Pull to refresh

Построение полносвязной сети с применением ГОСТового шифрования, или как скрестить Cisco и Континент

Level of difficultyMedium
Reading time22 min
Views5.9K

Случилось импортозамещение. Контролирующие организации потребовали организовать шифрование каналов передачи данных с использованием отечественной криптографии.

Нам хочется внедрить ГОСТовое шифрование с минимальными потерями отказоустойчивости и управляемости действующей сети и с максимально простой конфигурацией устройств шифрации.

Появилась идея как это сделать.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments19

Microsoft начала тестировать в Edge встроенный VPN-сервис от Cloudflare

Reading time2 min
Views5.9K

Microsoft начала тестирование встроенного в браузер Edge VPN-сервиса Microsoft Edge Secure. Сервис поддерживает Cloudflare, чьи серверные мощности используются для построения сети передачи данных.

Читать далее
Total votes 8: ↑7 and ↓1+6
Comments10

Microsoft реализует DoH в будущих выпусках Windows 10

Reading time3 min
Views11K
image

Microsoft внедрит в будущие версии Windows 10 протокол «DNS поверх HTTPS» (DNS over HTTPS, DoH). Кроме того, станет доступен протокол «DNS поверх TLS» (DNS over TLS, DoT).

Таким образом компания хочет усилить защиту приватности пользователей путем шифрования всех их DNS-запросов.

DoH и DoT
Первый позволяет выполнять разрешение DNS поверх зашифрованного HTTPS-соединения. Второй шифрует и «упаковывает» DNS-запросы через протокол Transport Layer Security (TLS).

«Мы должны относиться к конфиденциальности как к праву человека. Мы должны иметь комплексную кибербезопасность, встроенную в технологию. Бытует мнение, что шифрование DNS может осуществляться только централизованно. Это верно только в случае, если внедрение шифрования DNS не является повсеместным. Для того чтобы сохранить децентрализацию DNS, и операционные системы клиентов (например, Windows), и интернет-провайдеры должны внедрить шифрование DNS», — заявили в Microsoft.
Читать дальше →
Total votes 18: ↑17 and ↓1+16
Comments14

Почему я отказался от 18 тысяч долларов по баунти-программе Apple

Reading time11 min
Views45K

Эта статья посвящена тому, как я обнаружил уязвимость в конечной точке восстановления пароля Apple, которая позволила мне захватить аккаунт iCloud. Уязвимость полностью пропатчена отделом безопасности Apple и больше не работает. В рамках баунти-программы Apple Security Team вознаградила меня 18 тысячами долларов, но я отказался их получать. В статье я расскажу о том, почему отказался от вознаграждения.

После обнаружения уязвимости захвата аккаунта Instagram я осознал, что многие другие сервисы подвержены брутфорсу на основе условий гонки. Поэтому я продолжил сообщать о подобных проблемах других поставщиков услуг, подверженных уязвимости, например Microsoft, Apple и некоторых других.

Многие люди путают эту уязвимость с обычной атакой брутфорсом, но это не так. В ней мы отправляем множество параллельных запросов серверу, чтобы воспользоваться уязвимостью условий гонки, присутствующей в ограничениях частоты запросов, позволяющих обойти защиту.

Теперь я расскажу о том, что обнаружил у Apple.
Читать дальше →
Total votes 108: ↑103 and ↓5+98
Comments63

Гоcдума предлагает штрафовать тех, кто откажется расшифровывать свой трафик. Update: поправки приняты

Reading time9 min
Views57K
Совсем недавно министр связи и массовых коммуникаций РФ Николай Никифоров высказался о невозможности следить и цензурировать сообщения в интернет-мессенджерах и закрытых группах соцсетей: «Это технически невозможно из-за того, что этот трафик зашифрован».

И вот теперь ИТАР ТАСС пишет о новой редакции правок к антитеррористическому закону, где предлагается ввести ответственность за отказ расшифровать передаваемый трафик
Читать дальше →
Total votes 46: ↑41 and ↓5+36
Comments584

Самодельное облако с аппаратным ключом шифрования

Reading time5 min
Views14K

Облачные хранилища удобны и прочно вошли в жизнь рабочих и колхозниц, однако, имеют ряд недостатков. Это цена за гигабайт, проблемы с приватностью данных (причём, как со стороны хакеров, так и со стороны владельцев облачного сервиса), риск блокировки аккаунта (привет гуглу) или недоступность сервиса из определённых стран (привет яндексу). В этой статье хотелось бы кратко рассказать про одну свою поделку, которую я тихо мастерю для себя и так, как я это вижу. Она не претендует на роль лучшего или уникального решения, просто мне показалось, что сделать именно так будет лучше и удобнее для пользователя.

Читать далее
Total votes 16: ↑13 and ↓3+10
Comments48

Обзор последних методов в задаче детектирования шифрованного трафика

Reading time6 min
Views5.2K

Классификация трафика является важной задачей в современных сетях, в том числе и беспроводных. В связи с быстрым ростом требований к высокоскоростному трафику для правильного распределения сетевых ресурсов крайне важно распознавать различные типы приложений, их использующих. Точная классификация трафика имеет огромное значение для сложных задач управления сетью, таких как обеспечение надлежащего качества обслуживания (Quality of Service), обнаружение аномалий, детектирование атак и т. д. Классификация трафика привлекла большой интерес как в академических кругах, так и в промышленности, связанной с управлением сетью. 

В качестве примера важности классификации сетевого трафика можно привести асимметричную архитектуру современных каналов доступа к сети, которая была разработана на основе предположения, что клиенты скачивают больше, чем они загружают. Однако повсеместное распространение приложений симметричного спроса (таких, как point-to-point приложения, VoIP (voice over IP) и видеозвонки) повлияло на требования клиентов, из-за чего классическая ассиметричная архитектура стала устаревшей. Ключевую роль в таких ситуациях имеет понятие качества опыта (Quality of Experience). Некоторые приложение нечувствительны к задержке информации (текстовые чаты, посещение сайтов), в то время как для видеосвязи и потоковых приложений (Netflix, Spotify) задержка зачастую критична. Таким образом, чтобы обеспечить удовлетворительный работу устройства  клиента, требуется знание уровня приложений для выделения соответствующих  ресурсов для каждого приложения.

Read more
Total votes 17: ↑17 and ↓0+17
Comments1

Простые алгоритмы скремблирования данных

Reading time6 min
Views19K
Иногда нужно что-то зашифровать, но привлекать серьёзные алгоритмы шифрования вроде и не к месту — будет как из пушки по воробьям. Например, нужна простая защита траффика от пользователей/троянов со снифферами, но сами данные не стоят того, чтобы на них тратилось много времени на шифровку-расшифровку, ну и на саму реализацию тоже. Или вам нужно как-то обеспечить закрытость неких хранимых данных от обычных пользователей. Понятно, что подобные алгоритмы не устоят против целенаправленных попыток взлома профессионалами, но мы попытаемся усложнить работу и им, хотя такая задача обычно и не ставится. Вот это-то обычно и называется scrambling.

Под катом я изложу идеи для подобных алгоритмов и обещаю, что они будут посложнее обыкновенного XOR с фиксированым ключом. На всякий случай обращаю внимание на то, что эти алгоритмы не претендуют на звание криптостойких, но уверен, что вы сможете найти им применение.
Читать дальше →
Total votes 40: ↑33 and ↓7+26
Comments37

Защита больших данных – как правильно начать и минимизировать возможные риски?

Reading time5 min
Views7.9K
Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации, например, государственные структуры или крупные предприятия. Сегодня же, по мере того, как технологии становятся все более доступными, большие данные находят все более разнообразное применение в самых различных областях. При этом, как и в случае многих других новых технологий, развитие больших данных не только открывает возможности, но и сопряжено с многочисленными сложностями, и многие организации задаются вопросом, каким образом им лучше всего поступить с накапливаемыми данными?


Читать дальше: Источники уязвимости и комплексная защита Больших данных
Total votes 9: ↑8 and ↓1+7
Comments0

Это всё-таки случилось: Путин подписал «пакет Яровой». Тарифы на связь вырастут в 2-4 раза

Reading time8 min
Views107K

Депутат Ирина Яровая. Фото: Станислав Красильников / ТАСС

Сегодня президент РФ подписал принятый парламентом и Советом Федерации пакет Яровой-Озерова с поправками в российское законодательство, в том числе поправками в закон «О связи». Тем самым поставлена окончательная точка в обсуждении этого пакета, который подробно обсуждался на Хабре.

Пакет новых законов обязывает операторов связи до трёх лет хранить метаданные и до шести месяцев трафик.

Согласно принятым законам, инфраструктура для прослушки населения будет оплачена самим населением, скорее всего, за счёт повышения тарифов на связь и снижения нормы прибыли операторов. Насколько именно вырастут цены на связь? Здесь мнения экспертов расходятся.
Читать дальше →
Total votes 88: ↑74 and ↓14+60
Comments946

Прокладываем виртуальные сети

Reading time7 min
Views21K
С тех пор как интернет ( вернее ARPAnet ) был маленькой американской сеткой утекло много киселя. Сейчас сеть большое небезопасное место, где защита своих данных является одним из приоритетных направлений. О том как же меньше бояться я и расскажу в этом маленьком опусе.
Читать дальше →
Total votes 6: ↑5 and ↓1+4
Comments11

The Pirate Bay собирается шифровать весь трафик

Reading time1 min
Views1.2K
В недрах торрент-трекера The Pirate Bay ведутся работы по созданию новой технологии шифрования интернет-трафика.

Проект, получивший название IPETEE (Transparent end-to-end encryption for the Internets) пока находится на начальной стадии разработки. Суть его заключается в шифровании трафика на уровне сети, а не по старинке, на уровне приложений.

По замыслу разработчиков, модуль шифрования будет устанавливаться в качестве независимой программы (или аддона к программе-клиенту), которая в фоновом режиме будет обрабатывать входящий и исходящий трафик.

Интересно, что «пиратовцы» не собираются ограничиться лишь трафиком торрент-сетей. Очень может быть, что (при успешной реализации, конечно) создаваемый в The Pirate Bay протокол IPETEE будет использоваться в будущем для шифрования всего и вся: электронной почты, IP-телефонии, серфинга.

via Internetno
Total votes 51: ↑46 and ↓5+41
Comments53

plink: скрыть IP-адрес и зашифровать трафик за 5 минут

Reading time3 min
Views5.1K
Каждый пользователь Интернета хотя бы раз задумывался об анонимности в Сети. В этой заметке я расскажу об одном из самых простых способов настройки собственного прокси-сервера, который надежно скроет ваш IP-адрес и зашифрует передаваемую информацию.
Читать дальше →
Total votes 36: ↑18 and ↓180
Comments8

Раскрыт самый большой секрет Skype

Reading time2 min
Views20K

По ссылке находятся исходники обфусцированного алгоритма шифрования RC4, который используется в Skype для шифрования трафика.

Upd с enrupt.com:

Опубликованный алгоритм это ВСЁ что нужно для расшифровки трафика между клиентами и супернодами. Ключа нет. Совсем. Потому что это уровень обфускации, предназначенный для того, чтобы другие не смогли сделать своих клиентов для протокола Skype. Поэтому этот алгоритм был защищен так сильно как только это возможно. Монополия Skype, которой больше нет.
Не беспокойтесь если Skype сменит протокол, нам понадобилось всего несколько дней чтобы его добыть. Мы тут же выпустим апдейт.

Наша публикация никак не влияет на приватность звонков, сообщений или передач файлов. Они защищены с помощью AES-256, а согласование ключей происходит с помощью 1024битного RSA. Так что без паники )

В следующем месяце мы может быть выложим програмку, которая расшифровывает UDP пакеты Skype и проверяет их CRC :)
Читать дальше →
Total votes 229: ↑208 and ↓21+187
Comments138

В Пакистане запретили использование протоколов шифрования связи

Reading time1 min
Views1.3K
Министерство телекоммуникаций Пакистана (Pakistan Telecommunication Authority, PTA) разослала интернет-провайдерам страны письмо, которое запрещает ISP использовать любые технологии шифрования, препятствующие мониторингу трафика. В письме отдельно упоминаются виртуальные частные сети с применением шифрования (EVPN).

Судя по всему, власти попытаются блокировать также весь трафик SSL и SSH, чтобы обеспечить беспрепятственный мониторинг каналов связи.
Читать дальше →
Total votes 46: ↑38 and ↓8+30
Comments30

Stealthphone Software – криптографическая защита информации в мобильных телефонах

Reading time5 min
Views8.8K
Каждый из нас пользуется мобильным телефоном или планшетом, которые, перестав быть элементами роскоши, стали необходимыми инструментами в повседневной жизни и производственной деятельности. В настоящее время в мире насчитывается около 6 миллиардов мобильных устройств, тогда как компьютеров всего 1,5 миллиарда.

Использование мобильных телефонов и планшетов предполагает передачу различного рода информации в голосовом, текстовом и графическом виде. Это могут быть данные, содержащие подробности личного и даже интимного характера. Но в современных условиях при использовании мобильного телефона или планшета нет четкого разграничения сферы их применения, что, в свою очередь, приводит к накоплению в памяти устройства не только частной, но и используемой в работе информации. Одним из последствий этого в 60% случаев, по данным Ponemon Institute, является изъятие хакерами важных корпоративных сведений при утрате мобильного устройства нерадивым сотрудником, в результате чего компания-работодатель теряет конкурентное преимущество.
Читать дальше →
Total votes 2: ↑1 and ↓10
Comments0

Stealthphone: Защита микрофона мобильного телефона от несанкционированного включения

Reading time7 min
Views14K
Стремительный рост продаж мобильных телефонов за последние годы и их огромное влияние практически на все области деятельности современной цивилизации от политики, военной сферы, банковской, корпоративной до частной просто поразительны. Еще одной характерной чертой развития мобильных телефонов является выпуск смартфонов (к 2012 г. выпущено более одного миллиарда) с возможностью их подключения к Интернет. К 2014 году 80% всех обращений во Всемирную сеть будет происходить со смартфонов и планшетных компьютеров. Несомненно, напряженная конкурентная борьба производителей мобильных телефонов была направлена в первую очередь на то, чтобы в угоду потребителям и для увеличения спроса сделать мобильные телефоны дешевыми, внешне привлекательными и способными работать с многочисленными приложениями, размещенными в Интернет. Чудес в технике и технологии не бывает. В конечном итоге борьба за лидерство в производстве мобильных телефонов привела к значительному снижению их безопасности при хранении и передаче информации. Этим и воспользовались хакеры. По данным компании Symantec, ущерб в мире от деятельности хакеров за 2011 год составил 400 млрд. долларов (По данным компании Symantec).
Читать дальше →
Total votes 9: ↑4 and ↓5-1
Comments9

Многоуровневый подход NoSQL к обеспечению безопасности больших данных

Reading time4 min
Views4.4K
Если вы рассчитываете, что Большие данные станут той движущей силой, которая придаст импульс развитию вашего бизнеса, то вопрос обеспечения безопасности этих Больших данных должен стать одним из ваших основных приоритетов – и по большому счету в этом нет никакой сенсации. Но каким образом эффективнее всего осуществить такую защиту?


Читать дальше: 2 ключевых подхода к защите NoSQL
Total votes 12: ↑9 and ↓3+6
Comments1

О сетевой модели в играх для начинающих

Reading time11 min
Views38K
image

Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетевой движок.

В этом руководстве я хотел бы поделиться с вами различными концепциями, которые вам нужно изучить перед написанием собственного игрового движка, а также самыми лучшими ресурсами и статьями для их изучения.

В целом существует два основных типа сетевых архитектур: peer-to-peer и клиент-серверная. В архитектуре peer-to-peer (p2p) данные передаются между любыми парами подключенных игроков, а в клиент-серверной архитектуре данные передаются только между игроками и сервером.

Хотя архитектура peer-to-peer по-прежнему используется в некоторых играх, стандартом является клиент-серверная: она проще в реализации, требует канал меньшей ширины и облегчает защиту от читерства. Поэтому в этом руководстве мы сосредоточимся на клиент-серверной архитектуре.
Читать дальше →
Total votes 20: ↑19 and ↓1+18
Comments6
1