Компания Fortinet получила сертификаты ФСТЭК на межсетевые экраны FortiGate

Компания Fortinet получила сертификаты ФСТЭК на межсетевые экраны FortiGate

Компания Fortinet сегодня объявила об успешном завершении сертификации девяти моделей межсетевых экранов FortiGate на соответствие требованиям Федеральной службы по техническому и экспортному контролю (ФСТЭК).

Как указано в сертификатах соответствия ФСТЭК России, межсетевой экран FortiGate с версией программного обеспечения 5.0 (сертификат № 3171) разработанный компанией Fortinet является программно-техническим средством защиты информации, не содержащей сведений, составляющих государственную тайну, и соответствует требованиям руководящих документов:

  • «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» (Гостехкомиссия России, 1997) по 3 классу защищенности;
  • «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) – по 4 уровню контроля.

Полученные сертификаты показывают, что межсетевые экраны FortiGate могут быть использованы для защиты информации в информационных системах персональных данных до 1 уровня защищенности и в государственных информационных системах до 1 класса защищенности включительно, что указано в соответствующих приложениях к сертификату.

Сертификат соответствия № 3171 выдан Федеральной службой по техническому и экспортному контролю 30 июня 2014 г. Соответствующий сертификат получен на следующее оборудование производительностью от 200 МБит до 560 ГБит: FortiGate-40C-LENC, FortiGate-80C-LENC, FortiGate-100D-LENC, FortiGate-300C-LENC, FortiGate-600C-LENC, FortiGate-1000C-LENC, FortiGate-3040B-LENC, ForiGate-3950B-LENC, FortiGate-5101C-LENC. 

Устройства комплексной сетевой безопасности FortiGate обеспечивают непревзойденную производительность и защиту, одновременно упрощая сетевую инфраструктуру. Компания Fortinet предлагает широкий модельный ряд устройств, подходящих для самых различных заказчиков: от небольших предприятий и офисов, до крупных компаний и провайдеров. Для обеспечения всесторонней и высокопроизводительной защиты сети, платформы FortiGate используют операционную систему FortiOS™ с сопроцессорами FortiASIC и другим аппаратным обеспечением.

Устройства FortiGate обеспечивают высокую защиту против самых современных сетевых угроз и угроз на уровне приложений. Платформы FortiGate обладают широким сетевым функционалом, включая кластеризацию (active/active, active/passive) и виртуальные домены (VDOM).

«Получение сертификатов на межсетевые экраны FortiGate – очень важный и позитивный этап для развития нашего бизнеса в России. Мы можем с уверенностью заявить, что на сегодняшний день это самый производительный сертифицированный межсетевой экран в России. Сертификация по российским требованиям безопасности информации продуктов Fortinet даст нам возможность эксплуатировать платформы FortiGate в строгом соответствии с требованиями законодательства Российской Федерации. Мы также сможем предложить сертифицированные межсетевые экраны государственным заказчикам, крупным российским компаниям и другим потребителям. А также решить задачи, связанные с защитой персональных данных», - заявил Андрей Роговой, региональный директор Fortinet в России и СНГ.

Замаскированные ссылки в Telegram позволяют деанонимизировать людей

Даже один, казалось бы, безобидный клик в Telegram может обернуться утечкой реального IP-адреса. Исследователи обнаружили, что специально сформированные прокси-ссылки позволяют злоумышленникам деанонимизировать пользователя — без дополнительных подтверждений и предупреждений. После публикаций об этом Telegram пообещал добавить предупреждения при открытии таких ссылок.

Как выяснилось, клиенты Telegram на Android и iOS автоматически пытаются подключиться к прокси-серверу, если пользователь нажимает на ссылку формата t.me/proxy?.... Причём соединение происходит напрямую, ещё до добавления прокси в настройки.

Proxy-ссылки Telegram предназначены для быстрой настройки MTProto-прокси — их часто используют для обхода блокировок и сокрытия реального местоположения. Обычно такая ссылка выглядит так:

t.me/proxy?server=IP&port=PORT&secret=SECRET

Но, как показали исследователи, такую ссылку легко замаскировать под обычное имя пользователя или «безопасный» URL. В сообщении она может выглядеть, например, как @username, хотя на самом деле ведёт на прокси-настройку.

Если пользователь нажимает на такую ссылку с телефона, Telegram автоматически проверяет доступность прокси, отправляя сетевой запрос напрямую с устройства. В результате владелец прокси-сервера получает реальный IP-адрес жертвы.

«Telegram автоматически пингует прокси до его добавления, запрос идёт в обход всех настроек, и реальный IP логируется мгновенно», — описывают механизм исследователи. Они называют это «тихой и эффективной точечной атакой».

Раскрытый IP-адрес можно использовать для определения примерного местоположения пользователя, таргетированных атак, DDoS или дальнейшего профилирования. Особенно опасной эта проблема выглядит для журналистов, активистов и пользователей, которые изначально используют Telegram и прокси именно ради анонимности.

Ситуацию впервые подробно описал телеграм-канал chekist42, а затем её подхватили исследователи и OSINT-аккаунты в X, опубликовав видеодемонстрации атаки.

В Telegram не считают происходящее полноценной уязвимостью. В компании заявили, что любой сайт или прокси-сервер в интернете может видеть IP-адрес посетителя, и это якобы не делает ситуацию уникальной.

«Любой владелец сайта или прокси видит IP-адрес пользователя вне зависимости от платформы. Это не более актуально для Telegram, чем для WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) или других сервисов», — сообщили в Telegram BleepingComputer.

Тем не менее разработчики признали риски и пообещали добавить предупреждения при переходе по прокси-ссылкам, чтобы пользователи понимали, что именно они открывают. Когда именно это появится в клиентах — пока не уточняется.

Пока предупреждений нет, эксперты советуют быть особенно осторожными:

  • не кликать по подозрительным ссылкам t.me, даже если они выглядят как имена пользователей;
  • помнить, что прокси-ссылки могут быть замаскированы под обычный текст;
  • особенно внимательно относиться к таким ссылкам на мобильных устройствах.

RSS: Новости на портале Anti-Malware.ru