Материалы по тегу: шифрование
19.09.2024 [20:58], Владимир Мироненко
В России тестируют отечественную замену Центру сертификации Microsoft для банков
microsoft
software
банк
импортозамещение
информационная безопасность
криптография
россия
санкции
сделано в россии
шифрование
Не исключено, что корпорация Microsoft, закрывшая пользователям из РФ доступ к ряду облачных сервисов Azure и иных продуктов, может так же поступить в отношении своих Центров сертификации (Certification Authority, CA), выдающих сертификаты для ОС Windows. Без таких сертификатов работа банка может быть заблокирована, поскольку они используются как при общении с клиентами (мобильный банк, ДБО, банкоматы и т. д.), так и при операциях внутри банка, пишет «Коммерсантъ». Российские производители ПО уже подготовили для банков удостоверяющие центры (УЦ), которые смогут выпускать сертификаты для работы с различными ОС, прежде всего Windows и Linux. В частности, компания SafeTech сообщила о завершении пилотного проекта по установке в одном из российских банков нового УЦ. Аналогичное предложение создала для российских банков компания Aladdin Enterprise. В SafeTech отметили, что их продукт может работать параллельно с Microsoft CA, постепенно его заменяя. Интерес к подобным продуктам проявляют не только банки, но и другие игроки финансового сектора. Напомним, что с 1 января 2025 года системно значимые кредитные организации (СЗКО) обязаны перейти на отечественные сертификаты. Продолжать работу с Microsoft CA можно, но всё равно придётся искать замену, поскольку не у всех есть бессрочная лицензия. Кроме того, как отмечают эксперты, банковское дело имеет свою специфику, связанную с необходимостью выпуска сертификатов для разных типов оборудования и под управлением разных ОС. А без наличия официальной поддержки со временем могут возникнуть проблемы.
20.08.2024 [14:16], Руслан Авдеев
Разработчик универсальных криптоускорителей Fabric Cryptography привлёк $33 млнПредлагающий чипы для аппаратного ускорения криптографических операций стартап Fabric Cryptography Inc. в ходе раунда финансирования A сумел привлечь $33 млн для поддержки дальнейшей разработки своих продуктов. По данным Silicon Angle, общий объём внешнего финансирования достиг $39 млн. Ведущими инвесторами стали Blockchain Capital и 1kx, свой вклад сделали и криптовалютные компании Offchain Labs, Polygon и Matter Labs. Основным продуктом компании является SoC Verifiable Processing Unit (VPU), специально созданный для обработки криптографических алгоритмов. На обработку таких алгоритмов требуется немало вычислительных ресурсов при (де-)шифровании больших массивов данных. Вендор заявляет, что VPU могут более эффективно использовать криптографическое ПО, чем традиционные процессоры, снижая эксплуатационные расходы. На рынке уже имеются многочисленные чипы для криптографических задач. Однако многие из них оптимизированы лишь для определённого набора криптографических алгоритмов. Fabric Cryptography наделила VPU набором команд (ISA), оптимизированных именно для операций, применяемых при шифровании и хешировании. Это позволяет перепрограммировать VPU для новых алгоритмов. VPU включает RISC-V ядра, векторные блоки, быстрый неблокирующий интерконнект и унифицированную память неназванного типа. Чип FC 1000 включает один VPU. PCIe-карта VPU 8060 включает три чипа FC 1000 и 30 Гбайт памяти с пропускной способностью около 1 Тбайт/с. Сервер Byte Smasher включает до восьми VPU 8060 и обеспечивает производительность более 1 Тбайт/с на задачах хеширования. Первым целевым примером использования VPU является ускорение алгоритмов ZKP (Zero-knowledge proof, доказательство с нулевым разглашением), которые применяются некоторыми блокчейн-платформами. В Fabric Cryptography рассказали, что получили предварительные заказы на VPU на десятки миллионов долларов именно от клиентов, рассчитывающих на выполнение ZKP-задач. Fabric Cryptography намерена использовать полученные инвестиции на разработку новой, более производительной версии ускорителя и найм разработчиков ПО. Сейчас в компании работают более 60 инженеров, перешедших из AMD, Apple, Galois, Intel, NVIDIA и т.д. В комплекте с чипами компания предлагает компилятор и несколько связанных инструментов, которые упрощают внедрение приложений, использующих VPU.
27.07.2024 [00:25], Руслан Авдеев
Дешёвые сканеры штрихкодов помогли в кратчайшие сроки восстановить пострадавшие от CrowdStrike компьютеры
bitlocker
crowdstrike
microsoft
software
windows 11
австралия
автоматизация
администрирование
информационная безопасность
операционная система
сбой
шифрование
Вскоре после недавнего массового сбоя ПК на Windows, произошедшего по вине компании CrowdStrike, в австралийском подразделении консалтингового бизнеса Grant Thornton нашли удобный способ быстро избавиться от «синих экранов смерти» (BSOD). The Register сообщает, что один из технических специалистов компании вовремя вспомнил о том, что самые простые сканеры штрихкодов воспринимаются ПК как клавиатуры. Это совершенно бесполезное на первый взгляд знание приобрело большое значение, когда в компании попытались найти решение проблемы, созданной CrowdStrike. В австралийском филиале Grant Thornton в цикл бесконечной перезагрузки отправились сотни ПК и не менее ста серверов. При этом все они были защищены с помощью BitLocker, поэтому в процессе восстановления требовался ввод 48-символьного ключа для расшифровки раздела. Если работу серверов удалось восстановить вручную, то для ПК пришлось придумать инструмент автоматизации. Открыто рассылать ключи для BitLocker было бы слишком рискованно, да и зачитывать их по телефону или диктовать лично весьма затруднительно. Поэтому в компании сконвертировали ключи в штрихкоды, которые можно мгновенно отсканировать с экрана ноутбука администратора. В результате все ПК заработали уже к обеду, на починку каждого из них ушло 3–5 минут, тогда как в случае серверов на ручное восстановление уходило по 20 минут. В Grant Thornton сожалеют лишь о том, что не догадались сразу использовать QR-коды, тогда зашифровать в них можно было бы больше данных, полностью автоматизировав процесс восстановления. Впрочем, в компании и без того в восторге, что отделались малой кровью в сравнении с другими бизнесами. Масштабный сбой стал последствием выпуска некорректного обновления системы защиты CrowdStrike. В самой Microsoft первопричиной недавнего масштабного сбоя назвали вынужденное соглашение 2009 года с Евросоюзом, согласно которому разработчикам защитных программ обеспечили низкоуровневый доступ к операционным системам Windows. В CrowdStrike признали собственную вину и сослались на баг в программе тестирования собственных апдейтов. Редакция со своей стороны желает системным администраторам никогда не сталкиваться с такими проблемами.
07.05.2024 [18:08], Владимир Мироненко
«Аквариус» и «Росатом» запустят в Шуе производство микроконтроллеров для шифрования данныхГазете «Коммерсантъ» стало известно о планах «Росатома» и структуры «Аквариуса» ООО «Орион» создать совместное предприятие по разработке и производству микроконтроллеров для шифрования данных, предназначенных для использования в серверах, СХД, терминалах оплаты и т.д. Инвестиции составят более 100 млн руб. По данным источников «Коммерсанта», в рамках совместного проекта будет запущен R&D-центр в Иваново. Выпуск микроконтроллеров будет осуществляться на заводе «Аквариуса» в Шуе, планируемый объём производства — 10–100 тыс. микроконтроллеров в год. Один из источников издания говорит, что разработкой компонентов займутся бывшие сотрудники «Байкал Электроникс», перешедшие в «Аквариус» в 2023 году. Причём использовать они будут архитектуру Arm. Опрошенные «Коммерсантом» эксперты говорят о востребованности подобных изделий в регулируемых отраслях и в проектах КИИ, а возможность аппаратной реализации криптоалгоритмов в соответствии с ГОСТ упростит сертификацию. Вместе с тем не все считают, что указанных инвестиций действительно будет достаточно для организации производства.
26.03.2024 [15:38], Руслан Авдеев
Защищённый рекордсмен: Apricorn представила 24-Тбайт USB-накопитель с аппаратным шифрованиемКомпания Apricorn, специализирующаяся на выпуске USB-накопителей с аппаратным 256-бит AES XTS шифрованием, анонсировала выпуск Aegis Padlock DT и его собрата Padlock DT FIPS, который соответствует правительственным стандартам США. По данным CDR Labs, компания первой на рынке представила 24-Тбайт модели. Новинки пригодятся в здравоохранении, финансовом секторе, образовании, а также госслужбам. Компания уже в третий раз выпускает рекордные для индустрии USB-накопители с аппаратным шифрованием, ранее речь шла о вариантах на 20 и 22 Тбайт. Padlock DT (FIPS) использует фирменную прошивку AegisWare. Он имеет интегрированную клавиатуру, позволяющую вводить PIN-код для (раз-)блокировки. Процесс аутентификации и шифрования ведётся силами самого устройства. То есть накопитель не использует никакое дополнительное ПО на компьютере, к которому его подключают. Нет и возможности обновить или модифицировать прошивку накопителя. Для подключения к ПК используется интерфейс USB 3.2 Gen 1 Type-B (5 Гбит/с). Для питания нужен внешний БП 12 В. Устройство весит более 1,2 кг при габаритах 18 × 28 × 5,9 см. На него распространяется ограниченная гарантия сроком на 3 года. Накопители одобрены Федеральной комиссией по связи США, а также сертифицированы для использования в Евросоюзе. Оба варианта накопителя совместимы с Windows, macOS и Linux. Стоимость Aegis Padlock DT ёмкостью 24-Тбайт составляет около $1400, FIPS-версия чуть дороже обычной. Производитель напоминает, что каждый год генерируется всё больше информации, при этом растёт и число киберугроз, поэтому сохранение резервных копий данных в оффлайн-режиме тоже очень актуально, а Apricorn, по её словам, единственная, кто предлагает столь ёмкие USB-накопители ёмкостью с возможностью аппаратного шифрования данных.
22.02.2024 [12:19], Андрей Крупин
В России утверждён национальный стандарт протокола защищённого обмена для индустриальных системФедеральное агентство по техническому регулированию и метрологии (Росстандарт) утвердило спецификацию протокола CRISP (Cryptographic Industrial Security Protocol), обеспечивающего защищённый обмен данными в промышленных системах. Новый национальный стандарт разработан компанией «ИнфоТеКС», внесён Техническим комитетом по стандартизации ТК 26 «Криптографическая зашита информации» и вступает в силу с 1 апреля 2024 года взамен рекомендаций по стандартизации Р 1323565.1.029–2019. Протокол CRISP реализует защиту исходных сообщений путём их опционального шифрования, а также вычисления имитовставки, в частности, для аутентификации сообщений и для защиты от навязывания повторных сообщений с использованием криптографических методов. Разработка протокола велась специально для индустриальных систем, чтобы обеспечить передачу компактных блоков промышленных данных и отказаться от достаточно высоких требований к вычислительным мощностям и каналам связи, которые предъявляются при использовании протоколов на основе CMS-сообщений (Cryptograghic Message Syntax). Свойства протокола CRISP позволяют с его помощью защищать данные, передаваемые в TCP/IP-сетях. Также новый национальный стандарт может быть использован в качестве слоя защиты LoRaWAN RU (ГОСТ Р 71168-2023), NB-IoT, ZigBee, XNB и ряда промышленных протоколов. Высокая энергоэффективность позволяет использовать криптографический протокол не только в автоматизированных системах управления технологическим процессом (АСУ ТП), но и в IIoT-системах, где устройства традиционно имеют питание от батарейки или получают его из среды функционирования.
27.10.2023 [18:53], Андрей Крупин
Система криптографической защиты информации Secret Disk для Linux дополнилась средствами централизованного управленияКомпания «Аладдин» сообщила о выпуске обновлённой версии программного комплекса Secret Disk для Linux, предназначенного для предотвращения утечек конфиденциальной информации с помощью шифрования на рабочих станциях и серверах с отечественными ОС семейства Linux. Новая версия Secret Disk для Linux получила индекс 2.0, построена на базе клиент-серверной архитектуры и предоставляет возможность быстрого развёртывания системы защиты информации на большом количестве рабочих станций благодаря централизованному управлению. Также в состав продукта включён сертифицированный модуль средства криптографической защиты информации Secret Disk Crypto Engine. Изменения версии 2.0 продукта также включают возможность динамической группировки пользователей, контроль их статуса и состояния, централизованного управления политиками шифрования, а также графическую консоль управления и классическую командную строку. Программный агент разворачивается на компьютерах пользователей, обеспечивает криптографическую защиту информации и двухфакторную аутентификацию. Secret Disk для Linux позволяет построить систему защиты в Linux-инфраструктуре любой степени зрелости и совместим с классическими инструментами доставки и развёртывания ПО на Linux.
24.09.2023 [21:16], Руслан Авдеев
Swissbit представила индустриальные microSD-карты iShield Archive с аппаратным AES-шифрованием и контролем доступаКомпания Swissbit AG пополнила линейку защищённых продуктов iShield серией microSD-карт iShield Archive, специально разработанных для шифрования данных и защиты доступа к записываемым и хранящимся на них видео и изображениям. По данным Storage Newsletter, новинки предназначены для пользователей, уделяющих особое значение защите информации в соответствии обновлённым законодательством Евросоюза. Выпускаются варианты ёмкостью 16, 32 и 64 Гбайт, а скорость доступа соответствует классам UHS-I U3 и Video Speed Class V30, обеспечивая, например, запись видео в разрешении 4К без задержек. Карты совместимы со всеми обычными типами камер. Поддерживается аппаратное шифрование AES-256. Компании и организации могут оснащать новыми картами беспилотники, нательные видеорегистраторы и многие другие типы камер. Любые записанные данные невозможно просмотреть, скопировать или удалить без соответствующих прав после того, как камера выключена и карта извлечена из устройства. Работа с картами памяти и их настройка осуществляются посредством ПО iShield Archive Tool (iAT) для Windows, macOS и Linux. Утилита позволяет задать параметры защиты, назначить PIN-коды и распределить роли и права доступа. Например, в WORM-режиме у выбранных пользователей есть доступ только на чтение без возможности изменения данных. Для того чтобы освободить место на карте, также необходимо использовать iAT и авторизоваться. Накопители iShield Archive используют память 3D-pSLC NAND и способны работать при температурах от -40 до +85 °C. Заявленный ресурс составляет 4000 TBW при последовательной записи или 550 TBW при случайной записи 4K-блоками. Заявленная производительность последовательных чтения и записи составляет 39 и 37 Мбайт/с соответственно, а показатель IOPS на случайных операциях равен 740 и 1350.
10.09.2023 [15:22], Владимир Мироненко
Honeywell добавила в бытовые счётчики ключи шифрования, полученные с помощью квантового компьютераАмериканский производитель электронных систем управления и автоматизации Honeywell интегрировал ключи шифрования, защищённые квантовыми вычислениями, в своих интеллектуальные счётчики электроэнергии, газа и воды в рамках партнёрства с Quantinuum. Это, как ожидается, обеспечит потребителям повышенную защиту от будущих киберугроз. «Счётчики коммунальных услуг повышенной безопасности устанавливают новый стандарт защиты от утечек данных и помогают обеспечить бесперебойную работу инфраструктуры газоснабжения, водоснабжения и электроснабжения как для жилых, так и для коммерческих целей», — отмечено в пресс-релизе Honeywell. Интеллектуальные счётчики Honeywel Smart Energy and Thermal Solution с поддержкой Quantum Origin уже доступны для приобретения в Европе и Северной Америке. Для генерации ключей используется технология Quantum Origin от Quantinuum, разработанная совместно с Honeywell и запущенная ещё в 2021 году. Облачная платформа для генерации криптографических ключей от Quantinuum использует выходные данные квантового компьютера. Утверждается, что такой подход позволяет получить истинно случайные значения, что делает ключи действительно непредсказуемыми.
07.07.2023 [14:57], Сергей Карасёв
В коммутаторах Cisco Nexus 9000 нашли уязвимость для перехвата зашифрованного трафика — патчей против неё пока нетКомпания Cisco предупредила о наличии серьёзной уязвимости в коммутаторах серии Nexus 9000. Брешь позволяет удалённому злоумышленнику, не прошедшему проверку подлинности, перехватывать и изменять зашифрованный трафик, передающийся между узлами. Дыра описана в бюллетене CVE-2023-20185 (CVSS 7.4): проблема связана с функцией шифрования CloudSec. Киберпреступник может перехватить пакеты данных и взломать шифрование с помощью криптоаналитических методов. Уязвимость затрагивает серию коммутаторов Cisco Nexus 9000 (в ACI Mode) с прошивкой 14.0 и более поздними версиями с активированной функцией CloudSec. Уязвимость затрагивает Cisco Nexus 9332C, Nexus 9364C Fixed Spine и Cisco Nexus 9500 Spine, оснащённые картой Cisco Nexus N9K-X9736C-FX. Ситуация ухудшается тем, что Cisco пока не выпустила обновление, устраняющее брешь, а известного пути обхода проблемы нет. Специалисты отмечают, что возможность перехватывать, расшифровывать и потенциально изменять трафик является серьёзной проблемой, особенно в дата-центрах, где хранится конфиденциальная информация. Рекомендуется отключить уязвимые коммутаторы. |
|