Опрос
|
реклама
Быстрый переход
Три года спустя после взлома защищённого мессенджера EncroChat: арестовано 6500 человек и €900 млн конфискованы
28.06.2023 [11:55],
Павел Котов
Три года назад со взлома используемого организованной преступностью мессенджера EncroChat началась совместная операция правоохранительных органов Франции и Нидерландов. К настоящему моменту в результате расследования арестованы более 6500 человек и конфискованы почти €900 млн. ![]() Источник изображений: europol.europa.eu Следственная бригада перехватила и проанализировала более 115 млн зашифрованных текстовых сообщений и изображений, отправленных пользователями EncroChat — материалы были переданы правоохранительным органам нескольких стран, разрабатывавшим деятельность наркоторговцев по всей Европе. В результате операций выявлены несколько ОПГ, предлагавших «преступление как услугу»: похищения людей, вымогательства, пытки и заказные убийства. К настоящему моменту по группе дел изъято более 100 т кокаина, 160 т марихуаны, 3 т героина, более 900 единиц оружия и 21 000 единиц боеприпасов. Европол осуществлял мониторинг сообщений в зашифрованных чатах, в реальном времени реагируя на угрозы для жизни людей — в том числе судье в одной из стран региона. Взлом EncroChat «изменил правила игры» и укрепил международное сотрудничество в борьбе с организованной преступностью, заявил глава оперативного управления Европола Жан-Филипп Лекуфф (Jean-Philippe Lecouffe). В сети EncroChat было более 60 000 пользователей, что позволило правоохранительным органам воссоздать карту организованной преступности в Европе. Расследование деятельности EncroChat началось в 2017 году, когда Национальная жандармерия Франции изъяла у членов ОПГ, причастных к незаконному обороту наркотиков, телефоны с зашифрованным мессенджером. В результате расследования выяснилось, что в центре обработки данных OVH во французской коммуне Рубе были размещены серверы EncroChat. Создатели зашифрованного мессенджера продавали Android-криптофоны BQ Aquaris X2 и X3 по €1000, а полгода годового обслуживания с глобальным покрытием стоили €1500. Телефон предлагал пользователям безопасную зашифрованную связь и анонимность — была также опция удаления всех данных при вводе PIN-кода. Следователям удалось реконструировать сеть EncroChat из 72 виртуальных машин, которые управляли ключами шифрования, содержали журналы событий, осуществляли мониторинг использования SIM-карт и их назначения нужным устройствам, производили настройки новых телефонов, управляли голосовыми вызовами, оперировали данными об обслуживании клиентов и выполняли другие задачи. Генеральный директорат внешней безопасности (разведслужба) Франции внедрил в сеть программный модуль, который устанавливался на телефоны под видом обновления ПО — он собирал данные из памяти заражённых устройств: сохранённые сообщения чата, адресные книги, заметки и номера IMEI. ![]() На втором этапе модуль перехватывал входящие и исходящие сообщения чатов и передавал их на сервер под управлением Центра по борьбе с цифровой преступностью при жандармерии во французском Понтуазе — на обоих этапах к работе привлекались скомпрометированные серверы в ЦОД Рубе. На пике расследования в 2020 году в операции были задействованы сто сотрудников французской жандармерии. Были выявлены глава проекта EncroChat, разработчики решений, менеджеры по логистике, специалисты по отмыванию денег и менеджеры по продаже устройств и услуг. Были установлены факты незаконных поставок криптографических устройств во Францию, Канаду, Доминиканскую Республику, Испанию, Нидерланды, Великобританию, Германию, Гонконг и Панаму. Во Франции до сих пор продолжаются 84 судебных разбирательства, в том числе 8 «случайных», которые не имеют отношения к основному расследованию. Только по этим делам были произведены 165 арестов, изъято 2 т марихуаны, 118 кг кокаина, 155 кг героина, 5 единиц оружия, 110 транспортных средств и €4 млн во Франции. В штаб-квартире Европола в Гааге была создана оперативная группа под кодовым именем «Эмма» (Emma), занимающаяся анализом данных из EncroChat — в неё вошли следователи и эксперты самого Европола, правоохранительных органов входящих в ЕС и других стран, в том числе Великобритании. Были проанализированы более 115 млн текстовых сообщений и единиц данных из зашифрованной сети — в общей сложности 1,3 Тбайт, которые объединили с информацией из собственных баз правоохранительных органов. В результате были сформированы почти 700 пакетов данных, которые передали правоохранительным органам по всему миру. Расследование охватило 123 страны. Верховный суд Нидерландов 13 июня 2023 года постановил, что суды в стране могут на законных основаниях использовать материалы, собранные в результате расследования деятельности сети EncroChat и аналогичной ей Sky ECC, в качестве доказательств по уголовным делам в Нидерландах. Схожие решения вынесли и другие европейские суды — в частности, Коллегия по уголовным делам Верховного суда Франции и Кассационный суд в Париже. В рамках первого решения от 11 октября 2022 года захват и модификация любой компьютерной системы были признаны соответствующими французскому законодательству, а привлечение ресурсов госбезопасности для взлома устройств — соответствующими конституции. В решении от 10 мая 2023 года говорится, что за отсутствием данных и описания процесса взлома французские следователи не обязаны документально подтверждать достоверность информации, используемой в судебном преследовании. В мае Следственный трибунал Великобритании постановил, что Национальное агентство по борьбе с преступностью на законных основаниях получило ордер на изъятие данных с телефонов EncroChat. Но ряд судов в стране продолжает оспаривать допустимость доказательств, связанных с EncroChat. В Австрии создали ретранслятор запутанных квантовых состояний и телепортировали их по оптоволокну на 50 км
16.06.2023 [13:34],
Геннадий Детинич
Если квантовые компьютеры пойдут по пути развития классических систем, то следующим шагом для них станет объединение в сети, включая глобальные. Необходимо будет передавать квантовые состояния, в частности — запутывать кубиты одного компьютера с кубитами другого. На небольших расстояниях это ещё можно сделать, но обеспечить такую передачу на десятки, сотни и тысячи километров — это задача, требующая особых ретрансляторов. Работу такого показали в Австрии. ![]() Источник изображения: Harald Ritsch/University of Innsbruck Проблема с ретрансляторами квантовых состояний в том, что любое измерение квантовых характеристик объекта ведёт к коллапсу всех остальных состояний. Такая физика сильно затрудняет квантовое распределение ключей и квантовую криптографию на этой основе. Дополнительно проблему усугубляет тот факт, что передачу квантовых состояний необходимо втиснуть в существующую кабельно-волоконную инфраструктуру — обеспечить работу как на пассивном, так и на активном оборудовании. Если проще — переносящий квантовое состояние фотон требуется сначала перевести в фотон со стандартной для современной телекоммуникации частотой для его передачи по оптике, где свои требования к длинам волн, а затем сделать обратное преобразование. Осуществить подобный трюк удалось учёным из австрийского Университета Инсбрука. Исследователи собрали ретранслятор запутанности фотонов и показали её «телепортацию» на 50 км. Уточним, речь идёт не о передаче информации, которую можно расшифровать тем или иным способом, а о передаче квантового состояния (обычно речь идёт об измерении спина — ориентации магнитного вектора элементарной частицы). Один из фотонов мог быть 0, 1 или бесконечным множеством промежуточных значений, но при измерении характеристик одного из них, второй мгновенно показывал противоположное значение по измеряемому параметру. На самом деле, учёные не выносили оптоволокно из лаборатории и использовали бобины с двумя отдельными 25-км отрезками оптического кабеля. Ретранслятор с квантовой памятью соединял эти отрезки посредине. Квантовая память в виде ионов кальция в оптической ловушке (в оптическом резонаторе) играла роль запоминающего устройства на случай потери фотонов в процессе передачи, но главное — она была ключевым элементом в обмене запутанными состояниями между фотонами в одном и другом отрезке оптоволокна. Каждый из ионов кальция испускал по фотону. Эти фотоны разлетались по своим кабелям (сегментам сети) и при этом оставались спутанными каждый со своим ионом. Перед отправкой фотона в другой конец оптоволокна его преобразовывали в фотон с длиной волны 1550 нм, чтобы он соответствовал действующему стандарту в телекоммуникации. Затем ионы кальция запутывали между собой. Эксперимент показал, что запутывание ионов в ретрансляторе вело к синхронному запутыванию фотонов или, проще говоря, к мгновенной передачи запутанности по оптическому кабелю длиной 50 км. Согласно проделанным экспериментам, учёные сделали вывод о необходимости ретрансляции квантовых состояний каждые 25 км. Это будет наилучшим образом соответствовать требованиям для сохранения высокой пропускной способности и наименьшей вероятности появления ошибок. Учёные научились взламывать смартфоны через мигающие индикаторы питания
14.06.2023 [17:51],
Павел Котов
Учёные Корнеллского университета (США) и Университета имени Бен-Гуриона (Израиль) разработали методику, которая позволяет перехватывать ключи шифрования со считывателей смарт-карт или смартфонов посредством анализа работы светодиодных индикаторов питания, съёмка которых производится при помощи обычных камер наблюдения или камеры iPhone. ![]() Источник изображений: nassiben.com Методика взлома не является принципиально новой — она основана на анализе сторонних физических показателей устройства, выполняющего криптографические операции. Тщательно отслеживая такие параметры как энергопотребление, звук, электромагнитное излучение или время, необходимое для выполнения операции, гипотетический злоумышленник может собрать достаточно информации для восстановления ключей криптографического алгоритма. Впервые подобную атаку удалось осуществить японским и немецким шпионам во время Второй мировой войны. Они взломали ключ шифрования на телетайпе Bell Labs, установив рядом с ним осциллограф — возмущения на осциллографе возникали при вводе каждой буквы. В 2019 году огласке была предана уязвимость Minerva, позволявшая восстанавливать 256-битные ключи шифрования на смарт-картах через побочный канал. В прошлом году аналогичный принцип лёг в основу уязвимости Hertzbleed, обнаруженной у процессоров AMD и Intel — криптографические ключи восстановили по перепадам энергопотребления на чипах. Группа американских и израильских учёных восстановила 256-битный ключ шифрования ECDSA на смарт-карте, использовав высокоскоростную съёмку светодиодного индикатора питания на считывающем устройстве; и добилась аналогичных успехов с алгоритмом SIKE на смартфоне Samsung Galaxy S8 — его выдал индикатор питания на подключённых к нему USB-динамиках, а следила за индикатором камера iPhone 13 Pro Max. Обе методики взлома имеют ограничения, которые делают их неосуществимыми при ряде условий в реальном мире. Но это частично компенсируется простотой атаки: не нужны ни осциллограф, ни электроды, ни другие компоненты, требующие непосредственного физического контакта с объектом атаки — не нужно даже непосредственной близости к нему. Камера, использованная для взлома ключа на смарт-карте, находилась на расстоянии 16 метров от считывающего устройства, а выполняющий данную задачу iPhone был установлен в той же комнате, что и взламываемый Samsung Galaxy, вплотную к индикатору питания на колонках. Для последующего анализа достаточно стандартной камеры, направленной на светодиодный индикатор питания. Когда процессор устройства выполняет криптографические операции, это вызывает перепады в энергопотреблении устройства — из-за этих перепадов динамически меняется яркость, а иногда и цвет индикатора. Наилучшего эффекта удаётся добиться при использовании эффекта временно́го параллакса (rolling shutter), доступного на современных камерах. Этот эффект позволяет повысить частоту дискретизации камеры iPhone 13 Pro Max, и производить захват данных до 60 000 раз в секунду, но для этого кадр должен быть полностью заполнен изображением светодиодного индикатора на взламываемом устройстве. Хотя первоначально камера смартфона рассчитана на работу с частотой до 120 кадров в секунду. Для успешного осуществления взлома, поясняют исследователи, необходимо устройство, на котором создаётся цифровая подпись или выполняется аналогичная криптографическая операция. Это устройство должно быть оснащено светодиодным индикатором питания, но в его отсутствие подойдёт подключённое к нему периферийное устройство с таким индикатором — важно, чтобы яркость или цвет индикатора соответствовали уровню энергопотребления основного устройства. Злоумышленник должен иметь возможность постоянно записывать на видео индикатор питания основного устройства или подключённого к нему периферийного во время выполнения криптографической операции. В случае со считывателем смарт-карт предполагается, что злоумышленник сначала взломал направленную на него камеру наблюдения на расстоянии до 16 метров при условии прямой видимости. Предполагается также, что злоумышленнику подконтрольны зум и поворот камеры — подобные случаи в реальной жизни не так уж редки. Ещё одно условие — при расстоянии в 16 метров освещение в помещении должно быть отключено, а при работающем освещении необходимое расстояние снижается до 1,8 метра. Альтернативой камере наблюдения может быть iPhone. Для анализа необходима 65-минутная видеозапись постоянной работы считывателя смарт-карт. В случае со смартфоном Samsung Galaxy источником уязвимости является светодиодный индикатор на подключённых к нему USB-динамиках. Наконец, предполагается, что взламываемые устройства используют кодовую базу, которая не была исправлена после раскрытия уязвимостей Minerva и Hertzbleed. ![]() Как выяснилось, в реальной жизни эти ограничения не являются залогом безопасности. Исследователи обнаружили, что подверженные атаке считыватели смарт-карт шести моделей продаются на Amazon. В их описании присутствуют слова «Министерство обороны» и «военный», да и сами эти устройства продолжают использоваться вооружёнными силами США для удалённого подключения к несекретным сетям. В корпорациях, муниципальных ведомствах и органах государственной власти ограничения явно носят ещё менее строгий характер. Стоит также отметить, что после огласки уязвимости Hertzbleed компания Samsung решила отказаться от алгоритма SIKE, который использовался на смартфоне Galaxy S8. Профильные специалисты отметили, что важность исследования американских и израильских учёных трудно переоценить. Раньше для подобных атак требовался физический контакт со взламываемым устройством, что делало их реализацию маловероятной в реальной жизни. Теперь же выяснилось, что аналогичных результатов можно достичь при помощи стандартного оборудования — в опытах учёные использовали камеры разрешения Full HD с 8-битным цветом и 25-кратным зумом. Современные смартфоны вроде iPhone 14 Pro Max и Samsung Galaxy S23 Ultra поддерживают 10-битный цвет, а профессиональные видеокамеры поддерживают 12 и 14 бит глубины цвета. Всё это, как и более высокие показатели зума на современных камерах наблюдения, поможет повысить эффективность удалённой атаки. Для защиты от уязвимости авторы исследования предложили несколько контрмер. К светодиодному индикатору питания можно подключить конденсатор, который будет играть роль «фильтра нижних частот», или усилитель. Но пока неясно, воспользуются ли этим советом производители. А пока владельцам считывающих устройств остаётся разве что демонтировать или заклеить эти индикаторы. Банкиры испугались квантовых компьютеров — через 7 лет они смогут взломать финансовую систему
08.06.2023 [12:49],
Геннадий Детинич
В июньском докладе экспертов Банка международных расчётов (BIS, международная структура со штаб-квартирой в Базеле, Швейцария) угроза со стороны квантовых платформ обозначена главной опасностью ближайших лет. До её опасного воплощения осталось не так долго — порядка семи лет. Некоторые учреждения начали внедрять инструменты для её смягчения, но многим это ещё предстоит сделать. В России, что интересно, эта проблема не возникнет ещё сотни лет. ![]() Источник изображения: rawpixel.com / freepik.com Эксперты BIS ожидают, что полноценные квантовые компьютеры появятся в течение ближайших 10–15 лет. Они станут самой опасной угрозой для безопасности банковских данных по всему миру. На дешифровку зашифрованных традиционными методами данных с помощью RSA и ECC им понадобятся часы или даже минуты, на что традиционным компьютерам необходимы тысячи лет. Квантовые алгоритмы и особенно хорошо известный алгоритм Шора легко раскладывают (факторизуют) большие числа на простые множители и тем самым намного быстрее, чем на классическом компьютере, расшифровывают ключ или сообщение. Другое дело, что для факторизации криптографически значимых (длинных) ключей требуются квантовые системы из сотен тысяч или даже из миллионов кубитов. Маловероятно, что такие квантовые платформы появятся в обозримом будущем. И здесь подстерегает другая опасность. Чувствительные данные можно записать сейчас, а вскрыть через 10 или больше лет. К банковским транзакциям этот метод неприменим, но для целого спектра информации, включая личную и гостайну, это вполне рабочий вариант. Китай, кстати, по некоторой информации уже накапливает данные для взлома в будущем. В конце прошлого года тревожной новостью стало сообщение о возможности кратно ускорить работу алгоритма Шора. Об этом также сообщили китайские исследователи. На опытной 10-кубитовой платформе они смогли взломать 48-битный ключ RSA. Тем самым они предсказали, что использующийся сейчас массово в банковском и других секторах ключ RSA длиной 2048 бит может быть взломан системой из 372 кубитов, а это очень и очень близкое будущее. Позже специалисты Fujitsu опровергли эти опасения, показав, что для быстрого взлома RSA-2048 всё-таки нужен квантовый компьютер с не менее чем 10 тыс. кубитов и 2,25 трлн связанных с ними вентилей (логических элементов). Это явно не завтрашний и даже послезавтрашний день, но угроза от этого мягче не станет, когда её время придёт. Для смягчения квантовых угроз эксперты BIS призывают переходить на постквантовое шифрование (в простейшем случае — это увеличение разрядности RSA-ключей) и новое оборудование, в частности, на квантовую криптографию, которая устранит опасность перехвата чувствительной информации. К примеру, в рамках проекта «Скачок» (Project Leap) ранее была реализована передача платёжного сообщения в формате XML между Банком Франции и Немецким федеральным банком через квантово защищённую сеть VPN по протоколу IPsec, сообщается в докладе, который цитирует издание «Ведомости». Также в BIS утверждают, что большая часть центральных банков в мире уже имеют возможности по введению постквантовых алгоритмов, хотя им требуются дополнительные оценки, чтобы понять, какие системы могут быть наиболее уязвимыми к угрозам хакерских атак с квантовых устройств. Это означает, что к 2025 году в большинстве центробанков наравне с обычными алгоритмами шифрования будут активно использоваться постквантовые алгоритмы. Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий напомнил, что на одной из прошлых конференций по кибербезопасности RSA Conference прозвучал прогноз о начале взлома обычных ключей квантовыми системами уже с 2027 года. Поэтому множество международных компаний давно и эффективно работают над алгоритмами постквантовой криптографии. Там совсем новая математика, и она рассчитана на «умное» противодействие квантовым алгоритмам взлома. По оценкам ФСБ, на которые также ссылается специалист Positive Technologies, российские криптографические алгоритмы в обозримом будущем неподвластны квантовым компьютерам, и пройдёт как минимум сотни лет, прежде чем риски станут актуальными. В то же время самыми уязвимыми к квантовому взлому остаются алгоритмы передачи данных между операторами и ЦОД, системы электронного документооборота, информационно-аналитические системы, онлайн-банкинг и платёжные терминалы, а также инфраструктура электронных подписей. По оценкам BCG 2022 года, вероятность осуществления хакерской атаки на финансовый институт примерно в 300 раз выше, чем на организации другого типа, а данные S&P Global говорят о том, что шансы атак растут вместе с размерами финансовой организации. Прямыми убытками чреват даже сам факт взлома без кражи данных или иных потерь, что подорвёт доверие клиентов к банковским услугам и механизмам. Так, в марте этого года S&P провело моделирование успешной атаки на крупный европейский банк (с доходом более 1 млрд евро). В худшем случае это привело бы к прямым убыткам в размере около 7 % капитала без учёта репутационных потерь и недополученной в будущем прибыли. Что будет происходить в случае настоящей атаки, можно только догадываться. Иногда реальность в своём воплощении превосходит даже худшие воображаемые кошмары. Эйнштейн ошибался: эффект квантовой запутанности доказан экспериментально
16.05.2023 [15:37],
Геннадий Детинич
Швейцарские физики поставили эксперимент, который может служить почти абсолютным доказательством существования эффекта квантовой запутанности. Этот вопрос крайне смущал многих физиков прошлого века, включая Альберта Эйнштейна, и был предметом постоянных споров. Для нового эксперимента построили 30 метров вакуумной трубы с криогенным охлаждением, чтобы фотон как можно дольше летел от одной запутанной частицы к другой и не успел вмешаться в измерения. ![]() Устройство 30-м трубы из эксперимента с волноводом посередине. Источник изображения: ETH Zurich/Daniel Winkler Эйнштейн не мог смириться с мыслью, что квантово запутанные частицы мгновенно влияют друг на друга на условно бесконечных расстояниях. В таком случае они должны «передавать информацию» быстрее скорости света. По его мнению, мы просто не всё знаем о квантовой физике, и могут быть какие-то скрытые параметры, которые уже содержатся в характеристиках частицы и выдаются в ответ на измерение свойств одной из запутанных частиц. Например, если мы измерили направление спина одного из пары запутанных фотонов, то информация о спине второго (оно будет противоположным по направлению) становится известна мгновенно, где бы этот второй фотон из пары не находился. Это также называют эффектом квантовой телепортации. Для определения системы на наличие скрытых параметров в 60-х годах прошлого века физик Джон Белл предложил мысленный эксперимент, который уже в семидесятые годы поставил Джон Клаузер (за что ему, в частности, была присуждена Нобелевская премия по физике за 2022 год). В классической системе (нашем с вами мире) неравенства Белла соблюдаются всегда, тогда как в квантовом мире они нарушаются. Если применить неравенства Белла к запутанным частицам, то случайное измерение двух запутанных частиц одновременно должно либо удовлетворять неравенствам, либо нарушать их. В последнем случае это будет доказательством, что никаких скрытых параметров нет и частицы «передают информацию» по законам квантовой физики — быстрее скорости света. Учёные из Швейцарской высшей технической школы Цюриха (ETH Zurich) создали криогенную установку, в которой фотон путешествует дольше, чем ведутся локальные измерения связанных частиц. По 30-м трубе в вакууме с охлаждением до -273°C микроволновый фотон пролетает с одного конца в другой за 110 нс. Измерения длились на несколько наносекунд быстрее. Никакая информация по классическим законам не могла передаться за это время, тогда как эффект квантовой запутанности частиц себя полностью проявил. До этого применение неравенств Белла предполагало лазейки в постановке экспериментов. Устранить все спорные места мог только эксперимент, в ходе которого измерения должны проводиться за меньшее время, чем требуется свету, чтобы пройти от одного конца к другому — это доказывает, что между ними не было обмена информацией. «В нашей машине 1,3 [тонны] меди и 14 000 винтов, а также огромное количество знаний по физике и инженерных ноу-хау», — сказал квантовый физик из ETH Zurich Андреас Валлрафф (Andreas Wallraff). У поставленного эксперимента была и другая цель — убедиться, что сравнительно большие сверхпроводящие системы могут обладать квантовыми свойствами. В опыте участвовали две сверхпроводящие схемы, которые играли роль связанных частиц, тогда как обычно речь идёт о запутывании элементарных частиц типа электронов, фотонов или атомов. В эксперименте использовались объекты нашего большого мира, и они отыграли по законам квантовой физики. Это означает, что на основе сверхпроводящих макросистем можно строить квантовые компьютеры, осуществлять квантовую связь и делать много другого интересного не углубляясь до таких тонких и пугливых (сверхчувствительных) материй, как элементарные частицы. В этом скрыт небывалый потенциал, который учёные намерены разрабатывать дальше. Twitter запустил шифрование личных сообщений, но только за деньги
11.05.2023 [13:17],
Павел Котов
Администрация Twitter опубликовала документ, в котором подробно описала работу шифрования личной переписки на платформе. В отличие от предлагающих это бесплатно мессенджеров платформа микроблогов открыла доступ к функции только для платных подписчиков — частных лиц и организаций. ![]() Источник изображения: Photo Mix / pixabay.com Зашифрованными личными сообщениями можно будет обмениваться только в том случае, когда оба участника диалога оформили платную подписку: Twitter Blue для частных лиц (от $7 в месяц), верификацию для организаций ($1000 в месяц) и аффилированных с ними лиц ($50 в месяц). Необходимо также установить последнюю версию приложения Twitter, подписаться на собеседника, принять от него приглашение или иметь с ним историю переписки. Когда все эти условия соблюдены, переписка помечается значком с изображением замка, а зашифрованные диалоги отделяются от незашифрованных. Существуют и другие ограничения для обмена зашифрованными личными сообщениями: криптография работает только при переписке один на один, хотя в перспективе эта функция появится и для групп. Кроме того, отправлять можно лишь текст и ссылки. Наконец, администрация платформы призналась, что система не застрахована от MitM-атак (man-in-the-middle — человек посередине), но пообещала ввести механизмы, которые их усложнят или позволят предупредить пользователя в случае их возникновения. В защищённой переписке шифрование не распространяется на метаданные сообщений (имя получателя, время от правки и т. д.), а также связанный с ними контент — шифруются адреса ссылок, но не содержимое по соответствующим адресам. Анонсирован менеджер паролей Proton Pass со сквозным шифрованием
22.04.2023 [15:52],
Павел Котов
Proton, наиболее известная своей службой защищённой электронной почты, объявила о выпуске собственного менеджера паролей. Как и другие сервисы компании, в том числе VPN и облачное хранилище, Proton Pass предлагает функцию сквозного шифрования. ![]() Источник изображения: proton.me Сквозное шифрование означает, что доступ к базе паролей есть только у её владельца, и если в результате вирусной атаки или других действий киберпреступников базу сумеют похитить, прочитать данные без ключа шифрования не получится. Анонсируя бета-версию Proton Pass, глава компании Энди Йен (Andy Yen) подчеркнул важность полного шифрования данных, потому что профиль пользователя кибепреступники могут создать и на основе кажущихся безобидными данных — например, сохранённых URL-адресов. Первыми доступ к менеджеру паролей получат пользователи тарифов Proton Visionary (те, кто помог запустить сервис посредством краудфандинга в 2014 году) и Lifetime (пожизненный доступ к услугам, разыгрывается каждый год) — им придут приглашения на ящики ProtonMail. Официальная общедоступная версия менеджера паролей выйдет в этом году. Как и остальные службы компании, Proton Pass будет предлагаться в бесплатной и платной версиях — последняя получит дополнительные функции. Полнофункциональный вариант менеджера паролей будет также доступен подписчикам Proton Unlimited. Proton Pass будет предложен в виде браузерных расширений для Google Chrome и Mozilla Firefox и мобильных приложений под Android и iOS; обещаны поддержка автозаполнения и двухфакторной авторизации. Спецслужбы призвали Meta✴ отказаться от сквозного шифрования под предлогом защиты детей
20.04.2023 [00:10],
Владимир Фетисов
ФБР, Интерпол, Национальное агентство по борьбе с преступностью Великобритании и правоохранительные органы ряда других стран раскритиковали решение компании Meta✴ Platforms расширить использование сквозного шифрования сообщений на своих платформах. Об этом пишет Financial Times со ссылкой на соответствующее заявление. ![]() Источник изображения: Christina @ wocintechchat.com/unsplash.com Виртуальная глобальная рабочая группа (VGT), куда входят представители 15 правоохранительных организаций разных стран, в том числе занимается защитой детей от сексуального насилия и домогательств в интернете. В организации посчитали, что намерение Meta✴ расширить использование сквозного шифрования ухудшит ситуацию и осложнит обеспечение безопасности детей. Правоохранители призвали технологические компании сбалансировать усилия, направленные на поддержку конфиденциальности пользователей, с усилиями по обеспечению безопасности детей в интернете. «VGT призывает всех отраслевых партнёров в полной мере оценить влияние решений по проектированию системы, которые могут обернуться случаями сексуального насилия над детьми на их платформах, или снизят возможность выявлять такие случаи и обеспечивать безопасность детей», — сказано в заявлении VGT. Представитель Meta✴ отметил, что компания разработала механизмы, которые позволяют эффективно выявлять и противодействовать нарушениям прав пользователей, в том числе несовершеннолетних. «Подавляющее большинство британцев уже использует приложения, в которых реализовано шифрование. Мы не думаем, что люди хотят, чтобы мы читали их личные сообщения, поэтому разработали механизмы, которые предотвращают, обнаруживают и позволяют предпринимать меры против злоупотреблений, сохраняя при этом высокий уровень конфиденциальности и безопасности», — заявил представитель Meta✴. Он также добавил, что компания остаётся привержена сотрудничеству с правоохранительными органами и экспертами по безопасности детей. Учёные научились генерировать случайные числа с помощью фундаментальных основ мироздания
01.04.2023 [14:08],
Геннадий Детинич
Любые кажущиеся нам случайными события далеко не случайны. Мы не можем на них повлиять, но способны проанализировать и найти первопричину того или иного происшествия. В обычной жизни это мало на что влияет, но для ряда приложений, например, в криптографии, случайности играют определяющую роль. Если они поддаются анализу и предсказанию — метод шифровки можно выбросить в мусорное ведро. Но где искать настоящий и непредсказуемый случай? ![]() Источник изображения: Pixabay Настоящая случайность всегда под рукой, и она лежит в основе нашего мироздания. Согласно квантовой теории поля, вакуум постоянно рождает случайные пары частиц и античастиц. Это по-настоящему случайные события, которые подчиняются принципу неопределённости Гейзенберга. Это изначально вероятностные объекты, все свойства которых мы не можем одновременно измерить и предсказать. Это та монетка, которую как ни подбрасывай, никакой статистически значимой вероятности выпадения мы никогда не создадим. Использовать рождение виртуальных частиц в «квантовой пене» смогли учёные из институтов Бельгии, Дании и Италии. Они создали сравнительно компактный прибор для генерации каждую секунду 100 Гбит случайных данных. Каждый бит в этом потоке — это случайная виртуальная частица квантового поля. Появление виртуальных частиц давно фиксируется тем или иным способом. Они проявляются в нюансах работы лазеров и в рассеивании их света на разных химических соединениях. Учёные давно ищут надёжный метод фиксации виртуальных частиц без сложного и громоздкого оборудования. В повседневной жизни такое нельзя использовать. В новой работе в журнале PRX Quantum международная группа учёных предложила устройство на базе интегрированного гомодинного детектора, который обеспечивал детектирование виртуальных частиц в несколько раз быстрее аналогов и делал это без значительного количества дополнительного оборудования. Изюминкой разработки стало решение по снижению помех. Оно детектировало источник потенциальных помех и учитывало его влияние на датчик виртуальных частиц, чем резко повысило чувствительность для детектирования квантовых явлений. В итоге получилась платформа на чипе, способная надёжно выдавать случайные числа для всех нужд шифрования и не только. Найдётся ли этому немедленно практическое применение, учёные предсказать не берутся, но учитывая растущие опасения взлома шифровок квантовыми платформами, потребность в настоящей случайности давно созрела. В Gmail и «Google Календаре» появилось шифрование на стороне клиента
01.03.2023 [18:44],
Павел Котов
Google сделала доступной функцию шифрования на стороне клиента для некоторых пользователей Gmail и «Календаря» — это позволит им значительно обезопасить свою переписку и расписание событий. ![]() Источник изображения: Solen Feyissa / unsplash.com Шифрование на стороне клиента (CSE) в реализации Google означает, что ключи доступа есть у администратора группы Google Workspace — услуга, таким образом, занимает промежуточное положение между сквозным, когда ключи есть только у отправителя и получателя, и шифрованием на стороне сервера, которое используется при хранении данных. Таким образом, у пользователей услуги есть гарантия, что доступ к их данным не смогут получить ни сотрудники самой Google, ни какие-либо хакеры, если они взломают ресурсы поискового гиганта. До настоящего момента CSE уже было доступно для корпоративных версий платформы Google Workspace — функция работает у пользователей «Диска», «Документов», «Презентаций», «Таблиц» и мессенджера Meet. Теперь к ним подключились Gmail и «Календарь». Однако наличие у пользователей единоличного контроля над ключами шифрования — это преувеличение, поскольку они выдаются лишь несколькими службами, с которыми сотрудничает Google. Иными словами, доступ к ключам есть и у этих сервисов. CSE, конечно, уступает некогда популярной библиотеке PGP, которая оказалась неудобной из-за необходимости управлять большим количеством ключей и в итоге была вытеснена сервисами вроде Signal. Поэтому CSE представляет собой своего рода «золотую середину», адресованную организациям, в которых шифрование внедряется в соответствии с требованиями закона или договорными обязательствами. |
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |