Как стать автором
Обновить
125.37
Сначала показывать

MLS (Messaging Layer Security) — единый протокол шифрования для всех приложений

Время на прочтение3 мин
Количество просмотров3.6K
Инженерный совет Интернета IETF официально принял стандарт Messaging Layer Security (MLS) — новый протокол сквозного шифрования сообщений поверх TLS. Это дополнительный уровень криптографии, который может покрыть все существующие приложения и обеспечить совместимость между ними. То есть он в идеальном случае станет всеобщим протоколом для всех мессенджеров.

MLS обеспечивает сквозное шифрование между разными приложениями и устройствами таким образом, что облачные службы и инфраструктура, через которую проходит трафик, не имеют возможности расшифровать эти сообщения.

До появления MLS не существовало открытой, совместимой спецификации для этого дополнительного уровня криптографии. Новый протокол заполняет этот пробел. Он предоставляет систему, которая полностью специфицирована, формально проверена и проста в использовании для разработчиков.
Читать дальше →
Всего голосов 7: ↑6 и ↓1+7
Комментарии7

Как защищать свои ключи SSH. Почему не сертификаты?

Время на прочтение5 мин
Количество просмотров6.5K


В марте 2023 года на популярном сайте для хостинга кода Github случился инцидент с утечкой секретного ключа RSA SSH, который использовался для операций на хосте github.com.

Такие инциденты — совсем не редкость. Чаще всего они квалифицируются как «человеческая ошибка», то есть недосмотр какого-то конкретного сотрудника, который случайно выложил секретные данные в открытый доступ. В данном случае сотрудник случайно закоммитил секретный ключ в открытый репозиторий.

Конечно, проще всего возложить вину на отдельного человека. Но если система безопасности допускает такие ошибки, то следует задуматься об изменениях системы в первую очередь.
Читать дальше →
Всего голосов 11: ↑6 и ↓5+5
Комментарии5

Безопасность в тренде. Лучшие опенсорс-проекты 2022 года

Время на прочтение3 мин
Количество просмотров8.8K


В фильме «Шоу Трумана» главный герой в 30 лет начал подозревать, что за ним всю жизнь наблюдают, манипулируя поведением. Так и сейчас некоторые люди с опозданием открывают для себя сквозное шифрование трафика, инструменты для самостоятельного хостинга и другие программы, о которых не задумывались в прежние времена.

Инфобез — одно из главных направлений проектов на Github. Посмотрим на лучшие новинки, которые там появились за последние несколько лет.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии1

Уникальные функции Firefox. Изолированные контейнеры

Время на прочтение3 мин
Количество просмотров5.6K


Прошли времена, когда человек мог спокойно общаться в интернете с одного единственного аккаунта. Сейчас это практически невозможно. Некоторые сайты угрожают безопасности, а за неосторожное действие в интернете можно дорого заплатить.

Кроме того, поведение человека отличается в зависимости от того, с кем он общается. Одно дело — с коллегами-разработчиками в рабочем чате, а другое — с фанатами аниме на специализированном сайте. И никто посторонний не должен связать эти личности воедино. Они должны быть абсолютно изолированы. Если какая-то интернет-компания, которая следит за пользователями в интернете, свяжет личности в единый профиль, то информация попадёт в рекламные базы — и человек на рабочем месте увидит постороннюю рекламу, и это только меньшее из зол.

Вот почему так важно изолировать аккаунты по контейнерам (Multi-Account Containers) — это одна из уникальных функций браузера Firefox.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии5

Google предлагает сократить сроки доверия корневым и подчинённым центрам сертификации

Время на прочтение5 мин
Количество просмотров2.8K
3 марта Google объявила в своем блоге о своей инициативе «Движение вперёд, вместе», предлагая всем поддержать их инициативу по существенному сокращению сроков доверия удостоверяющим центрам сертификации.

Напомним, что это не первый шаг такого рода. Ранее корпорация уже выступала за сокращение сроков SSL-сертификатов. И все эти инициативы подчинены одной цели – Google последовательно борется за достижение полной автоматизации процесса выдачи, переоформления и продления сертификатов. Только автоматизация привнесёт в экосистему скорость, безопасность, стабильность и простоту, объясняют в Google. Именно на простоте процесса делает акцент компания, продвигая значимые изменения, которые касаются удостоверяющих центров (CA): www.chromium.org/Home/chromium-security/root-ca-policy/moving-forward-together.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии10

Семейство алгоритмов Ascon — новый стандарт легковесной криптографии

Время на прочтение3 мин
Количество просмотров3.8K

Режим работы шифра Ascon, см. список условных обозначений на схеме

В феврале 2023 года Национальный институт стандартов и технологий (NIST) выбрал стандарт легковесной криптографии для RFID, датчиков, Интернета вещей и других устройств с ограниченными аппаратными ресурсами. Победителем конкурса стало семейство шифров Ascon (файл zip, спецификации, changelog).
Читать дальше →
Всего голосов 13: ↑12 и ↓1+18
Комментарии4

Самый простой способ редактировать PDF

Время на прочтение3 мин
Количество просмотров123K


История сложилась так, что в 80-е годы именно PostScript стал стандартом для цифровых документов, а из него появился «портативный» PDF. Вероятно, нам ещё долго придётся жить с этим наследием типографской индустрии 20 века.

Быстро поставить подпись/печать на полученный PDF и отправить его адресату — самый типичный сценарий в современном документообороте. Практика показывает, что некоторые офисные сотрудники предпочитают распечатать PDF, расписаться от руки — и отсканировать распечатку с подписью, сводя к нулю логику электронного документооборота. Если бумажная копия нужно только для сканирования, то это совершенно бесполезная трата бумаги и времени.

Посмотрим, какие есть варианты для быстрого редактирования PDF с сохранением правок в цифровом виде.
Читать дальше →
Всего голосов 32: ↑29 и ↓3+35
Комментарии158

Классификация защищённых мессенджеров. Новые проекты

Время на прочтение5 мин
Количество просмотров43K


В наше время трудно представить нормальную жизнь без надёжной, защищённой связи. Раньше защищённые мессенджеры с шифрованием использовали преимущественно в бизнесе, армии, финансовой сфере и других чувствительных областях, то теперь они востребованы абсолютно везде, вплоть до рядовых граждан, которые хотят спокойно общаться друг с другом на любые темы, не опасаясь, что сообщения случайно увидит кто-то посторонний.

Стандартные функции безопасных мессенджеров — конфиденциальность, целостность, аутентификация сообщений и защита от посторонних, то есть от подделки, удаления или вставки сообщений.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии28

Методы обфускации трафика. Гомоморфное шифрование

Время на прочтение3 мин
Количество просмотров6.9K

Схема гомоморфного шифрования (HE)

В последнее время на Хабре всё чаще поднимается тема обфускации/маскировки трафика. Для этих целей разработаны различные инструменты и методы, такие как Pluggable Transports и Project V. Но особый интерес привлекают схемы с использованием FHE (полностью гомоморфного шифрования), поскольку это самый передовой рубеж развития криптографической науки.

Если в двух словах, FHE позволяют производить вычисления над зашифрованными данными без их расшифровки. Это открывает совершенно новые возможности. Например, можно обрабатывать на сервере конфиденциальные данные пользователей без их раскрытия серверу.
Читать дальше →
Всего голосов 15: ↑13 и ↓2+13
Комментарии9

Новый софт для шифрования бэкапов

Время на прочтение4 мин
Количество просмотров8.9K


Сквозное шифрование постепенно становится стандартом на файлохостингах и облачных сервисах. Даже если вы храните резервные копии в сейфе, шифрование не будет лишним. А если отправлять файлы на удалённый сервер, тем более.

Хотя остаётся вопрос о мерах государственного контроля, но в данный момент использование стойкой криптографии — законное и надёжное средство для защиты информации.
Читать дальше →
Всего голосов 6: ↑5 и ↓1+7
Комментарии9

Старая математика ломает постквантовые шифры

Время на прочтение4 мин
Количество просмотров18K
Старая математика ломает постквантовые шифры



Мир криптографии постепенно готовится к приходу квантовых вычислений, где вместо двоичной логики используются кубиты. Предполагается, что именно криптография станет одним из первых применений квантовых компьютеров.

Проблема в том, что современные алгоритмы вроде RSA и Диффи-Хеллмана (в том числе на эллиптических кривых) не способны противостоять квантовым атакам. Поэтому в июле 2022 года Национальный институт стандартов и технологий США (NIST) опубликовал набор алгоритмов шифрования, потенциально способных противостоять взлому на квантовых компьютерах — так называемые «постквантовые шифры».

Один из «постквантовых» шифров сразу взломали. Но самое интересное — метод, который применили исследователи.
Читать дальше →
Всего голосов 25: ↑23 и ↓2+31
Комментарии50

Почему стандарты ИСО не публикуют в открытом доступе?

Время на прочтение4 мин
Количество просмотров23K

Основатели ИСО, Лондон, 1946

Международная организация по стандартизации создана в 1946 году для выпуска международных стандартов. Первым из них стало само название организации, которое на всех языках мира звучит одинаково: ИСО.

Стандарты ИСО по всем вопросам — от безопасности дорожного движения и игрушек до надёжной медицинской упаковки — помогают сделать мир более безопасным. Но есть вопрос: почему все стандарты не выкладывают в свободный доступ, хотя эти знания нужны и полезны для общего прогресса человечества?
Читать дальше →
Всего голосов 34: ↑31 и ↓3+40
Комментарии78

Как работает аппаратный ключ безопасности — и почему не сделать программируемый ключ с улучшенной защитой?

Время на прочтение4 мин
Количество просмотров19K


Как известно, пароль — только первый этап аутентификации, причём наименее надёжный. Пароль можно перехватить во время ввода (с клавиатуры или экрана), в процессе передачи на сервер, подобрать брутфорсом, скопировать из места хранения (в том числе с сервера компании, безопасность которого нам не подконтрольна) или узнать у человека. Даже наличие парольного менеджера не слишком улучшает ситуацию.

Двухфакторная аутентификация (2FA) сегодня обязательна, потому что второй фактор и на порядок увеличивает усилия для взлома. Стандартный второй фактор — это телефон, куда приходит дополнительный код. Ещё один дополнительный фактор — аппаратный ключ безопасности, который невозможно скопировать. Такой ключ может защищать доступ к вашему парольному менеджеру.

Давайте посмотрим, как сделаны такие ключи, кто их выпускает. И самое главное — как их сделать ещё лучше.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии20

Набор цифровых личностей — для работы, дома и друзей

Время на прочтение3 мин
Количество просмотров8K


Парольный менеджер с генератором случайных паролей — стандартный инструмент современного пользователя. Но для максимальной рандомизации аккаунтов желательно генерировать не только пароли, но и юзернеймы.

Например, в рабочем чате и на постороннем любительском форуме лучше использовать профили с разными именами, чтобы постороннему наблюдателю было сложнее связать их в единое целое и использовать приватные детали жизни человека против него. Для безопасности каждая цифровая личность может использовать отдельный набор учётных данных — email, телефон, профили в социальных сетях, разные аккаунты в мессенджерах и др.
Читать дальше →
Всего голосов 16: ↑11 и ↓5+8
Комментарии41

Устройств в интернете больше, чем людей, а ИИ начал писать софт. Что будет дальше?

Время на прочтение3 мин
Количество просмотров6.6K

Простое приложение, написанное нейросетью ChatGPT по просьбе пользователя

Сегодня в мире насчитывается 13 млрд подключённых устройств IoT, то есть количество устройств в интернете уже превысило количество людей на Земле. И дальше разница между ними будет стремительно увеличиваться, со временем станет 100-кратной, 1000-кратной и т. д.

Современные нейросети типа ChatGPT способны поддерживать интеллектуальную беседу на уровне выше, чем большинство 95% людей. У них знания из миллионов книг и текстов, которые человеку прочитать не под силу. Они уже пишут школьные рефераты и книги, которые успешно продаются на Amazon, а также программный код по текстовому описанию и даже полноценные приложения с нуля.
Читать дальше →
Всего голосов 13: ↑6 и ↓7+7
Комментарии20

Датировка звукозаписи по гулу в энергосети

Время на прочтение4 мин
Количество просмотров14K

Сравнение колебания частоты тока в целевом сигнале (target) и референсной базе данных (ref) относительно несущей частоты 50 Гц с помощью программы enf-matching, источник

В современную эпоху очень важно иметь инструменты, которые позволяют точно верифицировать аудио/видеозапись, выявить следы монтажа и поставить точную метку времени.

Рутинная цифровая криминалистика включает изучение метатегов, где указано время записи файла, но эти теги легко подделать. Но есть одна физическая характеристика, которую подделать практически невозможно без предварительных измерений частоты электрического напряжения в сети.

Речь о специфическом гудении энергосети в виде электрического шума, который всегда записывается на аудиодорожку.
Читать дальше →
Всего голосов 61: ↑59 и ↓2+77
Комментарии54

Зачем менять надёжный пароль? Брутфорс и энтропия

Время на прочтение5 мин
Количество просмотров14K


Что такое надёжный пароль? По мере развития технологий за последние десятилетия несколько раз менялись политика, что считать таковым. Мощности для брутфорса становятся всё доступнее, в том числе в облаках, поэтому и требования к энтропии паролей повышаются — в 2022 году рекомендуется использовать спецсимволы, цифры, буквы в разных регистрах, с общей длиной минимум 11 символов.

Недавно в индустрии информационной безопасности поднялась дискуссия на тему смены паролей. В частности, появились рекомендации против периодической смены паролей. Логика в том, что пользователям сложнее учить новые пароли каждую неделю, чем запомнить один большой и сложный пароль. В 2017 году рекомендации против смены паролей опубликовала организация NIST, отвечающая за принятие стандартов парольной защиты.
Читать дальше →
Всего голосов 17: ↑10 и ↓7+7
Комментарии46

Съём пароля с клавиатуры ПК через 0–60 секунд по тепловому следу

Время на прочтение4 мин
Количество просмотров6.9K


Современные тепловизоры подключаются к компьютеру и записывают температуру каждого пикселя в CSV. Эти данные отлично подходят для обучения нейросети. Несколько месяцев назад учёные из университета Глазго провели эксперимент и разработали реально эффективную модель ThermoSecure для распознавания нажатых клавиш по тепловому следу.

Учёные пришли к выводу, что с клавиатуры можно относительно надёжно снимать введённые пароли через 0–60 секунд после ввода символов. Давайте посмотрим, как работает система машинного зрения пошагово.
Читать дальше →
Всего голосов 11: ↑10 и ↓1+16
Комментарии21

Хронология атак на промышленные предприятия. Контрмеры

Время на прочтение5 мин
Количество просмотров3.9K


Все слышали про ransomware — «программы-вымогатели», которые проникают компьютерную сеть компании и шифруют файлы. Затем злоумышленники предлагают купить ключ расшифровки.

Жертвами атак становятся и госучреждения, и коммерческие компании. Например, недавно пострадал военный IT-подрядчик NJVC, который разрабатывает специализированный софт для кибербезопасности. Хотя в том случае вымогатели, вероятно, получили ответную атаку, поскольку очень быстро отказались от претензий.

Однако госучреждения и IT-компании — не главная мишень.
Читать дальше →
Всего голосов 2: ↑1 и ↓1+2
Комментарии1

Перспективы IT — разный взгляд на будущие тренды

Время на прочтение3 мин
Количество просмотров7.9K


Что нас ждёт в будущем? Куда мы движемся, и насколько светлое это будет время? Такие вопросы актуальны в любой момент развития человеческой цивилизации, в том числе и сейчас. Хотя люди больше хотят верить хорошим прогнозам, чем плохим, но важно смоделировать все варианты.

В недавней редакционной статье технологический совет журнала Forbes обсудил несколько технологий и трендов, которые могут сильно повлиять на индустрию разработки ПО в ближайшие годы.

Некоторые прогнозы кажутся логичными, но есть и спорные.
Читать дальше →
Всего голосов 3: ↑1 и ↓2+1
Комментарии14

Информация

Сайт
www.globalsign.com
Дата регистрации
Дата основания
1996
Численность
501–1 000 человек
Местоположение
Япония