Рассылка закрыта
При закрытии подписчики были переданы в рассылку "BugTraq: Обозрение" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
| ← Сентябрь 2006 → | ||||||
|
1
|
2
|
3
|
||||
|---|---|---|---|---|---|---|
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
|
19
|
20
|
21
|
22
|
23
|
||
|
25
|
26
|
27
|
28
|
29
|
30
|
|
Статистика
+1 за неделю
PGP в России. Защита Ваших секретов / выпуск 68, 17/09/2006
|
выпуск 68, 17/09/2006
Разъяснение позицийЗдравствуйте! Это первый выпуск рассылки с начала года. К сожалению, ее ручная подготовка отнимала слишком много сил, и из-за нехватки времени в весенне-летний период выпуски пришлось приостановить. Однако, свободное время удалось направить на задачи, давно ожидавшие решения. Если кто-то из читателей не в курсе, в проекте произошел ряд перемен: изменились сайт, концепция, готовится переработка таких материалов, как руководства, которые в дальнейшем будут более приспособлены для внесения дополнений и изменений в связи с появлением нового ПО и выхода новых версий. Более того, благодаря переходу сайта на платформу wiki (свободная среда для коллективной разработки), теперь участвовать в улучшении существующих и создании новых материалов может каждый желающий! Вы можете самостоятельно публиковать новости, размещать опросы, исправлять ошибки на страницах сайта, писать свои статьи. Как всегда, можете участвовать в форуме. (Заметьте, подсистема аутентификации старого форума в последнее время работает нестабильно. Исправлять эту ошибку никто не станет, поскольку форум в ближайшее время будет также перенесен с базы phpBB на общую программную платформу сайта.) Сайт все еще активно развивается, дорабатывается и улучшается. Если в процессе чтения или работы вы столкнетесь с какими-либо трудностями, ошибками, багами, пожалуйста, сообщайте о них здесь: http://www.pgpru.com/Проект/ОСайте/Движок. На той же странице можете поделиться своими идеями по расширению каких-то функций и созданию новых. Последние новости12.09 // Приватность // Немецкая полиция захватила шесть серверов TorСеть прокси-серверов Tor — идеальный инструмент для анонимного серфинга. Система, созданная в конце 90-х гг. в исследовательской лаборатории Военно-морских сил США по федеральному заказу, в 2002 г. перешла во всеобщее пользование. Она обеспечивает высочайший уровень приватности при передаче любого TCP-трафика через интернет (IM, IRC, SSH и т.д.). Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (ноды), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй, и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Принцип использования распределенной сети анонимайзеров на порядок повышает уровень приватности по сравнению с отдельными анонимайзерами.
Поскольку система Tor гарантирует практически абсолютную приватность, она уже не первый раз привлекает внимание злоумышленников и полиции. На этот раз полицейские спецслужбы Немецкие правозащитники подчеркивают, что акция не была специально спланирована против анонимной сети Tor. Захват шести немецких нод является лишь малой частью массового ареста компьютеров по всей Германии, который прошел одновременно в рамках расследования дела о детской порнографии. У полиции был большой список IP-адресов, с которых осуществлялась нелегальная деятельность, и они провели одновременный массовый арест этих компьютеров, коих в деле фигурирует несколько десятков. Активисты правозащитных организаций надеются, что оборудование вернут в самое ближайшее время, потому что полиция все равно не сможет получить ценную информацию путем анализа логов Собственно, по этой причине их арест можно назвать совершенно бессмысленным. Впрочем, полиция арестовывала компьютеры по списку и, очевидно, даже не знала, что в этом списке есть серверы Tor. Проблема в том, что любой пользователь может запустить программное обеспечение Tor на своем компьютере и сделать свой личный ПК частью глобальной анонимной сети. При этом нужно сознавать возможные риски. Еще неизвестно, чем закончится дело для немецких пользователей-операторов сети Tor, чьи компьютеры сейчас находятся в полиции. Если дело дойдет до суда и их признают соучастниками преступления, то последствия этого станут катастрофическими для всего правозащитного движения.
Источник: 02.09 // Крипто // Новая атака на подписи RSA с публичной экспонентой 3На IETF OpenPGP mailing list появилась атака, которую на Crypto 2006 представил Daniel Bleichenbacher, позволяющая подделывать подписи RSA для ключей с публичной экспонентой, ровной 3. Такие подделки будут проверяться как настоящие подписи, если в проверяющей программе допущена достаточно распостраненная ошибка: не проверяется факт того, что после padding'a и структуры, содержащей хеш (обычно, как и в OpenPGP, это структура ASN.1, закодированая в BER), в расшифрованной подписи больше ничего нет.
Источник: 27.08 // Проект // Новое название и обновление платформы проектаНовая версия сайта введена в строй. Восстановлены еще не все страницы, сам сайт тоже остается в режиме тестирования, но сделанное позволяеть получить представление о дальнейшем направлении развития проекта. Более подробно наша повестка изложена здесь.
Источник: 20.05 // Право // Английское МВД заставит выдать шифровальные ключиАнглийское правительство ищет возможности дать органам полиции полномочия изымать шифровальные ключи частных лиц и организаций, за отказ в чём последние могут поплатиться двумя годами тюрьмы.
Закон о правовом регулировании следственных полномочий (
Этот массивный и
До принятия закона большие споры Третья и самая короткая часть RIPA, озаглавленная Investigation of Electronic Data Protected by Encryption etc., является самой неоднозначной. Проблема в том, что нормы этой части закона относятся к любым зашифрованным или иным образом защищённым данным, полученным любым силовым ведомством в установленном любым законом порядке (пункт 1 раздела 49). Иными словами, для применения норм RIPA не требуется соблюдения каких-то специальных условий. Последствия этого таковы, что любое облечённое законом лицо (полиция, таможня, спецслужбы), получившее в распоряжение перехваченные или изъятые зашифрованные данные, имеет право наложить на сторону, которая, как это лицо «полагает на разумных основаниях» (пункт 2 раздела 49), может располагать шифровальным ключом, «требование о раскрытии [информации]" (Imposition of a disclosure). Согласно этому требованию, обязанная им сторона должна представить либо ключ к защищённым данным, либо расшифровку этих данных, однако вид раскрытия определяет уполномоченное лицо (пункт 4 раздела 49, подпункт g). Eсли уполномоченное лицо увидит «исключительные обстоятельства», для расследования которых недостаточно получения только расшифровки данных, то, согласно разделу 51, оно имеет право обязать подследственную сторону выдать шифровальный ключ для защищённых данных. А теперь присядьте: если подследственная сторона заявит, что не располагает рассматриваемой информацией либо нужным ключом расшифрования, она будет обязана выдать ВСЕ(!) шифровальные ключи, находившиеся в её распоряжении на момент получения требования (пункт 3 раздела 50). (Всё вышесказанное относится как непосредственно к ключевому материалу, так и к парольным фразам, алгоритмам и всему остальному, «что позволяет получить или восстановить ключ либо обратить защищённую информацию в разумный вид» (пункт 9 раздела 50).) Есть и ряд ограничений. Так, согласно пункту 9 раздела 49 требование о раскрытии не может быть представлено к ключам цифровой подписи, однако лишь в том случае, если ключ не использовался для шифрования данных. Кроме того, требование о раскрытии ключа, а не данных, должно соизмеряться с возможным «ущербом для бизнеса лица, обязанного требованием о раскрытии» (пункт 5 раздела 51, подпункт b), т.е., по идее, не должно налагаться на мастер-ключи банковских учреждений. Кроме того, требование о раскрытии исключительно шифровальных ключей может налагать только высшее руководство силового ведомства; выданный ключ должен применяться только для расшифрования изначально полученной и заявленной в требовании информации, а затем быть уничтожен (раздел 55). Итак, если, несмотря на получение требования о раскрытии, подследственное лицо откажется от выдачи расшифровки или ключа либо не выдаст их до истечения срока требования, то, согласно разделу 53, его ожидает уголовное преследование. Если в суде обвинение докажет, что а) сторона располагала ключом в момент получения требования и б) не возникнет разумных сомнений в обратном, подследственный может быть приговорён к сроку до двух лет тюрьмы, либо к штрафу, либо к тому и другому вместе. Всё это довольно страшно... однако по сей день не действует. Английское право основано на т.н. первичном и вторичном законодательстве (primary and secondary legislation). Первичное — это непосредственно законодательные акты, принятые Парламентом. Вторичное — это распоряжения министров, вводящие те или иные положения законов в силу. Принятие RIPA в 2000 году вызвало столько шума, что вторичные распорядительные акты «активизировали» все части закона, кроме третьей. Считалось, что правительство не хочет ввязываться в перепалку с правозащитниками и придерживает эти жёсткие нормы «на чёрный день». Теперь с помощью ставших уже обычными жупелов «детская порнография» и «терроризм» МВД Великобритании пытается запустить третью часть RIPA в действие. (До нынешнего времени таможня Объединённого Королевства могла также потребовать выдачи шифровальных ключей для перевозимых через границу данных, но это было связано с другим законодательством, относящимся именно к перемещению информации через границу.)
Как со всем этим бороться? Методов несколько. Технические — это стеганография и «отрицаемое шифрование» (deniable encryption), используемое, в частности, в TrueCrypt (без привлечения дополнительных мер и улик в суде невозможно доказать, что контейнер TC — это зашифрованные данные, а любые сомнения всегда толкуются в пользу обвиняемого); для защиты пересылаемых данных следует использовать PFS — краткосрочные сеансовые ключи, согласуемые после аутентификации с помощью ключей цифровой
подписи, а после передачи данных стираемые (такая схема применяется в Tor, в ремэйлерах и во множестве других систем и протоколов). Есть ещё проект Правовые методы защиты — это ссылки на забывчивость: подсудимый может утверждать, что пароль, защищающий ключ, был настолько сложен, что стресс от предъявления требования о раскрытии информации привёл к забыванию. Но «прокатит» ли такая отмазка в суде — вопрос открытый. Вообще, на мой взгляд, лучше пойти на сотрудничество со следствием, и если дело касается зашифрованного PGP-сообщения, выдать сеансовый ключ, что позволяет сделать GnuPG: это ограничит ущерб и не приведёт к нежелательным уголовным последствиям.
Источник: 17.05 // Софт // ГОСТ в OpenSSLСотрудниками ООО «Криптоком» решается задача добавления российских криптоалгоритмов в OpenSource-библиотеку OpenSSL.
К настоящему времени разработан
Источник: 13.05 // Крипто // Демонстрация новых возможностей взлома AES
26 мая 2006 года (незадолго до EUROCRYPT 2006) на конференции Предыстория вопроса такова. В своей первой работе Cryptanalysis of Block Ciphers with Overdefined System of Equations, написанной ещё в 2001 году, Nicolas T. Courtois и Josef Pieprzyk показали принципиально новый метод взлома шифров на основе решения систем уравнений в конечном поле. Главной мишенью послужили шифры SERPENT (из-за малого размера S-блоков) и AES-RIJNDAEL (из-за его своебразной алгебраической структуры). Шифр RIJNDAEL может быть представлен в виде простой замкнутой алгебраической функции над полем GF(256), что было рассмотрено в работе Ferguson N., Schroeppel R. и Whiting D. A simple algebraic representation of Rijndael. Выводом из этой работы и работ Николя Куртуа служит то, что стойкость AES-RIJNDAEL опирается только на невозможность на данный момент решить систему уравнений, описывающую алгебраическую структуру шифра. Если такое решение будет найдено, то это будет серьёзным прорывом в криптоанализе, так как такие атаки не используют малозначительные вероятностные отклонения в гигантских объёмах исходных данных (как дифференциальный или линейный криптоанализ) и для их работы будет достаточно небольшого количества пар открытых/шифртекстов. Сначала XSL-атаки считались невозможными, а работы по ним — ошибочными. Тем не менее, авторам удалось частично применить их к модельным шифрам, а против некоторых поточных шифров достичь и практических результатов и получить таким образом признание. Теперь новые шифры стараются проектировать устойчивыми и к алгебраическим XSL-атакам. Однако алгебраические атаки всё ещё считались непрактичными, сложными, эвристически-негарантированными по результату, связанными с большим объёмом вычислений, возможно превосходящим атаки грубой силой на AES. Как говорил один из создателей шифра RIJNDAEL в частной переписке: «XSL — это не атака, это всего лишь мечта». «Это мечта, способная стать кошмаром», — отвечал Николя Куртуа. В любом случае это всё пока лишь интересные события в мире теоретической криптографии. Полный взлома шифра и снятие его со стандарта может состоятся не ранее чем через 10–30 лет, как оптимистично (со своей позиции давнего противника RIJNDAEL) заявляет Куртуа. Хотя, кто может достоверно предсказать будущее? Кто может гарантировать, что AES-RIJNDAEL, SERPENT, CAMELLIA, считающиеся уязвимыми к (несуществующим официально пока) алгебраичесим атакам тайно не взломаны уже сейчас? Хотя это и представляется маловероятным...
Источник: 19.04 // Крипто // Начато свободное распространение шифра CAMELLIA
Крупнейшая японская корпорация NTT (Nippon Telegraph and Telephone Corporation) совместно с Mitsubishi Electric Corporation Шифр CAMELLIA получил высокие оценки на конкурсах NESSIE (New European Schemes for Signatures, Integrity, and Encryption) и CRYPTREC (CRYPTography Research and Evaluation Committees). Как первый стандартизированный японский шифр он был принят в качестве нового алгоритма шифрования согласно документации IETF Standard Track RFC и предполагается к использованию в большинстве безопасных протоколов Интернета: SSL/TLS, IPsec, S/MIME, а также для XML. CAMELLIA, созданный в 2000 году NTT и Mitsubishi, является 128-битным блочным шифром и допускает использование ключа длиной 128, 192 и 256 битов. Архитектура шифра основана на использовании редуцированной формы алгебраических S-блоков (четыре S-блока, полученые сдвигом исходного), вложенных сетей Файстеля и нерегулярных межраундовых операций. По мнению создателей, это единственный на сегодня шифр, который обеспечивает эквивалентные уровень защиты и эффективность реализации по отношению к американскому стандарту AES, может эффективно исполняться на 8-, 32- и 64-битных платформах. По заявлению представителей японских корпораций, они будут содействовать продвижению шифра в сообществе OpenSource, в первую очередь Linux и OpenSSL.
Источник: 07.04 // Приватность // Власти Австралии будут читать электронную почту граждан
Австралийский парламент принял закон, согласно которому правительство имеет право читать электронную переписку граждан без их ведома, Новый закон является поправкой к закону о телекоммуникациях. В соответствии с ней служба безопасности может получить доступ к содержанию всех электронных писем подозреваемого и проследить за его общением с членами семьи, друзьями, коллегами по работе. Власти смогут использовать полученную информацию, даже если та не относится к непосредственно к подозреваемому. К тому же ставить людей в известность о том, что их переписка отслеживается, власти не намерены. Основания для таких полномочий описаны расплывчато, что может привести к масштабному злоупотреблению новым законом. Так, для получения соответствующего ордера, Австралийской службе безопасности и разведки (ASIO) потребуется всего лишь сообщить, что перехват электронных коммуникаций может содействовать в получении информации, которая «имеет отношение к безопасности». Сам закон был принят также достаточно необычно. Правительство сразу «протокнуло» его в Парламент. На прошлой неделе этот закон тайно изучался комитетом Сената, который пришел к выводу, что спектр его действия слишком широк и порекомендовал доработать его, чтобы избежать злоупотребления. Несмотря на предупреждения, ограничения внесены не были. Наоборот, сделанные поправки только расширили спектр его действия. Правозащитники, в свою очередь, заявляют, что закон зашёл слишком далеко, и должен быть пересмотрен, чтобы защитить личную жизнь граждан от неоправданного постороннего вторжения.
Источник: 04.04 // Софт // Вышел GnuPG 1.4.3Популярная свободная реализация OpenPGP обновилась до версии 1.4.3. Вот некоторые наиболее важные изменения:
Скачать исходный код и дистрибутивы можно из
Источник: 04.04 // Крипто // Взлом GSM и GPRS - полная версия известной статьиТеоретические предпосылки для атак на «стойкие» протоколы сотовой связи GSM существовали давно. Однако их проведение требовало малореальных условий — очень больших объёмов перехваченных данных, вычислительных ресурсов, времени. Работа известных израильских исследователей (Elad Barkan, Eli Biham, Nathan Keller, Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication) из института TECHNION и департамента математики Иерусалимского Университета поставила под сомнение стойкость криптозащиты GSM. Впервые она была опубликована в 2003 году (Advances in cryptology, proceedings of CRYPTO 2003, Lecture notes in Computer Science 2729, Springer-Verlag, стр. 600–616) и вызвала многочисленные отклики в прессе, однако часть информации была закрыта патентами и соглашениями о неразглашении.
В настоящее время, отчасти в связи с ожидаемым прекращением поддержки в 2006 году алгоритма A5/2 со стороны GSM Working Group и GSM Security Group, а также ускоренным переходом на новые стандарты GSM, опубликована В этой статье даются достаточно подробные сведения о работе протоколов GSM и рассматривается широкий спектр атак: как пассивных (по небольшим объёмам перехваченного шифртекста), так и активных (с дешифрованием и прослушиванием в реальном времени или после записи, клонированием телефонов, перехватом и подделкой SMS-сообщений). Авторы сфокусировали своё внимание на очень легкодоступных и малобюджетных атаках, основанных на использовании вычислительных мощностей обычных персональных компьютеров и несложных алгоритмов для написания соответствующих программ.
Источник: 25.03 // Крипто // Концептуальная нестойкость ГПСЧ в Linux
Для исследования уязвимостей пришлось использовать реверс-инжиниринг плоходокументированного открытого кода для восстановления алгоритма генерации энтропии, который оказался нагромождением непродуманно выбранных компонентов. Хотя найденные уязвимости малопрактичны (уязвимость на предсказание влево за 264 или 296 шагов по времени), они показывают, что разработка open-source-проектов часто может вестись на плохом уровне, а грубейшие ошибки могут существовать годами у всех на глазах. В качестве решения авторы предлагают более тщательно принимать патчи от независимых разработчиков, привлекать специалистов по криптографии для анализа кода перед включением его в ядро, более аккуратно вести документацию. В качестве альтернативного примера авторы рассматривают ГПСЧ из ОС OpenBSD, который гораздо проще и компактнее, значительно лучше спроектирован и документирован.
Источник: Текущие опросы
Активная разработка
Самые обсуждаемые
Некоторые права защищены. Нормы использования: http://www.pgpru.com/Проект/Правила
Дизайн (C) 2006 SATtva http://www.vladmiller.info |
| В избранное | ||
