Рубрика «шифрование данных» - 3

imageCryptoAPI представляет собой реализацию криптографических алгоритмов с предоставлением доступа к ним как из самого ядра, так и из прикладного программного обеспечения. Наиболее яркими представителями этого программного обеспечения является IPSEC (VPN ) и dm-crypt (шифрованная файловая система).
Читать полностью »

image

На смену обычным вредоносным программам, нарушающим работу систему и троянам, ворующим персональные данные, на первый план за последние несколько лет вышел новый тип киберпреступности: вымогательство через шифрование персональных данных.

Эта тема уже не единожды понималась на различных ресурсах, в том числе и новостных. Видели мы многое: криптовымогатели, атакующие частных лиц, криптовымогатели, атакующие государственные и коммерческие учреждения, Malware, использующие поп-ап окна, манипулирующие рядовыми пользователями и играющие на их юридической и технической безграмотности. Было даже ПО, банально удаляющие файлы, когда как жертве сообщалось, что они зашифрованы.

До последнего времени программы-вымогатели мирно сосуществовали друг с другом. Но, по всей видимости, жертв на всех стало не хватать, так как пользователи сети стали более осведомлены о новых типах угроз, да и антивирусные компании не стояли на месте. И, как итог, в сети появились ключи для расшифровки данных, пораженных криптовымогателем Chimera и, по всей видимости, «утечка» — это дело рук конкурентов.
Читать полностью »

PowerWare загружается, с помощью Microsoft Word, документом с макрос-включениями и распространяется с помощью фишинговой спам-рассылки.

Вредоносный документ пытается убедить пользователя включить макросы, сообщая им, что файл защищен Microsoft Office. Это, конечно же фарс. Как только макрос включен, вымогатель PowerWare будет загружен и выполнен. Этот вымогатель в основном направлен на мед учреждения в США. Немного отклоняясь от темы хочу заметить, как же все таки хорошо, что в наших медучреждениях используется старая добрая персональная карта.

PowerWare или PoshCoder? Сравнение и дешифрование - 1Читать полностью »

Введение

Летом 2015 года перед нами, разработчиками «Кода безопасности», встала задача реализации защищенного хранилища под Android с шифрованием по стандартам, признанным российским законодательством. До этого у нас уже было решение на планшете, к которому имелись исходники Android. И это позволило нам выпустить обновленное ядерное шифрование (dm-crypt) под поддержку ГОСТ 89, добавить в /system/lib ГОСТ-библиотеки, пропатчить cryptofs подсистему демона vold. В итоге в нашем распоряжении оказалось решение, которое подходило лишь для определенной модели планшета, и не являлось универсальным. Узнав, что в Android версии 4.4 (API уровня 19) появился API, позволяющий осуществлять доступ к данным после регистрации и реализации своего кастомного DocumentsProvider, мы решили создать решение, использующее GOST-шифрование в userspace с использованием данного API, которое не зависело бы от модели устройства.
Для тех, кто заитересовался — добро пожаловать под кат.

Читать полностью »

Джон Макафи рассказал о том, как правильно взломать защиту iPhone - 1
Да, в руках у него не iPhone

19 февраля основатель компании McAfee, кандидат в президенты, специалист по информационной безопасности Джон Макафи решил помочь ФБР извлечь зашифрованную информацию с телефона террориста, убившего и ранившего десятки человек (преступник действовал не один). Он заявил, что вместе со своей командой сможет взломать телефон за три недели. В противном случае Макафи пообещал съесть свою обувь в онлайн-режиме.

«Вот мое предложение для ФБР. Я бесплатно расшифрую информацию с телефона Сан Бернадино с моей компаний. Мы будем использовать, преимущественно, социальный инжиниринг, и это займет у нас три недели. Если вы принимаете мое предложение, тогда вам не требуется просить у Apple разместить бэкдор в своем продукте, что будет означать начало конца Америки», — сказал в феврале Макафи. Сейчас оказалось, что взламывать iPhone террориста он и не собирался. Джон Макафи утверждает, что солгал сознательно, для привлечения внимания общественности к действиям ФБР.
Читать полностью »

В годы второй мировой войны японские специалисты трудились над разработкой шифровальных систем, названия которым давались по цветовым оттенкам. В середине 30-х американская разведка выявила тайный шифр — «пурпурный» код. В результате работ специальной команды, которую возглавил знаменитый американский криптограф Уильям Фредерик Фридман, было установлено, что японцы используют новую шифровальную машину. Фридман усердно занялся расшифровкой «пурпурного» кода — одного из самых сложных. И в 1940 г. работа дала результаты, код был взломан, а его алгоритм — опубликован. Взлом японского шифра помог разведке США получить доступ к секретной дипломатической корреспонденции.

Что же до шифровального устройства, то американцы изначально предполагали, что имеют дело с одной из версий «Энигмы». Но вскоре обнаружилось, что «пурпурный» код принадлежит японской шифровальной машине с кодовым названием Purple. В Японии она известна под названиями «Алфавитная печатная машина типа 97» (в оригинале 九七式欧文印字機) или «Шифровальная машина типа B» (в оригинале 暗号機 タイプ). Purple заменила шифраторы Red, которые использовались Министерством иностранных дел Японии.

Шифрование машины Purple - 1

Читать полностью »

«Шифрованный мессенджер ИГИЛ» оказался плохо работающей программой, собранной в детском софт-конструкторе - 1
Скриншот «мессенджера» террористов

ИГИЛ (эта организация запрещена в России) вызывает опасения у многих цивилизованных граждан. И небезосновательно, ведь представители организации и она сама действительно опасны. Но для того, чтобы действия группировки были эффективными, необходима коммуникация, общение между отдельными ее членами.

Представителей ИГИЛ неоднократно подозревали в использовании различных известных мессенджеров для скрытного общения. Так, недавно было заявлено, что ИГИЛ общается в Telegram. А чуть позже одна компания, специализирующаяся на информационной безопасности, и вовсе заявила, что террористы создали собственный защищенный универсальный мессенджер, и теперь им сторонние приложения не нужны. Но так ли это?
Читать полностью »

Во время Второй мировой войны швейцарская армия использовала усовершенствованную версию коммерческой Enigma K, которую иногда называют Swiss К. Когда швейцарцы обнаружили, что их секретные сообщения расшифровываются как Союзниками так и немцами, они решили разработать собственную шифровальную машину NEMA.

NEMA (сокращенно от «Neue Maschine») — электромеханическая шифровальная машина, разработанная компанией Zellweger AG (г. Устер, Швейцария) во время Второй мировой войны и пришедшая на смену знаменитой немецкой Энигме. Машина также известна под названием T-D и как NEMA Modell 45.

На первый взгляд у машины насчитывалось 10 роторов, но только 5 из них соединялись электрическим контуром. Также 4 из 5 были кодирующими роторами с 26 контактами с каждой стороны. А пятый диск — рефлекторный, который во время шифровки мог перемещаться (в отличие от Энигмы, где рефлектор был фиксирован).

NEMA состояла из клавиатуры на 26 букв (A-Z) для ввода открытых сообщений, а также из 26 лампочек, подсвечивающих нужные буквы шифрованного текста. Но по сравнению с Энигмой, у NEMA были дополнительные переключатели между буквами и числами. Они использовались для соединения с электронным печатающим устройством. В NEMA присутствовали конструктивные улучшения, такие как нерегулярные пошаговые вращения шифрующих роторов (за счет добавления дополнительных колес). Взломать шифр было особенно сложно.

Шифровальная машина NEMA - 1

Читать полностью »

Clipper Chip — шифровальный чип, разработанный и продвинутый американским правительством. Про существование данного устройства стало известно в 1993 г. Но буквально спустя три года проект прикрыли.

Обнародование Clipper Chip вызвало множество споров по-поводу того, станет ли технология общедоступной. С одной стороны, повсеместное применение шифрования могло бы обезопасить сетевые коммуникации, создавая тем самым благоприятную среду для развития электронной коммерции. Но с другой… государственные агенства федеральной и национальной безопасности (CIA, FBI, NSA) опасались, что доступностью мощного шифровального устройства также воспользуются криминальные организации, террористы и разведка враждебно настроенных стран.

В следствии многочисленных дебатов администрацией Президента США было принято решение передать шифровальное устройство федеральным агентствам. Предполагалось, что CIA и FBI смогут использовать Clipper Chip, как аппаратуру, поддерживающую стандарт EES (escrow encryption standard) для шифрования трафика звука и данных. Этот стандарт обеспечивал агентствам копии декодирующего ключа, позволяющие читать зашифрованные сообщения. По сути, проект Clipper Chip предполагал депонирование криптоключей (хранение копии ключа криптосистемы у доверенного лица с целью восстановления работоспособности криптосистемы).

Проект Clipper Chip - 1

Чип Mykotronx MYK78T

Читать полностью »

Принятый в Китае закон обязывает провайдеров предоставлять доступ к зашифрованным аккаунтам пользователей - 1

Новый антитеррористический закон был принят китайскими властями несмотря на сопротивление большого количества крупнейших телекоммуникационных компаний и противодействие Вашингтона. Среди прочих требований, закон обязывает телекоммуникационные компании «предоставлять техническую поддержку и помощь, включая дешифрование». китайским властям. Как сообщается, сделано это для того, чтобы помочь Китаю вовремя локализовать и обезвреживать группы террористов.

Этот закон не обязывает компании предоставлять ключи шифрования властям. Но доступ к аккаунтам пользователей и всей переписке пользователей, в случае подачи соответствующего запроса — да. Такая «помощь» со стороны компаний рассматривается властями, как один из методов борьбы с терроризмом.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js