Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Последние новости в мире оффшорного бизнеса


Информационный Канал Subscribe.Ru


Оффшорные механизмы и решения для Российских компаний

http://www.gloffs.com email: gloffs@gloffs.com

 

Уважаемые читатели нашей рассылки!

Наш сайт, а точнее статья о компьютерной безопасности http://www.gloffs.com/computer_security.htm, опять была пополнена новой информацией, которая, мы надеемся, вам понравится:

Есть еще одна интересная утилита, которая может облегчить жизнь пользователям Scramdisk: Secure Tray Utility. Адрес в Интернете: http://www.fortunecity.com/skyscraper/true/882/SecureTrayUtil.htm

Эта бесплатная утилита интересна прежде всего тем, что она создана для неуязвимого для клавиатурных шпионов способа ввода парольной фразы при использовании одной из следующих 4 программ:

  • BestCrypt
  • E4M
  • PGPDisk
  • ScramDisk

При вводе парольной фразы в окошко ввода парольной фразы, присутствующее в одной из вышеперечисленных программ,  Secure Tray Utility как бы пропускает парольную фразу через себя, но таким образом, что сильно усложняется задача клавиатурных мониторов (шпионов)  (которые могут оказаться установленными на компьютере пользователя без его ведома) по захвату парольной фразы.

При этом имеются три варианта ввода парольной фразы:

  • ввод парольной фразы вручную через интерфейс  Secure Tray Utility
  • ввод парольной фразы без применения клавиатуры путем нажатия мышки на буквы, представленные на экране монитора с помощью Delphi компонента. (этот способ поддерживает только Scramdisk)
  • ввод парольной фразы без применения клавиатуры путем использования ключевого файла (key file), который представляет собой обычный текстовой файл в формате txt и содержит 4 строчки, содержащие парольную фразу для открытия scramdisk.

Автор утилиты Secure Tray Utility утверждает, что последние два способа помогают полностью защититься от угрозы, представляемой возможностью установки вашими врагами клавиатурного шпиона между клавиатурой и системным блоком.

Кроме того, утилита Secure Tray Utility содержит в себе функцию настройки самоуничтожения, которая позволяет вам мгновенно уничтожить всю вашу конфиденциальную информацию путем нажатия клавишной последовательности, либо путем передачи команды на уничтожение файлов через один из портов компьютера, а также файлы можно уничтожить на дистанции через Интернет, что особенно интересно.

С помощью указанной утилиты можно эффективно решить проблему с запоминанием парольных фраз для нескольких scramdisk контейнеров следующим образом: создается маленький scramdisk контейнер, в который помещаются ключевые файлы, содержащие парольные фразы к другим scramdisk контейнерам. Теперь можно позволить себе сделать все эти парольные фразы очень сложными (случайная последовательность букв и цифр на четырех строчках, т.е. парольная фраза, содержащая свыше 100 знаков). Такую парольную фразу практически невозможно расшифровать т.к. ее невозможно отгадать, запомнить или смоделировать. В данном случае все, что вам нужно сделать, это создать и запомнить только одну главную парольную фразу, которая открывает маленький (ключевой) scramdisk контейнер, в котором содержатся парольные фраз ко всем другим контейнерам.

А если использовать в комбинации с данной утилитой описанный чуть выше Scramdicer, то можно очень эффективно запутать всю вашу систему безопасности до такой степени, что вашим врагам будет чрезвычайно сложно (практически невозможно) догадаться, где что находится и как работает.


В августе 2002г. была обнаружена еще одна уязвимость программы PGP. Ее сущность использует тот факт, что многие пользователи конфигурируют свои системы таким образом, что вся поступающая шифрованная корреспонденция автоматически расшифровывается. При этом используется следующий сценарий: злоумышленник перехватывает зашифрованное сообщение, посланное пользователю, и хочет его прочитать. Для того, чтобы это сделать, злоумышленник модифицирует перехваченное сообщение и посылает его адресату. Как только адресат получает высланное ему сообщение, его компьютер автоматически его расшифровывает. Однако сообщение было составлено таким образом, что перед глазами получателя возникает какая-то белиберда, и тогда пользователь отвечает злоумышленнику, выслав ему свое сообщение типа "Ты что за чепуху мне выслал? Не могу ничего прочитать!" Вместе с этим ответом он высылает ему расшифрованную "белиберду", которая получилась после автоматической расшифровки. А злоумышленнику этого только и надо, т.к. получив эту белиберду, он теперь сможет расшифровать и прочитать оригинал сообщения, которое было ранее им перехвачено.

Поэтому если вы вдруг получите от вашего корреспондента зашифрованное сообщение и не сможете его прочитать, то при ответе ему не высылайте расшифрованный вариант полученного от него сообщения, а либо ответьте ему, что не можете прочитать его сообщение, либо полностью зашифруйте ваше ответное сообщение его открытым ключом. Ведь люди в погонах могут с легкостью проникнуть в компьютер вашего Интернет провайдера в том случае, если вы пользуетесь для конфиденциальной переписки почтовым сервером вашего провайдера, либо перехватить сообщение путем анализа вашего Интернет траффика.

Вот по этому адресу: http://www.counterpane.com/pgp-attack.html можно подробно ознакомиться с документом анализирующим данную уязвимость.

В процессе анализа этих уязвимостей и дискуссий с другими экспертами мы решили полностью отказаться от использования PGP плагинов, которые позволяют автоматически расшифровывать получаемые сообщения, а работать только через окно. При установке программы PGP в системном трее появляется замочек, служащий для быстрого вызова функций PGP. При необходимости зашифовки/расшифровки сообщения можно сделать окно, содержащее сообщение, активным, после чего исполнить команду current window - decrypt & verify либо encrypt & sign и, таким образом, проделать с сообщением все необходимые манипуляции, не прибегая к необходимости использования для этого плагина.

Для того, чтобы избавиться от плагина, необходимо деинсталлировать программу PGP, а затем снова ее установить, но теперь уже без плагинов. 

 


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное