Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #89 от 18.04.2003
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
"Секреты стеганографии" | ||||
Dictionary.com пишет, что стеганография (также известная как "steg" или "stego") - это "искусство написания цифр или букв, которые не понятны никому, кроме человека, у которого есть ключ - cryptography". В компьютерный мир стеганография вошла как метод сокрытия определенного сообщения в другом(которое есть заведомо большим), таким образом, что невозможно увидеть присутствие или смысл скрытого сообщения. В современном мире - это цифровая стратегия сокрытия файла в мультимедийном формате, например: картинка, звуковой файл(wav, mp3) или даже видеофайл.
К сожалению, стеганография может быть также использована для незаконных целей. Например, при попытке украсть информацию, существует возможность скрыть ее в другом файле, или файлах и послать ее в виде невинного письма или файла. Более того, люди, чье хобби - коллекционирование порнографии, и что еще хуже, на своем винчестере, могут использовать стеганографию для сокрытия доказательств. И как говорилось ранее, она может использоваться в целях террористов как средство скрытого общения. Конечно же применение стеганографии может быть как законным так и незаконным.
Подробное рассмотрение инструментов стеганографии не входит в рамки данной статьи. Хотя существует очень много источников для получения инструментов стеганографии в Интернете. Для знакомства со средствами стеганографии рекомендуем сайт Нейла Джонсона (Neil Johnson') Steganalysis site. Так же можно посетить сайт Ниелс Провос (Niels Provos), хотя он в данный момент переезжает, как что следите за его развитием. Большое количество утилит работают под разными ОС - Windows, DOS, Linux, Mac, Unix: вам будет из чего выбирать.
F5 была разработана Андреасом Вестфилдом (Andreas Westfield) и работает как DOS-клиент. Также была разработана "парочка" GUI: первая утилита - "Frontend", созданная Кристианом Воном (Christian Wohne), и вторая - "Stegano", чьим автором является Томас Бьель (Thomas Biel). Мы испытывали F5, beta version 12. Оказалось, очень легко закодировать сообщение в формате JPEG, даже когда релиз немецкий. Пользователь очень легко может это сделать, следуя инструкциям мастера, указывая путь к картинке(мы использовали простой текстовый файл, созданный в блокноте), вводя ключевое слово. Вложенный файл был очень маленьким(состоял всего из одной строки "This is a test. This is only a test."), так что не слишком много пикселей пришлось заменить, что бы спрятать сообщение. А что будет, если мы попытаемся спрятать больший документ? F5 работает только с текстовыми файлами. При попытке спрятать более объемный "вордовский" файл, то хоть программа и восприняла его, но восстановить не сумела. Тем не менее, большие файлы похоже тоже можно, как и маленькие, вкладывать в изображения. SecurEngine не выглядит, как профессиональная утилита, которая способна спрятать текст в изображении. Когда мы спрятали свое маленькое сообщение в большем текстовом файле, то обнаружили лишний символ ("я")в конце зашифрованного файла. Такого символа не было в оригинале. SecurEngine позволяет пользователям лишь спрятать изображение и (или) зашифровать. Пробное предложение было закодировано и декодировано без всяких проблем. SecurEngine также включает в себя инструменты для более надежного уничтожения файлов. Утилита MP3Stego, которая позволяет прятать данные в файлах формата MP3, сработала очень хорошо. Процесс шифрования происходит таким образом: вы шифруете файл(текстовый, например), как .WAV файл, который затем преобразовывается в формат MP3. Единственная проблемка, которая возникла - чтобы зашифровать данные большого размера, необходимо иметь пропорциональный к количеству данных файл. Например, маленькое сообщение, которое мы использовали в предыдущих опытах оказалось слишком большим для WAV-файла(размер WAV-файла составлял 121КВ, а текстового файла - 36 байт). Для завершения опыта пришлось сократить текстовый файл до 5 байт - только слово "test". Мы нашли соответствующий файл размером 627 КВ. Конечный MP3 файл занял 57КВ. Steganos Suite - это коммерческий пакет, объединивший множество утилит. В дополнение к изящной деструктивной функции трассировки (для Интернета) и утилиты для уничтожения файлов, программа так же обладает так называемым файловым менеджером, что позволяет пользователям шифровать и скрывать файлы на своем винчестере. Пользователь выделяет папку или файл, которые следует сокрыть и файл - "носильщик" информации - обязательно графический или музыкальный. Программа также позволяет самим пользователям создавать файлы при помощи микрофона или сканера. Если у вас нет подходящего файла, встроенный файловый менеджер умеет искать нужный файл на вашем винчестере. Эта утилита, в отличие от тех, которые мы тестировали, способна работать с разными файловыми форматами(dll, dib). Так что, если вам необходим качественный продукт для шифрования информации, то вам придется выложить деньги за коммерческий пакет
Использование уже имеющихся утилит для контроля над сетевым трафиком так же может оказаться полезным. Системы обнаружения вторжения могут помочь администратору в определении нормального трафика и, таким образом, увидеть аномалии, например, при передаче больших картинок по сети. Если администратор подготовлен к такому виду аномальной активности, это может помочь в дальнейшем расследовании. Находящиеся на каждой машине системы обнаружения вторжения так же могут помочь в обнаружении аномального скопления изображений и(или) видеофайлов. В исследовании, проведенным Стефаном Хетцлем Stefan Hetzel на его сайте, идет речь о двух методах стеганографии, которые, в свою очередь, являются средствами обнаружения ее. Это - визуальная и статистическая атака. "Идея статистической атаки - сравнение частоты распределения цветов для возможного носителя скрытой информации и теоретически ожидаемая частота распределения цветов для файла-носителя скрытой информации". Это возможно не самый быстрый метод защиты, но если возникаю подозрения на счет такого рода деятельности, то этот метод может быть самым эффективным. Специально для JPEG-файлов существует утилита Stegdetect, которая способна определять следы стеганографии в этих файлах. Родственная утилита к Stegdetect, с называнием Stegbreak способна расшифровывать и находить возможную информацию в подозрительном файле.
| ||||
Новости и события в области защиты информации | ||||
RSA: разбиение паролей бережет секреты Так считает компания RSA Security, которая на одноименном секьюрити-шоу в Сан-Франциско, кроме этой идеи, представила также платформу для расширенной интеграции своих средств управления электронными удостоверениями личности. Система RSA Nightingale использует secret-splitting - криптографический метод, прежде применявшийся в очень дорогих системах, которые создавались на заказ для банков. Пароли криптографически делятся на две части, и сервер Nightingale хранит одну из них - в соответствии с методом, изобретенным специалистом по криптографии Ади Шамиром в 70-х годах прошлого века. "Это secret-splitting для широких масс", - пояснил главный специалист RSA Security Берт Калиски. В июне компания выпустит инструментарий разработчика. Система рассчитана на совместное применение с системами на основе смарт-карт, так что пароли пользователей, а также их личные секреты, доверенные компании для поиска этих паролей, остаются недоступными, даже если хакер заберется в сервер. "Обычно все данные хранятся в одном месте, поэтому, если происходит утечка, рушится вся система, - поясняет Калиски. - Метод secret-splitting исключает единое компрометирующее звено". Nightingale - только первый из семейства продуктов RSA, основанных на технологии secret-splitting. В оригинальной работе Шамира предполагается разбиение секрета на несколько частей, так что секрет может реконструироваться, скажем, по трем частям из пяти. Nightingale упрощает процесс до двух. "Пока Nightingale хорошо подходит для защиты коротких секретов, - комментирует Калиски. - Его можно использовать для хранения сильных секретов, таких как банковские подписи. Но сейчас есть потребность в эффективном разбиении слабых секретов". Nightingale незаметен для пользователей, но компании могут захотеть выпятить эту технологию, чтобы показать, что они надежно хранят персональную информацию своих клиентов. Возможно, будет разработан бренд Nightingale для идентификации сайтов, использующих разбиение данных. "Предприятия электронной
коммерции хотят быть уверены, что их информация о заказах не попадет не
в те руки", - говорит Калиски. Он предполагает, что законодательство и
риск судебных преследований вынудят компании повышать степень защиты. |
||||
Эксперты критикуют аппаратную криптосистему Microsoft Предложенная корпорацией Microsoft система аппаратной защиты информации NGSCB (ранее известная как Palladium) уже не раз подвергалась критике со стороны экспертов. Подобная критика не смолкает и сейчас. На проходящей в эти дни в Сан-Франциско конференции RSA 2003 с критикой подхода Microsoft к обеспечению аппаратной безопасности выступил Уитфилд Диффи - специалист исследовательского подразделения компании Sun Microsystems. По мнению Диффи, внедрение средств аппаратной защиты информации неминуемо, однако подход к этой проблеме Microsoft представляется совершенно неприемлемым. Подобного мнения придерживается и основатель компании RSA Security, профессор Массачусетского технологического института Рональд Райвест. Он призвал к широкому обсуждению в обществе инициатив Microsoft в области компьютерной безопасности. В настоящее время о технологии Palladium, представленной около года назад и недавно переименованной в NGSCB (next-generation secure computing base) известно немного. С техническими аспектами NGSCB сейчас знакомы лишь около 30 фирм-партнеров Microsoft, которые связаны договорами о неразглашении информации. Несколько развеять завесу тайны вокруг NGSCB софтверный гигант планирует в мае на конференции WinHEC. Однако когда эта технология будет воплощена в "железе" и в продуктах самой Microsoft, пока не ясно. По словам Диффи, главным недостатком NGSCB является то, что пользователь компьютера не будет иметь доступа к криптографическим ключам, а значит, не будет располагать достаточным контролем над собственным ПК. По сути, часть компьютера будет принадлежать не пользователю, а какой-то другой стороне, которая будет определять, что с компьютером делать можно, а что - нельзя. Такой подход может оказаться губительным, полагает Диффи. Пока, впрочем, работы над
NGSCB продолжаются, и конечный вариант этой системы может заметно отличаться
от ранних прототипов. В Microosft планируют организовать независимую экспертизу
NGSCB и добиться максимальной эффективности защиты информации и надежности
аутентификации пользователей. Появляются и первые продукты с поддержкой
аппаратной защиты данных. В частности, подобную BIOS в начале нынешнего
года выпустила
компания American Megatrends Inc. (AMI). |
||||
От вирусов и хакеров спасет страховка Две японские компании - системный разработчик Nippon Intelligence и страховая фирма AIU, филиал американской American International Group, - откроют в мае необычную страховую службу, которая будет возмещать пользователям персональных компьютеров расходы на восстановление информации после хакерских и вирусных атак. Компании намерены серьезно относиться к идентификации источника ущерба, нанесенного ПК. Для того, чтобы доказать, что компьютер пострадал именно в результате вредоносного воздействия со стороны, а не от неумелого обращения с ним самим владельцем, клиент должен установить на своем ПК программу, которая будет работать по принципу "шпиона", проверяя защищенность компьютера от удаленного доступа. Эта программа будет периодически передавать информацию на сервер страховой компании. Услуга будет предоставляться
в основном через интернет-провайдеров и только частным лицам. Стоимость
обслуживания составит 600-700 йен в месяц ($5-6). Партнеры планируют набрать
к концу 2004 года 400 тысяч клиентов и получать годовой доход в размере
миллиард йен (более $80 млн). Компания намерена запатентовать эту бизнес-модель.
В будущем разработчики планируют предоставлять аналогичный сервис и пользователям
устройств, подключенных к интернету через домашние ПК. |
||||
За 2002 год число случаев мошенничества в интернете утроилось Центр ФБР США по приему жалоб на мошенничество в интернете (IFCC) подвел итоги своей деятельности за 2002 г. За это время центр получил 75063 жалобы на онлайновых мошенников. Из них 48252 жалобы были переданы властям для дальнейшего расследования. Это втрое больше, чем 16775 жалоб, по которым проводились расследования в 2001 г. Ущерб от действий электронных мошенников вырос еще сильнее - с 17 до 54 млн. долларов США. Жалобы на мошенников поступали не только из США и Канады, но и из европейских стран и Японии. Наиболее распространенным видом мошенничества является продажа несуществующих товаров на интернет-аукционах - это 46% всех известных случаев мошенничества в Сети. Еще 31% жалоб связаны с похожим явлением - отказом от поставок оплаченных товаров или, наоборот, неоплатой заказанных товаров или услуг. Мошенничества с дебетовыми и кредитными картами составляют 12% всех инцидентов. Особо стоит отметить так называемых "нигерийских мошенников", которые предлагают доверчивым пользователям Сети поучаствовать в отмывании денег. Число жалоб на них возросло с 2600 в 2001 г. до 16000 - в 2002. Кроме, собственно, жалоб
на мошенников, в IFCC получили 36920 сообщений о хакерских атаках, рассылке
спама, размещении в Сети детской порнографии и других киберпреступлениях.
Об этих случаях IFCC извещали специализированные ведомства. Прогноз IFCC
неутешителен: с развитием онлайновой коммерции число случаев мошенничества
будет только расти, поэтому пользователям интернета нужно быть настороже
и сообщать о всех подозрительных случаях в IFCC и другие компетентные
органы. Полную версию отчета IFCC можно увидеть здесь. |
||||
Число security-инцидентов подскочило на 80% По сравнению с предыдущим трехмесячным периодом это число подскочило почти на 84%, утверждается в отчете компании Internet Security Systems. Максимальный вклад в этот рост внесли черви и ПО для автоматических атак. "Резкое увеличение массовой почтовой рассылки, высокая активность червей и частота атак указывают на то, что этот год будет трудным для администраторов и руководителей служб безопасности во всем мире", - пишет во вступлении к отчету директор отдела исследований и разработок ISS Крис Роуланд. ISS наблюдает за происшествиями посредством датчиков, установленных примерно у 400 клиентов компании во всем мире. С 1 января по 31 марта были зафиксированы атаки, которые многие считают первым флэш-червем, - он атакует автоматически и распространяется так быстро, что датчики не успевают отреагировать. Этот червь, получивший название SQL Slammer, заразил 200 тыс. компьютеров с Microsoft SQL Server, на которых не была установлена выпущенная полгода назад поправка. 90% всех уязвимых компьютеров эпидемия охватила за первые же десять минут. Из отчета следует, что на выходные приходится всего 26% всех происшествий, а день максимальной активности злоумышленников - пятница, на которую в среднем приходится 2,3 млн происшествий, относящихся к "аномальной деятельности". Это не атаки, а главным образом (почти в трех четвертях случаев) просто подозрительная деятельность. Еще 11% происшествий ISS классифицирует как попытки несанкционированного доступа. Slammer начал распространяться в пятницу вечером (по времени Западного побережья США). ISS обнаружила также, что
онлайновые вандалы прилагают больше усилий к использованию существующих
лазеек, чем к поиску новых. В первом квартале, по данным ISS, было выявлено
606 уязвимостей и зафиксировано 752 новые программы, действующие через
известные лазейки. Однако хакеры ищут все новые возможности атаковать
системы. В марте военные обнаружили, что для проникновения в их сеть используется
неизвестная ранее брешь в защите операционной системы Microsoft Windows
2000. Через пять дней Microsoft выпустила поправку, но инцидент стал напоминанием
о том, что существует масса уязвимых мест, о которых компании не знают. |
||||
Новости компании Инфотекс | ||||
Компании Infotecs Internet Trust (IIT) и Domina Security 21-23 мая 2003 г. в Москве проводят трехдневный информационный семинар: "Теория и практика обеспечения безопасности информационных систем" Основная задача учебного курса - сформировать у слушателей системный подход к решению задач организации и обеспечения защиты информации, циркулирующей в корпоративной сети, повысить их квалификацию в данной предметной области, а так же дать основы знаний по применению на практике программно-технических средств защиты информации. Курс направлен прежде всего на повышение квалификации в области информационной безопасности ИT-менеджеров высшего и среднего звена, руководителей проектов фирм работающих в сфере инфотехнологий, ведущих ИТ-специалистов и специалистов по информационной безопасности, а также современных руководящих работников. Авторы и ведущие семинара
- специалисты компаний Domina Security и Инфотекс Интернет Траст, эксперты
по информационной безопасности. Продолжительность семинара: 21 академический час (3 дня по 7 часов). По окончанию курса каждому
участнику будет предоставлено свидетельство о его прохождении. В стоимость
семинара входит coffee-breaks.
В первый день рассматриваются: Во второй день рассматриваются: В третий день рассматриваются: Для того чтобы принять участие в семинаре, заполните, пожалуйста, Анкету участника. Семинар состоится 21 мая
в 11-00 в офисе компании Инфотекс Интернет Траст по адресу: Ленинградский
проспект, дом 80-5, Алкад Сокол Центр. |
||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||