Технологии безопасности

Сайт посвященный вопросам безопасности

Rutracker блокируется в транзитном трафике для иностранных пользователей

Как известно, с 25 января 2016 года российские провайдеры блокируют запросы к rutracker.org. Большинство пользователей используют различные способы обхода блокировки, коих довольно много: VPN, прокси-серверы, расширения к браузерам и т.д. Остаются доступными и зеркала Rutracker. Статистика фиксирует лишь незначительное снижение посещаемости, что можно объяснить тем, что многие пользователи теперь учитываются как один, потому что используют вышеупомянутые способы обхода блокировки.

Интересно, что в последние несколько дней (примерно с 25 февраля) от решения Мосгорсуда страдают и некоторые жители других стран, для которых Rutracker тоже стал недоступен. Причина в том, что с 25 февраля часть иностранного трафика пошла через сети в Москве, хотя отправители и получатель запроса (Rutracker) находятся за границей.

Причина этого ещё более интересна: для защиты от DDoS-атак владельцы Rutracker, судя по всему, воспользовались услугами российской компании!
Continue reading

Apple ответила на требования ФБР. В суде компанию поддержат Google, Facebook и Microsoft

Компания Apple продолжает бороться против запроса ФБР. Для расследования дела о массовом убийстве в Сан-Бернандино и исследования связей с запрещённой на территории России организацией ИГИЛ спецслужбам требуются данные с iPhone 5C террориста. Данные на смартфоне зашифрованы. Для взлома шифрования требуются программные средства — специальная прошивка и другие инструменты. Суд требует создать подобные продукты.

Глава Apple уже реагировал на ситуацию открытым письмом. В недавнем интервью он повторил свои слова о том, что в Купертино осуждают террористов, но не могут давать в чьи-либо руки фактически бэкдор. Теперь Apple выпустила официальный ответ для суда. В нём компания подробно обрисовала технические сложности создания инструмента для взлома защиты. Тем временем в СМИ распространилась информация о том, что производитель улучшит стойкость защиты шифрования iPhone до такой степени, что её не сможет взломать никто, даже Apple.
Continue reading

Патчим gnupg или пара RSA-32768 за 106 минут

На самом деле патчим gnupg и libgcrypt…

Когда-то давным давно, чтобы использовать 8192 и 16384 RSA ключи я правил размер в keygen.c и размер SECMEM буффера по соседству. Дела давно минувших дней, теперь SECMEM вынесена в config.h и именуется SECMEM_BUFFER_SIZE.

В итоге после скачивания верии 2.0.29 под свежий debian 8.3, за место убитой 12й убунты апдейтом на 14ую, я быстренько подкрутил размер ключика и размер буфера и радостно сгенерировал на 5200U 16кбит ключ за 18 (или 19) минут, что раньше занимало 45-50 минут на P6200.

Но вот 32кбит дали мне пачку ошибок. Свободное время есть — разбираемся.
Continue reading

Security Week 08: кража мышей через свисток, операция «Блокбастер», Linux Mint с бэкдором

Помимо обозначенных в заголовке новостей недели, продолжает развиваться история с противостоянием Apple и ФБР, или более точно — борьба между вендорами и государством на поле законодательства. Более подробно я об этом написал в предыдущем дайджесте, в комментариях к которому было замечено одно показательное сомнение в важности данной темы. Дескать, какая разница, заставят Apple написать бэкдор к своему же устройству или не заставят — все равно ЦРУ (АНБ, другие комбинации из трех букв) сломает и так, без суда.

Может ли ЦРУ (АНБ, итд) взламывать айфоны или не может — мы не знаем, и достоверно не узнаем никогда. Но суть конфликта заключается в том, что Apple пытаются заставить «сломать» собственный смартфон самостоятельно. Компания же сопротивляется, выступая (не прямым текстом, конечно) за разделение труда: задача Apple максимально защитить персональные данные своих клиентов (от кого угодно), задача спецслужб — сделать так, чтобы защита не мешала расследованию преступлений. Об этом говорится в поданном вчера ходатайстве Apple — там юридическим языком оформлены ранее публично высказанные претензии. Самое важное: по мнению Apple ФБР просит слишком много. Типичное действие суда — потребовать у компании дать то, что у нее уже есть (данные из iCloud, логи, исходные коды софта). Но в данном случае от Apple требуют создать что-то новое — инструмент для взлома телефона, которого раньше у компании не было. В Apple назвали такой бэкдор GovtOS (или ГосОсь, если хотите).

Определилась ситуация и с возможными последствиями для индустрии. С одной стороны, если Apple заставят сделать бэкдор, это создаст прецедент для других подобных запросов, и не только в США. Как выяснилось, уже сейчас на рассмотрении находятся запросы по минимум десяти устройствам Apple, где суд требует от Apple сломать свою же защиту. С другой стороны, независимо от результата судебных баталий, данный кейс может заставить Apple решить проблему с помощью технологий, а именно — изменить софт и железо будущих устройств так, что у производителя в принципе не будет возможности добыть пользовательские данные. Вообще никак. В New York Times пишут, ссылаясь на анонимные источники, что работа уже начата.

А теперь к другим новостям. Все выпуски дайджеста — тут.
Continue reading

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 30. «Максик»

Привет, читатели!
Спасибо вам за ваше терпение (когда продирались через корявости перевода, непоследовательность глав и несогласованность имен собственных), лайки и подсказки. (А переводчикам так вообще мегареспект, но об этом будет отдельный пост). У меня хорошая новость — появилась искорка надежды, что книгу издадут в бумаге («ИМФ») и с профессиональным переводом. Нужен ваш отклик (нужно/не нужно/дайте две/выкуплю весь тираж/книги надо жечь). В конце главы — опрос или напишите в личку.

Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».

В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.

Квест по переводу книги начался летом в ИТишном лагере для старшеклассников — «Шкворень: школьники переводят книгу про хакеров», затем к переводу подключились и читатели и даже немного редакция.

Глава 30. «Максик»

(за перевод спасибо Игнату Ершову )

Макс мог видеть, что происходило. С агентом ФБР у руля, DarkMarket шел к тому, чтобы упрятать многих кардеров за решетку. Но, как Кассандра из Греческой мифологии, он был проклят знать будущее, и чтобы никто ему не верил.

Между статьей USA Today и его провалившейся попыткой разоблачить Master Splyntr, Макс чувствовал, как жара идет на него. В ноябре он заявил об уходе Iceman’а и устроил шоу с передачей сайта под контроль Th3C0rrupted0ne.
Изолировал самого себя от общества пока обстановка не успокоилась и через три недели забрал доску объявлений обратно уже под другим псевдонимом. Iceman умер; да здравствует “Aphex.”

Макс устал от тесного жилища в Post Street Towers, потому Крис перетащил Нэнси, одну из его обнальщиц, в Сан Франциско, чтобы снять для Макса однокомнатную в Archstone’овском возвышающемся комплексе корпоративных апартаментов Fox Plaza в деловом районе. Она была поставлена в качестве торгового представителя в Capital Solutions, корпорации напротив Aragon, используемой для отмывания части его прибыли. Ти, вернувшись из поездки в Монголию, получила задание быть в квартире и принять доставку кровати, оплаченной с ее легальной карты American Express. Крис позже рассчитался с ней.

К январю 2007 Макс вернулся к делам в своем новом убежище с кучей WiFi, развернутых вокруг. Fox Plaza был гигантским шагом к роскоши по сравнению с Post Street Towers, но Макс мог это себе позволить – он мог оплатить месячную ренту всего после пары успешных дней торговли дампами. Как и Digits, Макс теперь был признан некоторыми кардерами как второй наиболее успешный продавец магнитных полос в мире.

Первое место в списке было прочно занято украинцем, известным как Maksik. Maksik работал вне кардерских форумов, запустив свой собственный вебмагазин краденых карт на Maksik.cc. Покупатели сначала отправили бы Maksik предоплату через egold, WebMoney, почтовым переводом или через Western Union. Таким образом, они купили бы доступ к его вебсайту, где они могли уже выбирать дампы, которые хотели по BIN’у и типу карты и месту оформления. Со своей стороны Maksik нажал бы кнопку, чтобы подтвердить транзакцию, и покупатель получил бы электронное письмо с дампами, которые он заказал, прямо из Maksik’овской огромной базы данных похищенных карт. Continue reading

Полиция Германии будет использовать собственный «федеральный троян»

Федеральное министерство внутренних дел Германии одобрило использование в расследованиях шпионский троян, разработанный федеральным управлением уголовной полиции (так называемый «федеральный троян»). Как сообщает издание Deutsche Welleсо со ссылкой на представителя министерства внутренних дел страны, правовая экспертиза и технические проверки уже завершены. Разрешение на применение программы было дано в понедельник, 22 февраля, сообщает helpnetsecurity.com.

Полиции, чтобы получить постановление суда на использование шпионского трояна, необходимо будет доказать, что под угрозой находятся жизнь и здоровье людей, интересы государства или государственная безопасность.
Continue reading

Apple не хочет помогать взламывать iPhone. Почему это важно?

Не самое крупное решение компании Apple явилось толчком для начала нового витка обсуждений вопросов шифрования и приватности. Компания отказалась разблокировать зашифрованный смартфон, фигурировавший в деле о терактах в Сан-Бернандино. Производитель объясняет, что сочувствия террористам он не испытывает. Тем не менее давать спецслужбам бэкдор Apple отказалась.

Подобный случай вызвал дискуссии о том, что важнее: помощь спецслужбам в одном из расследований жестокого убийства людей или обеспечение информационной безопасности. Конфликт назревал давно, ещё с момента появления в iPhone включённого по умолчанию шифрования.

Ход развития событий

Проблемы начались не после начала расследования или публикации открытого письма главы Apple Тима Кука, а после выхода iOS 8 в 2014 году. Именно в восьмой версии шифрование было включено по умолчанию. Тогда спецслужбы не на шутку забеспокоились.
Continue reading

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 20. «The Starlight Room»

Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».

В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.

Квест по переводу книги начался летом в ИТшном лагере для старшеклассников — «Шкворень: школьники переводят книгу про хакеров», затем к переводу подключились и читатели и даже немного редакция.

(Долгожданный перевод 20-й главы)

Глава 20. «The Starlight Room»

(за перевод спасибо Artem Nedrya )

С потолка, прямо над роскошными диванами клуба «Starlight Room», владельцем которого был Гарри Дентон, свисали девять винтажных люстр; лучи стокилограммового зеркального шара бегали по поверхности танцплощадки. Огромные тёмно-красные шторы свисали по обе стороны широких панорамных окон, словно сценические занавеси, за которыми было видно огни небоскрёбов Сан-Франциско.

Расположенный на двадцать первом этаже отеля «Sir Francis Drake», клуб «Starlight Room» был одним из самых дорогих ночных клубов этого города и неотъемлемой частью его бурной ночной жизни с интерьером в стиле 1930-х годов, отделанным тёмно-красной дамастовой тканью и шёлком ручной выделки. Скорее кричащему, чем стильному клубу, удавалось привлекать клиентов только благодаря регулярным тематическим вечерам. В ту среду клуб организовывал «Русскую вечеринку», поэтому кругом гремела музыка с Родины, а официанты в смокингах разливали водку столпившимся возле стойки бара посетителям.

В женском туалете кто-то целовал Тсенгельтсетсег Тсетсендельгер. Уже успев выпить в тот вечер, молодая монгольская иммигрантка не помнила, как так случилось, или зачем, что длинноногая брюнетка захотела её поцеловать. Спустя мгновение глаза Тсенгельтсетсег округлились от удивления. Рядом стояла ещё одна брюнетка, точная копия первой.

Мишель и Лиз представились, и на лице Тсенгельтсетсег появилась широкая, непритворная улыбка. Она сказала близняшкам Эскере, что они могут звать её просто «Ти», по первой букве её фамилии.

Ти регулярно посещала русские вечеринки в этом клубе и без проблем изъяснялась на русском и английском. Родом из северной части Монголии, она ещё застала времена, когда страна находилась под влиянием Советского Союза. Русский она учила в школе до тех пор, пока Советская империя не распалась и монгольский премьер-министр не объявил английский язык вторым официальным языком — и это в стране, не имеющей выхода к морю…
Continue reading

Атака Mousejack: у беспроводных мышей и клавиатур найдена критическая уязвимость

Специалисты по безопасности из компании Bastille Networks опубликовали результаты исследования беспроводных мышей и клавиатур, общающихся с компьютером посредством USB-донгла. Они утверждают, что атакующий может перехватывать управление компьютером и отправлять произвольные команды, находясь при этом на расстоянии до 100 м от компьютера. Беспроводные устройства, использующие протокол Bluetooth, не подвержены этой уязвимости.

Производители, не использующие Bluetooth, обычно задействуют частоту 2.4 ГГц ISM для работы своих устройств. Поскольку единого протокола работы беспроводных устройств не существует, каждый из производителей творит свои варианты их работы, включая и защиту. В исследовании изучались контроллеры от Logitech, Dell и Lenovo.

Выяснилось, что в то время, как большинство клавиатур общается с USB-донглом по зашифрованному протоколу, ни одна из протестированных мышей не утруждает себя этим. В результате отсутствует какая-либо аутентификация мыши – донгл просто не отличит управляющий пакет, переданный по радио мышкой, от пакета, переданного атакующей стороной.
Continue reading

Ассиметричные решения. Информационная безопасность ICS в энергетике

Энергетика является сама по себе критической инфраструктурой с одной стороны, а с другой стороны любая другая инфраструктура имеющая статус критической в той или иной мере, сегодня, зависит от нее напрямую. Чтобы остановить поезд, необязательно разбирать пути или взрывать мосты, достаточно обесточить несколько тяговых подстанций или даже не напрягаться так сильно, а просто повлиять на ряд параметров качества электроэнергии. Причём последний вариант ещё и очень сложно будет диагностировать теми средствами, которые транспортники используют сегодня.
С приходом рыночных отношений, в Энергетику пришли новые технологии. Крайне консервативная отрасль, последние 10 лет находится в стадии серьёзных преобразований. В эксплуатации находятся современные подстанции, построенные на микропроцессорных защитах последнего поколения (по западным стандартам) и подстанции, использующие силовые трансформаторы выпуска 30-х годов прошлого века, вывезенные из оккупированной Германии в 1945 году с релейной защитой 60-х годов. По разным оценкам, от 60 до 80 процентов оборудования нуждается в замене или модернизации. Давайте представим себе ситуацию, что такая модернизация осуществилась, все настроено, работает, диспетчера максимально используют вновь открывшееся возможности, автоматика обеспечивает снижение эксплуатационных затрат, резко уменьшается количество отключений. Это одна сторона медали, при этом новое оборудование требует квалифицированного обслуживания, обеспечивает наблюдаемость через публичные сети, работают с использованием международных стандартов. Мы фактически окажемся (в ряде случаев, уже оказались) полностью открытыми и незащищенными в терминах информационной безопасности. Во всем мире активно формируется целая отрасль «Информационная безопасность критических инфраструктур». Пишутся статьи, проходят конференции, выпускаются обучающие симуляторы, рынок наводняют сериями продуктов, которые позиционируют себя в этой отрасли. Попробуем проанализировать эту ситуацию с разных точек зрения и выстроить собственную стратегию безопасности.
Continue reading