Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Взлом сервисов ICANN
ICANN (это, если кто не знает, организация, управляющая распределением адресного пространства Интернета) сообщает, что некоторые их системы были взломаны, с использованием старого, хорошо известного, но эффективного, способа: поддельных сообщений электронной почты, отправленных сотрудникам ICANN якобы от других сотрудников ICANN (возможно, от руководства).
Неясно, как так могло получиться, но атаковавшим ICANN удалось получить администраторский доступ к некоторым сервисам. Это удивительно потому, что авторизация в системах подобного уровня должна бы быть защищена от простого перехвата почты сотрудников. Хотя, конечно, никто не застрахован от ошибок. В итоге, из сервиса Centralized Zone Data System – это полезный инструмент, позволяющий получать файлы зон доменов New gTLD, – утекли контактные данные пользователей, а также пароли, но в хэшированном виде.
(Кстати, самое громкое дело было бы, если бы у ICANN, а точнее – у IANA и VeriSign, утянули бы секретный корневой ключ KSK от DNSSEC. Понятно, что, в текущей ситуации с поддержкой DNSSEC, катастрофы бы не случилось, но случай был бы весьма показательный. Дело в том, что до сих пор не разработана процедура ротации корневого ключа KSK, так что DNSSEC, разве что, оставалось бы просто выключить.)
Адрес записки: https://dxdt.ru/2014/12/17/7150/
Похожие записки:
- Агенты ИИ, действующие через скриншоты
- Encrypted Client Hello и браузеры Google
- Смартфон-шпион: восемь лет спустя
- Техническое: интерактивность криптографических схем
- Очередная атака на предикторы в схемах оптимизации CPU
- Метаинформация, мессенджеры и цепочки событий в трафике
- Ключи X25519 для гибрида с Kyber в Firefox
- Новые корневые сертификаты на audit.statdom.ru
- Индивидуальные сертификаты для каждой TLS-сессии
- Британские заморские территории и домен IO
- ML-KEM на тестовом TLS-сервере