20.11 // Возможные проблемы с некоторыми ссылками на сайте
Сегодня произошло изменение в настройках сервера, о которых хостер не поставил меня в известность заранее, — сервер более не перекодирует автоматически нелатинские пути, встречающиеся в URL, в utf-8, как было раньше. Теперь все ссылки должны приводиться либо в латинице, либо в utf-8.
Надеюсь, я исправил все ссылки в коде движка и в оформлениях, которые были жёстко вписаны кириллицей (по историческим причинам, в cp1251). Но если в каком-то месте при переходе по ссылке или при передаче формы вы столкнётесь с ошибкой 404, пожалуйста, сообщите здесь в комментариях или мне по почте. При этом обязательно отметьте, на какой странице вам встретилась такая битая ссылка и на какой адрес она ведёт, а также используемый вами браузер и, если зарегистрированы на сайте, используемую тему оформления (если
меняли).
20.11 // Спецслужбы приложились к разработке Windows 7
Агентство национальной безопасности США (NSA) заявило о своём участии в разработке Windows 7 с целью укрепления киберзащиты этой операционной системы, сообщает ComputerWorld.
Выступая перед подкомитетом Конгресса США по терроризму и государственной безопасности, Ричард Шеффер (Richard Schaeffer) из NSA отметил, что уникальный опыт сотрудников этой организации и их знания в области киберугроз и уязвимостей были использованы для усовершенствования защиты Windows 7. По его словам, это не сказалось на способности пользователей системы осуществлять в ней свои повседневные задачи.
NSA и раньше работало совместно с Microsoft — в частности, над "Вистой". Кроме того, это агентство выпустило в своё время руководство о том, как повысить безопасность Windows XP и Windows 2000.
Несмотря на уникальный опыт спецслужб, операционные системы Microsoft не лишены "дыр", "заплатки" для которых компания выпускает почти каждый месяц. Собственно, даже в только что вышедшей Windows 7 уже успели найти уязвимость, которую в Microsoft устранять
пока не собираются, ограничившись инструкциями по её блокировке.
Участие спецслужб в разработке операционной системы для частного сектора, конечно же, поднимает и вопрос о наличии в этой системе бэкдоров. Например, исполнительный директор центра Electronics Privacy Information Center Марк Ротенберг (Marc Rotenberg) уверен в том, что такие бэкдоры в "семёрке" существуют. Другие эксперты в этом сомневаются, поскольку, во-первых, если NSA и Microsoft будут, что называется, пойманы за руку, поднимется большая шумиха, а во-вторых, такие бэкдоры могли бы тогда найти и использовать
и спецслужбы других государств.
Тем не менее о бэкдорах в "виндах" говорят уже давно. Например, два года назад известный специалист по криптографии Брюс Шнайер (Bruce Schneier) заявил, что такой бэкдор содержался в алгоритме генерации случайных чисел, включённом в первый сервис-пак для Windows Vista.
Федеральная служба безопасности России тоже не исключает наличие в программах Microsoft "недокументированных возможностей".
17.11 // Алгебраическо-статистические атаки на связанных ключах против полной версии AES-128
Итальянские исследователи к ожидающейся в начале декабря небольшой конференции "Workshop on block ciphers and their security" опубликовали следующий анонс интересной работы (следует отметить, что анонсы работ такого рода публиковались и ранее и нередко оказывались ошибочными).
Стандарт шифрования AES в настоящее время является наиболее широко распространённым блочным шифром в коммерческих приложениях. Он предоставляет высокий уровень гарантий против всех известных криптоаналитичесих техник, исключая его сокращённые версии. Более того, не известно способа его различения от множества случайных перестановок.
AES (и другие современные блочные шифры) представляет собой высокоалгебраическую структуру, на которой исследователи пытаются использовать новые виды алгебраических атак. Исходя из догадки I. Toli (вероятно имеется ввиду работа Ilia Toli and Alberto Zanoni "An algebraic interpretation of AES-128" — Dipartimento di Matematica Leonida Tonelli, Universitа di Pisa, Via Buonarroti 2, 56127 Pisa, Italy — продолжение известной работы Murphy и Robshaw) — прим. перев., мы создали смешанную
алгебраическо-статистическую атаку. Используя внутреннюю алгебраическую структуру любого AES-подобного шифра, мы построили алгебраическое окружение, в котором могут быть применены статистические атаки на построение различителя на связанных ключах. Точнее говоря, мы представили некоторое встраивание AES-подобного шифра в шифр значительно большего размера. Такое встраивание создано для снижение нелинейности функции шифрования (следует отметить, что никакое представление/встраивание неспособно полностью линеаризовать
полную версию AES-128). Используя одно из таких представлений для AES-128, мы смогли найти множество связанных матриц со связанными ключами, такого рода, что действия по шифрованию могут быть представлены как серьёзно отличающиеся от поведения множества случайных перестановок.
Наша атака может быть рассмотрена как разновидность набора тестов Marsaglia Diehard, адаптированных к нашему алгебраическому множеству. Только вычислительные тесты третьей стороны могут показать, действительно ли это всё работает, но в соответствии с нашими ограниченными данными — это так. По нащим лучшим сведениям это будет первой успешной (полностью статистичекой) атакой на полную версию AES-128.
16.11 // Инфицирование загрузчика для обхода шифрованных файловых систем
Месяц назад, 16 октября, Joanna Rutkowska опубликовала практическую демонстрацию атаки на системы с полнодисковым шифрованием, которая была известна и ранее, но не была публично продемонстрирована. В качестве демонстрации был использован компьютер, диск которого зашифрован с помощью Truecrypt (несложно создать версии и против других программ шифрования).
Атака "злонамеренной уборщицы" практически выглядит так: в отсутствие свидетелей злоумышленник загружает компьютер жертвы с USB-флэшки, которая в течении максимум пары минут производит все необходимые операции по инфицированию загрузчика. Инфицированный загрузчик перехватывает пароль, введённый пользователем на расшифровку операционной системы и может сохранить его в другой части диска или переслать по сети.
После похищения пароля загрузчик можно вернуть в исходное состояние, чтобы замести следы вторжения (если потратить немного больше времени, то можно скопировать и всё содержимое винчестера в зашифрованном виде, так что если его владелец и сменит пароль позднее — это будет уже неактуально, так как пароль к старой версии содержимого уже будет получен).
Атака похожа на ранее продемонстрированную Stoned boot attack, отличаясь лишь тем, на каком этапе работы системы внедряется троян.
Также есть сходство с атаками с холодной перезагрузкой или использованием аппаратных перехватчиков паролей.
По комментариям PGP corp полной защиты от атак такого рода не существует.
Использование технологии "Trusted computing" опирается на проприетарные решения и доверие к закрытым аппаратным решениям от корпораций. Кроме того, как считает Joanna Rutkowska, в экстремальном случае высокооснащённый противник (АНБ) может подменить процессор и платы памяти.
Если отбросить вмешательство в аппаратную часть, то относительно простым решением может быть использование двухфакторной аутентификации — использование собственного загрузчика с USB-флэшки или компакт-диска, которые противник не может подменить. Эти загрузчики могут проверять хэш незашифрованной части диска или полностью загружать операционную систему.
Однако, следует помнить об общем принципе — невозможно быть уверенным в надёжности защиты при дальнейшей работе пользователя с зашифрованной информацией на компьютере после того как противник имел к нему физический доступ.
Как отмечает в комментариях в своём блоге Брюс Шнайер — многие пользователи вероятно ошибочно оценивают уровень защиты, предоставляемый средствами шифрования, фактически он сводится к защите информации при конфискации или похищения компьютера или носителей данных, но не защищает против
активных атак.