Занимательная атака описана в работе Daniel Genkin, Adi Shamir и Eran Tromer – они раскрывают секретные ключи RSA (для конкретных программных реализаций алгоритма), анализируя утечку по акустическому каналу. То есть, прослушивая с некоторого расстояния (до нескольких метров) работающий компьютер, примерно за час восстанавливают побитно секретный ключ. Правда, для этого требуется, чтобы компьютер (ноутбук) расшифровывал выбранные атакующим шифротексты (стандартное направление атаки).

Нельзя сказать, чтобы связанные с работой электронного оборудования утечки по акустическим каналам являлись новинкой, но это конкретное применение к RSA выглядит весьма изящно. Отмечу, что помещения, где проводится компьютерная обработка секретной информации, стандартно защищаются и от акустических утечек. Конечно, это не отменяет того очевидного факта, что RSA постоянно используют без всякой подобной защиты.



Comments Off on Ссылка: подслушивание ключей RSA

Забавно читать про полную анонимность платежей биткоинами. Вот почему: как известно, сеть Биткоин пригодна для осуществления расчётов только потому, что там существует общедоступная полная главная книга (blockchain), в которой содержатся абсолютно все транзакции, позволяющие вычислить текущий баланс всех возможных кошельков. Именно всех возможных, потому что кошелёк в сети Биткоин это просто 256-битное число. Вероятно, этот аспект, контрастирующий с кошельками классических платёжных систем, где при создании требуется указать некоторые данные владельца, и привёл к возникновению ложного представления об анонимности.

На практике, если транзакцию по переводу биткоинов удастся сопоставить с IP-адресом, а последний – с интернет-пользователем, то все его операции, проводимые с данного кошелька, сразу станут вполне персональными. То есть, практической анонимности здесь не больше, чем в той или иной традиционной интернетовской платёжной системе, позволяющей открыть кошелёк без визита в офис и предъявления паспорта. Конечно, для осуществления транзакций можно использовать средства анонимизации, но то же самое относится и к другим платёжным системам. Но в случае с биткоинами – доступность реестра расчётов (главной книги) позволяет деанонимизировать кошельки на основе анализа последовательностей операций: тут уже наработан некоторый инструментарий.

Более того, особенность биткоинов в том, что они позволяют проводить, так сказать, обратную деанонимизацию. Blockchain не имеет срока давности и сохраняется в распределённой сети в течение всего срока её, сети, действия. Это означает, что если однажды удалось сопоставить конкретный кошелёк с конкретным интернет-пользователем, то можно извлечь полную информацию о всех его прошлых операциях, которые он, скажем, проводил несколько лет назад. А ввиду того, что blockchain публичен по определению, сделать это может всяк желающий, а не только сотрудник уполномоченных органов, имеющий соответствующий допуск, как в случае с классической платёжной системой или банком. Какая уж тут анонимность.

(Наверное, имеет смысл написать обзорную записку о том, как работают биткоины.)

Update (02.12.14): подробно про биткоины.



Комментарии (10) »

Формально, в своей космической программе Китай сейчас догоняет двух первопроходцев – СССР и США. Первый из них, впрочем, давно уже не участвует в гонке, по объективным причинам. Действительно, китайская программа последовательно повторяет основные этапы, пройденные десятки лет назад. Вот, сейчас – самоходный аппарат на Луне. Можно ожидать доставки грунта, лунной экспедиции тайкунавтов.

Повторять эти этапы проще, потому что сейчас накоплены немалые знания о разных “хитрых моментах”, которые способны сорвать выполнение очередной космической задачи. Тем не менее, успешное прохождение очередного этапа космической программы подтверждает, что на практике, вполне системно, освоено большое количество технологических тонкостей, относящихся к самым разным областям техники и прикладной науки (будь то производство какой-нибудь специальной керамики или, условных, экранирующих материалов). Этого, правда, обычно не видно в теленовостях.

С прошлой мягкой посадки на Луну прошло около сорока лет. За это время некоторые области техники шагнули далеко вперёд, пережив революцию. Поэтому лунный робот, сам по себе, получается заметно более продвинутым, чем его предшественники, хотя ракетные технологии, забросившие робота на Луну, такого отрыва от образцов сорокалетней давности вовсе не демонстрируют.

Естественно, как только исчезнет эта “историческая” дистанция, отделяющая китайскую программу от штатовской, ситуация сильно изменится: придётся либо снизить скорость и идти в шаге за лидером, так же повторяя его ходы (всеобщая информатизация позволяет, факт), либо обогнать, оказаться впереди – но тогда уже не будет массива знаний, на который китайская космическая программа опирается сейчас.



Комментарии (1) »

Китайский космический аппарат, с луноходом на борту, успешно прилунился. Очередное достижение китайской космической программы. Интересно, будет ли новая пилотируемая экспедиция?

Chang`e-3



Комментарии (1) »

Сейчас, в связи с шумом вокруг перехвата трафика АНБ, наделали много “защищённых мессенджеров” (систем обмена короткими сообщениями) на “новых протоколах”, шифрующих всё и вся. Часто можно услышать, что конкретная система полностью защищена от перехвата “на уровне протокола”, потому что “всё шифруется на клиентском устройстве”. Речь, в общем-то, всегда идёт о том, обеспечивается ли совершенная защита канала “клиент-клиент” (отправитель-получатель). Читать и анализировать протоколы – занятие, требующее времени, доступное не всем пользователям. Между тем, существует весьма простой способ проверить, защищён ли, в действительности, данный мессенджер от перехвата сообщений третьей стороной: если есть некая “центральная” функция сброса/смены забытого пароля – значит мессенджер от потенциального перехвата заведомо не защищён.



Комментарии (9) »

Из Google сообщают об очередных недобросовестных SSL-сертификатах, выпущенных для гугловских доменов из-под промежуточного УЦ (который, в свою очередь, принадлежит некоему УЦ ANSSI). Сертификаты использовались в устройстве, перехватывающем HTTPS-трафик. Подробностей не сообщают.

Я раньше писал о том, что размещение в перехватывающем SSL-прокси сертификата промежуточного УЦ, выпущенного признаваемым браузерами удостоверяющим центром, – давно известная практика. Преимущество такой технологии в том, что перехват осуществляется прозрачно и стандартно настроенные браузеры не показывают предупреждений системы безопасности, поэтому не нужно менять параметры на клиентских машинах. Впрочем, в случае с браузером Chrome и сервисами Google, такой фокус не проходит: Chrome обнаруживает подмену, так как отпечатки верных ключей, а также другие криптографические параметры гугловских серверов, зашиты в его дистрибутив.



Комментарии (1) »

Northrop Grumman строят новый малозаметный беспилотник для штатовских ВВС. Аппарат немаленький – прогнозируют размах крыла около 40 метров. Разработка секретная, но пишут, что уже летает опытный образец.



Комментарии (2) »

Несколько лет назад я писал о том, как может быть организована система, вычисляющая пользователей “анонимизированных” мобильных телефонов, а также обнаруживающая людей, которые передвигаются группой (по той или иной причине). По традиции – кто бы сомневался: NSA действует именно так. На сайте The Washington Post даже нарисовали неплохую инфографику, поясняющую технические детали. Соответствующая статья рассказывает о масштабах сбора данных, согласно очередным “документам от Сноудена”.

Отмечу, что собирать данные о перемещениях телефонов можно не только из сетей операторов, но и из эфира, так как идентификаторы аппаратов доступны в открытом виде, только обрабатывать их гораздо сложнее. То есть, следить можно и за абонентами на территории другой страны, используя те или иные точки присутствия. Кроме того, данные о перемещениях телефонного аппарата, если их связать с другими базами, позволяют идентифицировать абонентов.



Comments Off on NSA: наблюдение за перемещением мобильных телефонов

Есть такой небольшой проект – домен Nox.su, который я использовал для исследования и практической демонстрации технологии DNSSEC (это безопасное расширение DNS). Недавно, в конце ноября, исполнилось два года с момента внедрения DNSSEC в nox.su. (Я, как и прежде, полагаю, что это первый домен .su, подписанный DNSSEC.) Об очередной годовщине дал знать криптографический ключ KSK для зоны nox.su – он успел “протухнуть”. На смену ему уже заготовлен новый.

Нельзя сказать, что за пару лет DNSSEC “шагнула в массы”, а сейчас является штатным средством защиты в Рунете: в .ru, потенциально, подписано лишь что-то около двух сотен доменов (в статистике по ссылке ведётся учёт только DS-записей). Тем не менее, популярность DNSSEC набирает, но, конечно, слишком медленно.

(Отмечу, что я за это время подготовил ещё несколько ресурсов и публикаций, касающихся DNSSEC. Среди них, например: браузерный инструмент проверки поддержки DNSSEC; справочная страничка dnssec.pw и демонстратор DNSSEC + TLS 1d.pw.)



Комментарии (1) »
Навигация по запискам: « Позже Раньше »