Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома
/ новости / обзор рынка и комментарии к нему / 08.12.99 /

http://www.inroad.kiev.ua
ac@istrada.net.ua

Криптоускоритель

Павел Жуков

Администраторам web-серверов пора покупать криптоускорители вместо 3D-ускорителей. Теперь можно ускорять не только Quake, но и shttpd. Только в чем измерять? В TPS-ах?

Продукт фирмы Rainbow Technologies, названный CryptoSwift SecureServer Accelerator аппаратно реализует шифрование с открытыми ключами - SSL, SET, SSH и другие распространe:нные протоколы. Запатентованная технология позволяет разгрузить центральный процессор и переложить задачи шифрования трафика на специальный математический сопроцессор, ориентированный на работу с открытыми ключами.

Производительность одной PCI-платы - 200 транзакций в секунду или 5 мс на транзакцию. По заверениям производителя, применение криптоускорителя позволяет снизить время ответа сервера на 90%.

Наблюдатели отмечают работу под Linux, как самый "вкусный" аспект продукта. Криптоускоритель поддерживает практически все широко используемые крипто API.

Почитать о продукте можно на isg.rainbow.com/products/cs_1.html.

Интересно, насколько просто будет экспортировать такой продукт, если даже Apache Stronghold подпадает под экспортные ограничения на криптопродукты? Ведь эта карта - мощное, масштабируемое (можно вставлять в один сервер несколько карт) и дешевое решение для любой платформы. Можно пофантазировать - Quake-multiplayer, прикрытый SSL - и никто посторонний не узнает, где вы находитесь. Хотя, наверное, более актуально прикрывать весь трафик на сайтах, ведущих торговлю через Интернет.

Copyright (C) Компьютерра


Защита информации - дело тонкое

Б. Киви

В первых числах декабря в агентствах новостей прошло сообщение (см. ), что неизвестный немецкий хакер вскрыл защиту смарт-картных чипов SLE44/66 производства фирмы Siemens. На основе опубликованной хакером информации был сделан вывод, что этим скомпрометированы и распространенная в ФРГ система безналичных платежей "Geldkarte", и смарт-карта для цифровой подписи, сделанные на основе чипов SLE44.

Проведенное расследование показало, что это не совсем так. Скорее даже, совсем не так.

Прежде всего, внесены уточнения в терминологию, а следовательно и в намерения проводившего изучение чипа хакера Матиаса Брюстле. Именно "хакера", поскольку злонамеренных жуликов, вскрывающих системы с преступными целями, сами "настоящие хакеры", как известно, именуют "кракерами". Так вот, Матиас Брюстле, занимавшийся изучением системы безопасности чипа SLE и опубликовавший в Сети восстановленный им дамп с деталями операционной системы микроконтроллера, с самого начала действовал открыто. После этой публикации и соответствующей реакции средств массовой информации с ним вступили в контакт представители фирмы-производителя данных чипов.

В специальном пресс-релизе компании Infineon Technologies (в недавнем прошлом эта фирма называлась Siemens' Semiconductor Group), выпускающей чипы SLE, говорится следующее (см.www.infineon.com).

Компания отвергает опубликованные обвинения, будто семейство микроконтроллеров SLE44 "вскрыто" и теперь стали возможны неавторизованные транзакции. Это неправда. Опубликованные данные ничем не угрожают безопасности системы. Эти аналитические материалы полностью относятся к бесплатной программируемой карте, построенной на основе семейства SLE44, и никак не связаны с Geldkarte и цифровой подписью.

Copyright (C) Компьютерра



GSM взломан

Павел Жуков

Два израильских исследователя, Алекс Бирюков и Ади Шамир (Alex Biryukov Adi Shamir), собираются опубликовать статью о "дырах" в шифровании GSM-трафика. Они утверждают, что конструктивные недостатки системы безопасности GSM позволили им с помощью обычного Pentium с оперативной памятью 128 Мб и большим диском перехватывать и расшифровывать частные переговоры и передачу данных. Исследователи заявляют, что процесс перехвата и дешифрования трафика, закодированного по алгоритму А5/1, занимает менее секунды.

Здесь надо сказать, что Шамир был соавтором алгоритма RSA в 1977 году. Ранее его коллеги из Weizmann Institute уже показали удачные атаки на менее стойкий алгоритм А5/2, который также используется в GSM. В мае они опубликовали открытые исходные тексты алгоритма А5/1, которые использовали в своих работах. Теперь они удачно взломали этот алгоритм и, по их словам, "если у вас есть телефон GSM, то ваш сосед-хакер может спокойно прослушивать ваши частные переговоры с помощью PC и кое-какой радиоаппаратуры". Шифры семейства А5 были изобретены в 1989 году и не раз попадали под огонь критиков за то, что не были опубликованы для обсуждения, а это теперь главный критерий корректного анализа разрабатываемых криптосистем.

Представитель GSM Association, Дублин, Джеймс Моран (James Moran) заявил, что ему требуется время для ознакомления с матреиалом. Однако эта тема станет центральной на встрече рабочей группы по безопасности GSM 16 декабря.

Copyright (C) Компьютерра



В США - без паспорта

Согласно новой экспериментальной программе, более 45 тысяч пассажиров авиалиний будут задействованы в системе INSPASS (Immigration and Naturalization Service Passenger Accelerated Service System).

Процесс паспортного контроля при прилете или вылете из страны займет 15-20 секунд вместо 15-20 минут. Пассажир отдаст карточку, выданную ему в рамках проекта, на проверку, и прислонит руку к устройству, сканирующему геометрию руки и структуру кости. Устройство сравнит полученные данные с указанными в карточке. Программа была начата еще в 1993 году и пока не давала сбоев и ни разу не была обманута. Система уже установлена в шести международных аэропортах и предполагается ее установка еще в 13 аэропортах. В программе также участвуют 28 стран помимо США. Ни одна из стран бывшего СССР в список не входит.

Copyright (C) РосБизнесКонсалтинг


Intel: на пути к Интернет-экономике

Мир движется в направлении Интернет-экономики. В течение ближайших 5 лет сумма транзакций в Web превысит 1 триллион дол. Для сравнения: в 1998 г. суммарный оборот электронной коммерции составил около 34 млрд. дол. К 2002 г. аналогичный показатель составит 1,317 млрд. дол. (данные IDC).

Для достижения этого уровня нужно решить несколько проблем. Отрасли предстоит адаптироваться к подобному росту; должен быть решен ряд организационных, технических и культурологических вопросов. В области ИТ-индустрии необходим существенный прогресс для удовлетворения потребностей клиентов в этом новом мире с его взрывоподобным ростом и постоянными изменениями. Правительствам нужно будет создать соответствующую правовую инфраструктуру, которая должна обеспечивать стабильность и, в то же время, не ограничивать конкуренцию.

Характер мировой экономики уже менялся - от аграрной к промышленной, как следствие индустриализации и механизации. В XX веке доступный транспорт и улучшенные условия транспортировки привели к появлению экономики распределения. Но эти перемены происходили на протяжении десятилетий. Из вышеприведенных выкладок следует, что изменения, которые начинаются теперь, произойдут в течение нескольких лет.

Темп изменений в Интернет-экономике порождает существенные проблемы в самых разных областях.

Две основные проблемы, с которыми люди сталкиваются каждый день на работе, - это сложность и количество задач, которые надо решить, а также объем информации, с которым приходится иметь дело в процессе их решения. Появление Интернета усугубило эти проблемы в рамках ИТ-инфраструктуры.

Все чаще компьютеры решают большое количество задач в фоновом режиме, без вывода информации на экран. Среди них - фоновая печать, получение электронной почты, управление открытыми приложениями, шифрование, управление операционной системой, поиск вирусов и сжатие данных. По мере того, как ПК становятся все более мощными, некоторые из этих "фоновых" задач могут сыграть ключевую роль в решении ряда важных проблем: сжатие данных уменьшает загрузку сети, улучшенная управляемость снижает совокупную стоимость владения компьютером, шифрование и поиск вирусов увеличивают безопасность.

Принимая во внимание объемы информации, доступные на компьютере-клиенте, становится все более и более важным наличие средств, призванных перерабатывать данные в значимые сведения, структурировать их как часть базы данных компании и управлять ею для поддержки процесса принятия деловых решений. Значительная часть ведущихся в настоящее время разработок направлена на совершенствование этих функций непосредственно на компьютере-клиенте, что еще более увеличивает требования к производительности ПК.

Телекоммуникационная индустрия отчаянно пытается справиться с ростом Интернета. Вследствие взрывного роста Интернет-трафика, голос и данные начинают передаваться совместно по IP-протоколу. Но чтобы это произошло, необходимо затратить миллиарды долларов на взаимосовместимое стандартизированное оборудование. Для облегчения этого процесса разрабатываются различные архитектуры, призванные помочь индустрии перейти от уникальных, разрабатываемых по заказу компонентов к стандартным компонентам. Одной из таких архитектур является архитектура Internet Exchange Architecture - новый подход Intel к разработке сетевого и телекоммуникационного оборудования на основе перепрограммируемых компонентов и открытого интерфейса.

Согласно Intel, IXA обеспечивает новый уровень интеграции, производительности и возможности программирования для OEM-производителей сетевых систем. OEM-производители могут использовать IXA для создания систем, не сталкиваясь с трудностями, характерными для разработки специализированных микросхем (таких, как стоимость, риски и штрафы за несоблюдение сроков). Система, базирующаяся на архитектуре IXA, может быть развернута быстрее и легче модернизируется. В результате разработчики смогут сократить время выпуска систем на рынок и воспользоваться новыми технологиями в таких областях, как безопасность, надежность, управление и качество обслуживания, для передачи в реальном времени аудио- и видеоинформации через Интернет.

Внедрение IXA будет осуществляться Intel через средства разработки, семинары разработчиков и фонд коммуникаций (200 млн дол. на ускоренное создание IXA-совместимых приложений).

Intel осуществляет активную программу инвестиций, главным образом в Интернет-компании. Ее инвестиционный портфель включает более 275 компаний, а суммарная стоимость инвестиций составляет около 4,8 млрд. дол. США. При этом объем инвестиций Intel в инновационные технологии постоянно растет. Заняв третью строчку в перечне инвесторов венчурного капитала за 1998 г. (источник - Red Herring), Intel вкладывает средства, чтобы преодолеть главные препятствия на пути к Интернет-экономике.

Корпорация Intel сделала ряд инвестиций в компании, которые изобретают новые увлекательные применения электронной коммерции и Интернета. В этот список входят: Web-узел Lastminute.com (товары для путешествий и предметы роскоши), оптимизированный для процессора Pentium III; Zygon - новые технологии создания каталогов в Интернете; Lernout & Hauspie - на основе ее средств распознавания речи Intel разрабатывает технологии электронной коммерции и Интернет-телефонии; Real Networks - лидер в области мультимедийных приложениях для Интернет; @Home Network - провайдер высокоскоростного доступа для домашних пользователей. Сейчас объем электронных продаж у Intel составляет более чем в 1 млрд. дол. Между тем, еще в начале 1998 г. объем онлайновой торговли Intel равнялся нулю. Согласно Intel, для этого потребовался пятилетний процесс реорганизации бизнеса и осознания того, что использование Интернета фундаментально изменит способы ведения бизнеса. Как и во многих других компаниях, первым шагом в Интернет было широкомасштабное внедрение электронной почты. Затем, в течение 1992-1994 гг., была развернута система управления предприятием SAP R/3. В 1995 г. Intel открыла Web-узел и приобрела значительный опыт в создании и обслуживании Web-среды с высокой пропускной способностью. Наконец, в 1998 г. Intel открыла электронную торговлю.

Ныне вся деятельность Intel основана на использовании Интернет-технологий: ее базы данных, которые содержат служебную и предназначенную для клиентов информацию, доступны через Web; интрасеть и электронная почта являются основными формами внутренних коммуникаций; бизнес спланирован таким образом, чтобы воспользоваться преимуществами совместного доступа к информации и неиерархической природой Web.

Copyright (C) InfoArt News Agency


Финская компания Sonera впервые использует ранее запрещенные к вывозу из США криптотехнологии.

Сегодня финский телекоммуникационный оператор компания Sonera заявила о намерении использовать американскую 168-битную систему шифрования, известную как 3DES.

Внедрение системы шифрования в службы компании пройдет в первом квартале 2000 года и, таким образом, Sonera станет первой неамериканской компанией, использующей ранее запрещенные к экспорту из США криптотехнологии. Sonera использует продукты IP безопасности от Nokia в Sonera Firewall и VPN (Virtual Private Network - Виртуальная Приватная Сеть). Благодаря использованию криптотехнологий, Sonera надеется значительно расширить свои сети до глобальных масштабов.

Copyright (C) РосБизнесКонсалтинг


"Лаборатория Касперского" о вирусе-черве I-Worm.MyPics

Компания Symantec, опубликовавшая предупреждение об этом вирусе, назвала его W32/Mypics.worm. В терминологии российского разработчика антивирусных средств "Лаборатории Касперского" название выглядит несколько иначе - I-Worm.MyPics, но суть от этого не меняется.

По сообщению "Лаборатории Касперского", I-Worm.MyPics является Интернет-червем, распространяющийся по сетям Интернет при помощи электронной почты. Он представляет собой исполняемый Windows-файл с расширением EXE, длиной 34304 байт. "Червь" содержит чрезвычайно опасные деструктивные функции, что может негативно повлиять на работоспособность зараженных компьютеров и сохранность содержащейся на них информации.

Червь присылается на компьютер в сообщении электронной почты, во вложенном файле "PICS4YOU.EXE". Сообщение имеет пустое поле "Subject", а в теле письма, помимо вложенного файла, содержит текст: Here's some pictures for you !

При запуске вложенного файла, "червь" получает управление и остается в памяти Windows как активная задача с именем "MYPICS". Затем он активизирует процедуру внедрения в систему, регистрируя себя в описанных выше ключах системного реестра.

Закончив процедуру внедрения, "червь" приступает к распространению своих копий по сети Интернет. Эта особенность подчеркивает его схожесть с обнаруженным в конце марта макро-вирусом "Мелисса". I-Worm.MyPics открывает базу данных почтовой программы Outlook, считывает из ее адресной книги до 50 адресов электронной почты и, незаметно для пользователя, рассылает свои копии этим получателям.

Пользователь ни в коем случае не должен запускать файл "PICS4YOU.EXE", содержащийся в сообщениях электронной почты: "червь" может содержаться в письмах даже заслуживающих доверия источников, т.к. рассылает свои копии без ведома пользователя.

"Лаборатория Касперского" также сообщает, что процедуры обнаружения и удаления I-Worm.MyPics добавлены в очередное еженедельное обновление антивирусных баз комплекса AntiViral Toolkit Pro (AVP).

Copyright (C) InfoArt News Agency


Украинская баннерная сеть


Обновлен сервер "Проекта - Inroad"

Добавлена новая статья
SessionWall 3 - новое поколение Internet и Intranet защиты.

Обновления раздела
Bugs {Проект - Alliance}

Архив новостей
Последние новости за два месяца

Беспроводный доступ в Интернет
предоставлен  фирмой  InterStrada

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное