Эксперты Google и Microsoft придумали новый способ защиты от replay-атак

Эксперты Google и Microsoft придумали новый способ защиты от replay-атак

Эксперты Google и Microsoft придумали новый способ защиты от replay-атак

Разработчики Google и Microsoft озадачились обеспечением защиты от так называемых атак повторного воспроизведения (атака на систему аутентификации путем записи и последующего воспроизведения ранее посланных корректных сообщений или их частей).

Таким образом, Инженерный совет Интернета (Internet Engineering Task Force, IETF) пришел к идее создания протокола Token Binding Protocol, который поможет пересмотреть безопасность пользователя Сети.

Несмотря на то, что кибербезопасность в последние годы была значительно усовершенствована, у злоумышленников все еще имеются векторы для атак. Например, атаки повторного воспроизведения вполне реальны из-за токенов HTTPS и OAuth, которые хранятся на компьютерах пользователей.

В создании Token Binding Protocol версии 1.0 принимали учатие Андрей Попов и Мангуст Нистром из Microsoft, а также Дирк Балфанз и Джефф Ходжес из Google.

Основная идея нововведения заключается в привязке защищенных HTTPS cookies и токенов OAuth к TLS. Это поможет предотвратить раскрытие токенов злоумышленникам, следовательно, защитит пользователей от атак повторного воспроизведения.

Чтобы реализовать такой концепт, браузер пользователя должен сгенерировать публичный-личный ключ для каждого сервера. Клиент предоставляет публичный ключ, а в процессе хендшейка устанавливается приватный.

Разработчики опубликовали соответствующие RFC-документы (1, 2, 3), содержащие технические спецификации и стандарты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР: китайская Salt Typhoon могла украсть данные почти всех американцев

ФБР заявило о масштабной шпионской операции, которая затронула миллионы людей в США. Китайская кибергруппировка Salt Typhoon, по словам представителей ведомства, годами проникала в сети телекоммуникационных компаний и собирала данные пользователей.

«Есть большая вероятность, что эта кампания затронула практически каждого американца», — сказал Майкл Махтингер, заместитель директора киберподразделения ФБР, в интервью The Register.

Salt Typhoon действует как минимум с 2019 года, но спецслужбы обнаружили её лишь прошлой осенью. Речь идёт не только о взломе девяти американских провайдеров, включая Verizon и AT&T. По данным ФБР, пострадали около 200 организаций в США и более 80 стран по всему миру.

Расследование указывает, что за Salt Typhoon стоят китайские компании Sichuan Juxinhe, Beijing Huanyu Tianqiong и Sichuan Zhixin Ruijie, работающие в интересах Минбезопасности КНР и армии. По словам Махтингера, масштабы кампании «выходят далеко за рамки привычных норм кибершпионажа» и должны стать тревожным сигналом не только для США.

Собранные данные позволяли злоумышленникам отслеживать местоположение миллионов абонентов, контролировать интернет-трафик и в некоторых случаях даже записывать телефонные разговоры.

Среди жертв были более сотни действующих и бывших сотрудников президентской администрации. СМИ сообщали, что прослушка могла коснуться Дональда Трампа и вице-президента Джей Ди Вэнса, но в ФБР это не подтвердили.

Американские власти ранее предупреждали и о других китайских операциях: Volt Typhoon, создавшей ботнет из устаревших роутеров и готовившей кибератаки на критическую инфраструктуру, и Silk Typhoon, десятилетиями взламывающей ИТ и облачные сервисы для кражи данных.

ФБР отмечает, что угрозы исходят не только из Китая — в числе активных игроков Россия, Иран, Северная Корея и международные киберпреступные группировки.

«Эти киберпреступники будут продолжать свои атаки, поэтому нам нужно серьёзно относиться к кибербезопасности, обновлять системы и убирать устаревшие устройства», — подчеркнул Махтингер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru