В России тестируют аутентификацию в соцсетях через портал госуслуг

В России тестируют аутентификацию в соцсетях через портал госуслуг

В России тестируют аутентификацию в соцсетях через портал госуслуг

В России тестируется возможность использования федеральной информационной системы идентификации и аутентификации (ЕСИА) для входа в социальные сети, на сайты трудоустройства, в онлайн-магазины и другие площадки, проводящие сделки по купле-продаже. Эксперимент стартовал 1 апреля и продлится до 1 июля 2022 года.

Система ЕСИА была создана с целью обеспечения безопасного доступа россиян к информационным ресурсам государственных и муниципальных учреждений, предоставляющих услуги населению в электронной форме.

Согласно постановлению правительства РФ, отныне граждане, зарегистрированные в ЕСИА и получившие ключ простой электронной подписи, смогут заходить на другие сайты участников эксперимента, используя учетную запись портала госуслуг. Дополнительной регистрации при этом не потребуется.

Создание дополнительного удобства для пользователей Рунета — не единственная задача пилотного проекта. Он также призван расширить использование функциональности ЕСИА за счет подключения к ней информационных систем бизнес-структур.

Не исключено также, что авторы проекта стремились внести свою лепту в подготовку перевода криптозащиты Рунета на отечественные рельсы: к 1 января 2022 года ЕИАС, согласно утвержденным срокам, должна полностью перейти на использование российских криптографических алгоритмов и средств шифрования.

Новой возможностью авторизации через портал госуслуг можно воспользоваться в следующих случаях:

  • для осуществления входа в соцсети;
  • при совершении сделок по купле-продаже услуг и товаров, в том числе транспортных средств;
  • при заключении договоров аренды имущества;
  • при совершении иных юридически значимых действий посредством агрегаторов информации;
  • при поиске работы и трудоустройства.

По условиям эксперимента, сумма сделки, указанная в договоре, не должна превышать 10 млн рублей.

Участие в новом проекте осуществляется на добровольной основе; персональные данные пользователей, по заверениям Минцифры, передаваться с портала госуслуг при этом не будут. Правительство РФ также планирует запустить и обратный процесс — обеспечение возможности доступа к госуслугам с коммерческих платформ.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru