Pull to refresh

Ubuntu Open Week: Зашифрованные личные каталоги

Reading time 3 min
Views 1.7K
Lumber room
Краткая компиляция irc-чата в рамках Ubuntu Open Week на тему «Encrypted Private Directories»

Зашифрованные личные каталоги. Докладчик: Dustin Kirkland

Перед нами снова представитель Ububtu Server Team с увлекательным, но слегка поверхностным докладом о остоянии дел в криптографии для конечных пользователей Убунту. С момента выхода Intrepid Ibex пользователям стало проще сохранять свои маленькие секреты в тайне. Стать великим параноиком легко и непринужденно можно так:
Читать дальше →
Total votes 14: ↑14 and ↓0 +14
Comments 10

Простая реализация RC4 на C#

Reading time 5 min
Views 66K
Cryptography *
Sandbox
RC4

Введение


Одно время я играл в одну довольно известную в рунете MMORPG. Потратил на нее довольно много времени, но вскоре игровой процесс мне наскучил. Однако появилось желание узнать как работает игра и попытаться сделать к ней различные прибамбасы. Первым результатом стал кривой бот, написанный на C# и умеющий бить мобов, но он тоже быстро стал неинтересен. К тому времени я наткнулся на форум, связанный со взломом игр и, в частности, тему одного талантливого программиста, который на досуге решил разобрать трафик игры. Это меня сильно заинтересовало и я решил повторить его достижение.

Вооружившись Wireshark'ом я получил несколько дампов и был, честно говоря, ошарашен содержимым. К шестнадцатеричным значениям было уже не привыкать, но вот структуры никакой вычленить было невозможно. Так как опыт в системном программировании у меня совсем небольшой, я решил воспользоваться советами профессионала (автора темы) и попросить у него наводку: в какую сторону копать. Кроме общих рекомендаций, я узнал, что трафик игры зашифрован при помощи алгоритма RC4, а данные сервера к тому же сжимаются (об этом в другой раз). Направление было задано и я начал изучать алгоритм, чтобы реализовать его на C#.

Читать дальше →
Total votes 45: ↑37 and ↓8 +29
Comments 15

SRP-6: аутентификация без передачи пароля

Reading time 5 min
Views 31K
Information Security *
Tutorial
Как и было обещано в соседней теме, где рассказывался велосипед, выкладываю описание алгоритма SRP RFC2945 — способе регистрации и аутентификации пользователей безопасным образом по небезопасному каналу. Вот только в процессе подготовки статьи я обнаружил более свежую версию протокола, SRP-6, вместе с реализацией, в связи с чем решил выбросить свои архаичные наработки по SRP-3, и просто дать ссылки на имплементацию новой версии.
Читать дальше →
Total votes 48: ↑47 and ↓1 +46
Comments 28

5 причин почему стоит перейти с BTC на SolidCoin

Reading time 3 min
Views 9.2K
Cryptography *
На мой взгляд самой перспективной криптовалютой подобной Bitcoin сейчас являются SolidCoin успевшие уже отхватить у BTC до 10% вычислительной мощности — рассмотрим почему это так.

Это вольный перевод статьи на официальном сайте SolidCoin.
Читать дальше →
Total votes 24: ↑12 and ↓12 0
Comments 31

Технологии работы с электронной подписью

Reading time 7 min
Views 37K
Information Security *

Введение


Внедрение электронной подписи (без разделения на используемые криптоалгоритмы и критерий «квалифицированности», см. закон 63-ФЗ, ст. 5) в информационную систему обычно вызвано необходимостью контроля целостности и авторства порождаемых в системе информационных потоков и документов.

Под катом описаны интерфейсы для работы с электронной подписью, а также распространенные форматы электронной подписи.
Читать дальше →
Total votes 25: ↑21 and ↓4 +17
Comments 12

Немного о хэшах и безопасном хранении паролей

Reading time 4 min
Views 67K
Information Security *PHP *
Sandbox
Upd. Если вы знаете, что такое BCrypt, можете дальше не читать. Если вы используете PHP 5.5+ то можете прочитать эту статью. Ниже же я изобрел свой велосипед, рабочий, но с двумя рулями, задний запасной. Молод был, горяч.

Привет, хабр! Сегодня, в процессе разработки системы аутентификации для своего проекта передо мной встал выбор — в каком виде хранить пароли пользователей в базе данных? В голову приходит множество вариантов. Самые очевидные:

  • Хранить пароли в БД в открытом виде.
  • Использовать обычные хэши crc32, md5, sha1
  • Использовать функцию crypt()
  • Использовать статическую «соль», конструкции вида md5(md5($pass))
  • Использовать уникальную «соль» для каждого пользователя.

Читать дальше →
Total votes 71: ↑57 and ↓14 +43
Comments 100

Торгуем титульными знаками Bitcoin

Reading time 3 min
Views 13K
Information Security *Cryptography *Payment systems *


Я по известным причинам являюсь изрядным поклонником теории криптоанархизма, и появление и развитие анонимной децентрализованной валюты Bitcoin особенно вдохновляет меня. Но в последнее время один за другим произошло несколько неприятных инцидентов, которые в целом снижают доверие людей к данной валюте:

habrahabr.ru/post/122350 Фонд Электронных Рубежей объяснил, почему прекратил принимать Bitcoin.
habrahabr.ru/post/136130 и habrahabr.ru/post/136063 Qiwi блокирует кошельки пользователей Bitcoin
habrahabr.ru/post/138153 Bitcoin: первая волна банковского давления (MasterCard)
habrahabr.ru/post/139314 Взломаны cервера на Linode, украдено около 50K BTC ($250K). Подвержены атаке: Bitcoinica (потеряла более 43 000 биткойнов клиентских денег), чешский майнинг пул slush, и др.

Все это вызвало мое беспокойство, Ведь создается ощущение, будто бы надежно обменять кибервалюту на денежные знаки какой-либо страны стало невозможно. Но, являясь неутомимым энтузиастом, я, чтобы доказать себе и другим, что не все так плохо, решил сделать небольшой любительский обзор существующих на данный момент бирж и обменников. В первую очередь меня интересовало, появляются ли новые торговые площадки, что косвенно свидетельствет о продолжении процесса развитии bitcoin-движения.
Читать дальше →
Total votes 84: ↑65 and ↓19 +46
Comments 46

Биткойн и основы фьючерсной тоговли

Reading time 4 min
Views 16K
Information Security *Cryptography *
Tutorial
imageВ то время как MtGox в очередной раз тормозит, а биткоиника перешла в коматозное состояние, биржа ICBIT без помпы запустила торговлю фьючерсами.

Для начала немного теории. Те, кто уже с ней знаком могут смело прокрутить текст до начала специфичной для биткойнов части.
Читать дальше →
Total votes 46: ↑33 and ↓13 +20
Comments 30

За кулисами Android: что-то, чего вы можете не знать

Reading time 14 min
Views 150K
Information Security *Cryptography *
Tutorial
Sandbox


0. Оглавление


  • 1. Предисловие
  • 2. Хак eMMC памяти HTC Desire HD с целью изменения идентификационной информации телефона
  • 3. Создание телефона-оборотня с использованием криптографии
  • 4. Ложная безопасность: обзор угроз несанкционированного доступа к данным
  • 5. Заключение


1. Предисловие


Мобильные гаджеты стали неотъемлемой частью нашей повседневной жизни, мы доверяем им свои самые сокровенные тайны, а утрата такого устройства может привести к серьезным последствиям. Сегодня много внимания уделяется освещению вопросов мобильной безопасности: проводятся конференции, встречи, крупные игроки выпускают комплексные продукты для персональной и корпоративной защиты мобильных устройств. Но насколько такие средства эффективны, когда устройство уже утрачено? Насколько комфортны они в повседневном использовании – постоянные неудобства с дополнительным ПО, повышенный расход батареи, увеличенный риск системных ошибок. Какие советы можно дать беспокоящимся за сохранность своих мобильных данных? Не хранить ничего важного на смартфоне? Тогда зачем он такой нужен – не птичек же в космос отправлять, в самом деле?
Сегодня я хочу поговорить с вами об устройствах под управлением ОС Android, созданной глубокоуважаемой мною компанией Google. В качестве примера я использую неплохой смартфон прошлых лет от компании HTC – Desire HD. Почему его? Во-первых, именно с него мы начали свою исследовательскую деятельность в области безопасности Android-устройств, во-вторых – это все еще актуальный смартфон с полным набором функций среднестатистического гуглофона. Он поддерживает все версии Android, в нем стандартный взгляд HTC на организацию файловой системы и стандартная же раскладка разделов внутренней памяти. В общем, идеальный тренажер для защиты и нападения.
С этим докладом я выступил на вот-вот только прошедшей конференции ZeroNights 2012 и теперь хочу презентовать его хабрасообществу. Надеюсь он будет вам интересен и даже немного полезен.
Читать дальше →
Total votes 108: ↑102 and ↓6 +96
Comments 33

Blowfish на страже ivi

Reading time 15 min
Views 13K
Онлайн-кинотеатр Иви corporate blog Cryptography *
Между разработчиками и продуктовиками нередко возникают противоречия. Первые ближе к железу и отвечают за него, вторые — за пользовательский интерфейс. Backend-разработчикам не хочется лишний раз грузить систему, хранить заведомо ложные непроверенные данные, тратить процессорное время и дисковое пространство. В их мировоззрении априори все запросы, все пользователи это злоумышленники, которые только и хотят, что забить всю память и вывести систему из строя. Если не ради вандализма, то ради конкурентов похожих сервисов.


Читать дальше →
Total votes 25: ↑23 and ↓2 +21
Comments 11

Краткая история эволюции proof-of-work в криптовалютах. Часть 1

Reading time 7 min
Views 21K
Cryptography *
Sandbox
Предлагаю вашему вниманию перевод статьи «The Proof-of-Work in Cryptocurrencies: Brief History. Part 1» Рэя Паттерсона (Ray Patterson) с сайта Bytecoin.org.

До начала времен


Понятие Proof-of-work – «доказательство (проделанной) работы» – впервые появилось в работе “Pricing via Processing or Combatting Junk Mail” в 16 г. до рождества Bitcoin в 1993 г. И хотя в данной статье такого термина еще нет (появится через 6 лет), мы будем называть его именно так (PoW для краткости). Какую же идею предложили Cynthia Dwork и Moni Naor в своей работе?

«Чтобы получить доступ к общему ресурсу, пользователь должен вычислить некоторую функцию: достаточно сложную, но посильную; так можно защитить ресурс от злоупотребления»

Если провести аналогию, Рыбнадзор обязывает Джереми Уэйда немного потрудиться, чтобы получить доступ к местному пруду – например, посадить несколько деревьев и прислать фото саженцев. При этом Джереми должен быть в состоянии с ней справиться за разумное время: до того, как все рыбы будут отравлены выбрасываемыми в окружающую среду веществами. Но, с другой стороны, работа не должна быть элементарной, иначе толпы рыбаков быстро опустошат весь пруд.

В цифровом мире придумать пример подобной работы на самом деле не так тривиально.
Читать дальше →
Total votes 23: ↑23 and ↓0 +23
Comments 29

Краткая история эволюции proof-of-work в криптовалютах. Часть 2

Reading time 10 min
Views 17K
Cryptography *
Translation
Предлагаю вашему вниманию перевод статьи «The Proof-of-Work in Cryptocurrencies: Brief History. Part 2» Рэя Паттерсона (Ray Patterson) с сайта Bytecoin.org.

«Краткая история эволюции proof-of-work в криптовалютах. Часть 1» находится тут.


Скрещивание


К середине лета 2013 года в строю уже находилось больше сотни альткоинов, причем почти половина появилась именно за последние пару месяцев. Стоит ли говорить, что почти все «новички» были форками Litecoin и использовали scrypt? Другим трендом сезона стал новомодный Proof-of-Stake от PPcoin, так что комбинацию scrypt+PoS можно было назвать «стандартным набором начинающего алькоинера».

Такая (количественная) популярность scrypt и начало экспоненциального роста сложности Bitcoin привели к простой мысли: scrypt-ASIC’и появятся в ту же секунду, как только это станет выгодно. И хотя гигантский ноябрьский пузырь – когда Bitcoin дошел до $1200 – еще не начал даже надуваться, поиски новой PoW функции начались снова.

Как можно разнообразить стандартную хэш-функцию? Например…
Читать дальше →
Total votes 18: ↑18 and ↓0 +18
Comments 11

Обзор альтернатив Proof of Work. Часть 1. Proof of Stake

Reading time 6 min
Views 45K
Cryptography *
Translation
Продолжаем переводить крутые статьи с сайта Bytecoin.org. Сегодня — «Alternatives for Proof of Work, Part 1: Proof Of Stake» Рэя Паттерсона (Ray Patterson).
Также читайте перевод «Краткой истории эволюции proof-of-work в криптовалютах»: часть 1 и часть 2.


Критика Proof of Work


Как мы все помним, Proof of Work родился в далеком 1993 году в семье криптографов; родители прочили ему карьеру защитника от DoS и спама. Однако в 2008 году ему поступило заманчивое предложение от некоего анонима с япоским акцентом: стать основой для распределенного сервера меток времени. Схема представлялась простой: узлы сети «голосуют» за свою версию истории транзакций, вкладывая свои мощности в вычисление «редких» хешей. Версия, получившая большинство голосов, принимается другими узлами в качестве эталонной.

Важным моментом было обеспечение большой суммарной мощности сети: для защиты от потенциального злоумышленника с его потенциальными 51% ресурсов. Однако изначальная концепция PoW подразумевала небольшие задания, которые должен выполнить клиент, чтобы получить доступ к ресурсам сервера. В рамках такой модели защиты от DoS даже небольшие мощности клиента не помешают добропорядочному использованию ресурса, а большие просто не требовались. Поэтому мотивация для работы майнеров была реализована просто: «натурой», биткоинами, т.е. фактически деньгами.

И это все изменило.
Читать дальше →
Total votes 25: ↑23 and ↓2 +21
Comments 6

Обзор альтернатив Proof of Work. Часть 2. Proof of Activity, Proof of Burn, Proof of Capacity и генералы

Reading time 7 min
Views 23K
Cryptography *
Translation
Продолжаем переводить крутые статьи с сайта Bytecoin.org. Сегодня — «Alternatives for Proof of Work, Part 2: Proof of Activity, Proof of Burn, Proof of Capacity, and Byzantine Generals» Рэя Паттерсона (Ray Patterson). Часть 1 можно найти тут.

PoW vs PoS: что еще?


Итак, энергоэффективность Proof of Stake – это палка о двух концах. С одной стороны, энергия-то не тратится, с другой – без этих трат модель распределенного консенсуса выглядит несколько неустойчиво.

Какие еще аргументы можно привести? Против PoS не раз высказывается мнение, что эта схема «делает богатых богаче». И в самом деле: тот, у кого больше всех монет, будет находить больше всех блоков и получать больше всех прибыли, увеличивая число этих монет. На самом деле, в таком виде это обвинение можно высказать и в лицо PoW: тот, кто вложил больше всех денег в железо, будет получать и больший доход, это естественно.

Но картина начинает выглядеть по-другому, если мы говорим о криптовалюте…
Читать дальше →
Total votes 16: ↑16 and ↓0 +16
Comments 4

Алгоритм шифрования RC5 и его реализация на python

Reading time 6 min
Views 32K
Cryptography *Python *
Sandbox

Алгоритм RC5


В своём посте, я хотел бы рассказать о симметричном алгоритме шифрования RC5 и моей версии его реализации на python. Данный алгоритм разработан известнейшим криптологом Рональдом Макдональдом Ривестом — одним из разработчиков системы RSA и основателей одноименной фирмы. По количеству пользователей RC5 стоит в одном ряду с такими известными алгоритмами как IDEA и Blowfish. Аббревиатура RC обозначает, по разным источникам, либо Rivest Cipher, либо Ron's Code, что в совокупности даёт нам «шифр Рона Ривеста». Заинтересовавшихся прошу под кат.
Не нажимать!
Total votes 25: ↑22 and ↓3 +19
Comments 8

Sidechains: насколько многогранны криптовалюты?

Reading time 7 min
Views 8.4K
Cryptography *Payment systems *
Translation
Публикую перевод статьи «Sidechains: How Many Sides Does a Cryptocurrency Have?» Рэя Паттерсона (Ray Patterson) с сайта Bytecoin.org.

Не существует «самой лучшей» криптовалюты


Bitcoin прекрасен, Bytecoin прекрасен, Doge прекрасен.
Все криптовалюты прекрасны (ну, или давайте на секундочку представим, что это так).

Вы можете расплатиться биткойнами за сэндвичи в Сабвэй, использовать Bytecoin для частных покупок, посылать Dogecoin своим друзьям в качестве подарков, и так далее. То есть, вы можете использовать особенности каждой из криптовалют для подходящего случая. Но — вот досада — вам не понравилось бы таскаться с дюжиной кошельков для каждой из этих монет.

Естественно, вы можете просто собрать другую криптовалюту, которая будет сочитать в себе все лучшие «фичи». Что-то вроде стандрата для криптовалют. Погодите… Это мне что-то напоминает.



Конечно, такой подход возможен… теоретически. Но на практике это становится невыполнимым.
Во-первых, идея «самого лучшего» крайне субъективна. Не всем кажется, что функция «demurrage»(плата за простой монетки в кошельке) у Freicoin – довольно полезная функция. Выбор стандарта из всевозможных вариаций Proof of Work также стало было колоссальным испытанием.

Во-вторых, некоторые вещи просто не могут сочетаться в принципе: представьте себя на месте сервиса, который должен принимать во внимание миллион функций всего-навсего ОДНОЙ криптовалюты. Стали бы вы ее принимать? В конце концов, это просто крайне сложно с технической точки зрения — содержать все внедрённые инновации и обновления разных проектов.

Преумножая альткойны


Вот вам иная точка зрения. Представьте себя счастливым разработчиком криптовалюты. Вы изобрели новую функцию и теперь хотите её протестировать в реальных условиях. Вы не можете слепить всё на скорую руку и закинуть на рынок (ваш проект крайне важен для вас), но вы не можете протестить новую «фичу» без реальных пользователей. Что делать?

Вы хотите, чтобы ваша криптовалюта получила эту функцию (и люди бы стали ей пользоваться) и одновременно сомневаетесь в ней, ведь в случае критической ошибке люди потеряют свои средства.
Читать дальше →
Total votes 12: ↑10 and ↓2 +8
Comments 1