Fobos-100GL не позволяет считывать информацию с оптоволоконных линий

Fobos-100GL не позволяет считывать информацию с оптоволоконных линий

Fobos-100GL — новый прибор, разработанный в Институте теоретической и математической физики (ИТМФ) РФЯЦ-ВНИИЭФ, который помогает обеспечить стопроцентную защиту от взлома выделенных линий оптоволоконной связи, он уже применяется в России на АЭС и на объектах Черноморского флота.

Сообщается, что Fobos-100GL противостоит злоумышленникам, не позволяя им считывать информацию с оптоволоконных линий.

«Fobos устраняет принципиальную возможность скрытого сбора информации, так как не позволяет снять мощность сигнала выше известного квантового предела», — говорит начальник отдела ИТМФ Владимир Шубин.

В качестве преимуществ Fobos перед криптографической защитой эксперты называют отсутствие ограничений по скорости и количеству каналов в одном волокне.

«У нас два основных потребителя: "Росатом" и министерство обороны. Я знаю, что наши Fobos стоят на объектах Черноморского флота и на российских атомных станциях», — цитируют СМИ Шубина.

Взломать информационную сеть АЭС в России абсолютно невозможно, подчеркнул Шубин.

«Fobos сразу обнаружит несанкционированный доступ, даст сигнал о вторжении и прекратит передачу данных. Причем сделает все это на ранней стадии, а не когда уже подключение выполнено. А дальше активируется целая система защиты. Fobos – та ее часть, которая работает непрерывно, в круглосуточном режиме», — отметил он.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Великий китайский файрвол теперь блокирует HTTPS-трафик с TLS 1.3 и ESNI

Власти Китая отныне полностью блокируют HTTPS-трафик, использующий TLS 1.3 с ESNI. Таким образом, «Великий китайский файрвол» — инструмент государственной цензуры — стал ещё функциональнее.

По данным организаций, отслеживающих китайские методы блокировки, новые возможности «Великого файрвола» действуют с конца июля. Об этом сообщили аналитики Мэрилендского университета, iYouPort и Great Firewall Report.

Судя по всему, власти Китая нацелились исключительно на HTTPS-трафик, передаваемый с помощью современных протоколов TLS 1.3 и расширения ESNI (Encrypted Server Name Indication).

При этом в стране доступен весь остальной HTTPS-трафик, действующий посредством старых версий протоколов — TLS 1.1 или 1.2, а также расширения SNI (Server Name Indication).

Такому подходу есть вполне логичное объяснение: в случае HTTPS-соединений, опирающихся на старые протоколы, китайские власти могут вычислить домен, к которому обращается тот или иной гражданин.

Сделать это просто, достаточно лишь посмотреть на поле SNI (в виде простого текста) на ранних стадиях соединения. Но с TLS 1.3 + ESNI такой трюк уже не пройдёт.

При этом TLS 1.3 сегодня активно внедряется в Сети, и HTTPS с TLS 1.3 + ESNI доставляет правительству Китая серьёзные проблемы. При таком раскладе властям сложнее фильтровать трафик и контролировать, к какому контенту могут получать доступ граждане КНР.

Решить проблему помогла блокировка всего HTTPS-трафика, где используется TLS 1.3 + ESNI.

Тем не менее, как сообщили исследователи iYouPort, существуют шесть разных методов обхода блокировок на стороне клиента (внутри приложений). Ещё четыре способа можно реализовать на стороне сервера.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru