Национальная Ассамблея Франции будет отвечать перед законом?

Национальная Ассамблея Франции будет отвечать перед законом?

Обычно, не принято шутить, когда обнаруживается, что веб-сайт правительства имеет слабую систему защиты, но в данном случае можно сделать исключение. Оказалось, что сайт Национальной Ассамблеи Франции уязвим для iFrame атак.

Согласно закону, который был принят правительством Франции, каждый пользователь несет ответственность за безопасность своего интернет-соединения. Если пользователь не принял должные меры, чтобы обезопасить свое соединение (например, WiFi), он будет нести ответственность за нарушение авторских прав, если окажется, что информация была скачана через его IP. Законопроект был предложен HADOPI это правительственная организация, регулирующая вопросы авторского права во Франции.

После утверждения закона была проведена акция, в которой водителям раздавались листовки с предупреждением о том, что следует принять меры по защите своего интернет - соединения.  Французкий блоггер, Bluetoff, следуя предписаниям в листовке, сделал интересное открытие. Оказалось, что официальный сайт Национальной Ассамблеи Франции не является самым безопасным сайтом в мире - на сайт можно инжектировать Javascript и iFrames через форму поиска. Это означает, что любой пользователь, обладающий минимальными знаниями в области веб – кодирования может воспользоваться материалами сайта, при этом ответственность за данную «халатность», как определили в HADOPI, будет нести администрация сайта.

По всей видимости, идея внедрения iFrame на сайт Национальной Ассамблеи Франции состоит в том, чтобы использовать его в качестве прокси для возможности скачивания материалов нелегально. Когда правообладатели проследят за IP адресом, он окажется правительственным.  Но поскольку правительство не обеспечило защиту своего сайта должным образом, то, согласно закону, они сами будут отвечать за свои ошибки. Получается, что правительство подписало себе вердикт принятым им же законом.

Видно, что подход был творческим Smile. Конечно, маловероятно, что может что-то произойти, но довольно забавно то, что французское правительство, принимая закон, не может защитить свои собственные сайты.

Google встраивает квантовую криптографию в HTTPS без лишних килобайт

Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не «сломать» интернет в процессе. Проблема в том, что современные TLS-сертификаты опираются на криптографию, которую в теории можно будет взломать с помощью алгоритма Шора, когда появятся достаточно мощные квантовые компьютеры.

Сегодня типичная цепочка X.509-сертификатов занимает около 4 КБ и содержит эллиптические подписи и ключи.

Если просто заменить их на квантово-устойчивые аналоги, объём данных вырастет примерно в 40 раз. А это значит, медленные хендшейки TLS и потенциальные проблемы с оборудованием и сетевой инфраструктурой практически обеспечены.

«Чем больше сертификат, тем медленнее соединение, и тем больше пользователей могут “отвалиться”», — объясняет Бас Вестербаан из Cloudflare, которая участвует в проекте вместе с Google.

Если браузер начнёт заметно тормозить, пользователи могут просто отключить новую защиту. Кроме того, избыточные объёмы данных могут негативно сказаться на так называемых middle boxes — промежуточных сетевых устройствах.

Решение нашли в использовании дерева Меркла (дерево хешей). Вместо длинной последовательной цепочки подписей предлагается применять компактное доказательство включения в криптографическое дерево. В новой модели центр сертификации подписывает Tree Head, который может представлять миллионы сертификатов. А браузеру передаётся лишь лёгкое доказательство того, что конкретный сертификат присутствует в этом дереве.

Google называет эту схему Merkle Tree Certificates (MTC). При добавлении квантово-устойчивых алгоритмов, таких как ML-DSA, подделка станет возможной только при одновременном взломе и классической, и постквантовой криптографии. При этом размер сертификата удаётся удержать примерно на прежнем уровне — около 4 КБ.

Новая архитектура станет частью так называемого quantum-resistant root store — квантово-устойчивого хранилища корневых сертификатов, которое дополнит Chrome Root Store.

Система уже реализована в Chrome. Пока Cloudflare тестирует её на тысяче TLS-сертификатов, самостоятельно формируя распределённый журнал прозрачности. В дальнейшем эту роль должны взять на себя центры сертификации. Параллельно в рамках IETF создана рабочая группа PKI, Logs, And Tree Signatures, она будет заниматься стандартизацией подхода.

RSS: Новости на портале Anti-Malware.ru