RSS

Архив рубрики: IT Security

У пидарасов из путинского ФСБ началолось осеннее обострение


Уже который год подряд у пидарасов путинского ФСБ с приходом осени начинается сезонное обострение пидарских наклонностей. Оно проявляется в перехвате и модификации трафика интернет-пользователей. Заранее отметим, что на нас это не оказывает никакого воздействия, т. к.весь невалидный трафик блокируется. Ну, а пидарство путинского ФСБ проявляется во внесудебном перехвате и модификации трафика для всех пользователей. С технической стороны это определяется множеством пакетов протокола TCP с установленным флагом сброса соединения (один из признаков перехвата трафика, косвенных), модификацией флагов пакетов протокола TCP для уже установленных соединений, в результате чего приходят невалидные по сетевой логике пакеты (детектируется стелс сканирование, попытка открытия новых соединений в обход файрволла, пакеты с пустыми флагами текущего соединения и другие), что может быть расценено, как минимум, как попытка DoSа, также происходит видимая модификация пакетов ICMP, точнее их ответов при пинговании или трассировке, флаги которых становятся не ICMP echo reply, а другими, что легко детектируется. Обращения в службу поддержки провайдера никакого результата не даёт, отвечают, что это вне зоны их ответственности, хотя всё это блядство происходит внутри сети данного провайдера (Ростелекома). Ещё раз обращаем внимание читателей, что на группу «Красная Пенза» данные противоправные действия со стороны, думается, ФСБ никакого влияния не оказывают, т. к. мы специалисты в области информационной безопасности и информзащите. Мы беспокоимся об обычных пользователях, которые не имеют таких средств защиты, какие имеем мы.

Данное мудоханье с перехватом и модификацией трафика наблюдается уже не первый год, но последние 2 года атаки такого рода стали особенно интенсивными в осенне-зимний период, приблизительно до середины января месяца.

В прошлом году отмечались случаи скачивания программного обеспечения (Chrome, flash player, Windows updates) не с забугорных ресурсов, а сервера расположенного в г. Пензы, с IP адреса принадлежащему пензенскому филиалу Ростелекома по пензенской области. Также в прошлом году была сдетектирована попытка спуфинга по MAC адресу, что возможно только в том сегменте сети, в котором находится подключающийся к интернету пользователь, т. е. на территории Пензенской области в подсети пензенского филиала провайдера Ростелеком.

Также обращаем внимание наших читателей на то, что ваши информационные системы могут быть удаленно взломаны, заражены вирусом с использованием вашего смартфона/сотового телефона (для сотового телефона характерен только перехват ввода с клавиатуры). Поэтому будьте бдительны! Эти пидарасы из путинского ФСБ ни перед чем не останавливаются! Отключайте ваши мобильные гаджеты не менее, чем в 50 метрах от средств вашей вычислительной техники, если у вас нет средств радиоэлектронной борьбы, которые стоят не так дёшево.

Так что будьте бдительны!

Никитушкин Андрей.

06.10.2016 г.

15:08

Реклама
 

Метки: , , , , , ,

Пензенское УФСБ — бесславные ублюдочные шлюхи пензенской области


Сегодня на одной из моих виртуальных машин, на которой установлена «чистая» Microsoft Windows 7 обновления «скачались» и начали устанавливаться обновления для Microsoft Windows 7, причём, данное действо просиходило без скачки из сети Интернет. Это было весьма интересное и забавное зрелище. Кроме этого у моего сотового телефона постоянно пропадает сигнал от базовой станции Tele2 (его либо нет, что чаще всего, либо показывает всего одну «палку»). Последнее было и с симкой предыдущего оператора, Beeline, это с сотовым телефоном началось с сентября 2015 года. С данной проблемой обращался в службу поддержки Билайна, безрезультатно, сегодня обращался в службу поддержки Теле2, тоже безрезультатно. Со своей колокольни могу предположить, что кто-то сознательно «рулит» моим мобильником, т. к. в конце прошлого года в настройках моего девайса удалённо заблокировали пару настроек безопасности.
Вот такие дела. Фэйсные шлюхи во всей своей первозданной ублюдочной красе. Пусть и дальше продолжают упражняться, только это всё бестолку, ввиду того, что используемое мною программное обеспечение системнонезависимое, а мобильником я пользуюсь исключительно только для звонков и поиска валидной информации. 😉 Ебитесь дальше уроды, а я буду дальше продолжать свою работу.
Если, конечно, меня снова не «закроют» в психушку мои ублюдочные родители: Никитушкины Владимир Семенович и Лариса Ивановна.

Никитушкин Андрей.

Писано 03 июня 2016 года.
20:43

 

Метки: , , , , , , , , , ,

Снова о Ростелекоме, «старое»…


Об этом нужно было написать несколько ранее (с месяц назад), но пишется мною только сегодня.
Мною замечено, что некоторые компоненты программного обеспечения скачиваются из одной из подсетей пензенского филиала Ростелекома, если, конечно, whois не «врёт». Поэтому советую всем айтишникам, читающим данную заметку, обращать внимание на ваши соединения и проверять источники скачивания программного обеспечения из «интернета». Сделать это нетрудно. А с учётом того, что сейчас началось твориться в информационно-технической области (писалось ранее в данном разделе), это становится насущной необходимостью. Т. к. по моим наблюдениям векторы «атак» на техническую сферу, особенно на Open Source Software, вышли уже далеко за пределы информационного поля. Будьте внимательны!

 

Метки: , , , , ,

Обратите внимание! Для интересующихся «безопасностью» в сети интернет


Данная информация будет интересна тем, кто интересуется «безопасностью» в сети Интернет, которая, как правило, предполагает в определённых очевидных случаях «шифрование» передаваемой информации между клиентом, т. е. вашим компьютером, и удалённым сервером (сайтом, почтовым сервером и др.).
А внимание читателей хочу обратить на то, что в последнее время часть популярных ресурсов сети интернет начали использовать… сертификаты, подписанные удостоверяющими центрами ведущих антивирусных компаний!!! и число таких ресурсов в сети интернет неуклонно увеличивается!!! 😉
В добавок к этому, число мировых удостоверяющих центров сертификации за последние года два сократилось более, чем на две дюжины! Годами ранее была аналогичная ситуация. Заметная же часть оставшихся центров сертификации, исходя из публично доступной информации, начала носить интернациональный характер… 😉
Это та мысль, которую мне хотелось донести до читателей моего сайта. Выводы вы сможете сделать сами или не сделать таковых… 😉

 

Метки: , ,

systemd — троян для *nix like systems от корпоративных барыг из RedHat для мирового Open Source сообщества


Немного красивых картинок для вашего внимания:






На этих красочных картинках часть дискуссии в сети «Интернет», которая велась и ведётся по поводу троянского коня, а по-другому это поделие никак назвать нельзя, под названием systemd, продвигаемого разработчиками от корпорации RedHat, который для *nix like systems стал тем же самым, чем является системный процесс svchost.exe для операционных систем корпорации Microsoft под общим названием Windows. Т. е. данное поделие взяло на себя столько не свойственных по соображениям безопасности функций, что стало практически неудаляемым с десктопных и мобильных систем пользователей ввиду того, что при попытке его удаления или попытке замены на безопасную альтернативу сносятся/удаляются практически все компоненты DE окружения пользователя. Из-за этого и другие пакеты из окружения пользователя стали иметь такие сложные зависимости, что стало невозможным их удалить, либо заменить другими аналогами. Т. е. пользователям стали навязываться не только системный пакет systemd, но и программы по-умолчанию, без возможности модификации окружения DE.
И это действо началось не вчера, а планомерно реализовывалось на протяжении последних нескольких лет, в результате чего разработчики от барыжных софтверных корпораций начали захватывать и вытеснять ведущих разработчиков мира Open Source из ключевых свободных проектов. Думаю systemd стал тем показателем, который как нельзя лучше показывает то к чему привела такая «бескорыстная» помощь этих корпоративных барыг в разработке *nix like systems. Предыдущая знаковая точка отсчёта была, на мой взгляд, связана с реализацией uefi на железе, которое выпускается всё теми же барыгами от бизнеса, которые навязали мировому сообществу Open Source этот безальтернативный вариант.
Стоит отметить, что нововведение под названием systemd коснулось даже тех версий дистрибутивов с длительным сроком поддержки, изначальные версии которых поставлялись без данного пакета, но всё изменилось во второй половине 2015 года, последние их обновления уже получили этого троянского коня под названием systemd!!! Подумайте над этим, люди!
А напоследок хочу обратить внимание читателей моего сайта на то, всякая конструктивная критика, содержащая, как правило, нелицеприятные отзывы об этой сомнительной поделке, старательно вымарывается из сети «Интернет» и затролливается настолько, что, порою, трудно читать комментарии этих моральных уродов, издевающихся над профессионалами, которые чистосердечно и бескорыстно пытаются отвечать на все каверзно задаваемые вопросы, и который (троллинг) достиг такого размаха, что не оставляет сомнения в его заказном и проплаченном характере! Т. е. этими особями отрабатывается бабло, которое, как их приучили, не пахнет, ввиду того, что эти люди уже привыкли ходить в респираторах-намордниках, которые помогают им не ощущать своего аромата, который не перешибается даже запахами из городских выгребных ям!

Никитушкин Андрей.

Писано 10 января 2016 года.
16:18

 

Метки: , , , , , , , , , , , ,

О спецслужбах и АйТи…


В жизни порою случается так, что несколько отдельных и независимых, казалось бы, событий, одновременно происходящих в разных местах планеты, в совокупности вдруг складываются в единую цельную картину. Иногда картина эта бывает красивой-приятной, а иногда, увы, совсем наоборот

Вообще-то данный материал изначально планировался как рассказ о новом и весьма любопытном исследовании из сугубо шпионской области «невидимых аппаратных закладок» в микросхемах. Соответствующая работа была проделана группой ученых из университетов США, Нидерландов и Швейцарии, а доклад о ее результатах — одновременно впечатляющих и настораживающих — прозвучал на недавней конференции «Аппаратура и встроенные системы для криптографии», или CHES 2013 (Cryptographic Hardware and Embedded Systems, август 2013 года, Санта-Барбара, США).

Но события в мире инфобезопасности, однако, развиваются ныне довольно специфическим образом. И за то время, пока готовилась статья о данном исследовании, из текущих ИТ-новостей навалило настолько много событий «в тему», что проигнорировать такое совпадение оказалось совершенно невозможным.

Тем более что собственно тема — не просто редкая и экзотическая, а, можно даже сказать, «параноидальная». Потому что еще совсем недавно — в эпоху «до Эдварда Сноудена» — на людей, озабоченных угрозами невидимых и неуничтожимых бэкдоров в компьютерах, обычно смотрели не то чтобы как на полных психов, но как минимум как на чуток свихнувшихся (автор знает — сам такой). Дабы исключительная специфичность настоящего периода в области защиты информации стала очевидной для всех, а не только для профессионалов, достаточно привести здесь суть лишь некоторых из текущих новостей.

RSA и NIST. В 20-х числах сентября известнейшая криптографическая корпорация RSA (вслед за НИСТ, Национальным институтом стандартов США) настоятельно рекомендовала всем разработчикам, использующим криптоинструментарий и программные библиотеки фирмы, не применять в своих продуктах один из типовых генераторов случайных чисел, или RNG, известный под названием Dual_EC_DRBG и оказавшийся скомпрометированным.

Глубочайшая ирония этой новости заключается в том, что НИСТ США официально одобрил этот генератор в качестве всеобщего стандарта, а компания RSA, соответственно, включила его в состав своего базового криптографического набора BSafe по той причине, что разработчиками Dual_EC_DRBG являлись высококлассные специалисты Агентства национальной безопасности США. И именно по этой же причине данный RNG пришлось ныне объявить непригодным для надежной защиты информации.

Потому что всплывшие в печати секретные документы спецслужбы АНБ подтвердили именно то, о чем независимые эксперты предупреждали давным-давно: в генератор Dual_EC_DRBG совершенно умышленно внедрена математическая закладка, ослабляющая его криптографическую стойкость и позволяющая АНБ быстро вскрывать ключи, которые сгенерированы с помощью данного RNG (подробности данной истории можно найти в материале «Неслучайные случайности»).

ОС Linux. Примерно тогда же, 19 сентября 2013-го, на конференции Linuxcon, проходившей в Новом Орлеане, США, произошел любопытный эпизод с отцом-основателем Linux-движения Линусом Торвальдсом. Когда он в рамках круглого стола присоединился на сцене к группе коллег, возглавляющих разработку ядра ОС, на Торвальдса из аудитории обрушился целый шквал самых разных вопросов.

Один из спрашивавших, в частности, задал совершенно прямой вопрос в лоб: обращалась ли к Л.Т. какая-либо из правительственных спецслужб с просьбой о внедрении в коды Linux особого бэкдора, то есть «тайного хода» для правоохранительных органов и шпионов?

После чего произошла довольно забавная вещь. В ответ Торвальдс отчетливо сказал «нет», но одновременно выразительно покивал головой так, как делают люди, говорящие «да». Аудитория дружно разразилась смехом, вопрос был сочтен как бы исчерпанным, и дискуссия программистов пошла дальше своим чередом… (О фактах внедрения бэкдоров в операционные системы с открытыми исходными кодами можно прочитать в текстах «Без срока давности» и «Такая вот паранойя».)

Belgacom и «Социалист». Опять-таки 20 сентября немецкий журнал Der Spiegel поведал документальные подробности об изощренной хакерской атаке англо-американских спецслужб против компьютерных систем Belgacom, европейского телекоммуникационного гиганта, почти целиком принадлежащего властям Бельгии.

Практически всем наверняка известно, что именно в столице Бельгии, Брюсселе, находится не только штаб-квартира европейского сообщества, но и штаб-квартира НАТО, главной военно-политической организации союза США и Европы. Поэтому можно себе представить чувства европейцев и их вождей, когда от руководства Belgacom и из секретных файлов в СМИ они узнали очередную новость о масштабах шпионажа за ними со стороны главных союзников.

(Нечто весьма похожее уже обнаруживалось и в прошлом десятилетии, см. материал «Вопросы на греческом», но замятая история о массовом хакинг-шпионаже АНБ против властей Греции, похоже, ничему Европу не научила.)

Самый комичный, пожалуй, эпизод в истории с хакингом систем связи Belgacom — это то название, под которым данная шпионская операция фигурирует в сверхсекретных документах спецслужб: Operation Socialist. От него так и веет нафталином идеологических сражений времен холодной войны.

Откуда взялось столь странное название применительно к Бельгии, сообразить, в общем-то, несложно. Именно в тот период, когда было устроено «овладение» сетями Belgacom, правительство бельгийского государства возглавлял премьер-министр от социалистической партии Элио Ди Рупо (Elio Di Rupo).

(Бесхитростная манера, в которой спецслужбы дают имена своим секретным операциям и объектам, иногда приводит к смешным провалам. Недавно в одной из ближневосточных стран местная контрразведка легко вычислила и арестовала агента ЦРУ, когда им стало известно, что очередная тайная встреча шпионов пройдет на объекте «пиццерия». Разведчикам из Америки, где всяких разных пиццерий на улицах любого города все равно что грязи, было, похоже, невдомек, что конкретно в том месте на Востоке, где они назначили встречу со своим агентом, пиццерия оказалась всего одна…)

Bullrun и Bull Mountain. Наконец, еще одной очень впечатляющей новостью сентября стала одновременная публикация изданий Guardian в Европе, New York Times в Америке и ProPublica в Интернете, рассказавших с документами от Сноудена о крупномасштабной операции АНБ США под общим наименованием «Проект Bullrun».

Если в двух словах, то за данным названием кроется множество тайных мероприятий спецслужбы по систематическому ослаблению криптографии, применяемой мировым сообществом в Интернете и прочих технологиях связи (об очень давней предыстории и разнообразных трюках этой деятельности АНБ можно почитать в материалах «Чтение между строк», «Объяснимые слабости», «Хитрости крипторемесла», «GSM: что показало вскрытие»).

Поскольку из документов о проекте Bullrun получалось, что АНБ — в погоне за тотальным контролем шифрованной связи в Интернете — сумело скомпрометировать чуть ли не все средства криптографии, массово применяемые в Сети, то среди публики вскоре последовали выводы и наблюдения соответствующего рода.

В частности, один из наиболее «параноидальных» (или просто наблюдательных) обозревателей не смог удержаться, чтобы не обратить внимание общества на многозначительное соответствие в названиях проектов, непосредственно связанных с инфотехнологиями и тайнами прикладной криптографии.

Комплекс операциий АНБ по тотальному подрыву стойкости криптографии получил кодовое наименование Bullrun (бычьи бега). А проект корпорации Intel по встраиванию в новые процессоры, начиная с Ivy Bridge, собственного генератора DRNG (от Digital Random Number Generator) для порождения криптоключей и прочих последовательностей случайных чисел носил название Bull Mountain (бычья гора).

Конечно, сразу признает комментатор, этих слова в названиях вполне могут быть абсолютно никоим образом не связанными друг с другом. Но если принять во внимание общий поток происходящих ныне разоблачений, всепоглощающую тягу АНБ к ослаблению всякой, особенно американской, криптографии, а также уже известную бесхитростность шпионов в том, что касается присвоения наименований своим операциям, выявленное совпадение может быть вовсе и не таким уж случайным… (О давней озабоченности АНБ темой аппаратных бэкдоров в микросхемах — см. материал «В ожидании троянского дракона». О потенциальных рисках бэкдоров в процессорах Intel см. «Троянские микрокони» и «Бычья гора на фоне ландшафта».)

Тема о возможных тайных слабостях в криптогенераторе Intel DRNG особо интересна по той причине, что она самым непосредственным образом оказывается связана как раз с тем исследованием, посвященным невыявляемым бэкдорам в микросхемах, что было анонсировано в самом начале данной статьи. Работа носит название «Невидимые аппаратные троянцы на уровне примесей» (Stealthy Dopant-Level Hardware Trojans by Georg T. Becker, Francesco Regazzoni, and Christof Paar) и в оригинальном виде может быть скачана на веб-странице одного из авторов.

Если излагать суть этой исследовательской работы в самом кратком виде, то ученые обнаружили и продемонстрировали, что в принципе есть возможность на очень низком уровне манипулировать вентилями логики микросхемы — заставляя их оставаться всегда открытыми или, наоборот, закрытыми, — изменив полярность примесей в некоторых транзисторах.

Для того чтобы стало понятнее, насколько это открытие важно для внедрения в чипы невыявляемых троянцев, удобно пересказать разъяснения самих авторов исследования. В последние годы, как известно, аппаратные троянцы стали привлекать повышенное внимание как со стороны государственных правительств и индустрии, так и в научном сообществе. Один из главных предметов озабоченности на данный счет сводится к тому, что интегральные микросхемы для приложений в особо важных областях — вроде военной техники или критических инфраструктур, как и все прочие, в принципе поддаются вредительским манипуляциям во время процессов производства, которые часто происходят где-то на неведомых зарубежных фабриках. Но в то же время — поскольку пока еще никем не было предъявлено никаких аппаратных троянцев в реальных устройствах — слишком мало известно о том, как именно подобные троянцы могли бы выглядеть и насколько сложно было бы реализовать их на практике.

В своей статье авторы описывают обнаруженный ими «в высшей степени невидимый подход» к реализации в микросхемах аппаратных троянцев ниже уровня вентилей. Вместо того чтобы добавлять дополнительные схемы в модифицируемую конструкцию, удается внедрять аппаратных троянцев намного деликатнее — как уже говорилось, путем избирательного изменения полярности присадки у некоторых из имеющихся в схеме транзисторов. Иначе говоря, здесь не требуются никакие добавочные транзисторы, вентили и межсоединения. По сути, не требуется вообще никаких модификаций в применяемой для чипа маске схемы.

Единственное же, что нужно сделать, — это лишь внести некоторые изменения на этапе генерации масок для нанесения присадок, что происходит на одном из самых поздних этапов в общем процессе разработки (а с точки зрения шпионской работы может быть организовано даже при сравнительно низком уровне агента без ведома высокого начальства).

Такие особенности делают технологию внедрения данного бэкдора чрезвычайно сложной для выявления. Поскольку модифицированная шпионами схема продолжает выглядеть как вполне легитимная на всех уровнях элементов и соединений (включая все элементы из металла и полисиликона), данное семейство троянцев способно противостоять подавляющему большинству техник, применяемых ныне для выявления аппаратных закладок.

В частности, поскольку с помощью оптической инспекции слоев надежно могут быть выявлены только изменения в металле, полисиликоне или в схеме активной области, новые «примесные» троянцы имеют естественный иммунитет к такого рода инспекциям. А это, как известно, один из наиболее важных и эффективных механизмов для выявления троянцев.

Кроме того, поскольку здесь в принципе нет возможности использовать оптическую инспекцию для различения схем, свободных от троянцев, и схем с уже внедренными троянцами, становится чрезвычайно сложной задача по отысканию эталонной микросхемы, играющей роль «золотого чипа». То есть того чипа, который бывает необходим в большинстве механизмов выявления троянцев на этапе постпродукции.

Далее, чтобы продемонстрировать подлинный масштаб угрозы от подобных троянцев в сценариях реального мира и попутно показать, что такие закладки вполне способны обманывать не только оптические инспекции, но и функциональное тестирование, авторы провели два конкретных моделирования метода.

Эффективность примесного подхода продемонстрирована путем внедрения троянцев в две распространенные реальные схемы: (а) в цифровую постобработку потока битов, идущих из криптографически безопасного генератора RNG в составе процессоров Intel Ivy Bridge; и (б) в реализацию специально усиленного криптомодуля (S-бокса), обычно противостоящего утечкам информации о ключах через побочные каналы.

Особо интересен, конечно, первый (куда более общий) случай, поскольку модифицированный троянцем генератор случайных чисел в массово распространенном микропроцессоре — это криптографическая катастрофа для огромного числа самых разных приложений с шифрованием информации. Технология этого троянца позволяет его хозяину тайно понизить, скажем, количество энтропии в аппаратном генераторе случайных чисел Intel со 128 битов до 32. Иначе говоря — вскрывать любой ключ, генерируемый данным «сильным» RNG. И при этом, как показали разработчики, этот троянец успешно проходит все процедуры функционального тестирования — как рекомендованные корпорацией Intel «самотесты» для своего RNG, так и комплекс тестов, рекомендованных НИСТ США для тестирования генераторов случайных чисел…

Что же касается второй демонстрации, то здесь, дабы продемонстрировать общую гибкость примесных троянцев, авторы также показали, как их можно использовать для организации скрытого канала побочных компрометирующих утечек в таких криптоконструкциях, которые по всем прочим характеристикам принято считать безопасными. Этот новый троянец вообще не изменяет никакие логические значения ни в одном из вентилей, но вместо этого модифицирует только лишь профиль энергопотребления у двух определенных вентилей схемы.

Тестирующий инспектор или злоумышленник, не знающие об устройстве данного троянца, не смогут выявить или использовать такого рода троянскую конструкцию, опираясь на стандартные методы анализа утечек через побочные каналы компрометации. Хозяин же данной закладки, напротив, вполне способен использовать свои знания о специфической модели энергопотребления троянцем, чтобы организовать скрытый побочный канал, который надежно сливает секретные ключи, обрабатываемые чипом…

Как показали авторы исследования, выявление подобного типа новых троянцев представляет весьма и весьма большую проблему. Можно говорить, что они устанавливают новый, чрезвычайно низкий порог относительно того, как много лишнего можно ожидать от аппаратных закладок на практике. Фактически здесь теперь нет вообще ничего — нуль, зеро — лишнего. Иначе говоря, для всех будущих работ по выявлению аппаратных троянцев ныне с необходимостью следует предполагать разработку и освоение существенно новых метод для выявления вражеских закладок на субтранзисторном уровне…

***

Возвращаясь от столь любопытного исследования университетских ученых к реалиям современной жизни, следует напомнить, что технические спецслужбы ведущих государств, прежде всего АНБ США, все подобные разработки проводит в тайне и с опережением, как показывает практика, примерно лет на десять. Иначе говоря, с очень высокой долей вероятности можно предполагать, что технологии примесных троянцев шпионами не только давно открыты, но и уже применяются на практике.

В своем развернутом комментарии к этой идее известный гуру по безопасности Брюс Шнайер выразился следующим образом: «У нас пока нет ни малейшего представления относительно того, удалось ли АНБ склонить Intel к проворачиванию такой вещи с их генератором случайных чисел, встроенным в чип процессора. Но теперь мы знаем уже наверняка, что они вполне могли такую вещь устроить»…

Для более глубокого понимания шнайерова комментария следует упомянуть тот факт, что журналист Гленн Гринволд, разбирающий и публикующий файлы Сноудена, не так давно позвал Брюса Шнайера на помощь — в качестве авторитетного эксперта-криптографа консультировать прессу относительно особо тонких и профессиональных нюансов в тайнах спецслужб. Познакомившись с массой еще не публиковавшихся, но готовящихся к раскрытию файлов АНБ, Шнайер был настолько шокирован безграничными аппетитами спецслужб, компрометирующих абсолютно всю криптографию, до которой только могут дотянуться, что теперь вполне готов поверить и в закладку в процессорах Intel.

Меня всегда настораживало, пишет Шнайер, что Intel настойчиво подталкивает разработчиков к таким формам реализации приложений, которые используют выход от их аппаратного RNG напрямую, а не пропуская его через какой-нибудь еще сильный программный генератор типа Fortuna. Да, конечно, соглашается Шнайер, это еще одна теория заговора. Но с недавних пор уже совершенно не хочется отбрасывать подобные идеи. Потому что это реальность и это самые худшие вещи из того, что делает АНБ. Так что ныне мы вообще не имеем ни малейшего понятия, кому здесь можно доверять…

В дополнение к мнению эксперта-криптографа можно добавить лишь одно: по состоянию на сегодняшний день события вокруг «доверия» к властям и спецслужбам разворачиваются таким образом, что далее приходится ожидать появления все более и более шокирующих подробностей. Причем общая суть этих секретов довольна проста. Выходит, что обществом управляют давно свихнувшиеся на своей власти и на своих страшных бесчисленных тайнах преступники, место которым в тюрьме или в лечебном учреждении. Наверное, тут требуется что-то типа психиатрической больницы тюремного типа. Но изоляция таких персонажей от общества необходима в любом случае. Потому что эти люди явно неадекватны и социально очень опасны.

 

Метки: ,

Власти Казахстана услышат народ


Мария Нефёдова

Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифрованные HTTPS-соединения. Для этого были внесены соответствующие поправки в закон «О связи». Для реализации глобальной прослушки будет выпущен специальный корневой сертификат, который создаст Комитет связи, информатизации и информации Министерства по инвестициям и развитию Республики Казахстан.

Новость о внедрении «национального сертификата безопасности» была опубликована на сайте АО «Казахтелеком», однако позже загадочным образом оттуда исчезла. Но кэш Google все помнит.

[habrahabr.ru, 02.12.2015, «Казахстан внедряет свой CA для прослушивания всего TLS-трафика»: Чтобы пользователи не пугались сообщений о подмене сертификата, АО «Казахтелеком» намерен чуть позже в декабре выпустить подробную пошаговую инструкцию по добавлению его в ключницы в мобильные телефоны и планшеты на базе iOS и Android, персональные компьютеры и ноутбуки на базе Windows и MacOS, на сайте http://www.telecom.kz […]
Судя по всему, сертификат будет подменяться не только для HTTPS-соединений, но и для других зашифрованных TLS-соединений, включая FTPS, IMAP и SMTP с TLS. — Врезка К.ру]

Как можно заметить, технических подробностей пока мало, но в целом схема работы «национального сертификата безопасности» ясна. Пользователей обяжут загрузить и установить на все устройства правительственный сертификат, через который будет проходить весь защищенный трафик зарубежных веб-сайтов. […]

Фактически, это означает, что во время установки SSL-соединения настоящий сертификат сайта будет подменяться фальшивкой, сгенерированной на лету. Такой подставной сертификат будет завязан на «национальный сертификат безопасности», который всех пользователей страны заставят добавить в список доверенных корневых сертификатов. В результате браузер сочтет фальшивку доверенной. […]

Если все пройдет именно так, как запланировано, начиная с января 2016 года, власти страны действительно получат полный доступ к трафику пользователей, и наступит эра «Великого казахского файрвола». Однако ни одно защищенное соединение в стране после этого не сможет считаться по-настоящему защищенным. Соединение с банком или платежной системой, сессия с iCloud или Dropbox, всё будет как на ладони.

Похожие схемы использует правительство Китая и «Великий китайский файрвол» он же «Золотой щит». Так, в апреле текущего года Google забанила в удостоверяющем центре Chrome китайский корневой сертификат, созданный с аналогичной целью. Реакции от других компаний на действия Поднебесной, впрочем, не последовало.

 

Метки: , , ,

О применении специальных технических средств… ;-) Или просто о пидарасах!


Решил СЕГОДНЯ написать о применении специальных технических средств в отношении моей вычислительной и другой высокотехнологичной техники. Это проявляется на моих десктопе, лаптопе, смартфоне. Это, по всей видимости, последнее из арсенала этих пидарасов. «Противоядие» этому есть, но стоит немалых денег, коих у меня просто нет. Поэтому, если у кого-то есть возможность помочь мне финансово или предоставить соответствующее оборудование для обеспечения ИБ (информационной безопасности) моего высокотехнологичного окружения, то я буду весьма признателен (пишите в комментарии к данной заметке). Хотя, в последнем сомневаюсь, т. к. «интернет» уже не тот…, да и ЛЮДЕЙ уже давно не наблюдается в моём окружении. Но, всё же, я рад и доволен, что смог вывести этих хуесосов на чистую воду.

 

Метки: , , ,

В устройствах Dell выявлен корневой сертификат, позволяющий перехватывать HTTPS


Компания Dell уличена в действиях, позволяющих организовать незаметный перехват и модификацию соединений с сайтами по HTTPS, повторив историю с вмешательством в частную жизнь компании Lenovo. На выставляемых в продажу с августа ноутбуках и персональных компьютерах Dell, среди которых модели Inspiron, XPS, Precision и Latitude, зафиксирована поставка закрытого ключа для корневого сертификата eDellRoot, который включён в локальный список доверительных сертификатов Windows.

Данный сертификат позволяет сгенерировать подставной SSL-сертификат для любого сайта и симулировать фиктивное HTTPS-cоединение, которое не приведёт к выводу предупреждения в браузерах Internet Explorer, Edge, Chrome и Safari, использующих список доверительных сертификатов Windows. Firefox не использует общее хранилище сертификатов, поэтому выявляет факт подмены и предупреждает об этом пользователя. Сообщается, что сертификат начал предустанавливаться в августе, но, в отличие от случая с Lenovo, явно не использован производителем для подстановки рекламы или анализа трафика.

Так как на все устройства предустанавливается общий сертификат и он легко может быть извлечён из системного хранилища сертификатов, злоумышленники могут воспользоваться eDellRoot для организации MITM-атаки, в результате которой возможно незаметное изменение или прослушивание HTTPS-трафика пользователей оборудования Dell, на котором установлен данный сертификат (сертификат входит только локальные списки доверия на ПК и ноутбуках Dell и не принимается на системах остальных пользователей). Пользователи оборудования Dell могут проверить наличие у них уязвимости на специально подготовленном тестовом сайте или проверив наличие eDellRoot в списке сертификатов, отображаемом в Microsoft Management Console.

Дополнение 1: Выявлен второй похожий самоподписанный корневой сертификат DSDTestProvider, который поставлялся на ноутбуке Dell XPS 13.

Дополнение 2: Сертификат eDellRoot удалось использовать для заверения цифровой подписью исполняемых файлов, т.е. его можно применять не только для атаки на HTTPS, но и для распространения вредоносного ПО, запуск которого на машинах Dell не приведёт к выводу предупреждения.

Дополнение 3: Компания Dell объяснила добавление сертификата его использованием для реализации сервиса оперативной технической поддержки. Пользователи устройств в ближайшее время получат обновление, в котором будет проведено удаление сертификата, который рассматривается как непреднамеренная уязвимость. Также опубликована инструкция по удалению сертификата вручную (недостаточно удалить сам сертификат, необходимо также удалить библиотеку Dell.Foundation.Agent.Plugins.eDell.dll, иначе сертификат будет восстановлен).

Дополнение 4: Суть проблемы в том, что приватный ключ для этого сертификата лежит в открытом доступе и зашифрован паролем «dell». Поэтому, любой может подписать сертификатом eDellRoot все, что угодно, а системы проверки, основанные на центральном хранилище сертификатов в Windows, будут этому доверять.

 

Метки: , , , ,

Защищено: Hidden Config


Это содержимое защищено паролем. Для его просмотра введите, пожалуйста, пароль:

 
Введите пароль для просмотра комментариев.

Опубликовал на 2015/10/30 в Новости - News, IT Security

 

Метки:

Тотальная слежка за пользователями сети Интернет скоро начнётся ;-)


Сегодня снова вспомнил о своей одной идее (2-х годичной давности) и решил поискать в Интернете данную информацию, к своему сожалению нашел, почему к сожалению? Это можно понять из материала по следующей ссылке: https://www.ebower.com/wiki/Client_IP_Visibility
Если коротко, то информация, опубликованная по ссылке выше, рассказывает о том как однозначно идентифицировать пользователя в сети Интернет в ближайшем будущем, что уже закреплено в черновом варианте стандарта. Также нашел источник первичной информации в виде доклада французских специалистов 3-х годичной давности, которого ранее не было в открытом доступе в сети Интернет. Хотя, то, что описывается пока в данном стандарте, может быть существенно расширено.
Если доработанный (а тем более расширенный) вариант (догадайтесь в чьих интересах) этого чернового стандарта будет официально принят и это будет использовано при разработке соответствующего ПО, то анонимности пользователей в сети Интернет скорее всего настанет конец…, но, возможно, лишь на некоторое время или этого вообще не случится, если данное прямое поползновение на свободу пользования ресурсами Интернета будет вовремя замечено, например, ведущими Open Source разработчиками и будут предприняты контрмеры. А над последним надо подумать, хотя на первый взгляд является очевидным создание узлов, которые бы модифицировали информацию заголовков пакетов TCP (для скрытия исходной информации), которая описывается данным черновым стандартом.

Вот такое нерадостное будущее может ожидать часть пользователей сети Интернет в ближайшем времени.

П.С.: 😉

 

Метки:

Mozilla Firefox v. 40 and later, Google, mail.ru, Yandex, Rambler and etc. and ssl v3 ;-)


День добрый читателям моего сайта. Сегодня хочу обратить внимание читателей моего блога, особенно технически грамотных, на следующий скриншот:

На данном скриншоте изображены настройки для SSL v3 браузера Firefox v. 40. Как видим им установлен параметр «true», что означает использование протокола SSL v3 в данном браузере. А ведь совсем недавно (около полугода назад) этот протокол был объявлен, как скомпрометированный и было рекомендовано его не использовать в приложениях, как и шифр RC4.
Мною был проведён простой эксперимент, а именно, параметры «true» были заменены на параметр «false», т. е. мною было отключено использование данного протокола в браузере Firefox v. 40. И каково же было моё удивление, когда при попытке открыть в браузере по протоколу https такие известные сайты, как Google, mail.ru, Yandex, Rambler and etc. браузер мне начал писать, что не может установить соединение из-за невозможности использовать SSL, дословно: «… отключена поддержка протокола SSL». Т. е. поддержки никаких других версий SSL в браузере Firefox нет. Доступных же параметров для включения других версий протокола SSL в браузере Firefox v. 40 и новее теперь тоже нет! Ранее возможность отключения протокола SSL v3 присутствовала!
Вот такая «забота» разработчиков «бесплатного сыра» Mozilla от мира Open Source о безопасности пользователей своего браузера.
Пидарасы, одним словом!

 

Метки: , , , , ,