Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

openPGP в России / защита Ваших секретов / выпуск 284, 11/06/2011


выпуск 284, 11/06/2011
В выпуске

Последние новости


Добавить новость...

08.06 // Разработаны алгоритмы безопасного удаления данных со смартфонов


Исследователи Joel Reardon, Claudio Marforio, Srdjan Capkun, David Basin с кафедры компьютерных наук Швейцарской Высшей Технологической Школы Цюриха рассмотрели проблему безопасного удаления файлов с журналируемых файловых систем смартфонов.


Известно, что в случае перепродажи устройства с него необходимо безопасно удалить данные, среди которых могут находиться медицинские, финансовые и другие приватные сведения. Исследователи обращают внимание, что задача осложняется в случае внезапного изъятия устройства при предъявлении ордера или какого либо иного воздействия в модели злоумышленника с принуждением. Эта модель является самой сложной с точки зрения обеспечения безопасности пользователя, так как такой злоумышленник, внезапно захватив систему вместе с пользователем, может заставить силой выдать пароли или ключи для доступа ко всем данным, включая приватные. Отчасти, это делает бессмысленным использование даже систем полнодискового шифрования.


Естественной защитой от атак такого рода является регулярное удаление из системы следов приватных данных, которые больше не нужны для хранения. Проблема осложняется тем, что в современных смартфонах типа Android используется высокоструктурированная файловая система YAFFS на основе логирования. При типичной работе такого смартфона на файловой системе сохраняется кэш браузера, навигационных карт, данные о нахождении близлежащих беспроводных сетей, GPS-координаты, SMS и E-mail сообщения, списки звонков. В ходе исследования выяснилось, что данные, удаляемые обычным способом с файловой системы YAFFS в смартфонах Android Nexus One, сохраняются по крайней мере в течении 44 часов среднего использования телефона и практически неограниченно при его отключении. Исследователи сканировали файловую систему и обнаружили характерные паттерны, по которым легко распознать фрагменты кэша браузера и другой активности, а затем произвести восстановление сведений по этим данным.


Для защиты приватности пользователей авторами было предложено и выполнено три алгоритма безопасного удаления данных с файловой системы YAFFS для смартфонов Android Nexus One. Эти алгоритмы также могут быть применены и для других логируемых и высокоструктурированных файловых систем.


Эти механизмы назвали вычищение (Purging) — механизм гарантированного удаления на пользовательском уровне с незначительными перерасходами ресурсов; подъём на воздушном шаре (Ballooning) — непрерывно запущенный от имени пользователя механизм удаления с вероятностной гарантией; обнуление (Zero overwriting) — механизм гарантированного удаления на уровне ядра, работающий без перерасхода ресурсов.


Реализация одного из алгоритмов представляет собой внесение изменений на уровне нескольких десятков строк C-кода в функцию yaffs_chunk_del(). Полное копирования данных с NAND-симулятора через устройство /dev/mtdblock0 с помощью dd больше не позволяет найти никаких приватных данных с помощью grep и hexdump. Это позволяет внести патч с предложенными методами в реализации YAFFS. В дальнейшие планы исследователей также входит изучение UBI-флэш накопителей Nokia.


Авторы работы утверждают, что созданные ими алгоритмы оптимально подходят для безопасного удаления с высокоструктурированных логирующих файловых систем мобильных устройств, приводят к затратам ресурсов (таких как сокращение срока работы от аккумуляторов или срока жизни флэш-накопителей) не более нескольких процентов. При этом отмечается, что эти методы не защищают от прямого аналогового исследования ячеек памяти флэш-накопителей, позволяющего сделать вероятностное заключение о том, как недавно вентиль ячейки переключался в нулевое состояние, однако, авторы не ставили своей целью защиту от таких сложных техник исследования.


Источник: wwwCryptography and Security Archive

Добавил: unknown | Комментариев: 0 | Обсудить новость...

06.06 // В очередной раз показана нестойкость аутентификации протокола PPPoE


Китайские исследователи Fanbao Liu, Yumeng Feng, Yuan Cao из Пекинского технологического университета и национального университета оборонных технологий в рамках программы национальных исследований в сфере высоких технологий при содействии открытого проекта общественной сетевой безопасности опубликовали работу, в которой указывают на нестойкость аутентификации протокола PPPoE.


PPPoE — это сетевой протокол для инкапсуляции PPP-фреймов внутри этернета (архитектуры локальных сетей), обеспечивающий аутентификацию от пользователя до провайдера и согласования данных для некоторых разновидностей VPN. Он широко используется коммерческими провайдерами для аутентификации пользователей, которые пользуются тарифными планами по оплате интернета. Исследователи утверждают, что внутри PPPoE сети можно легко собирать информацию как о пользовательских узлах, так и об аутентифицирующих серверах. Эта информация может быть использована для незаметной подмены аутентифицирующего сервера, что остаётся необнаружимым в сети. Подмена серверов и узлов LAN-сети позволяет "угонять" PPPoE-соединения и получать пароли. Также авторы предлагают эффективную атаку против протокола CHAP-аутентификации. За счёт одного запроса восстанавливается длина пароля, основываясь на слабости MD5-препроцессинга входного значения. Затем производится взлом пароля известной длины в оффлайне, используя вероятностную атаку, свободную от контекста. Так как давно известно, что протокол MS-CHAP является нестойким, а более безопасный метод аутентификации EAP может быть обойдён за счёт атаки отката на предыдущую уязвимую версию, то аутентифицирующие пароли в PPPoE находятся в явной опасности. Авторы считают, что необходимо отказаться от использование PPPoE до тех пор пока оттуда не будут полностью исключены протоколы аутентификации PAP, CHAP и MS-CHAP, а вместо них не введён EAP.


Несмотря на то, что уязвимости протокола PPPoE давно известны, авторы отмечают, что в настоящее время в настройках по умолчанию популярной операционной системы Windows 7 используется PAP-метод аутентификации с передачей пароля в открытом виде, что легко и незаметно позволяет производить угон PPPoE-сессий, а в протоколах CHAP используется хэш-функция MD4, используя нестойкость которой, легко осуществить взлом.


Источник: wwwCryptology ePrint Archive

Добавил: unknown | Комментариев: 0 | Обсудить новость...

06.06 // Понижение стойкости хэш-функций SHA-2 и Skein


Исследователи Дмитри Кховратович, Александра Савельева (Microsoft Research Redmond) и Кристиан Решбергер (ENS Paris and Chaire France Telecom) предложили новый метод криптоанализа хэш-функций. Работа была выполнена при содействии католического университета Лёвен и проекта Европейской Комиссии ECRYPT.


Объеденив получившие распространение модификации техник дифференциального криптоанализа для хэш-функций с элементами теории графов, авторами был изобретен метод биклик.


Метод оказался эффективен против целого ряда хэш-функций, основанных на дизайне "narrow pipe" (отсутствие расширенного внутреннего состояния с отбрасыванием, т.н. "wide pipe") и на наборе операций ARX (сложение по модулю — циклический сдвиг (вращение) — XOR).


И хотя ни практического результата, ни теоретического взлома получить не удалось, этот метод показывает на сегодняшний момент наилучшие результаты по нахождению псевдопрообразов и прообразов для представленных в работе функций.


По нахождению прообразов: 45 раундов для SHA-256 (из 64 полных раундов), 50 раундов для SHA-512 (из 80 полных раундов) и 22 из 72 раундов одного из SHA-3 финалистов — Skein-512.


Хотя эти результаты выглядят достаточно заурядными, несмотря на некоторый продемонстрированный прогресс, авторы предупреждают, что для SHA-256 атака с псевдопрообразами выполняется для 52 раундов и таким образом перешагивает через условный 80%-барьер безопасности.


Хэш-функции SHA-2 (SHA-256 и SHA-512) широко применяются в настоящее время до принятия в будущем нового стандарта (SHS — Secure Hash Standart) НИСТ (Национального Института Стандартов США) по итогам конкурса SHA-3.


Источник: wwwCryptology ePrint Archive

Добавил: unknown | Комментариев: 0 | Обсудить новость...

Текущие опросы


Добавить опрос...


  • 22/05: Как вы или ваш врач оцениваете ваше психическое здоровье?
    Участвовать...

Новые документы и обсуждения


  1. Помогите расшифровать текст (Форум)
    создана: 11/06/2011 16:49
  2. Торификация mutt (Форум)
    создана: 10/06/2011 12:01
  3. VoIP безопаснее Skype посоветуйте (Форум)
    создана: 09/06/2011 22:06
  4. Google закрыла shockcrim.blogspot.com (Форум)
    создана: 09/06/2011 19:59
  5. Подпись ключей (Форум)
    создана: 09/06/2011 01:14
  6. Торификация claws-mail (Форум)
    создана: 08/06/2011 17:28
  7. Как наиболее безопасно расшарить папку в Linux? (Форум)
    создана: 07/06/2011 15:30
  8. Wippien VPN (Форум)
    создана: 05/06/2011 12:45

Самые обсуждаемые


  1. Skype (Форум)
    комментариев: 15, 20% от всех обсуждений
  2. Педивикия (Форум)
    комментариев: 11, 15% от всех обсуждений
  3. Торификация jabber-клиента (Форум)
    комментариев: 10, 14% от всех обсуждений
  4. Торификация mutt (Форум)
    комментариев: 10, 14% от всех обсуждений
  5. Wippien VPN (Форум)
    комментариев: 6, 8% от всех обсуждений
  6. Коллизии MD5 (Форум)
    комментариев: 5, 7% от всех обсуждений
  7. Как быстро очистить ОЗУ после ребута ? (Форум)
    комментариев: 5, 7% от всех обсуждений
  8. Как наиболее безопасно расшарить папку в Linux? (Форум)
    комментариев: 4, 5% от всех обсуждений
  9. Gpg4win (Софт)
    комментариев: 4, 5% от всех обсуждений
  10. Сообщения о взломе блочного шифра ГОСТ 28147-89 в разгар усилий по его международной стандартизации (Новости)
    комментариев: 4, 5% от всех обсуждений

В избранное