p2u

Слабые места криптографических систем

В этой теме 5 сообщений

Недавно нашёл (снова) данную статью Брюса Шнайера: Слабые места криптографических систем (Перевод © журнал «Открытые системы»)

P.S.: Ссылка на сайт Брюса неправильно указана: дожно быть - http://www.schneier.com/

Вопрос: Как эксперты смотрят на данную статью? Уже есть ответы на указанные проблемы?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Встречный вопрос.

Вы работали с СКЗИ?

Общая характеристика статьи: "танки одни в атаку не ходят" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Прочитал статью, мне она показалась немного академичной. ИМХО большая часть концепций взлома защиты достаточно экстремальна, например:

- Атаки на оборудование

- Атака на средства восстановления после сбоев

- Атаки на модели отношений доверия

Да, это все нужно держать в голове как возможные угрозы взлома, но большинство взломов систем шифрования делается далеко не такими изощренными методами, а по причинам банальной слабости паролей, их кражи, умелого использования методов социальной инженерии.

К тому же гораздо проще лобовой атаки на какой-нибудь PGP с длинным ключем собрать пароли пользователя от ICQ, web-сайтов и другие, которые выдергиваются просто на раз. Собрав статистику паролей пользователя восстановить его пароль для сложного/стойкого шифрования будет гораздо проще. В ломать в лоб, тем более такими извращенными методами, как атаки на системы шифрование и оборудование не рационально.

Общая характеристика статьи: "танки одни в атаку не ходят" smile.gif

Ага, шифрование не стоит рассматривать как панацею и гарантированную защиту данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Встречный вопрос.

Вы работали с СКЗИ?

Нет. Интерес - 'любительский', не больше. Я с криптографией слабо знаком, и терминология на русском языке в этой области мне вообще незнакома - всё, что я про криптографию знаю, я узнал через SecurityNow, еженедельный podcast Стива Гибсона. Я создал эту тему лишь из-за того, что тема не обсуждается на данном форуме, и заодно в качестве отзыва на желание Сергея видеть более оригинальные материалы. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Статья достаточно интересная. Отзыв Сергея понимаю, т.к. описанные в статье способы взлома криптографических систем является несколько иными, нежели принятые "классические" способы взлома, отсюда и возникает ощущение некой "академичности" данной статьи... :)

По сути, данные методы можно сравнить с современными методами рассылки спама, нацеленными на заражение пользователей ПК вредоносным ПО: применяются не только "атаки в лоб" (т.е. рассылка почтовых писем с инфицированными вложениями), но и используются средства социального, географического и других видов инженеринга. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Обновляю: https://mega.nz/#!0FYBnRzT!Kh8GaRMVOzm99QJZX0NsDD51vDaFzPI-Vil02kw53rQ
    • Sergey22101979s
      Площадку надо свою делать и развивать её. А потом продавать места на ней. И не важно какую площадку - сайт, группу в соцсети, или что-то тому подобное.
    • homeobed
      На дому за копейки работать - дело нехитрое) Вот чтобы зарабатывать приличные деньги, на одних комментариях далеко не уедешь)
    • Mike
      Вышел McAfee VirusScan Enterprise 8.8.0 Patch 10  
    • Wenderoy
      Да, лучше удалить. Но это, разумеется, решает администрация... Я никакой не тролль, ANDYBOND прекрасно это понимает, просто именно с ним был разлад безо всякой причины, подробности приводить не буду, но теперь он старается как можно больше "навредить" мне. Собственно, вот отзывы про PS - https://www.mywot.com/ru/scorecard/provisionsecurity.ru Думаю, комментарии будут излишними. Есть очень много свидетелей, которых "примерная" администрация Provisionsecurity даже "поливала" нецензурной лексикой, у меня есть все скриншоты и т. д. И после всего этого надо подумать, а стоит ли верить таким людям? Это я в качестве отступления. Главное - то, что я устал здесь распинаться, тратя свое личное время, что идет только на руку уже упомянутым участниками форума. Все, что мне надо было доказать, я доказал, пользователи моего приложения знают и понимают мои цели и стремления, я ни от кого ничего не скрываю. Поэтому программу уже используют многие, а это значит, что дело поставлено на рельсы. Самое смешное, что на каждый мой аргумент, который я не поленился снабдить всей необходимой информацией в форме ссылок, скриншотов, записей, копий писем, сообщений лабораторий etc, в ответ мне летят одни и те же фразы: "мошенник", "вирусописатель", "тролль". Так кто же больше попадает под значение последнего слова? Просто упомяну еще пару вещей. Когда я объяснял, почему продукт детектит пустой файл, все равно меня никто не слышал. Каким же, интересно, образом мне следует растолковать это? Были приведены доказательства, что я часть баз собираю с ресурса VirusShare (благо, имеются очень хорошие источники самой разнообразной информации), где AVP в свое время почему-то пометил файл как Trojan... (где-то на предыдущих страницах все чрезвычайно подробно описано). Так вот, копируя MD5, в комплект попала и хеш-сумма пустого файла, вследствие чего как бы Вы его ни переименовывали, все рано будет сработка продукта (кстати, ее уже нет). Далее. Насчет "мошенник" и "вирусописатель". Если зимние переписки (не просто отчетов автоматического анализа лабораторий) с вирусным аналитиком McAfee ни о чем Вам не говорят, это, как говорится, не мои проблемы. Другие вендоры, да практически все (даже популярные Avast, Qihoo и др.) устанавливаются втихомолку вместе с другим ПО (DRP Solutions, различные дополнения для монетизации в пакеты дистрибутивов), но их Вы почему-то "вирусописателями"  не называете. И последнее. Насчет "мошенник". Я никого не принуждаю устанавливать KAR, каждый делает это добровольно. Лицензионное соглашение и Privacy Statment присутствуют на сайте, там все четко и ясно описано. На сервер высылаются исключительно анонимные отчеты, как и в любых других разработках аналогичного типа, не более того.  Kuranin Anti-Ransomware распространяется абсолютно бесплатно, никакой рекламы ни в продукте, ни даже на сайте, т. к. это мое хобби. Поэтому здесь не вижу ничего, связанного с мошенничеством. Это очень краткое обобщение, все мои подробные ночные отписки на однотипные бессмысленные сообщения можно посмотреть, листая предыдущие ни много ни мало двенадцать страниц. @VMS, радует, что еще есть адекватные люди, которые умеют слушать. Да, к сожалению, это не те времена, когда жизнь кипела в каждом уголке Anti-Malware и других подобных форумов. Обидно, что перевились разработчики-добровольцы, которые были очень активны в 2004-2014 годах. Сейчас в основном крупные компании все вытеснили, да есть те, кто просто сдался (Александр Калинин, его судьба мне не известна, но смею предположить, что он воплотил свое хобби в жизнь; Kerish, который, правда, стал чрезвычайно полезной утилитой Kerish Doctor, а ведь совсем немногие знают прошлое этого творения; ScreamAV, бесплатныq антивирус то ли из Индонезии, то ли с Филиппин; путем долгого анализа удалось выяснить, что создатели данного антивируса примкнули к проекту SmadAV;  SMK антивирус, когда-то известный в узких кругах; "Зоркий глаз" Петелина Александра;  AWS Core, приостановивший свое развитие и т. п.) Вообще обожаю древние сайты, особенно варианты на narod.ru и им подобные, пропахшие стариной и историей. Очень приятные ощущения, как будто бы открыл давно забытую, но вновь найденную на чердаке книгу с пожелтевшими от времени листами.  А еще очень много полезных ресурсов, которых уже нет, но они сохранились в "архиве". Все это "богатство" сложно отыскать, но зато там есть чрезвычайно много полезной информации... Вот, кстати, один из примеров: https://web.archive.org/web/20040905203536/http://www.winchanger.narod.ru:80/ Или https://web.archive.org/web/20070624081145/http://winchanger.whatis.ru:80/ Как бонус прилагаю собственную коллекцию малоизвестных продуктов любителей информационной безопасности, среди них, кстати, все вышеупомянутые образцы! https://mega.nz/#!tZBkkCKa!0WzfYt4A1zK4aCvVLtu3FLt7pfPIp7wWtyPIr9c-cbo Может, кому пригодится...