Pull to refresh

В системе обновлений Windows 10 обнаружили простую, но потенциально опасную уязвимость превышения полномочий

System administration *
image

Специалист в области информационной безопасности Сами Лайхо на днях в своем блоге «win-fu» опубликовал запись, в которой рассказывает о простой, но потенциально опасной уязвимости в системе обновлений Windows 10 «Feature Update», используемой для крупных обновлений ОС.

Уязвимость актуальна для сборок Windows 10 RTM -> 1511 или 1607, а также в более поздних insider-сборках вплоть до октября. В дальнейших патчах уязвимость была закрыта. Лайхо позиционирует себя как White Hat, поэтому ждал фикса перед публикацией информации, но уязвимость может быть актуальна на системах, которые автоматически не обновляются.
Читать дальше →
Total votes 23: ↑21 and ↓2 +19
Views 17K
Comments 13

Шифрованные диски взломали через холодную перезагрузку

Information Security *
Современная память (DRAM), вопреки общепринятому мнению, хранит информацию после отключения питания от нескольких секунд до нескольких минут (а если её охладить жидким азотом — до нескольких часов). Что даёт возможность, например, отключить питание загруженного компа, переставить память в другой комп, и загрузить на нем специальную утилиту, которая просканирует память и найдёт в ней ключи шифрования диска. Или не переставлять никуда память, а просто подключить USB-винт к взламываемому компу, и после передёргивания питания загрузиться с него. Взлом подтверждён для BitLocker, FileVault, dm-crypt, и TrueCrypt.

New Research Result: Cold Boot Attacks on Disk Encryption
Lest We Remember: Cold Boot Attacks on Encryption Keys (с видео)
Total votes 62: ↑59 and ↓3 +56
Views 4.3K
Comments 62

Выбор ПО для шифрования диска в Windows 2003/2008

Cryptography *
Все ниженаписанное является лишь заметкой о собственных экспериментах и не претендует на полноту раскрытия вопроса и размещено сдесь лишь с целью помочь кому-то, у кого возникнет аналогичная проблема, т.к. на просторах интернета очень мало результатов практического тестирования ПО для шифрования дисков на сервере

Попалась задача, зашифровать данные на файловом сервере и, при этом, не сильно потерять в скорости и сохранить весь функционал ОС (в частности Windows Shadow Copies):

OS: Windows 2003 / Windows 2008

Нашел следующие продукты (либо бесплатные, либо не очень дорогие):
Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Views 16K
Comments 12

Dual-boot Vista SP1 и Linux

Configuring Linux *
Ходят слухи по поводу того, что Vista SP1 не любит чужих загрузчиков (LiLo, grub) и отказывается из под них грузиться. Мой знакомый из-за этого даже отказался ставить себе Fedora Linux на ноутбук, где установлена Vista Home Premium SP1. Как написано на сайте майкрософт это BitLocker встроен только в ветки Ultimate и Enterprise, так что пользователям Home Basic, Premium и т.д. не за чем волноваться. А счастливым обладателям Ultimate/Enterprise — не расстраивайтесь, всё гораздо проще чем вы думаете.
Читать дальше →
Total votes 47: ↑35 and ↓12 +23
Views 1.8K
Comments 83

DisLocker. Или находим общий язык с BitLocker в Linux Mint

Information Security *
Sandbox
DisLocker. Или как найти общий язык с BitLocker в Linux Mint
Первый вопрос, который может возникнуть у читателя, прочитавшего заголовок: «А зачем?». Ведь в Linux Mint можно преспокойно обойтись без проприетарного BitLocker. К тому же главные достоинства этой технологии, к коим можно отнести простоту использования и создания зашифрованных разделов, а также поддержку «из коробки» во всех последних ОС от Microsoft, проявляются лишь в операционных системах из Редмонда. Кроме того, свободного ПО с подобным, или даже кое в чем превосходящим BitLocker функционалом, в nix-системах достаточно — например, TrueCrypt.

Во многом я разделяю эту точку зрения, но, бывают случаи, когда BitLocker необходим, а ОС – Linux Mint.
Читать дальше →
Total votes 6: ↑5 and ↓1 +4
Views 22K
Comments 2

Включение BitLocker на серверах Exchange

Information Security *
Оптимальная с точки зрения безопасности архитектура Exchange как для Exchange Server 2013, так и для Exchange Server 2016 рекомендует включать BitLocker на фиксированных дисках с данными, которые хранят файлы баз данных Exchange. Чтобы, настроить шифрование дисков сначала определим:
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 12K
Comments 0

Защита виртуальных машин, размещенных в дата центре

Information Security *

В век облачных технологий, когда у каждого пользователя есть собственное облако для хранения фотографий, а компании арендуют сервера для облачных вычислений, встает вопрос о конфиденциальности хранимой информации. И если пользователи для защиты хранимых данных могут обойтись доверием к облаку или использованием крипто контейнеров, то у компаний дела обстоят хуже. Так как в облака переносится не только хранилище данных, но и сами вычисления.
Особенно страдает защита виртуальных машин, так как в случае компрометации хоста, не составит труда получить доступ к ВМ. До недавнего времени ни один из гипервизоров будь то VMware, Xen, Hyper-V не предоставляли каких-либо значимых технологий по защите ВМ.
Читать дальше →
Total votes 14: ↑14 and ↓0 +14
Views 20K
Comments 22

Второе пришествие ГОСТ 28147-89: Честные тесты

Information Security *Cryptography *Programming *Algorithms *IT Standards *
Recovery mode
Около десяти лет тому назад симметричная криптография, основанная на ГОСТ 28147-89, перестала удовлетворять потребностям аппаратных платформ по скоростным параметрам. Скорости криптопреобразований, обеспечиваемые алгоритмами реализованными на регистрах общего назначения процессоров, не успевали за скоростями обмена информацией в сетях и на дисковых накопителях.

С другой стороны (американской), появился AES-256, который показывал гораздо лучшие скоростные параметры при той же степени криптостойкости.

В этой ситуации 8 центр ФСБ начал работы над новым блочным шифром, который получил в последствии название «Кузнечик» от начальных букв фамилий авторов.

Изначально это была бесперспективная затея, поскольку повторялась логика шифра AES, но если тот был ускорен аппаратно в процессорах Интел и АМД, то у Кузнечика такого аппаратного ускорения на этих процессорах конечно быть не могло.

Так что Кузнечик, это классический пример выброшенных на ветер бюджетных денег и не малых…
Читать дальше →
Total votes 29: ↑16 and ↓13 +3
Views 10K
Comments 5

Безопасный доступ из любой точки мира средствами Microsoft DirectAccess и Windows To Go. Часть первая – теория

Decentralized networks *IT Infrastructure *Server Administration *
Sandbox
Наиболее частым, применяемым способом удаленного доступа к внутренним ресурсам организаций является настройка VPN-соединения. Данная технология имеет ряд минусов таких как:

  • необходимость установки на клиентский компьютер дополнительного программного обеспечения, что не всегда удобно, в некоторых случаях невозможно;
  • необходимость прохождения пользователем дополнительной процедуры аутентификации;
  • отсутствие возможности контролировать клиентский компьютер службами, отвечающими за техническую поддержку и информационную безопасность организации;
  • отсутствие возможности контролировать своевременное обновление системного и прикладного ПО, наличие на нем антивирусного ПО и актуальности антивирусных баз;
  • при перемещении удаленный пользователь должен перевозить не всегда легкий ноутбук.

Я предлагаю рассмотреть замену VPN технологией, разработанной компанией Microsoft – DirectAccess. Это позволит расценивать удаленный компьютер в качестве компонента вычислительной сети организации, благодаря чему можно будет выполнять следующие операции по обеспечению информационной безопасности:

  • применять к удалённому компьютеру групповые политики;
  • подключаться к компьютеру, используя штатные средства – RDP, mmc, удаленный помощник;
  • контролировать интернет трафик;
  • применять DLP-системы;
  • использовать централизованное управление антивирусной защитой;
  • и другие средства доступные внутри домена.

DirectAccess я буду рассматривать совместно с Windows To Go. Windows To Go — это операционная система Windows 8 и выше, установленная на внешний USB-носитель со всем необходимым ПО. Установленную таким образом ОС можно загрузить на любом оборудовании соответствующем минимальным требованиям. При этом ПО и данные, на используемом компьютере не затрагиваются.
Читать дальше →
Total votes 10: ↑10 and ↓0 +10
Views 25K
Comments 25

Третье пришествие ГОСТ 28147-89 или «Русская рулетка»

High performance *Information Security *Cryptography *Programming *Development for Windows *
Recovery mode
До середины 60х годов прошлого века, в эпоху арифмометров и логарифмических линеек, криптографические системы разрабатывали инженеры. Тогда роль математиков сводилась к криптоанализу и внедрению в алгоритмы скрытых бэкдоров.

С появлением ЭВМ, математики полностью оккупировали тему криптографии, цифровое представление данных их вотчина.

Но прогресс не стоит на месте, появились квантовые вычислители и квантовая передача данных, и там данные представляются не в виде чисел, а в виде квантовых состояний, это означает приход в тему обработки информации физиков.

Пока реальные квантовые вычисления находятся в области «заоблачной дали», но это не значит, что к ним рано готовится, вполне возможно, что уже даже поздно. Но лучше поздно, чем никогда.

Пока же, математики слабо разбираются в тонкостях программирования, что-то выдумывают, а потом программист должен это реализовать в программном коде, что далеко не всегда возможно сделать эффективно.

Примером такого подхода является алгоритм симметричного шифрования «Кузнечик», реализовать его эффективно в программных кодах х86-64 невозможно.

Сделаем все наоборот и посмотрим, что получится…
Читать дальше →
Total votes 21: ↑4 and ↓17 -13
Views 6.9K
Comments 15

Скрытые возможности Windows. Как BitLocker поможет защитить данные?

«Актив» corporate blog Information Security *Cryptography *
Tutorial

По мнению специалистов, именно кража ноутбука является одной из основных проблем в сфере информационной безопасности (ИБ).


В отличие от других угроз ИБ, природа проблем «украденный ноутбук» или «украденная флешка» довольно примитивна. И если стоимость исчезнувших устройств редко превышает отметку в несколько тысяч американских долларов, то ценность сохраненной на них информации зачастую измеряется в миллионах.

Читать дальше →
Total votes 30: ↑24 and ↓6 +18
Views 148K
Comments 54

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Инфосистемы Джет corporate blog Information Security *
Уходящая неделя запомнилась нам появлением нового PoC-эксплойта для ранее выявленной уязвимости Windows, обнаружением еще одного способа перехвата мастер-ключа BitLocker и сообщением о росте атак с использованием фреймворка SocGholish. Подробности расскажем под катом.


Читать дальше →
Total votes 6: ↑5 and ↓1 +4
Views 619
Comments 0

How to Configure BitLocker Encryption For an Internal HDD or External USB Drive in Windows

Hetman Software corporate blog
Read this article to find out how to protect your internal or external storage from unauthorized access by encrypting it. How to configure and use the integrated Windows feature – BitLocker encryption. The operating system lets you encrypt local disks and removable drives with the integrated encryption tool – BitLocker. When the TrueCrypt team closed their project suddenly, they recommended their users to switch to BitLocker.

image
Read more →
Total votes 4: ↑0 and ↓4 -4
Views 1.5K
Comments 0