Эксперты проверили надёжность криптографической защиты системы ДЭГ

Эксперты проверили надёжность криптографической защиты системы ДЭГ

Эксперты проверили надёжность криптографической защиты системы ДЭГ

В рамках подготовки к единому дню голосования 2023 года компания «Криптонит», входящая в «ИКС Холдинг», провела исследование трёх криптографических механизмов, используемых в федеральной системе дистанционного электронного голосования (ДЭГ).

Первый механизм, рассмотренный в исследовании, предназначен для сокрытия промежуточных результатов и ускорения подсчета голосов.

Он использует шифрование с открытым ключом, гомоморфное относительно операции сложения. Так можно суммировать голоса избирателей с максимальной конфиденциальностью — в зашифрованном виде. А высокую эффективность системы обеспечит более быстрая в сравнении с операцией сложения дешифровка.

Второй механизм основан на протоколе доказательства с нулевым разглашением Чаума-Педерсена и применяется для подтверждения правильности расшифровки суммы голосов. Здесь задача — доказать правильность дешифровки без раскрытия ключа.

Третий механизм основан на дизъюнктивной версии протокола доказательства с нулевым разглашением Чаума-Педерсена и применяется в ДЭГ для доказательства правильности содержимого каждого избирательного бюллетеня.

Он контролирует, чтобы система не принимала бюллетени, с которыми избиратель провел несанкционированные манипуляции, например отметил несколько кандидатов, когда допускается выбор только одного. Проблема заключается в том, что бюллетень зашифровывается на устройстве избирателя, и система не может просто проверить его содержимое. Протокол доказательства с нулевым разглашением позволяет убедиться в корректности зашифрованного бюллетеня, сохраняя при этом конфиденциальность голосования.

Главный архитектор ДЭГ компании «Ростелеком» Юрий Сатиров отметил:

«Криптографические механизмы, лежащие в основе российской системы ДЭГ, активно разрабатываются мировым научным сообществом, однако их применение в системах государственного уровня требует дополнительных исследований в области безопасности. Поэтому мы привлекли отечественных экспертов в области криптографии из компании 'Криптонит' для более детального изучения вопросов криптографической защиты нашей системы».

В результате работы была создана формальная модель атакующего, которая помогла подготовить математическое обоснование стойкости применяемых криптографических механизмов в системе ДЭГ.

Вместо ускорения Telegram россияне получают трояны и кражу аккаунтов

Количество вредоносных приложений, распространяемых под видом ускорителей мессенджера Telegram, в последние дни заметно выросло. Такие программы продвигаются по разным каналам, включая каталоги приложений, ссылки в соцсетях и сообщения в мессенджерах.

Такие данные привёл депутат Госдумы Антон Немкин в беседе с РИА Новости. По его словам, основная цель организаторов подобных атак — кража персональных и платёжных данных пользователей.

«В последние дни фиксируется рост числа вредоносных приложений, которые маскируются под инструменты для "ускорения" работы Telegram. Пользователям обещают повышение скорости загрузки и обход ограничений, однако в реальности такие программы не имеют никакого отношения к официальному клиенту и используются злоумышленниками для кражи данных», — рассказал парламентарий.

Такие приложения распространяются через разные каналы: каталоги приложений, онлайн-рекламу, а также ссылки в сообщениях в социальных сетях и мессенджерах. Один из характерных признаков подобных программ — явно избыточные разрешения, которые они запрашивают.

Речь идёт о доступе к контактам, файлам, уведомлениям и СМС-сообщениям. Это позволяет злоумышленникам перехватывать не только данные, хранящиеся на устройстве, но и коды подтверждения, а значит — получать доступ к аккаунтам в онлайн-сервисах и интернет-банках. В ряде случаев заражённые устройства могут становиться частью ботнетов, используемых для спам-рассылок или DDoS-атак.

«Чтобы минимизировать риски, пользователям стоит устанавливать приложения только из проверенных источников, внимательно относиться к запрашиваемым разрешениям и не переходить по подозрительным ссылкам. При малейших сомнениях лучше отказаться от установки и дополнительно проверить информацию — это простое правило позволяет избежать серьёзных последствий, включая потерю доступа к аккаунтам и утечку персональных данных», — рекомендовал Антон Немкин.

Злоумышленники активно используют новостной фон в своих целях, в том числе для распространения зловредов под видом «ускорителей» онлайн-сервисов, работа которых осложнилась из-за действий регуляторов. Так, уже в самом начале замедления YouTube началось распространение «ускорителей», которые на деле оказывались троянскими программами. А в феврале была зафиксирована кампания по распространению мобильного зловреда Mamont под видом «ускорителя Telegram».

RSS: Новости на портале Anti-Malware.ru