Материалы по тегу: шифрование

28.02.2020 [17:12], Андрей Галадей

Let's Encrypt выдала миллиардный сертификат

Центр сертификации Let's Encrypt сообщил, что выпустил миллиардный сертификат 27 февраля 2020 года. Рост их количества свидетельствует не только об увеличении числа веб-сайтов, но и о повышении безопасности. Если в июне 2017 года около 58 % страниц использовали HTTPS по всему миру (из них 64 % в США). На сегодня эта доля выросла до 81 % (91 % в США).

Также сообщается, что сертификатами Let's Encrypt пользовались в 2017 году 46 млн сайтов. Сейчас же речь идёт о 192 млн сайтов.

thedevopsguide.com

thedevopsguide.com

В организации сообщили, что столь крупные достижения реализованы за счёт протокола ACME, который обеспечивает высокий уровень автоматизации и обеспечивает ведение лога всех транзакций.

Кроме того, разработчики запустили систему множественной проверки доменов. Она призвана проверять домены и возможность контроля над ними со стороны владельцев. Это нужно для того, чтобы сертификат не попал к злоумышленникам. Обычно процесс проверки включает в себя просьбу к кандидату разместить определенный файл или маркер в контролируемом месте для домена, например, в определенном пути или DNS записи. После этого проверяется его наличие.

Однако если в процессе проверки удавалось перехватить или перенаправить сетевой трафик, то можно было обманом заставить центр сертификации выдать нужный сертификат хакерам. Новая технология препятствует этому, поскольку проверка осуществляется не с одной, а с нескольких точек, что усложняет перехват. Для этого используется облачная система.

Постоянный URL: http://servernews.ru/1004826
21.01.2020 [16:27], Андрей Крупин

«Код безопасности» и QRate разработали квантово-защищённый VPN

Российские компании «Код безопасности» и QRate сообщили о проведении успешных испытаний решений, обеспечивающих защиту каналов связи с помощью квантовой криптографии и технологии VPN-туннелей.

Испытания показали, что опробованные отечественные решения готовы к полноценному внедрению в повседневную практику. Это приближает появление коммерческих сервисов, основанных на квантовом шифровании передачи критически важных данных.

В рамках эксперимента были выполнены тестовые испытания на совместимость аппаратно-программного комплекса «Континент 4» и системы квантового распределения ключей QRate.

В ходе работ было установлено удалённое подключение «Континент 4» к двум синхронизированным источникам квантовых ключей QRate, осуществлены запрос и получение квантового ключа. Результаты эксперимента показали, что квантовые технологии могут быть использованы для защиты каналов между комплексами «Континент 4». В ближайшее время компании планируют выполнить тестирование продуктов в «полевых» условиях в рамках пилотного проекта.

Система «Континент 4» относится к классу решений Unified Threat Management (UTM) и представляет собой универсальное устройство, сочетающее VPN-шлюз с поддержкой алгоритмов ГОСТ, межсетевой экран, маршрутизатор, детектор атак, модули фильтрации трафика и контроля сетевых приложений (DPI), а также центр управления. Продукт может быть использован не только для защиты периметра корпоративной сети и шифрования каналов связи между филиалами крупных территориально-распределённых организаций, но и для защиты внутренних сегментов сети, где развёрнуты информационные системы персональных данных (ИСПДн), государственные информационные системы (ГИС), объекты критической информационной инфраструктуры (КИИ) и другие критичные сервисы.

Постоянный URL: http://servernews.ru/1001929
09.12.2019 [16:27], Андрей Галадей

Вышел Certbot 1.0 для получения сертификатов Let's Encrypt

Организацией Electronic Frontier Foundation (EFF) был представлен знаковый релиз утилиты Certbot 1.0, который призван упростить процедуру получения бесплатных TLS-сертификатов Let's Encrypt, а также автоматизировать настройку HTTPS на веб-серверах.

Система работает с Apache httpd, nginx и haproxy на Linux и BSD. Также есть поддержка Windows-серверов, но лишь в бета-версии. Программный комплекс также способен работать в режиме клиента для получения сертификатов из различных удостоверяющих центров, а также обеспечивать перевод запросов с HTTP на HTTPS.

pixabay.com

pixabay.com

Как заявил старший архитектор программного обеспечения EFF Брэд Уоррен (Brad Warren), защита веб-трафика с помощью HTTPS является важной частью защиты персональных данных. Однако пользователи Интернета зачастую не могут самостоятельно перейти на новый протокол ввиду нехватки знаний или других причин. 

Certbot является частью усилий EFF по шифрованию всего трафика в Сети. Наряду с расширением HTTPS Everywhere, Certbot стремится построить сеть, которая станет более безопасной и приватной. А вот так выглядят данные о росте Let's Encrypt, выдаче сертификатов в сутки и количестве сайтов, защищённых ими.

Постоянный URL: http://servernews.ru/999353
14.11.2019 [20:18], Алексей Степин

Обнаружена уязвимость TPM-Fail: ключи, хранимые в модулях TPM, под угрозой

Модули TPM (Trusted Platform Module) часто устанавливаются в системы, с помощью которых осуществляется обработка конфиденциальной информации. Одна из функций этих модулей — генерация и безопасное хранение ключей шифрования. Для этого на борту модуля имеется отдельный криптопроцессор.

Но, как выяснилось, использование TPM не дает стопроцентной гарантии от утечки данных.

Архитектура криптопроцессора TPM

Архитектура криптопроцессора TPM

Группа исследователей, в которую вошли представители Вустерского политехнического института, а также Любекского и Калифорнийского университетов, разработала метод атаки, позволяющий восстанавливать значения закрытых ключей, сохранённых в модуле TPM.

Атака получила название TPM-Fail — она затрагивает как программно-аппаратные решения Intel (CVE-2019-11090), так и модули, построенные на базе чипов STMicroelectronics ST33 (CVE-2019-16863). Исследовали выложили в публичный доступ прототип ПО для атаки, а также продемонстрировали возможность восстановления 256-битного закрытого ключа, который используется в ЭЦП-алгоритмах ECDSA и EC-Schnorr.

Модуль TPM, установленный на системную плату. Версия Infineon, уязвимости нет

Модуль TPM, установленный на системную плату. Версия Infineon, уязвимости нет

В основе новой атаки лежит временной анализ операций в процессе генерирования цифровой подписи. Оценка задержек позволяет получить информацию об отдельных битах, но для успешного восстановления ключа необходимо довольно существенное время.

Это время оценивается в 4-20 минут (до 15 тысяч операций) в случае решения Intel и порядка 80 минут (до 40 тысяч операций) для аппаратных TPM на базе ST33, поскольку для временного анализа необходима генерация нескольких тысяч ЭЦП для уже известных атакующему данных.

STMicroelectronics признала ошибку и сообщает, что в новой редакции криптопроцессора работа алгоритма ECDSA более не даёт задержек, которые можно было бы проанализировать. Интересно, что в аналогичных чипах Infineon и Nuvoton данная уязвимость отсутствует изначально.

Результаты аудита SDK для создания защищённых приложений

Результаты аудита SDK для создания защищённых приложений

Что касается решений Intel, то описываемая проблема затрагивает все процессоры, начиная с поколения Haswell — как мобильные и десктопные, так и серверные. Но компания также признаёт наличие уязвимости и уже в ноябрьском обновлении прошивок она была устранена наряду с 24 другими различными уязвимостями.

Дополнительно стоит отметить публикацию результатов аудита различных средств разработки приложений, работающих с кодом, выполняемых в изолированных анклавах. По результатам выявлено 35 уязвимостей, потенциально позволяющих извлечь из AES-ключи или даже запускать какой-либо вредоносный код. Как выяснилось, архитектура Intel SGX не является единственной уязвимой — потенциально под угрозой находится также и RISC-V Keystone

Постоянный URL: http://servernews.ru/997692
23.10.2019 [14:41], Владимир Мироненко

Исследование: 71 % организаций считает квантовые компьютеры угрозой безопасности

Согласно новому исследованию DigiCert около 71 % глобальных организаций рассматривает появление квантовых компьютеров как серьезную угрозу безопасности. Как ожидается, реальные угрозы, связанные с их появлением, начнут возникать в течение трёх лет.

Опрос в рамках исследования «DigiCert 2019 Post Quantum Crypto Survey» был проведен ReRez Research в августе 2019 года среди 400 предприятий и организаций в критически важных инфраструктурах промышленности США, Германии и Японии.

verdict.co.uk

verdict.co.uk

Чуть более половины (55 %) респондентов считают, что квантовые вычисления уже сегодня представляют собой «до некоторой степени» или «чрезвычайно» большую угрозу безопасности, а 71 % полагает, что в будущем это будет «в некоторой степени» или «чрезвычайно» большая угроза.

Согласно срединному прогнозу, необходимость в использовании постквантовой криптографии (Post Quantum Crypto, PQC) для борьбы с угрозой безопасности, создаваемой квантовыми компьютерами, может возникнуть в 2022 году. Это означает, что времени, необходимого для подготовки, гораздо меньше, чем предсказывали некоторые аналитики.

Понимая очевидность угрозы, 83 % респондентов считает, что для ИТ важно знать о методах обеспечения безопасности в квантовой сфере. 95 % респондентов сообщили, что обсуждают хотя бы один вариант подготовки к квантовым вычислениям, но двое из пяти опрошенных считают это сложной задачей. 

Основными проблемами при внедрении PQC респонденты называют:

  • Высокие затраты.
  • Недостаток знаний у персонала.
  • Несвоевременное обновление сертификатов поставщиками.
Постоянный URL: http://servernews.ru/996083
13.10.2019 [12:14], Геннадий Детинич

Половина корпоративных данных уже в облаках, но защита оставляет желать лучшего

Организация Ларри Понемона (Ponemon Institute)  и группа Thales Group опубликовали результаты очередного опроса свыше 3000 специалистов по безопасности в ИТ ведущих компаний мира из Австралии, Бразилии, Франции, Германии, Индии, Японии, Великобритании и США.

Опрос выявил, что в облачные хранилища перемещена уже почти половина корпоративных данных (48 %). При этом феноменальным стало открытие, что только треть (32 %) организаций считает безопасность вопросом №1.

Точнее, эта сознательная треть уверена в собственной ответственности за безопасность данных, а не чьей-то ещё, провайдера, поставщика услуг или разработчиков программных платформ.

Thales Group

Thales Group

Другим характерным фактом стал переход к мульти-облачным решениям. В среднем компании пользуются услугами трёх разных поставщиков. В основном это сервисы Amazon Web Services (AWS), Microsoft Azure и IBM. Более четверти организаций (28 %) используют платформы четырёх поставщиков услуг или более. Фактически мульти-облачные платформы использует почти половина из компаний, где проводился опрос (48 %).

Thales Group

Thales Group

Интересно, что только почти половина компаний (46 %) уверены, что хранение конфиденциальных данных в облаке более рискованное, чем локальное. При этом свыше половины опрошенных (56 %) признали, что это оправданный риск.

Но ответственность разная. Треть опрошенных уверены (35 %), что за безопасность отвечают провайдеры. Общую ответственность признаёт 33 % опрошенных, а 31 % считают себя лично ответственными за безопасность своих данных.

Интересно, что даже если ответственность перекладывается на плечи провайдера, то только 23 % ставят безопасность в главу угла при выборе поставщика услуг. Зачастую даже сотрудники по безопасности компаний плохо представляют, где и в каких облаках хранятся те или иные конфиденциальные данные.

Thales Group

Thales Group

Что радует, доля зашифрованных данных плавно увеличивается, хотя около половины компаний (51 %) до сих пор не используют шифрование или токены для защиты данных в облаке. В этом также есть региональные различия. Например, наиболее дисциплинированные в вопросах шифрования немецкие сотрудники, среди которых этим занимаются 66 % из опрошенных компаний.

Но даже в этом вопросе есть вопиющая практика: организации сами передают ключи от зашифрованных данных в руки облачным провайдерам. Почти половина облачных провайдеров (44 %) сами предоставляют ключи шифрования при шифровании данных в облаке, 36 % компаний делают это самостоятельно и 19 % отдают это на откуп третьим компаниям. Впрочем, 53 % компаний сохраняют контроль над ключами шифрования, а 78 % считают это крайне важным.

Интересно отметить, что выросло число уверенных в том, что данные в облаке сложнее защищать, чем локальные (сетевые). Так, год назад на сложность защиты указывало 49 % опрошенных, а в этом году уже 54 % опрошенных. Более 70 % видят сложность в управлении правилами конфиденциальности и в управлении общей защитой данных в облаке, а ещё 67 % указали на сложность использования традиционных методов защиты применительно к облакам. Тем не менее, мыши плакали, кололись, но продолжали есть кактус прогресс в виде облачных платформ неоспорим и он набирает обороты.

Постоянный URL: http://servernews.ru/995523
25.09.2019 [14:40], Сергей Карасёв

В России установлен мировой рекорд по протяжённости ВОЛС с квантовым шифрованием

В России успешно протестировано квантовое шифрование на волоконно-оптической линии связи (ВОЛС) с рекордным расстоянием.

В проекте приняли участие «Ростелеком» и «Таттелеком», а также Казанский квантовый центр Казанского национального исследовательского технического университета имени А. Н. Туполева — КАИ (ККЦ КНИТУ-КАИ).

Специалисты говорят, что обеспечение передачи квантовых ключей на большие расстояния в волоконно-оптических линиях — это очень сложная техническая задача. Её реализация позволит формировать сверхзащищённые каналы передачи информации. Для обмена ключами шифрования используются одиночные фотоны, состояния которых безвозвратно меняются при любых попытках перехвата. А поэтому незаметно похитить данные в таких сетях попросту невозможно.

В ходе проведённого эксперимента тестовая ВОЛС соединила лабораторию Практической квантовой криптографии ККЦ КНИТУ-КАИ с узлом связи «Ростелекома» в Апастово. Расстояние составило 143 километра — это, как утверждается, мировой рекорд для действующих коммерческих сетей связи.

Тестовый комплекс включал систему квантового распределения ключей на боковых частотах, криптомаршрутизатор и высокоэффективный детектор одиночных фотонов производства российской компании «СКОНТЕЛ». В качестве исходной системы квантовой рассылки ключа использовалась разработка Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики (Университет ИТМО).

При тестировании работы криптомаршрутизатора были организованы сеансы видеоконференции между двумя узлами связи. Среднее значение скорости генерации квантовых ключей в канале позволяло менять 256-битный ключ шифрования до двух раз в минуту. 

Постоянный URL: http://servernews.ru/994618
25.08.2019 [08:45], Геннадий Детинич

IBM готовит ленточные накопители с защитой от атак квантовыми компьютерами

Компания IBM далеко продвинулась в разработке квантовых вычислителей, поэтому она лучше других понимает опасность выхода на сцену принципиально новых платформ. Коммерческие или государственные квантовые вычислители не оставят камня на камне от современных методов шифрования данных. По подсчётам IBM, это может произойти через 10–30 лет.

Нижняя граница так близка, что любая расшифрованная враждебными силами тайна рискует оказаться губительной для защищающейся стороны. Согласно этой логике, традиционные носители информации уже сегодня нужно защищать от потенциальных угроз со стороны квантовых систем. Завтра будет поздно.

Ленточный накопитель IBM TS1160 на фоне квантового вычилителя компании

Ленточный накопитель IBM TS1160 на фоне квантового вычислителя компании IBM Q

Для защиты от атак со стороны квантовых систем в прошивку ленточных накопителей IBM TS1160 кроме традиционного кодирования с помощью алгоритма AES-256 будет добавлено кодирование с использованием двух «квантовых» криптографических примитивов Khyber и Dilithium. Алгоритмы Khyber и Dilithium входят в пакет CRYSTALS (Cryptographic Suite for Algebraic Lattices), разработанный IBM и предложенный в качестве стандарта NIST и для использования в проектах с открытым кодом.

Примитив Khyber подразумевает включение в данные безопасного ключа шифрования, а Dilithium ― безопасной цифровой подписи. В обоих случаях идея опирается на фундаментальные механизмы квантовой физики, которые гласят, что зашифрованные квантовым способом данные нельзя перехватить без изменения данных. Иными словами, об утечке всегда будет известно, что позволит изменить ключ в самом начале перехвата.

Как утверждают в IBM, ленточные накопители компании успешно протестированы на противостояние угрозам взлома со стороны квантовых вычислителей и будут введены в эксплуатацию в следующем году. Может показаться странным, что ленты, которые хранятся на полках в архивах, потребовали защиты от атак со стороны квантовых систем. Но IBM перенесла услуги записи на ленты в публичные облака, так что перехват данных с последующим декодированием вполне реален. Новые алгоритмы шифрования на уровне работы с транспортными протоколами накопителей позволят чувствовать себя спокойнее.

Постоянный URL: http://servernews.ru/992953
14.08.2019 [19:28], Сергей Карасёв

РЖД займутся развитием квантовых коммуникаций

«Российские железные дороги» (РЖД), по сообщению газеты «Ведомости», формируют департамент квантовых коммуникаций.

Технология квантовых коммуникаций основана на фундаментальных законах физики. Такие системы обеспечат беспрецедентный уровень безопасности. Незаметно похитить информацию, передающуюся по квантовым каналам, не удастся в принципе.

Дело в том, что в процессе передачи данных по квантовым каналам используются одиночные фотоны, состояния которых безвозвратно меняются, как только кто-то попытается перехватить файлы. Таким образом, попытки вмешательства в процесс передачи информации сразу же выявляются.

Итак, сообщается, что в РЖД создаётся департамент квантовых коммуникаций. Цель проекта — сделать Россию «одним из лидеров на глобальных технологических рынках в области квантовых коммуникаций».

Квантовые технологии позволят РЖД повысить безопасность передачи данных. О сроках внедрения соответствующих решений пока ничего не сообщается. 

Постоянный URL: http://servernews.ru/992430
23.07.2019 [16:29], Сергей Карасёв

Ещё три страны поддержали квантовую инициативу Европейского союза

Венгрия, Португалия и Польша подписали декларацию о совместной работе с другими членами Европейского союза с целью разработки и развёртывания так называемой квантовой коммуникационной инфраструктуры (QCI).

Технология квантовых коммуникаций основана на фундаментальных законах физики. Для обмена данными используются одиночные фотоны, состояния которых безвозвратно меняются при попытке перехвата. Таким образом, незаметно похитить информацию, передающуюся по квантовым каналам, попросту невозможно.

Одной из целей инициативы QCI как раз и является повышение уровня кибербезопасности. Кроме того, проект позволит европейским странам укрепить позиции на рынке квантовых технологий.

Квантовую коммуникационную инфраструктуру планируется развернуть на территории Европейского союза в течение следующих десяти лет.

Отметим также, что ранее инициативу поддержали Бельгия, Германия, Италия, Люксембург, Мальта, Нидерланды и Испания. 

Постоянный URL: http://servernews.ru/991176
Система Orphus