегодняшнего дня эта опция больше не предлагается в связи с низком спросом, хотя администрация платформы и не указала, какое число пользователей продолжало работать с ней.

Уведомления от социальных сетей по электронной почте — функция, которую можно считать устаревшей даже безотносительно к шифрованию: все те же уведомления можно получать через мобильное приложение или в браузере. Примечательно, что ещё в 2015 году PGP-шифрованием не пользовался даже изобретатель этой технологии Фил Циммерманн (Phil Zimmermann): в 2010 году технологию купила компания Symantec, и она перестала применяться в экосистеме Apple, где её благополучно заменили на аналогичное решение GPG Tools.

В реалиях дня сегодняшнего электронную почту во многих повседневных сценариях вытеснили системы мгновенных сообщений, многие из которых предлагают функции сквозного шифрования.

В США придумали, как сделать квантовый интернет более доступным

Сеть национальных лабораторий в США работает над созданием квантового интернета, который позволил бы не только обмениваться данными по абсолютно безопасному каналу, но также открыл путь к распределённым квантовым вычислениям. Для этого придётся создать точки ретрансляции состояния кубитов, а это пока очень дорогое мероприятие, ведь каждая из них должна поддерживать температуру около абсолютного нуля. Удешевить инфраструктуру обещает новая технология.

 Источник изображения: University of Chicago

Источник изображения: University of Chicago

Исследователи из Чикагского университета, Аргоннской национальной лаборатории и Кембриджского университета утверждают, что им удалось найти прорывное решение: они буквально растягивают алмаз, изменяя его молекулярную решетку. Растяжение крайне незначительное, но этого оказалось достаточно, чтобы улучшенная структура обзавелась очень и очень многообещающими свойствами.

Как известно, чтобы передать квантовую запутанность для сверхпроводящих кубитов необходимо защитить их от всех возможных помех. Для этого ретранслятор кроме всего прочего должен быть охлаждён до температуры менее одного кельвина. С кубитами на фотонах всё намного проще — там такие запредельно низкие температуры не нужны, что позволяет, например, уже пользоваться сетями с квантовой криптографией в России и в Китае.

Передача квантовых состояний и квантовой запутанности для сверхпроводящих кубитов заставит строить ретрансляторы намного чаще — через 5 или 10 км, что сделает квантовый интернет на этой основе довольно дорогим мероприятием как при развёртывании, так и при эксплуатации.

Изобретение американских учёных обещает увеличить температуру ретрансляторов до 4 К (-269 °C). Незначительное, на первый взгляд, повышение на порядки упростит создание холодильных установок и их обслуживание, заявляют разработчики.

Как создать растянутый алмаз? Достаточно просто. На горячее стекло наносится тончайшая алмазная плёнка. После остывания стекло и алмаз сжимаются, но степень сжатия стекла меньше и оно будет создавать в алмазной плёнке усилие на молекулярное растяжение. Это усилие очень небольшое, но его оказывается достаточно, чтобы структура проявляла улучшенные квантовые свойства. Это проявляется не только в увеличении времени когерентности, но также в возможности управлять кубитами с помощью радиочастот. Кубиты на основе растянутых алмазов становятся менее восприимчивы к помехам и поддаются более простому управлению, что в итоге сделает эксплуатацию квантовых сетей дешевле и доступнее.

Хакеры могут воровать данные в миллионах сетевых соединений — найден новый метод кражи ключей SSH

Исследователи в области кибербезопасности обнаружили новый метод хищения криптографических ключей в протоколе Secure Shell (SSH), создающий угрозу для конфиденциальности данных в миллионах SSH-соединений, используемых по всему миру. Это исследование является кульминацией 25-летней работы экспертов в этой области.

 Источник изображения: deeznutz1 / Pixabay

Источник изображения: deeznutz1 / Pixabay

Открытие, подробно описанное в научной статье, указывает на потенциальные уязвимости в SSH-соединениях, которые злоумышленники могут использовать для перехвата данных между корпоративными серверами и удалёнными клиентами.

Ключевой момент уязвимости заключается в использовании мелких вычислительных ошибок, возникающих в процессе установления SSH-соединения, известного как «рукопожатие» (handshake). Эта уязвимость ограничена шифрованием RSA, которое, тем не менее, применяется примерно на трети анализируемых веб-сайтов. Из около 3,5 млрд цифровых подписей, проанализированных на публичных веб-сайтах за последние 7 лет, около миллиарда использовали шифрование RSA. В этой группе примерно одна из миллиона реализаций оказалась уязвимой к раскрытию своих SSH-ключей.

«Согласно нашим данным, около одной из миллиона SSH-подписей раскрывает личный ключ хоста SSH. Хотя это и редкое явление, масштабы интернет-трафика показывают, что подобные сбои RSA в SSH происходят регулярно», — отметил Киган Райан (Keegan Ryan), соавтор исследования.

Угроза, связанная с новым методом кражи криптографических ключей, не ограничивается только протоколом SSH. Она также распространяется на соединения IPsec, широко используемые в корпоративных и частных сетях, включая VPN-сервисы. Это представляет существенный риск для компаний и индивидуальных пользователей, полагающихся на VPN для защиты своих данных и обеспечения анонимности в интернете.

В исследовании под названием Passive SSH Key Compromise via Lattices подробно рассматривается, как методы, основанные на криптографии на решётках (lattice-based cryptography), могут использоваться для пассивного извлечения ключей RSA. Это возможно даже при одиночной ошибочной подписи, созданной с использованием стандарта PKCS#1 v1.5. Такой подход, описанный исследователями, обеспечивает проникновение в протоколы SSH и IPsec, что поднимает вопросы о надёжности этих широко распространённых методов защиты передачи данных.

Уязвимость активируется, когда в процессе «рукопожатия» возникает искусственно вызванная или случайно возникшая ошибка. Злоумышленники могут перехватить ошибочную подпись и сравнить её с действительной, используя операцию поиска наибольшего общего делителя для извлечения одного из простых чисел, формирующих ключ. Однако в данной атаке используется метод, основанный на криптографии на основе решёток.

Получив ключ, злоумышленники могут организовать атаку типа «человек посередине» (man-in-the-middle или MITM), где сервер, контролируемый хакером, использует похищенный ключ для имитации скомпрометированного сервера. Таким образом, они перехватывают и отвечают на входящие SSH-запросы, что позволяет легко похищать учётные данные пользователей и другую информацию. Та же угроза существует и для IPsec-трафика в случае компрометации ключа.

Особенно уязвимыми оказались устройства от четырёх производителей: Cisco, Zyxel, Hillstone Networks и Mocana. Исследователи предупредили производителей о недостатках безопасности до публикации результатов исследования. Cisco и Zyxel отреагировали немедленно, тогда как Hillstone Networks ответила уже после публикации.

Недавние улучшения в протоколе защиты транспортного уровня (TLS) повысили его устойчивость к подобным атакам. Райан утверждает, что аналогичные меры должны быть внедрены и в других безопасных протоколах, в частности, в SSH и IPsec, учитывая их широкое распространение. Однако, несмотря на серьёзность угрозы, вероятность подвергнуться таким атакам для каждого отдельного пользователя остаётся относительно мала.

Учёные создали простой полупроводниковый генератор фотонов для квантовой связи

Для квантовой связи, криптографии и других целей необходимы источники одиночных фотонов. Это не проблема, но решение требует громоздкого оборудования, включая сильнейшие магниты. Учёным из США удалось упростить задачу и даже создать прибор «два в одном» — он одновременно испускает одиночные фотоны и придаёт им круговую поляризацию. Для передачи закодированных данных нужно просто добавить модулятор и получить на выходе полностью защищённую связь.

 Источник изображения: Los Alamos National Laboratory

Источник изображения: Los Alamos National Laboratory

Традиционно источники одиночных поляризованных фотонов генерировались в сильном магнитном поле. Это неплохо для лабораторий, но совершенно не годится для компактных применений. Группа учёных под руководством исследователей из Лос-Аламосской национальной лаборатории создала прибор, который обходится без мощных магнитов. Для этого учёные соединили два атомарно тонких полупроводника и наделали вмятин в верхнем из них.

Верхний материал представлен слоем диселенида вольфрама (WSe2), а нижний, чуть более толстый, магнитным соединением трисульфида никель-фосфора (NiPS3). Вмятины диаметром около 400 нм и глубиной около нанометра делались с помощью атомарно-силового микроскопа. На срезе волоса человека легко поместится около 200 таких углублений. Лунки в материале создают впадины не только физические, но и провалы в потенциальной энергии на плоскости материала. Под действием лазера в эти провалы стекают электроны из диселенида вольфрама и их взаимодействие генерирует одиночные фотоны.

Но под каждой лункой лежит монослой магнитного материала, который задаёт вектор поляризации вылетающим из лунки фотонам. Все генерируемые каждой лункой фотоны бесплатно наделяются круговой поляризацией. А наличие поляризации — это ключ к передаче данных. Надо только научиться модулировать эту характеристику, что, в общем-то, решается относительно просто. Если к такому генератору приделать волноводы, то потоки одиночных поляризованных и промодулированных фотонов можно направить куда угодно — хоть дальше в микросхему для совершения вычислений, хоть в оптический канал связи для передачи на другой край Земли.

«Наше исследование показывает, что монослойный полупроводник может излучать поляризованный свет с круговой поляризацией без помощи внешнего магнитного поля, — говорят авторы работы. — Ранее этот эффект достигался только с помощью мощных магнитных полей, создаваемых громоздкими сверхпроводящими магнитами, путём соединения квантовых излучателей с очень сложными наноразмерными фотонными структурами или путём инжекции спин-поляризованных носителей в квантовые излучатели. Преимущество нашего подхода, основанного на эффекте ближнего взаимодействия, заключается в дешевизне изготовления и надёжности».

«Имея источник, позволяющий генерировать поток одиночных фотонов и одновременно вводить поляризацию, мы, по сути, объединили два устройства в одном», — добавляют учёные.

Google защитит ключи шифрования в Chrome от атак с использованием квантовых компьютеров

Компания Google анонсировала интеграцию алгоритмов шифрования, устойчивых к атакам с помощь квантовых компьютеров, в свой браузер Chrome. Речь идёт о внедрении гибридного механизма инкапсуляции ключей (KEM) для защиты процесса установки защищённого соединения TLS. Нововведение будет реализовано в Chrome 116, стабильная версия которого станет доступна пользователям 15 августа.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Браузер получит поддержку шифрования X25519Kyber768, которое объединяет в себе классический алгоритм X25519 и Kyber-768, квантово-устойчивый механизм инкапсуляции ключей, одобренный в прошлом году Национальным институтом стандартов и технологий (NIST) США для использования в постквантовой криптографии. Google внедряет новый гибридный механизм в Chrome, чтобы крупные интернет-компании, такие как Cloudflare, имели возможность протестировать квантово-устойчивые алгоритмы, сохраняя при этом текущий уровень защиты.

Работа над созданием новых механизмов ведётся из-за опасений по поводу того, что с помощью квантовых компьютеров могут быть взломаны некоторые алгоритмы шифрования, используемые в настоящее время. Эти опасения побудили NIST ещё в 2016 году призвать разработчиков к созданию алгоритмов, устойчивых перед квантовыми компьютерами.

По мнению экспертов, квантовые компьютеры, способные взломать современные криптографические алгоритмы, могут появиться через 5, 10 или даже 50 лет. Несмотря на это, создание устойчивых алгоритмов является важной задачей уже сейчас. Это связано с тем, что некоторые алгоритмы уязвимы для разнесённых во времени атак, когда данные собираются и хранятся до тех пор, пока криптоанализ не станет более совершенным.

Групповая и личная RCS-переписка в «Google Сообщениях» обзавелась сквозным шифрованием по умолчанию

Сообщения формата RCS (Rich Communication Service) теперь по умолчанию защищаются сквозным шифрованием, доложила Google. Мера призвана обеспечить конфиденциальность участников переписки, и это важный этап в работе Google по внедрению RCS в качестве замены SMS.

 Источник изображения: play.google.com

Источник изображения: play.google.com

В Google уточнили, что сквозное шифрование включено по умолчанию как в личной переписке, так и в групповых чатах. Внедрение защиты личной переписки Google начала ещё в 2020 году, а в прошлом пообещала обеспечить сквозное шифрование и для групповой. Для поискового гиганта работа с RCS — это поле конкуренции с Apple iMessage. В течение долгого времени сквозное шифрование iMessage во всех чатах было важной отличительной особенностью и преимуществом перед «Google Сообщениями», и теперь, видимо, наступил паритет.

Помимо функций сквозного шифрования RCS предлагает несколько важных нововведений по сравнению с SMS: индикатор ввода, уведомления о прочтении, а также возможность обмениваться фотографиями и видео высокого разрешения. Но, несмотря на все усилия, Apple поддержкой RCS пока не озаботилась и, возможно, пока даже не планирует этого делать. Хотя такая мера упростила бы обмен сообщениями между Android-смартфонами и iPhone.

«Инфотекс» запустит в Томске производство оборудования для квантовой защиты каналов связи

Компания «Инфотекс» в 2024 году запустит в Томске новый завод по производству оборудования для информационной защиты каналов связи, пишут «Ведомости» со ссылкой на заявление гендиректора компании Андрея Чапчаева. Предприятие поможет производителю расширить выпуск оборудования в 5–10 раз.

 Источник изображения: Anton Maksimov / unsplash.com

Источник изображения: Anton Maksimov / unsplash.com

Сейчас «Инфотекс» в год производит по 100 комплектов квантовых криптографических систем генерации и распределения ключей для защиты информации — в 2023 году 60 из них купила РЖД. Эти системы стоимостью от 112 тыс. до 2 млн руб. используются преимущественно для защиты каналов связи. РЖД выступает куратором по реализации дорожной карты «Квантовые коммуникации», описывающей стратегию развития прикладных продуктов и сервисов до 2030 года.

На магистральных квантовых сетях ставятся промежуточные узлы с оборудованием квантового распределения ключей. Скорость таких сетей растёт год от года, и вместе с ним будет расти спрос на средства их информационной защиты, считают в РЖД — по мере развития региональных сетей и подключением новых абонентов в отрасли появятся и новые игроки. Другим крупным заказчиком «Инфотекса» является «Газпром».

Информационная защита магистральных каналов связи имеет первостепенное значение, говорят опрошенные «Ведомостями» эксперты: вторжение в эту сеть может скомпрометировать сразу все устройства в системе, например, телефоны. Поэтому здесь необходимо защитное оборудование высокого класса. Объём рынка этого оборудования в России на сегодня оценивается в 15 млрд руб., и больше половины этого формирующегося рынка сейчас занимает «Инфотекс». Дополнительным стимулом к росту спроса на это оборудование являются программы цифровизации российской экономики, которые предусматривают квантовую криптографию в отдельных отраслях — эти технологии также присутствуют в стратегиях развития некоторых госорганов и госкомпаний.

Три года спустя после взлома защищённого мессенджера EncroChat: арестовано 6500 человек и €900 млн конфискованы

Три года назад со взлома используемого организованной преступностью мессенджера EncroChat началась совместная операция правоохранительных органов Франции и Нидерландов. К настоящему моменту в результате расследования арестованы более 6500 человек и конфискованы почти €900 млн.

 Источник изображений: europol.europa.eu

Источник изображений: europol.europa.eu

Следственная бригада перехватила и проанализировала более 115 млн зашифрованных текстовых сообщений и изображений, отправленных пользователями EncroChat — материалы были переданы правоохранительным органам нескольких стран, разрабатывавшим деятельность наркоторговцев по всей Европе. В результате операций выявлены несколько ОПГ, предлагавших «преступление как услугу»: похищения людей, вымогательства, пытки и заказные убийства. К настоящему моменту по группе дел изъято более 100 т кокаина, 160 т марихуаны, 3 т героина, более 900 единиц оружия и 21 000 единиц боеприпасов.

Европол осуществлял мониторинг сообщений в зашифрованных чатах, в реальном времени реагируя на угрозы для жизни людей — в том числе судье в одной из стран региона. Взлом EncroChat «изменил правила игры» и укрепил международное сотрудничество в борьбе с организованной преступностью, заявил глава оперативного управления Европола Жан-Филипп Лекуфф (Jean-Philippe Lecouffe). В сети EncroChat было более 60 000 пользователей, что позволило правоохранительным органам воссоздать карту организованной преступности в Европе.

Расследование деятельности EncroChat началось в 2017 году, когда Национальная жандармерия Франции изъяла у членов ОПГ, причастных к незаконному обороту наркотиков, телефоны с зашифрованным мессенджером. В результате расследования выяснилось, что в центре обработки данных OVH во французской коммуне Рубе были размещены серверы EncroChat. Создатели зашифрованного мессенджера продавали Android-криптофоны BQ Aquaris X2 и X3 по €1000, а полгода годового обслуживания с глобальным покрытием стоили €1500. Телефон предлагал пользователям безопасную зашифрованную связь и анонимность — была также опция удаления всех данных при вводе PIN-кода.

Следователям удалось реконструировать сеть EncroChat из 72 виртуальных машин, которые управляли ключами шифрования, содержали журналы событий, осуществляли мониторинг использования SIM-карт и их назначения нужным устройствам, производили настройки новых телефонов, управляли голосовыми вызовами, оперировали данными об обслуживании клиентов и выполняли другие задачи. Генеральный директорат внешней безопасности (разведслужба) Франции внедрил в сеть программный модуль, который устанавливался на телефоны под видом обновления ПО — он собирал данные из памяти заражённых устройств: сохранённые сообщения чата, адресные книги, заметки и номера IMEI.

На втором этапе модуль перехватывал входящие и исходящие сообщения чатов и передавал их на сервер под управлением Центра по борьбе с цифровой преступностью при жандармерии во французском Понтуазе — на обоих этапах к работе привлекались скомпрометированные серверы в ЦОД Рубе.

На пике расследования в 2020 году в операции были задействованы сто сотрудников французской жандармерии. Были выявлены глава проекта EncroChat, разработчики решений, менеджеры по логистике, специалисты по отмыванию денег и менеджеры по продаже устройств и услуг. Были установлены факты незаконных поставок криптографических устройств во Францию, Канаду, Доминиканскую Республику, Испанию, Нидерланды, Великобританию, Германию, Гонконг и Панаму. Во Франции до сих пор продолжаются 84 судебных разбирательства, в том числе 8 «случайных», которые не имеют отношения к основному расследованию. Только по этим делам были произведены 165 арестов, изъято 2 т марихуаны, 118 кг кокаина, 155 кг героина, 5 единиц оружия, 110 транспортных средств и €4 млн во Франции.

В штаб-квартире Европола в Гааге была создана оперативная группа под кодовым именем «Эмма» (Emma), занимающаяся анализом данных из EncroChat — в неё вошли следователи и эксперты самого Европола, правоохранительных органов входящих в ЕС и других стран, в том числе Великобритании. Были проанализированы более 115 млн текстовых сообщений и единиц данных из зашифрованной сети — в общей сложности 1,3 Тбайт, которые объединили с информацией из собственных баз правоохранительных органов. В результате были сформированы почти 700 пакетов данных, которые передали правоохранительным органам по всему миру. Расследование охватило 123 страны.

Верховный суд Нидерландов 13 июня 2023 года постановил, что суды в стране могут на законных основаниях использовать материалы, собранные в результате расследования деятельности сети EncroChat и аналогичной ей Sky ECC, в качестве доказательств по уголовным делам в Нидерландах. Схожие решения вынесли и другие европейские суды — в частности, Коллегия по уголовным делам Верховного суда Франции и Кассационный суд в Париже. В рамках первого решения от 11 октября 2022 года захват и модификация любой компьютерной системы были признаны соответствующими французскому законодательству, а привлечение ресурсов госбезопасности для взлома устройств — соответствующими конституции. В решении от 10 мая 2023 года говорится, что за отсутствием данных и описания процесса взлома французские следователи не обязаны документально подтверждать достоверность информации, используемой в судебном преследовании. В мае Следственный трибунал Великобритании постановил, что Национальное агентство по борьбе с преступностью на законных основаниях получило ордер на изъятие данных с телефонов EncroChat. Но ряд судов в стране продолжает оспаривать допустимость доказательств, связанных с EncroChat.

В Австрии создали ретранслятор запутанных квантовых состояний и телепортировали их по оптоволокну на 50 км

Если квантовые компьютеры пойдут по пути развития классических систем, то следующим шагом для них станет объединение в сети, включая глобальные. Необходимо будет передавать квантовые состояния, в частности — запутывать кубиты одного компьютера с кубитами другого. На небольших расстояниях это ещё можно сделать, но обеспечить такую передачу на десятки, сотни и тысячи километров — это задача, требующая особых ретрансляторов. Работу такого показали в Австрии.

 Источник изображения: Harald Ritsch/University of Innsbruck

Источник изображения: Harald Ritsch/University of Innsbruck

Проблема с ретрансляторами квантовых состояний в том, что любое измерение квантовых характеристик объекта ведёт к коллапсу всех остальных состояний. Такая физика сильно затрудняет квантовое распределение ключей и квантовую криптографию на этой основе. Дополнительно проблему усугубляет тот факт, что передачу квантовых состояний необходимо втиснуть в существующую кабельно-волоконную инфраструктуру — обеспечить работу как на пассивном, так и на активном оборудовании. Если проще — переносящий квантовое состояние фотон требуется сначала перевести в фотон со стандартной для современной телекоммуникации частотой для его передачи по оптике, где свои требования к длинам волн, а затем сделать обратное преобразование.

Осуществить подобный трюк удалось учёным из австрийского Университета Инсбрука. Исследователи собрали ретранслятор запутанности фотонов и показали её «телепортацию» на 50 км. Уточним, речь идёт не о передаче информации, которую можно расшифровать тем или иным способом, а о передаче квантового состояния (обычно речь идёт об измерении спина — ориентации магнитного вектора элементарной частицы). Один из фотонов мог быть 0, 1 или бесконечным множеством промежуточных значений, но при измерении характеристик одного из них, второй мгновенно показывал противоположное значение по измеряемому параметру.

На самом деле, учёные не выносили оптоволокно из лаборатории и использовали бобины с двумя отдельными 25-км отрезками оптического кабеля. Ретранслятор с квантовой памятью соединял эти отрезки посредине. Квантовая память в виде ионов кальция в оптической ловушке (в оптическом резонаторе) играла роль запоминающего устройства на случай потери фотонов в процессе передачи, но главное — она была ключевым элементом в обмене запутанными состояниями между фотонами в одном и другом отрезке оптоволокна.

Каждый из ионов кальция испускал по фотону. Эти фотоны разлетались по своим кабелям (сегментам сети) и при этом оставались спутанными каждый со своим ионом. Перед отправкой фотона в другой конец оптоволокна его преобразовывали в фотон с длиной волны 1550 нм, чтобы он соответствовал действующему стандарту в телекоммуникации. Затем ионы кальция запутывали между собой. Эксперимент показал, что запутывание ионов в ретрансляторе вело к синхронному запутыванию фотонов или, проще говоря, к мгновенной передачи запутанности по оптическому кабелю длиной 50 км.

Согласно проделанным экспериментам, учёные сделали вывод о необходимости ретрансляции квантовых состояний каждые 25 км. Это будет наилучшим образом соответствовать требованиям для сохранения высокой пропускной способности и наименьшей вероятности появления ошибок.

Учёные научились взламывать смартфоны через мигающие индикаторы питания

Учёные Корнеллского университета (США) и Университета имени Бен-Гуриона (Израиль) разработали методику, которая позволяет перехватывать ключи шифрования со считывателей смарт-карт или смартфонов посредством анализа работы светодиодных индикаторов питания, съёмка которых производится при помощи обычных камер наблюдения или камеры iPhone.

 Источник изображений: nassiben.com

Источник изображений: nassiben.com

Методика взлома не является принципиально новой — она основана на анализе сторонних физических показателей устройства, выполняющего криптографические операции. Тщательно отслеживая такие параметры как энергопотребление, звук, электромагнитное излучение или время, необходимое для выполнения операции, гипотетический злоумышленник может собрать достаточно информации для восстановления ключей криптографического алгоритма.

Впервые подобную атаку удалось осуществить японским и немецким шпионам во время Второй мировой войны. Они взломали ключ шифрования на телетайпе Bell Labs, установив рядом с ним осциллограф — возмущения на осциллографе возникали при вводе каждой буквы. В 2019 году огласке была предана уязвимость Minerva, позволявшая восстанавливать 256-битные ключи шифрования на смарт-картах через побочный канал. В прошлом году аналогичный принцип лёг в основу уязвимости Hertzbleed, обнаруженной у процессоров AMD и Intel — криптографические ключи восстановили по перепадам энергопотребления на чипах. Группа американских и израильских учёных восстановила 256-битный ключ шифрования ECDSA на смарт-карте, использовав высокоскоростную съёмку светодиодного индикатора питания на считывающем устройстве; и добилась аналогичных успехов с алгоритмом SIKE на смартфоне Samsung Galaxy S8 — его выдал индикатор питания на подключённых к нему USB-динамиках, а следила за индикатором камера iPhone 13 Pro Max.

Обе методики взлома имеют ограничения, которые делают их неосуществимыми при ряде условий в реальном мире. Но это частично компенсируется простотой атаки: не нужны ни осциллограф, ни электроды, ни другие компоненты, требующие непосредственного физического контакта с объектом атаки — не нужно даже непосредственной близости к нему. Камера, использованная для взлома ключа на смарт-карте, находилась на расстоянии 16 метров от считывающего устройства, а выполняющий данную задачу iPhone был установлен в той же комнате, что и взламываемый Samsung Galaxy, вплотную к индикатору питания на колонках.

Для последующего анализа достаточно стандартной камеры, направленной на светодиодный индикатор питания. Когда процессор устройства выполняет криптографические операции, это вызывает перепады в энергопотреблении устройства — из-за этих перепадов динамически меняется яркость, а иногда и цвет индикатора. Наилучшего эффекта удаётся добиться при использовании эффекта временно́го параллакса (rolling shutter), доступного на современных камерах. Этот эффект позволяет повысить частоту дискретизации камеры iPhone 13 Pro Max, и производить захват данных до 60 000 раз в секунду, но для этого кадр должен быть полностью заполнен изображением светодиодного индикатора на взламываемом устройстве. Хотя первоначально камера смартфона рассчитана на работу с частотой до 120 кадров в секунду.

Для успешного осуществления взлома, поясняют исследователи, необходимо устройство, на котором создаётся цифровая подпись или выполняется аналогичная криптографическая операция. Это устройство должно быть оснащено светодиодным индикатором питания, но в его отсутствие подойдёт подключённое к нему периферийное устройство с таким индикатором — важно, чтобы яркость или цвет индикатора соответствовали уровню энергопотребления основного устройства.

Злоумышленник должен иметь возможность постоянно записывать на видео индикатор питания основного устройства или подключённого к нему периферийного во время выполнения криптографической операции. В случае со считывателем смарт-карт предполагается, что злоумышленник сначала взломал направленную на него камеру наблюдения на расстоянии до 16 метров при условии прямой видимости. Предполагается также, что злоумышленнику подконтрольны зум и поворот камеры — подобные случаи в реальной жизни не так уж редки. Ещё одно условие — при расстоянии в 16 метров освещение в помещении должно быть отключено, а при работающем освещении необходимое расстояние снижается до 1,8 метра. Альтернативой камере наблюдения может быть iPhone. Для анализа необходима 65-минутная видеозапись постоянной работы считывателя смарт-карт. В случае со смартфоном Samsung Galaxy источником уязвимости является светодиодный индикатор на подключённых к нему USB-динамиках. Наконец, предполагается, что взламываемые устройства используют кодовую базу, которая не была исправлена после раскрытия уязвимостей Minerva и Hertzbleed.

Как выяснилось, в реальной жизни эти ограничения не являются залогом безопасности. Исследователи обнаружили, что подверженные атаке считыватели смарт-карт шести моделей продаются на Amazon. В их описании присутствуют слова «Министерство обороны» и «военный», да и сами эти устройства продолжают использоваться вооружёнными силами США для удалённого подключения к несекретным сетям. В корпорациях, муниципальных ведомствах и органах государственной власти ограничения явно носят ещё менее строгий характер. Стоит также отметить, что после огласки уязвимости Hertzbleed компания Samsung решила отказаться от алгоритма SIKE, который использовался на смартфоне Galaxy S8.

Профильные специалисты отметили, что важность исследования американских и израильских учёных трудно переоценить. Раньше для подобных атак требовался физический контакт со взламываемым устройством, что делало их реализацию маловероятной в реальной жизни. Теперь же выяснилось, что аналогичных результатов можно достичь при помощи стандартного оборудования — в опытах учёные использовали камеры разрешения Full HD с 8-битным цветом и 25-кратным зумом. Современные смартфоны вроде iPhone 14 Pro Max и Samsung Galaxy S23 Ultra поддерживают 10-битный цвет, а профессиональные видеокамеры поддерживают 12 и 14 бит глубины цвета. Всё это, как и более высокие показатели зума на современных камерах наблюдения, поможет повысить эффективность удалённой атаки.

Для защиты от уязвимости авторы исследования предложили несколько контрмер. К светодиодному индикатору питания можно подключить конденсатор, который будет играть роль «фильтра нижних частот», или усилитель. Но пока неясно, воспользуются ли этим советом производители. А пока владельцам считывающих устройств остаётся разве что демонтировать или заклеить эти индикаторы.

Банкиры испугались квантовых компьютеров — через 7 лет они смогут взломать финансовую систему

В июньском докладе экспертов Банка международных расчётов (BIS, международная структура со штаб-квартирой в Базеле, Швейцария) угроза со стороны квантовых платформ обозначена главной опасностью ближайших лет. До её опасного воплощения осталось не так долго — порядка семи лет. Некоторые учреждения начали внедрять инструменты для её смягчения, но многим это ещё предстоит сделать. В России, что интересно, эта проблема не возникнет ещё сотни лет.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

Эксперты BIS ожидают, что полноценные квантовые компьютеры появятся в течение ближайших 10–15 лет. Они станут самой опасной угрозой для безопасности банковских данных по всему миру. На дешифровку зашифрованных традиционными методами данных с помощью RSA и ECC им понадобятся часы или даже минуты, на что традиционным компьютерам необходимы тысячи лет. Квантовые алгоритмы и особенно хорошо известный алгоритм Шора легко раскладывают (факторизуют) большие числа на простые множители и тем самым намного быстрее, чем на классическом компьютере, расшифровывают ключ или сообщение.

Другое дело, что для факторизации криптографически значимых (длинных) ключей требуются квантовые системы из сотен тысяч или даже из миллионов кубитов. Маловероятно, что такие квантовые платформы появятся в обозримом будущем. И здесь подстерегает другая опасность. Чувствительные данные можно записать сейчас, а вскрыть через 10 или больше лет. К банковским транзакциям этот метод неприменим, но для целого спектра информации, включая личную и гостайну, это вполне рабочий вариант. Китай, кстати, по некоторой информации уже накапливает данные для взлома в будущем.

В конце прошлого года тревожной новостью стало сообщение о возможности кратно ускорить работу алгоритма Шора. Об этом также сообщили китайские исследователи. На опытной 10-кубитовой платформе они смогли взломать 48-битный ключ RSA. Тем самым они предсказали, что использующийся сейчас массово в банковском и других секторах ключ RSA длиной 2048 бит может быть взломан системой из 372 кубитов, а это очень и очень близкое будущее.

Позже специалисты Fujitsu опровергли эти опасения, показав, что для быстрого взлома RSA-2048 всё-таки нужен квантовый компьютер с не менее чем 10 тыс. кубитов и 2,25 трлн связанных с ними вентилей (логических элементов). Это явно не завтрашний и даже послезавтрашний день, но угроза от этого мягче не станет, когда её время придёт.

Для смягчения квантовых угроз эксперты BIS призывают переходить на постквантовое шифрование (в простейшем случае — это увеличение разрядности RSA-ключей) и новое оборудование, в частности, на квантовую криптографию, которая устранит опасность перехвата чувствительной информации. К примеру, в рамках проекта «Скачок» (Project Leap) ранее была реализована передача платёжного сообщения в формате XML между Банком Франции и Немецким федеральным банком через квантово защищённую сеть VPN по протоколу IPsec, сообщается в докладе, который цитирует издание «Ведомости».

Также в BIS утверждают, что большая часть центральных банков в мире уже имеют возможности по введению постквантовых алгоритмов, хотя им требуются дополнительные оценки, чтобы понять, какие системы могут быть наиболее уязвимыми к угрозам хакерских атак с квантовых устройств. Это означает, что к 2025 году в большинстве центробанков наравне с обычными алгоритмами шифрования будут активно использоваться постквантовые алгоритмы.

Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий напомнил, что на одной из прошлых конференций по кибербезопасности RSA Conference прозвучал прогноз о начале взлома обычных ключей квантовыми системами уже с 2027 года. Поэтому множество международных компаний давно и эффективно работают над алгоритмами постквантовой криптографии. Там совсем новая математика, и она рассчитана на «умное» противодействие квантовым алгоритмам взлома.

По оценкам ФСБ, на которые также ссылается специалист Positive Technologies, российские криптографические алгоритмы в обозримом будущем неподвластны квантовым компьютерам, и пройдёт как минимум сотни лет, прежде чем риски станут актуальными. В то же время самыми уязвимыми к квантовому взлому остаются алгоритмы передачи данных между операторами и ЦОД, системы электронного документооборота, информационно-аналитические системы, онлайн-банкинг и платёжные терминалы, а также инфраструктура электронных подписей.

По оценкам BCG 2022 года, вероятность осуществления хакерской атаки на финансовый институт примерно в 300 раз выше, чем на организации другого типа, а данные S&P Global говорят о том, что шансы атак растут вместе с размерами финансовой организации. Прямыми убытками чреват даже сам факт взлома без кражи данных или иных потерь, что подорвёт доверие клиентов к банковским услугам и механизмам.

Так, в марте этого года S&P провело моделирование успешной атаки на крупный европейский банк (с доходом более 1 млрд евро). В худшем случае это привело бы к прямым убыткам в размере около 7 % капитала без учёта репутационных потерь и недополученной в будущем прибыли. Что будет происходить в случае настоящей атаки, можно только догадываться. Иногда реальность в своём воплощении превосходит даже худшие воображаемые кошмары.

Эйнштейн ошибался: эффект квантовой запутанности доказан экспериментально

Швейцарские физики поставили эксперимент, который может служить почти абсолютным доказательством существования эффекта квантовой запутанности. Этот вопрос крайне смущал многих физиков прошлого века, включая Альберта Эйнштейна, и был предметом постоянных споров. Для нового эксперимента построили 30 метров вакуумной трубы с криогенным охлаждением, чтобы фотон как можно дольше летел от одной запутанной частицы к другой и не успел вмешаться в измерения.

 Устройство 30-м трубы из эксперимента с волноводом посередине. Источник изображения: ETH Zurich/Daniel Winkler

Устройство 30-м трубы из эксперимента с волноводом посередине. Источник изображения: ETH Zurich/Daniel Winkler

Эйнштейн не мог смириться с мыслью, что квантово запутанные частицы мгновенно влияют друг на друга на условно бесконечных расстояниях. В таком случае они должны «передавать информацию» быстрее скорости света. По его мнению, мы просто не всё знаем о квантовой физике, и могут быть какие-то скрытые параметры, которые уже содержатся в характеристиках частицы и выдаются в ответ на измерение свойств одной из запутанных частиц.

Например, если мы измерили направление спина одного из пары запутанных фотонов, то информация о спине второго (оно будет противоположным по направлению) становится известна мгновенно, где бы этот второй фотон из пары не находился. Это также называют эффектом квантовой телепортации.

Для определения системы на наличие скрытых параметров в 60-х годах прошлого века физик Джон Белл предложил мысленный эксперимент, который уже в семидесятые годы поставил Джон Клаузер (за что ему, в частности, была присуждена Нобелевская премия по физике за 2022 год). В классической системе (нашем с вами мире) неравенства Белла соблюдаются всегда, тогда как в квантовом мире они нарушаются.

Если применить неравенства Белла к запутанным частицам, то случайное измерение двух запутанных частиц одновременно должно либо удовлетворять неравенствам, либо нарушать их. В последнем случае это будет доказательством, что никаких скрытых параметров нет и частицы «передают информацию» по законам квантовой физики — быстрее скорости света.

Учёные из Швейцарской высшей технической школы Цюриха (ETH Zurich) создали криогенную установку, в которой фотон путешествует дольше, чем ведутся локальные измерения связанных частиц. По 30-м трубе в вакууме с охлаждением до -273°C микроволновый фотон пролетает с одного конца в другой за 110 нс. Измерения длились на несколько наносекунд быстрее. Никакая информация по классическим законам не могла передаться за это время, тогда как эффект квантовой запутанности частиц себя полностью проявил.

До этого применение неравенств Белла предполагало лазейки в постановке экспериментов. Устранить все спорные места мог только эксперимент, в ходе которого измерения должны проводиться за меньшее время, чем требуется свету, чтобы пройти от одного конца к другому — это доказывает, что между ними не было обмена информацией.

«В нашей машине 1,3 [тонны] меди и 14 000 винтов, а также огромное количество знаний по физике и инженерных ноу-хау», — сказал квантовый физик из ETH Zurich Андреас Валлрафф (Andreas Wallraff).

У поставленного эксперимента была и другая цель — убедиться, что сравнительно большие сверхпроводящие системы могут обладать квантовыми свойствами. В опыте участвовали две сверхпроводящие схемы, которые играли роль связанных частиц, тогда как обычно речь идёт о запутывании элементарных частиц типа электронов, фотонов или атомов. В эксперименте использовались объекты нашего большого мира, и они отыграли по законам квантовой физики.

Это означает, что на основе сверхпроводящих макросистем можно строить квантовые компьютеры, осуществлять квантовую связь и делать много другого интересного не углубляясь до таких тонких и пугливых (сверхчувствительных) материй, как элементарные частицы. В этом скрыт небывалый потенциал, который учёные намерены разрабатывать дальше.

Twitter запустил шифрование личных сообщений, но только за деньги

Администрация Twitter опубликовала документ, в котором подробно описала работу шифрования личной переписки на платформе. В отличие от предлагающих это бесплатно мессенджеров платформа микроблогов открыла доступ к функции только для платных подписчиков — частных лиц и организаций.

 Источник изображения: Photo Mix / pixabay.com

Источник изображения: Photo Mix / pixabay.com

Зашифрованными личными сообщениями можно будет обмениваться только в том случае, когда оба участника диалога оформили платную подписку: Twitter Blue для частных лиц (от $7 в месяц), верификацию для организаций ($1000 в месяц) и аффилированных с ними лиц ($50 в месяц). Необходимо также установить последнюю версию приложения Twitter, подписаться на собеседника, принять от него приглашение или иметь с ним историю переписки. Когда все эти условия соблюдены, переписка помечается значком с изображением замка, а зашифрованные диалоги отделяются от незашифрованных.

Существуют и другие ограничения для обмена зашифрованными личными сообщениями: криптография работает только при переписке один на один, хотя в перспективе эта функция появится и для групп. Кроме того, отправлять можно лишь текст и ссылки. Наконец, администрация платформы призналась, что система не застрахована от MitM-атак (man-in-the-middle — человек посередине), но пообещала ввести механизмы, которые их усложнят или позволят предупредить пользователя в случае их возникновения.

В защищённой переписке шифрование не распространяется на метаданные сообщений (имя получателя, время от правки и т. д.), а также связанный с ними контент — шифруются адреса ссылок, но не содержимое по соответствующим адресам.

Анонсирован менеджер паролей Proton Pass со сквозным шифрованием

Proton, наиболее известная своей службой защищённой электронной почты, объявила о выпуске собственного менеджера паролей. Как и другие сервисы компании, в том числе VPN и облачное хранилище, Proton Pass предлагает функцию сквозного шифрования.

 Источник изображения: proton.me

Источник изображения: proton.me

Сквозное шифрование означает, что доступ к базе паролей есть только у её владельца, и если в результате вирусной атаки или других действий киберпреступников базу сумеют похитить, прочитать данные без ключа шифрования не получится. Анонсируя бета-версию Proton Pass, глава компании Энди Йен (Andy Yen) подчеркнул важность полного шифрования данных, потому что профиль пользователя кибепреступники могут создать и на основе кажущихся безобидными данных — например, сохранённых URL-адресов.

Первыми доступ к менеджеру паролей получат пользователи тарифов Proton Visionary (те, кто помог запустить сервис посредством краудфандинга в 2014 году) и Lifetime (пожизненный доступ к услугам, разыгрывается каждый год) — им придут приглашения на ящики ProtonMail. Официальная общедоступная версия менеджера паролей выйдет в этом году.

Как и остальные службы компании, Proton Pass будет предлагаться в бесплатной и платной версиях — последняя получит дополнительные функции. Полнофункциональный вариант менеджера паролей будет также доступен подписчикам Proton Unlimited. Proton Pass будет предложен в виде браузерных расширений для Google Chrome и Mozilla Firefox и мобильных приложений под Android и iOS; обещаны поддержка автозаполнения и двухфакторной авторизации.

Спецслужбы призвали Meta✴ отказаться от сквозного шифрования под предлогом защиты детей

ФБР, Интерпол, Национальное агентство по борьбе с преступностью Великобритании и правоохранительные органы ряда других стран раскритиковали решение компании Meta Platforms расширить использование сквозного шифрования сообщений на своих платформах. Об этом пишет Financial Times со ссылкой на соответствующее заявление.

 Источник изображения: Christina @ wocintechchat.com/unsplash.com

Источник изображения: Christina @ wocintechchat.com/unsplash.com

Виртуальная глобальная рабочая группа (VGT), куда входят представители 15 правоохранительных организаций разных стран, в том числе занимается защитой детей от сексуального насилия и домогательств в интернете. В организации посчитали, что намерение Meta расширить использование сквозного шифрования ухудшит ситуацию и осложнит обеспечение безопасности детей. Правоохранители призвали технологические компании сбалансировать усилия, направленные на поддержку конфиденциальности пользователей, с усилиями по обеспечению безопасности детей в интернете.

«VGT призывает всех отраслевых партнёров в полной мере оценить влияние решений по проектированию системы, которые могут обернуться случаями сексуального насилия над детьми на их платформах, или снизят возможность выявлять такие случаи и обеспечивать безопасность детей», — сказано в заявлении VGT.

Представитель Meta отметил, что компания разработала механизмы, которые позволяют эффективно выявлять и противодействовать нарушениям прав пользователей, в том числе несовершеннолетних. «Подавляющее большинство британцев уже использует приложения, в которых реализовано шифрование. Мы не думаем, что люди хотят, чтобы мы читали их личные сообщения, поэтому разработали механизмы, которые предотвращают, обнаруживают и позволяют предпринимать меры против злоупотреблений, сохраняя при этом высокий уровень конфиденциальности и безопасности», — заявил представитель Meta. Он также добавил, что компания остаётся привержена сотрудничеству с правоохранительными органами и экспертами по безопасности детей.

Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»;

window-new
Soft
Hard
Тренды 🔥
Отставка главы OpenAI Сэма Альтмана была результатом накопившихся противоречий с советом директоров 57 мин.
Обратный отсчёт начался: 14 декабря Meta запустит Threads в странах ЕС 3 ч.
Не за себя радеем: Amazon поддержала Google, обвинив Microsoft в антиконкурентном поведении на облачном рынке Великобритании 8 ч.
Новая статья: The Expanse: A Telltale Series — по шагу во все стороны. Рецензия 8 ч.
«ChatGPT, который знает всё о вашей жизни»: Google хочет рассказать людям историю их жизни с помощью ИИ 10 ч.
Сиквел детективного приключения The Case of the Golden Idol перенесёт игроков в эпоху крови и диско 11 ч.
Российская Caviar выпустила шоколадный iPhone 15 Pro Max по цене дороже настоящего 11 ч.
Разработан ИИ, который может перехватывать пароли с точностью 95 % по звуку нажатия клавиш 11 ч.
«Виза свободы»: Сальвадор будет выдавать гражданство за инвестиции в биткоинах 12 ч.
Google выпустила продвинутый ИИ-блокнот NotebookLM на нейросети Gemini Pro 12 ч.
Кения направит $4,5 млрд на «зелёные» проекты: 200-МВт ЦОД, геотермальная энергетика и «умное» сельское хозяйство 6 ч.
atNorth анонсировала строительство в Финляндии 60-МВт ЦОД с системой утилизации избыточного тепла 7 ч.
Oracle первой запустит облачный регион в Колумбии 8 ч.
Xiaomi выпустила уникальный смарт-браслет Genshin Impact Tartaglia Smart Band 8 Pro Limited Edition по мотивам популярной игры 9 ч.
Phison представит на CES 2024 контроллер для доступных SSD с PCIe 5.0 13 ч.
Существующие и будущие процессоры AMD, Intel и Arm оказались уязвимы к атаке SLAM — она позволяет воровать пароли и ключи 13 ч.
Гендиректор Intel расскажет о технологиях ИИ на выставке CES 2024 9 января 14 ч.
«МегаФон» стал «Компанией будущего» в номинации «Благотворительность» 14 ч.
Учёные придумали роботов из ДНК, которые смогут бесконечно копировать самих себя и строить объёмные структуры 14 ч.
TSMC столкнулась с падением выручки в ноябре после роста в октябре — до нормализации рынка ещё далеко 15 ч.