Новая версия КриптоПро CSP поддерживает дуальные смарт-карты Рутокен ЭЦП

Новая версия КриптоПро CSP поддерживает дуальные смарт-карты Рутокен ЭЦП

Новая версия КриптоПро CSP поддерживает дуальные смарт-карты Рутокен ЭЦП

В рамках многолетнего технологического сотрудничества компании «Актив» и «КриптоПро» провели тестирование, подтвердившее совместимость смарт-карт и токенов Рутокен со средством криптографической защиты информации КриптоПро CSP версии 5.0 R2.

Эксперты компаний «Актив» и «КриптоПро» провели совместное тестирование продуктов Рутокен с СКЗИ КриптоПро CSP версии 5.0 R2. Испытания подтверждают корректность совместной работы устройств Рутокен и средства криптографической защиты информации КриптоПро CSP 5.0 R2.

КриптоПро CSP 5.0 R2 в режиме ФКН с неизвлекаемыми ключами и защитой канала связи поддерживает новые дуальные смарт-карты Рутокен ЭЦП 3.0 NFC и Рутокен ЭЦП 2.0 3000 (Type-C, micro). Протокол SESPAKE (ФКН) позволяет провести аутентификацию, не передавая в открытом виде PIN-код пользователя, и установить шифрованный канал для обмена сообщений между криптопровайдером и носителем.

КриптоПро CSP в режиме защищенного хранилища ключей работает с Рутокен ЭЦП PKI (Type-C, micro), Рутокен S (micro) и Рутокен Lite (micro). Применение этих устройств позволяет пользователям криптопровайдера обезопасить ключевую информацию от несанкционированного использования. Ключи и сертификаты хранятся в защищенной файловой системе ключевых носителей.

В режиме «активного вычислителя» ключи контейнера КриптоПро создаются сразу в защищенной памяти устройства. Подписание документов возможно и на неизвлекаемых аппаратных ключах. Этот режим предотвращает извлечение ключа в память компьютера в момент подписания.

Работа с неизвлекаемыми ключами возможна со следующими устройствами: Рутокен ЭЦП 2.0 (micro); Рутокен ЭЦП 2.0 2100 (Type-C, micro); Рутокен ЭЦП 2.0 2151; Рутокен ЭЦП 2.0 Flash/Touch; Рутокен ЭЦП 2.0 3000 (Type-C, micro); Рутокен ЭЦП 3.0 NFC; Рутокен ЭЦП Bluetooth; смарт-карты Рутокен ЭЦП 2.0 2100.

Тестирование устройств Рутокен и криптопровайдера проводилось в операционных системах Windows/Linux/macOS/FreeBSD. Дуальные смарт-карты Рутокен ЭЦП 3.0 NFC и Рутокен ЭЦП Bluetooth работают с iOS/Android и по беспроводным каналам.

«Вместе с компанией «КриптоПро» мы делаем все возможное, чтобы наши решения работали четко и слаженно в различных информационных системах. Для этого регулярно проводится работа по тестированию новинок и последних версий продуктов. Надеюсь, заказчики по достоинству оценят возможности новых дуальных смарт-карт Рутокен ЭЦП 3.0 NFC в сочетании с самым популярным криптопровайдером», - отметил Павел Анфимов, руководитель отдела продуктов и интеграций Рутокен компании «Актив».

«Мы рады расширению сотрудничества с компанией «Актив» и добавлению в КриптоПро CSP 5.0 R2 поддержки смарт-карты Рутокен ЭЦП 3.0 NFС. Реализованный в ней протокол SESPAKE выводит безопасность хранения пользовательской ключевой информации на новый уровень, что является безусловным приоритетом нашей работы», - подчеркнул Сергей Агафьин, начальник отдела разработки ФКН компании «КриптоПро».

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru