Материалы по тегу: шифрование

13.10.2019 [12:14], Геннадий Детинич

Половина корпоративных данных уже в облаках, но защита оставляет желать лучшего

Организация Ларри Понемона (Ponemon Institute)  и группа Thales Group опубликовали результаты очередного опроса свыше 3000 специалистов по безопасности в ИТ ведущих компаний мира из Австралии, Бразилии, Франции, Германии, Индии, Японии, Великобритании и США.

Опрос выявил, что в облачные хранилища перемещена уже почти половина корпоративных данных (48 %). При этом феноменальным стало открытие, что только треть (32 %) организаций считает безопасность вопросом №1.

Точнее, эта сознательная треть уверена в собственной ответственности за безопасность данных, а не чьей-то ещё, провайдера, поставщика услуг или разработчиков программных платформ.

Thales Group

Thales Group

Другим характерным фактом стал переход к мульти-облачным решениям. В среднем компании пользуются услугами трёх разных поставщиков. В основном это сервисы Amazon Web Services (AWS), Microsoft Azure и IBM. Более четверти организаций (28 %) используют платформы четырёх поставщиков услуг или более. Фактически мульти-облачные платформы использует почти половина из компаний, где проводился опрос (48 %).

Thales Group

Thales Group

Интересно, что только почти половина компаний (46 %) уверены, что хранение конфиденциальных данных в облаке более рискованное, чем локальное. При этом свыше половины опрошенных (56 %) признали, что это оправданный риск.

Но ответственность разная. Треть опрошенных уверены (35 %), что за безопасность отвечают провайдеры. Общую ответственность признаёт 33 % опрошенных, а 31 % считают себя лично ответственными за безопасность своих данных.

Интересно, что даже если ответственность перекладывается на плечи провайдера, то только 23 % ставят безопасность в главу угла при выборе поставщика услуг. Зачастую даже сотрудники по безопасности компаний плохо представляют, где и в каких облаках хранятся те или иные конфиденциальные данные.

Thales Group

Thales Group

Что радует, доля зашифрованных данных плавно увеличивается, хотя около половины компаний (51 %) до сих пор не используют шифрование или токены для защиты данных в облаке. В этом также есть региональные различия. Например, наиболее дисциплинированные в вопросах шифрования немецкие сотрудники, среди которых этим занимаются 66 % из опрошенных компаний.

Но даже в этом вопросе есть вопиющая практика: организации сами передают ключи от зашифрованных данных в руки облачным провайдерам. Почти половина облачных провайдеров (44 %) сами предоставляют ключи шифрования при шифровании данных в облаке, 36 % компаний делают это самостоятельно и 19 % отдают это на откуп третьим компаниям. Впрочем, 53 % компаний сохраняют контроль над ключами шифрования, а 78 % считают это крайне важным.

Интересно отметить, что выросло число уверенных в том, что данные в облаке сложнее защищать, чем локальные (сетевые). Так, год назад на сложность защиты указывало 49 % опрошенных, а в этом году уже 54 % опрошенных. Более 70 % видят сложность в управлении правилами конфиденциальности и в управлении общей защитой данных в облаке, а ещё 67 % указали на сложность использования традиционных методов защиты применительно к облакам. Тем не менее, мыши плакали, кололись, но продолжали есть кактус прогресс в виде облачных платформ неоспорим и он набирает обороты.

Постоянный URL: http://servernews.ru/995523
25.09.2019 [14:40], Сергей Карасёв

В России установлен мировой рекорд по протяжённости ВОЛС с квантовым шифрованием

В России успешно протестировано квантовое шифрование на волоконно-оптической линии связи (ВОЛС) с рекордным расстоянием.

В проекте приняли участие «Ростелеком» и «Таттелеком», а также Казанский квантовый центр Казанского национального исследовательского технического университета имени А. Н. Туполева — КАИ (ККЦ КНИТУ-КАИ).

Специалисты говорят, что обеспечение передачи квантовых ключей на большие расстояния в волоконно-оптических линиях — это очень сложная техническая задача. Её реализация позволит формировать сверхзащищённые каналы передачи информации. Для обмена ключами шифрования используются одиночные фотоны, состояния которых безвозвратно меняются при любых попытках перехвата. А поэтому незаметно похитить данные в таких сетях попросту невозможно.

В ходе проведённого эксперимента тестовая ВОЛС соединила лабораторию Практической квантовой криптографии ККЦ КНИТУ-КАИ с узлом связи «Ростелекома» в Апастово. Расстояние составило 143 километра — это, как утверждается, мировой рекорд для действующих коммерческих сетей связи.

Тестовый комплекс включал систему квантового распределения ключей на боковых частотах, криптомаршрутизатор и высокоэффективный детектор одиночных фотонов производства российской компании «СКОНТЕЛ». В качестве исходной системы квантовой рассылки ключа использовалась разработка Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики (Университет ИТМО).

При тестировании работы криптомаршрутизатора были организованы сеансы видеоконференции между двумя узлами связи. Среднее значение скорости генерации квантовых ключей в канале позволяло менять 256-битный ключ шифрования до двух раз в минуту. 

Постоянный URL: http://servernews.ru/994618
25.08.2019 [08:45], Геннадий Детинич

IBM готовит ленточные накопители с защитой от атак квантовыми компьютерами

Компания IBM далеко продвинулась в разработке квантовых вычислителей, поэтому она лучше других понимает опасность выхода на сцену принципиально новых платформ. Коммерческие или государственные квантовые вычислители не оставят камня на камне от современных методов шифрования данных. По подсчётам IBM, это может произойти через 10–30 лет.

Нижняя граница так близка, что любая расшифрованная враждебными силами тайна рискует оказаться губительной для защищающейся стороны. Согласно этой логике, традиционные носители информации уже сегодня нужно защищать от потенциальных угроз со стороны квантовых систем. Завтра будет поздно.

Ленточный накопитель IBM TS1160 на фоне квантового вычилителя компании

Ленточный накопитель IBM TS1160 на фоне квантового вычислителя компании IBM Q

Для защиты от атак со стороны квантовых систем в прошивку ленточных накопителей IBM TS1160 кроме традиционного кодирования с помощью алгоритма AES-256 будет добавлено кодирование с использованием двух «квантовых» криптографических примитивов Khyber и Dilithium. Алгоритмы Khyber и Dilithium входят в пакет CRYSTALS (Cryptographic Suite for Algebraic Lattices), разработанный IBM и предложенный в качестве стандарта NIST и для использования в проектах с открытым кодом.

Примитив Khyber подразумевает включение в данные безопасного ключа шифрования, а Dilithium ― безопасной цифровой подписи. В обоих случаях идея опирается на фундаментальные механизмы квантовой физики, которые гласят, что зашифрованные квантовым способом данные нельзя перехватить без изменения данных. Иными словами, об утечке всегда будет известно, что позволит изменить ключ в самом начале перехвата.

Как утверждают в IBM, ленточные накопители компании успешно протестированы на противостояние угрозам взлома со стороны квантовых вычислителей и будут введены в эксплуатацию в следующем году. Может показаться странным, что ленты, которые хранятся на полках в архивах, потребовали защиты от атак со стороны квантовых систем. Но IBM перенесла услуги записи на ленты в публичные облака, так что перехват данных с последующим декодированием вполне реален. Новые алгоритмы шифрования на уровне работы с транспортными протоколами накопителей позволят чувствовать себя спокойнее.

Постоянный URL: http://servernews.ru/992953
14.08.2019 [19:28], Сергей Карасёв

РЖД займутся развитием квантовых коммуникаций

«Российские железные дороги» (РЖД), по сообщению газеты «Ведомости», формируют департамент квантовых коммуникаций.

Технология квантовых коммуникаций основана на фундаментальных законах физики. Такие системы обеспечат беспрецедентный уровень безопасности. Незаметно похитить информацию, передающуюся по квантовым каналам, не удастся в принципе.

Дело в том, что в процессе передачи данных по квантовым каналам используются одиночные фотоны, состояния которых безвозвратно меняются, как только кто-то попытается перехватить файлы. Таким образом, попытки вмешательства в процесс передачи информации сразу же выявляются.

Итак, сообщается, что в РЖД создаётся департамент квантовых коммуникаций. Цель проекта — сделать Россию «одним из лидеров на глобальных технологических рынках в области квантовых коммуникаций».

Квантовые технологии позволят РЖД повысить безопасность передачи данных. О сроках внедрения соответствующих решений пока ничего не сообщается. 

Постоянный URL: http://servernews.ru/992430
23.07.2019 [16:29], Сергей Карасёв

Ещё три страны поддержали квантовую инициативу Европейского союза

Венгрия, Португалия и Польша подписали декларацию о совместной работе с другими членами Европейского союза с целью разработки и развёртывания так называемой квантовой коммуникационной инфраструктуры (QCI).

Технология квантовых коммуникаций основана на фундаментальных законах физики. Для обмена данными используются одиночные фотоны, состояния которых безвозвратно меняются при попытке перехвата. Таким образом, незаметно похитить информацию, передающуюся по квантовым каналам, попросту невозможно.

Одной из целей инициативы QCI как раз и является повышение уровня кибербезопасности. Кроме того, проект позволит европейским странам укрепить позиции на рынке квантовых технологий.

Квантовую коммуникационную инфраструктуру планируется развернуть на территории Европейского союза в течение следующих десяти лет.

Отметим также, что ранее инициативу поддержали Бельгия, Германия, Италия, Люксембург, Мальта, Нидерланды и Испания. 

Постоянный URL: http://servernews.ru/991176
27.06.2019 [17:29], Геннадий Детинич

Процессоры AMD EPYC оказались уязвимы для взлома, но это уже исправлено

Гордость компании AMD ― технология защиты памяти виртуальных машин Secure Encrypted Virtualization (SEV) ― оказалась подвержена атаке и взлому. Технология SEV и её аппаратная реализация появились в серверных платформах AMD EPYC. Как и технология Intel SGX (Software Guard Extensions), реализация AMD SEV защищает пользователей (отдельные виртуальные машины) удалённых сервисов от доступа к приватным данным со стороны соседей по сервису (других клиентов ресурса) и со стороны администраторов сервиса. Однако технология AMD SEV выглядит более защищённой, чем Intel SGX. Если Intel SGX создаёт защищённые и недоступные для чужого глаза регионы в виртуальной памяти, то AMD SEV на лету шифрует приватные данные в памяти процессора, выдавая в память виртуальной машины блоки данных, которые нельзя прочитать даже с ключом гипервизора (ключ гипервизора позволяет считать данные в общей памяти виртуальной машины).

Как выяснили исследователи компании Google, механизм AMD SEV оказался не безупречен. В общем случае в защите AMD SEV используются данные об эллиптических кривых (ECC), утверждённые организацией NIST и получившие распространение в криптографии около 15 лет назад. С помощью уязвимости CVE-2019-9836 злоумышленник может восстановить параметры кривой, задействованной для шифрования приватного гостевого ключа, и отправить для запуска виртуальной машины параметры кривой, не соответствующие рекомендациям NIST. Серия «неправильных» последовательностей и изученный отклик системы дают возможность получить закрытый Platform Diffie-Hellman (PDH) ключ. Этот ключ считался «невидимым» для ОС и приложений. Он генерируется виртуальной машиной на основе точек с эллиптической кривой. Подмена контрольных точек, тем самым, даёт в руки хакера PDH-ключ и возможность восстановить сессионный (приватный) ключ и, соответственно, увидеть данные в защищённой области памяти чужой виртуальной машине. Даже если никто не взломает чужие VM, данный способ уже компрометирует технологию AMD SEV и поставщиков услуг на базе серверов с процессорами AMD EPYC.

Сообщается, что компания AMD ещё 4 июня выпустила исправление для прошивок процессоров AMD с фиксацией для защиты от уязвимости. Если в системе установлена прошивка SEV до версии 0.17 build 11, то компания настоятельно рекомендует обновить микрокод, который доступен по этой ссылке.

Постоянный URL: http://servernews.ru/989863
07.06.2019 [13:13], Сергей Карасёв

Показана в действии первая в России межкорпоративная квантовая сеть

Сбербанк, Газпромбанк, PwC и Российский квантовый центр (РКЦ) продемонстрировали работу первой межкорпоративной сети, построенной с применением квантовых технологий.

Квантовые коммуникации обеспечивают высочайшую степень защиты информации. Дело в том, что незаметно похитить данные, передающиеся по квантовым каналам, невозможно в силу фундаментальных законов физики. Любая попытка перехвата будет сразу же обнаружена и предотвращена.

Сообщается, что в рамках проведённого эксперимента установки квантового распределения ключа Российского квантового центра обеспечили сеанс защищённой видеоконференцсвязи между стендами двух крупнейших банков и международной консалтинговой компании.

Непосредственно для видеосвязи использовался оптоволоконный канал передачи данных с двухсторонним шифрованием, обеспеченным посредством криптошлюзов компании С-Терра. Ключи для дешифрования данных передавались по отдельному оптическому каналу с помощью установок квантового распределения ключа РКЦ и Qrate.

Предложенное решение способно обеспечить максимальную защиту данных. Система полностью готова к эксплуатации и позволяет внедрять абсолютно защищённые каналы связи в существующую телекоммуникационную инфраструктуру банковских учреждений и госсектора. 

Постоянный URL: http://servernews.ru/988804
05.06.2019 [18:25], Сергей Карасёв

«Ростелеком»: коммерческие сервисы с квантовым шифрованием появятся в течение двух лет

Ввод в строй первых в России коммерческих сервисов с использованием технологии квантового распределения ключей, по мнению компании «Ростелеком», состоится в течение двух ближайших лет.

Технологии квантового шифрования обеспечат сверхнадёжную передачу информации. В силу фундаментальных законов физики незаметно похитить данные, передающиеся по таким каналам, не удастся.

В рамках открывающегося Санкт-Петербургского международного экономического форума 2019 года «Ростелеком» представил уникальную для России опытную сеть передачи данных с квантовым шифрованием. Она впервые использует оборудование и решения разных производителей с организацией их корректного взаимодействия на всём пути передачи информации.

Более того, впервые в нашей стране такая сеть имеет несколько узлов с технической возможностью подключения множества пользователей, независимо от места расположения их офисов и используемого криптографического оборудования с квантовым шифрованием.

Важно отметить, что в составе сети для шифрования информации применяется исключительно отечественное оборудование. Узлы связаны между собой волоконно-оптическими каналами. 

Постоянный URL: http://servernews.ru/988705
31.05.2019 [13:33], Сергей Карасёв

«Ростелеком» испытал систему квантового шифрования данных

Компании «Ростелеком» и «ИнфоТеКС» отрапортовали об успешном тестировании системы передачи данных с квантовым шифрованием.

Квантовые технологии в настоящее время считаются одним из наиболее перспективных направлений развития IT-рынка. В таких системах для обмена данными используются одиночные фотоны, состояния которых безвозвратно меняются, как только кто-то попытается перехватить данные. А поэтому незаметно похитить информацию невозможно в принципе.

Решение, протестированное специалистами компаний «Ростелеком» и «ИнфоТеКС», носит название ViPNet Quandor. Испытания данной системы выполнялись на базе волоконно-оптической линии связи между дата-центром М10 «Ростелекома» в Москве и лабораторией университета «Сколтех» в Сколково общей протяженностью 58 км.

«В ходе тестирования прототипа решения ViPNet Quandor был реализован протокол квантового распределения ключей по согласованному с ФСБ России техническому заданию и подтверждена его корректная работа на существующей инфраструктуре Ростелекома», — отмечает оператор связи.

ViPNet Quandor стабильно вырабатывает секретный квантовый ключ длиной 256 бит в среднем 1 раз в минуту — это позволяет шифровать большой объём пользовательского трафика на высокой скорости.

Ожидается, что первые промышленные образцы продукта ViPNet Quandor появятся в конце текущего года. 

Постоянный URL: http://servernews.ru/988457
16.04.2019 [08:59], Андрей Крупин

ФСБ России сертифицировала обновлённое средство криптографической защиты «Рутокен ЭЦП 2.0»

Отечественный производитель программно-аппаратных средств информационной безопасности «Актив» сообщил о завершении сертификации ФСБ России средства криптографической защиты «Рутокен ЭЦП 2.0» в новом исполнении.

Речь идёт о продукте «Рутокен ЭЦП 2.0 2100». Устройство может использоваться для создания и управления ключевой информацией, шифрования данных, вычисления имитовставки, вычисления значения хэш-функции, реализации и проверки электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи». Новинка построена на защищённом смарт-карточном чипе.

Выданный ведомством сертификат удостоверяет, что «Рутокен ЭЦП 2.0 2100» реализует алгоритмы ГОСТ 28147-89, ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012 и соответствует требованиям ФСБ России к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, классов КС1, КС2; требованиям к средствам электронной подписи, утверждённым приказом ФСБ России от 27 декабря 2011 г. №796 для классов КС1, КС2. Срок действия сертификата — до 10 апреля 2022 года.

Устройства «Рутокен ЭЦП 2.0» различных модификаций широко задействованы в государственном, банковском и корпоративном секторах, а также в информационных системах с высокими требованиями к информационной безопасности. Дополнительные сведения о продукции компании «Актив» можно найти на сайте aktiv-company.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/985954
Система Orphus