Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Где найти работу?" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Новости команды "Компьютерра"
Разделы | "ТимТерра" - News | Мировой рейтинг: 248 | Всего участников: 124 | |||||||||||||||
|
Доброго времени суток! На наш сайт пожаловали гости из ИД "Компьютерра", главный редактор г-н Козловский и его зам. Роман Косячков. Очень приятно, что нас не забывают. ;-) В сети открылась настоящая кибер-война Америкосов с Китайцами, так что пока они будут тратить свои усилия на взлом серверов друг-друга нам надо "под шумок" прыгнуть позиций эдак на 50 и войти в мировую сотню лидеров. Нас там уже давно заждались. Главный статист нашей команды (Голованов Виталий), возможно сделает статистический прогноз нашей команды, которого нам очень не хватает. Поступило несколько предложений о помощи и содействии. Есть 3 свободных вакансии, которые я и предлагаю на ваш выбор: 1) Нужен человек который будет заниматься сбором новостей от команд-соперников, событий в мире параллельных вычислений, следить за ходом событий на d.net. 2) Специалист по связям с общественностью - это место видимо отдадим Охрименко Виталию как одному из самых активных членов команды, тем более, что он сам напросился ;-). 2) Web-мастер, который (по желанию) будет вести/обновлять и пр. некоторый разделы (на выбор) на сайте команды. Вот в принципе и все. Новым участникам команды следует внимательно просмотреть соответствующие разделы и если у вас возникнут любые вопросы связанные с работой программы, ее настройкой и т.д. можете обратится в службу тех. поддержки, или непосредственно капитану команды. Специально для всех подключающихся к проекту на наш сайт выложен готовый файл с настройками в котором только осталось указать свой E-mail адрес. Читая форум, натолкнулся на мысль создать голосование по довольно интересному вопросу для нашей команды. Предлагаю участникам высказать свою точку зрения по этому вопросу.
Вышла 6 версия криптографического пакета FET, разрабатываемого нашей студией (SS-Soft), под кодовым названием "DarkRoom". Это пока бетта-вариант и не имеет установщика. Предлагаю вам принять участие в тестировании и отладке этой версии. Имена всех принимавших участие в тестировании этой версии программы будут занесены в список бетта-тестеров. Размер - 337kb. Download. Криптография. (Продолжение) Криптографу не позавидуешь: в проектируемой им криптосистеме он должен предусмотреть защиту абсолютно от всех видов атак, какие только сможет придумать воспаленное воображение криптоаналитика. Криптоаналитику же наоборот, достаточно отыскать единственное слабое звено в цепи криптографической защиты и организовать атаку только против этого звена. Кроме этого следует учитывать, что на практике угроза информационной безопасности любого объекта исходит не только от криптоаналитика. В конце концов, каким бы длинным не был криптографический ключ, который используется вами для шифрования файлов, если правоохранительным органам понадобится узнать, что хранится в вашем компьютере, они просто установят камеру и скрупулезно запишут всю информацию, появляющуюся на экране. Недаром, по признанию официальных лиц из АНБ, большинство сбоев в обеспечении информационной безопасности происходит не из-за найденных слабостей в криптографических алгоритмах и протоколах, а из-за вопиющих оплошностей в их реализации. Какой бы стойкостью не обладал криптографический алгоритм, при успешной атаке против него эту стойкость не приходится преодолевать в лоб, ее просто удается обойти каким-либо окольным путем. Однако и пренебрегать хорошими криптографическими алгоритмами тоже не следует, чтобы криптография не стала самым слабым звеном в цепи, которое не выдержит напора атакующего. Итак - шифрование файлов. На первый взгляд шифрование файлов можно полностью уподобить шифрованию сообщений, отправителем и получателем которых является одно лицо, а средой передачи служит одно из компьютерных устройств хранения данных (магнитный или оптический диск, магнитная лента, оперативная память). Однако все не так просто, как кажется на первый взгляд. При передаче по коммуникационным каналам сообщение не имеет большой ценности. Если оно затеряется по пути от отправителя к получателю, его можно попытаться передать снова. При шифровании данных, предназначенных для хранения в виде компьютерных файлов, дела обстоят совершенно иначе. Если вы не в состоянии расшифровать свой файл, вам вряд ли удастся сделать это и со второй, и с третьей, и даже с сотой попытки. Ваши данные будут потеряны раз и навсегда. Это означает, что при шифровании файлов необходимо предусмотреть специальные механизмы для предотвращения возникновения ошибок в шифртексте. Следует так же обратить внимание на целостность данных. Учитывать контрольную сумму файла и прочие параметры. В противном случае даже 5% восстановления получить вряд ли удастся. Криптография помогает превратить большие секреты в маленькие. Вместо того чтобы безуспешно пытаться запомнить содержимое огромного файла, человеку достаточно его зашифровать и сохранить в памяти использованный для этой цели ключ. Если ключ применяется для шифрования сообщения, то его требуется иметь под рукой лишь до тех пор, пока сообщение не дойдет до своего адресата и не будет им успешно расшифровано. В отличие от сообщений, шифрованные файлы могут хранится годами, и в течение всего этого времени необходимо помнить и держать в секрете соответствующий ключ. Есть и другие особенности шифрования файлов, о которых необходимо помнить вне зависимости от криптографического алгоритма, применяемого для этой цели:
Если файл представляет собой единое целое (например, содержит отрезок текста), восстановление этого файла в исходном виде не потребует больших усилий: перед использованием достаточно будет просто расшифровать весь файл. Однако если файл структурирован (например, разделен на записи и поля, как это делается в базах данных), то расшифровывание всего файла целиком всякий раз, когда необходимо осуществить доступ к отдельной порции данных, сделает работу с таким файлом чрезвычайно неэффективной. А при индивидуальном шифровании порций данных в структурированном файле сделает его уязвимым по отношению к атаке, при которой злоумышленник отыскивает в этом файле нужную порцию данных и заменяет ее на другую по своему усмотрению. У пользователя, который хочет зашифровать каждый файл, размещенный на жестком диске компьютера, имеются две возможности. Если он использует один ключ для шифрования всех файлов, то впоследствии окажется не в состоянии разграничить доступ к отдельным файлам со стороны других пользователей. Кроме того, в результате у криптоаналитика будет значительное количество шифртекста, полученного на одном ключе, что существенно облегчит ему вскрытие этого ключа. В заключении хочу добавить несколько слов о расширении файла. Например зашифровав файл Bool.jpg и дав зашифрованному файлу имя Bool.jpg.krypt, вы тем самым дадите 50% успеха криптоаналитику или потенциальному взломщику. Дело в том, что заголовок во многих файлах ныне используемых - стандартный. И зная небольшую часть незашифрованной информации, восстановить зашифрованную опытному криптоаналитику большого труда не составит. Этот досадный косяк имел место и в нашей программе, теперь в новой версии (FET 6.0) расширение исходных файлов вообще нигде не сохраняется. Об этом должен теперь заботится сам пользователь. Информационная безопасность. Начинающим "кул-хацкерам", дэфейсерам и пр. крутым китам сети интернет, в этой рассылке ничего полезного не будет. Также здесь не ведется разговор о том, как и что поломать, о крутых "тулзах", нюкерах, крякерах и пр. Этот диалог (надеюсь) будет полезен тем, кто занимается/работает в области информационной безопасности, или хочет об этом что-то для себя узнать. По данным http://www.attrition.org/mirror/attrition/ за период с 4 по 17 апреля было взломано 424 Веб сайтов, в том числе в домене .ru - Lefco Bank (office.lefcobank.ru) Начнем с того, что вашу систему никто лучше вас не знает, поэтому и тестировать ее на предмет взлома или атаки в первую очередь нужно начинать самому, а уж потом обратится к опытным специалистам с дополнительно просьбой. Всех вариантов конечно учесть невозможно, но хотя бы от избежания обычных "пакостей" стоит позаботиться. Например любимый некогда способ дефейса как это не печально иногда срабатывает и сегодня: ftp ... #cd /home/httpd ... #ftp hack.myportal.ru ... get index.html. Это простейший пример "взлома", хотя на самом деле этот вид атаки таковым и не является, потому как root-овских прав взломщик не имел. Следует чаще обращаться к различным информационным ресурсам и следить за ходом событий в области безопасности и пр. напр. таких как SecurityFocus. Из последних вестей: В Network Time Protocol Daemon (ntpd) версий 4.0.99k, 4.0.99b обнаружена дыра, которая позволяет злоумышленнику удаленно получить полномочия пользователя, под которыми запущен сам демон - обычно root. Ntpd сервер используется для синхронизации времени в сети Интернет. Он поддерживает NTP протокол версии 4, но так же совместим с NTP версии 3 (RFC 1305) и версиями 1 (RFC 1059), 2 (RFC 1119). Уязвимости подвержены все OS, использующие ntpd (до ntp-4.0.99k_2): FreeBSD 3.x (все релизы), FreeBSD 4.x (все релизы), FreeBSD 3.5-STABLE и 4.2-STABLE до 2001-04-06, RedHat 7.0 и другие. Временно закрыть эту дырку можно, добавив несколько строк в файл /etc/ntpd.conf - это подробно описано на http://www.eecis.udel.edu/~ntp/ntp_spool/html/accopt.htm Пока мелкомягкие "штопают" очередные заплатки к своему софту, англичане создали конкурс с призом в 35тыс. фунтов за взлом сервера. Над защитой сервера трудится довольно известная система PitBull. Единственное, что хочу заметить, заказные взломы крайне редко завершаются успехом. Но время покажет, чем там у них дело кончится. Обычно бывает так: выпускают новый продукт и просят его за определенную мзду "поломать". После того как никому этого сделать не удалось, выходит официальная версия, которую взламывают за "просто так", самое большое - в течении месяца. Довольно обстоятельно этот "нюанс" описал в свое время Крис Касперски. |
Ваше мнение о материале. Ведущий рассылки: Савинов Семен. Тел./факс: +7-86145-33436.
http://subscribe.ru/
E-mail: ask@subscribe.ru |
В избранное | ||