beldmit: (Программизм)
Каждой атаке положен официальный сайт. Вот, например.

Если использовать уникодные символы управления направлением вывода текста (слева направо интерпретировать кусок текста или справа налево), то можно добиться эффекта, когда человек, который ревьюит pull-request, увидит одно, а компилятор - совсем другое.
beldmit: (Программизм)
Довольно смелое утверждение от технарей, которое я слышал от нескольких разумных людей. Будь у фейсбука второй DNS, внешний по отношению к первому, не было бы покладания.

Хрен. Проблема не в DNS самом по себе. А в том, что второй DNS у компании такого масштаба должен быть полностью подконтрольным Facebook организационно, иначе соблазн для хакеров будет огромный, но автономным от основного. Нет, это не аутсорсится. Проще всего это сделать через два независимых DNS-отдела, да ещё и с независимой инфраструктурой, но кто же это будет делать. Ну и мелочи - держать эти DNS-ы в синхронном состоянии.
beldmit: (Любовь к ближним)
Блог об информационной безопасности уже некоторое время как не веду, но не могу молчать.

Azure устанавливала своего управляющего агента на Linux-машины. Работал агент под рутом. В агенте нашли Remote code execution, причём смешной: удаляешь из управляющего запроса заголовок Auth — и всё, заходи кто хочет, бери что хочешь.

Подробности

OpenSSL 3.0

Sep. 9th, 2021 06:33 pm
beldmit: (Программизм)
В фейсбук написал, а сюда — нет. Исправляюсь.

Собственно, вышла новая версия. Изменений масса. FIPS-сертификация для России не очень актуальна, а всякие архитектурные вещи — вполне. Анонс в блоге, дистрибутив на сайте, игла в яйце.

Когда новая версия дойдёт до дистрибутивов — пока не знаю. Собственно, в Fedora rawhide уже попала. Тем, кто разрабатывает криптографические приложения, советую ставить, тестироваться и потихоньку избавляться от функций, которые отмечены как deprecated.
beldmit: (Манул)
Как применить DPI-устройства для DDoS Amplification.

Amplification атака построена по простому принципу. Шлём маленький пакет, получаем большой ответ, подставляем ложный адрес получателя — profit. Обычно для amplification атак используется протокол UDP, который сам по себе не приспособлен к проверке, что адрес, куда он должен отправить ответ, настоящий. Но всякие коробочки для DPI, устанавливаемые в целях цензуры, делают пригодным для этой цели и TCP.

Краткое популярное изложение
Статья раз
Статья два
beldmit: (Программизм)
Только что поучаствовал в загонной охоте на вот этот баг. Программисты оценят.
beldmit: (Программизм)
Если кто не заметил, протокол QUIC стандартизован и получил номер RFC 9000. Если его внедрят массово, это даст очень забавный эффект, который мне оценить пока слабо. Он решает проблемы быстродействия и безопасности одновременно, то есть революция будет посильнее, чем TLS 1.3, но TLS 1.3 так и не дорос до 50% сайтов за несколько лет. К сожалению, в OpenSSL QUIC пока не поддерживают (но есть ветка), в Nginx - не знаю. Как к нему прикрутить российскую криптографию, к слову сказать, никто и не думал скорее всего.

Я тем временем посмотрел, как обстоят дела с прочими RFC с тремя нулями на конце. Несколько штук пропущено, 8000 про какой-то конкретный протокол, важность которого оценить не берусь, а ещё несколько - метауровень, определение протоколов Internet в целом. Так что заявка достаточно серьёзная.
beldmit: (Манул)
Если кто не видел.

Проекты тянут внешние (по отношению к проекту) зависимости. Из внешних репозиториев и из внутренних. Сначала - из внешних. И если злоумышленник сможет подсунуть во внешний репозиторий что-то с именем, перекрывающим имя внутреннего, то именно его код и приедет на сервера.

Выявившие проблему исследователи смогли выполнить свой код на внутренних серверах 35 компаний, среди которых PayPal, Micrоsoft, Apple, Netflix, Uber, Tesla и Shopify.
beldmit: (Программизм)
Тут в комментах возник вопрос, чем даркнет отличается от обычного интернета.

Да очень простое различие. Я бы сказал, киберпанковское. Или либертарианское. Или анархистское.

В обычном интернете часть мер безопасности за тебя берут производители операционных систем, провайдеры и прочие люди. Ты можешь быть недоволен их мерами, можешь с ними как-то договариваться в рамках правил (типа купить выделенный IP-адрес), но браузер не даст тебе ввести кредитку в сайт по http, например.

В даркнете, если ты туда попал, ты меры безопасности выбираешь сам. Часто работая в обход того, что тебе дали производители операционных систем, а то и прямо подрывая их. И да, твои контрагенты там с шансами куда менее законопослушны, причём это может выплеснуться в реал. Ну и возможности у тебя тоже несколько больше, из-за этой самой законопослушности.
beldmit: (Программизм)
Казахстан в начале декабря опять попытался устроить MITM национального масштаба. В этот раз новый корневой сертификат ведущие браузеры выпилили за 2 недели, а не за месяц.

Уже не в первый раз слышу аргумент "ну ок, выпилили корневой сертификат из браузера - сделаем свой браузер".

Сделаете вы свой браузер. Собирать Мозиллу или Chromium научиться можно, хотя лично я бы этим предпочёл не заниматься, потому что выяснится, что там по 100500 нетривиальных деталей, которые сами разработчики обложили костылями и давно забыли. Но самое интересное тут только начнётся.

Дальше правительству Нагонии и Гориваса придётся обеспечить установку этого добра на все компы и смартфоны. Да, и на тот телефон с Android 6.0 от давно покойной фирмы "Noname Inc" с уставным капиталом 10 юаней. И много куда ещё. Иначе 30% пользователей без любимого YouTube на вас тупо обидятся, даже если они сознательные граждане. В общем, придётся искать баланс между геморроем в разработке и поддержке и долей обиженных пользователей.

При этом Apple, Google и Microsoft вам способствовать в установке этого поделия не будут, а скорее наоборот.

Короче, лояльное население обидится, нелояльное будет сидеть через Tor, ну и сколько-то денег уйдёт. С другой стороны - может, тех денег на что-то более вредное не хватит...
beldmit: (Манул)
Я невнимателен. В законопроекте написано

========
«Запрещается использование на территории Российской Федерации протоколов шифрования, позволяющих скрыть имя (идентификатор)
‎Интернет-страницы или сайта в сети «Интернет», за исключением случаев, установленных законодательством Российской Федерации.
========

Протокол, позволяющий скрыть имя страницы - это вообще протокол https. Понятно, что скорее всего причина этого пассажа - традиционный уровень технической грамотности, но по букве закона https им фактически запрещается.
beldmit: (Программизм)
Если перестало проходить соединение с почтовым сервером из нового Thunderbird, потому что на сервере стоит говно мамонта с TLS 1.0 - вот такой совет спасёт.

Но сервер с такими настройками (не знающий TLS новее 1.0) надо апгрейдить при первой же возможности.
beldmit: (Манул)
Берём Debian и запускаем torbrowser-launcher последней версии из меню. Он скачивает свежую версию и молча закрывается.

Запускаем его из консоли. Видим, что хряпается он на отсутствии gpg2. То есть зависимости не прописаны.

Ставим gpg2. Скачивает, проверяет сигнатуру. И радостно обламывается с 32 байтами нечитаемого и некопируемого идентификатора кода ошибки, рассказом про устаревший ключ и предложением жаловаться на github разработчика.

Ну ладно. По этому поводу уже можно что-то гуглить, выбираем наименее подозрительный способ обновления ключа GPG, и вуаля - всё взлетает.

Вишенка на торте - bad gateway на Флибусте, ради которой всё и затевалось :)
beldmit: (Default)
The Sounds a Key Make Can Produce 3D-Printed Replica

Кажется, не для всех типов замков, не всегда точную копию, а не приближение, но всё равно нифига себе.

Красивая физическая модель хорошо известной в криптографии атаки по побочным каналам. Сигнал от шума не очень просто отделить, но при большом количестве попыток — запросто.
beldmit: (Программизм)
Для того, чтобы данные не утекали, в корпорациях внедряют всяко-разные системы. Сейчас на коне протокол TLS, поэтому часто эти системы работают в режиме атаки MITM и расшифровывают трафик. А в ипостаси firewall-а ещё и не пускают в странные места.

В протоколе TLS довольно давно сделали способ сказать, какой из хостов на одном IP-адресе нас интересует. Это называется SNI, передаётся открытым текстом. И поэтому троян идёт на управляющий домен, firewall глядит в SNI, блокирует, все довольны.

Делай раз: троян начинает слать в SNI левое имя. Командный центр умеет его преобразовывать в настоящее и шлёт сертификат.

Делай два: firewall начинает блокировать соединение при несовпадении имени в сертификате и в SNI. Но пакет до контрольного центра всё равно дойдёт.

Делай три: в SNI можно передать какую-то информацию. А так как firewall выдаст запрет, содержащий часть данных из сертификата, то таким образом можно управлять трояном снаружи.

Подробное описание атаки SNIcat
beldmit: (Манул)
— Куда же вы желаете выйти?
— В интернет! — ответил я.
— Это понятно. Но куда именно?
— Я еще не знаю, — сказал я. — Просто в интернет. В Глубокий интернет! В Свободный интернет!
Клерк устало вздохнул.
— Если вы хотите получить общий доступ, вам надо яснее выражать свои мысли. Вы собираетесь пользоваться сервисами в Американском интернете? А может быть, хотите эмигрировать в Китайский интернет? Или в Российский? Или в Индийский?
— Я не думал, что интернет может быть чьей-то юрисдикцией, ответил я.
(Оригинал, если что, Шекли «Я и мои шпики». Актуальный повод — решение Трампа о TikTok как угрозе национальной безопасности США)
beldmit: (Программизм)
Вышел препринт статьи про оптимизацию эллиптики с участием [personal profile] igus и моим.
Автор статьи Billy Brumley и его аспиранты, мы писали только ГОСТовые части текста, так что первым в списке я исключительно по алфавиту.
beldmit: (Программизм)
Я правильно понимаю, что на современных системах, если мне требуется сторонний ядерный модуль, то я должен через recovery mode сначала добавить производителя в разрешённые, а потом, отключив SIP, скопировать нужный драйвер к прочим драйверам и включать SIP обратно? Или вот этим включением и выключением SIP я что-то необратимо сломаю?

(После того, как я прописал производителя в доверенные, я могу дальше в принципе жить с kextload, но это вроде как тоже некошерно).
beldmit: (Программизм)
Несколько месяцев назад при посредничестве Николя Тувери (Nicola Tuveri) мне удалось найти людей, которые понимают эллиптическую криптографию и готовы поковыряться в ГОСТе на эту тему. Огромное спасибо профессору Билли Брамли (Billy Brumley) из университета Тампере и его аспирантам.

Сегодня процесс сошёлся и я прилил оптимизацию эллиптики по ГОСТ, сделанную Брамли, в gost-engine. Заодно операции с секретными ключами не дают утечек по времени (то есть соблюдается условие constant-time). Ускорение по сравнению с универсальной openssl-ной математикой в разы (см. табличку для сравнения). По 256-битным кривым с параметрами Эдвардса получилось не медленнее текущей реализации кривой 25519 в OpenSSL.

В отличие от некоторых оптимизаций ГОСТовых шифра и хеша, которые мне удалось сделать, это за пределами моих возможностей. Огромное спасибо всем, кто принял в этом участие!

Profile

beldmit: (Default)
Dmitry Belyavskiy

December 2025

S M T W T F S
 123456
78910111213
14151617181920
2122 2324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Dec. 25th, 2025 12:44 pm
Powered by Dreamwidth Studios