cat_mucius: (Default)
Всякое прекрасное:

1. Схема защиты от анализа вируса Gauss, родственника знаменитого Stuxnet’а. Вирус отловили, изучили, но понять не могут – что же он, собственно, должен делать? А не могут, потому как собственно “боевой заряд” вируса зашифрован, и расшифровывается лишь при обнаружении на машине определённой программы – какой, неизвестно.

Опуская детали, идея такова: вирус читает список путей к установленным программам. Каждый путь в списке прогоняется через одностороннюю хэш-функцию – то есть функцию, выдающую на выходе некий X, зная который нельзя узнать, что функции скормили на входе. X прогоняется через некий verification check, и если он оказывается правилен, значит, нужная прога обнаружена. Тогда X используется, чтобы расшифровать код “боевого заряда”, запустить его и сделать... что-то. Ничего доброго, очевидно.

Картинка для привлечения внимания:


Read more... )

2. Вопрос желающим: что такого примечательного в этой паре сертификатов (1 и 2), что я про них часа два читал не отрываясь? А они очень примечательны: если бы не наличие этических тормозов у группы из 7 людей, последствия их использования могли бы быть очень суровые.

Подсказка: Read more... )
cat_mucius: (Default)
Ого. Вот это штука поистине революционная: cloudpaging. Молодцы.

Правда, любителям взломанного софта типа меня жизнь усложнит неимоверно. :-)

P.S. А доводилось ли вам когда-нибудь ставить дорогущий 10-гигабитовый свитч в серверную стойку при помощи автомобильного домкрата?
cat_mucius: (Default)
Был у меня когда-то старый постик с такой фразой:
"Вообще говоря, неплохо было бы и Израилю подумать насчёт свободного ПО. Когда функционирование любого компьютера в любой госконторе плотно зависит от одной малоизвестной заокеанской фирмы - это не то чтобы здорово."

Оказалось, американские власти таких сценариев тоже, натурально, не любят. Есть две крупные китайские фирмы, Huawei и ZTE, выпускают сетевое и телекоммуникационное оборудование. И вот сегодня комитет Конгресса по разведке выдаёт заключение: на американский рынок эти компании всячески не пускать. Частным фирмам - советовать дела с ними не иметь, комплектующие их не использовать (для госконтор и госконтракторов такая рекомендация равносильна приказу, насколько я понимаю). Комитету по иностранным инвестициям (CFIUS) - любые попытки этих двух компаний покупать в США другие фирмы зарубать на корню. Самому Конгрессу - подправить законодательство так, чтобы давить их можно было ещё жёстче.

Основание: опасения, что ежели американская сетевая инфраструктура будет стоять на оборудовании от Huawei и ZTE, то эти фирмы получат широкие возможности не только для коммерческого шпионажа, но и для шпионажа государственного, а то и прямо для диверсий ("predatory disruption or destruction of U.S. networks") - если китайское правительство хорошо попросит. Причём интересно, что согласно комитетскому отчёту, эти опасения вовсе не стоят на каких-то реальных случаях, когда эти компании попадались на шпионской или диверсионной деятельности: все претензии, в общем-то, сводятся к "вы в недостаточной степени готовы перед нами отчитываться и выворачивать карманы".

Заодно выяснилось, что ещё до всяких официальных комитетских рекомендаций к штатовским компаниям, собиравшихся закупать оборудование у Huawei, приходили из откуда надо и настойчиво просили этого не делать:
Read more... )
В общем, возвращаясь к началу. Может, и нашим стоит подумать дважды, прежде чем как втыкать Windows на каждый государственный комп?


Update: ого, да и сумчатые туда же!
cat_mucius: (Default)
Ещё про хакинг - не новое, но интересное.

Пару лет назад в округе Колумбия построили систему для онлайн-голосования и в качестве теста пригласили желающих её взломать. Что группа из Мичиганского университета и сделала, успешно проникнув куда только можно - вплоть до получения доступа к веб-камерам в дата-центре, где системка хостилась. О чём они и издали очень увлекательную статью. Самое впечатляющее, это какой мелкий баг послужил основой для взлома - небольшой кусочек кода не проверял имена шифруемых файлов:



Того, что параметр src.path не фильтровался, оказалось вполне достаточно, чтобы гонять любые команды в шелле, ну а там уже пошло-поехало.

(Хотя надо признать, что создатели голосовалки строили её всё-таки спустя рукава - откровенной лажи с их стороны, типа неизменённых дефолтовых паролей, было череcчур много. Даже странно: предлагая систему для тестового хакинга, можно было приготовиться и получше.

Ещё я не понял, почему PDF с поданным голосом шифровался после аплоада на сервак, а не до. Логичней было бы шифровать его прямо на юзерской станции, и расшифровывать лишь при подсчёте голосов, разве нет?)

Ещё у них описан забавный эпизод, когда мичиганские академические хакеры обнаружили попытки конкурирующей команды из Ирана вломиться брутфорсом - и забанили соперников. По IP.
cat_mucius: (Default)
Новости хакинга: какие-то добры молодцы поломали схему аутентикации MS-CHAPv2 вдребезги и пополам. И более того, тут же учредили платный сетевой сервис по взлому. Деловые ребята.

Очень интересное и внятное описание крэка. Схема MS-CHAPv2, кстати, и вправду какая-то удивительно несуразная. Хотелось бы знать, какой логикой руководились её создатели. Ну зачем там вообще симметричный DES, спрашивается?

Одно только не понимаю: почему авторы статьи так уверены, что из факта взлома следует, что протокол PPTP нужно немедленно выбросить на свалку истории. Вообще-то оный PPTP поддерживает много разных схем, включая клиентские сертификаты - сам когда-то настраивал развлечения ради. Да и PEAP-MS-CHAPv2 тоже, насколько я понимаю, вполне ещё сгодиться может.

Update: ага, понимаю. EAP и PEAP действительно облегчают проблему, но беда в том, что и сама схема шифрования MPPE, которой пользуется PPTP, небезопасна. Использование ассиметричных ключей на фазе аутентикации MPPE не отменяет.


P.S. Приснилось мне давеча красивое женское имя: Глюся. Женская форма от "глюк". Сейчас погуглил и обнаружил: оно вполне-таки существует.
cat_mucius: (Default)
Забавно - наткнулся давеча на самую натуральную MitM-атаку. Есть в Азриэли (кто не местный - очень оживлённый торговый центр в Тель-Авиве) бесплатная WiFi-сетка 013NETVISION@Azrieli. И вот при попытке почитать почту через IMAP там беззастенчиво подсовывается фейковый сертификат на imap.gmail.com. Миленько. Интересно, у этого дела как с законностью?

Судя по полю Issuer, у них там файерволлом FortiGate стоит, а он такие штуки умеет. Интересно, однако, что сертификат от веб-интерфейса они подменять не пытаются. Любопытно, почему - больше шансов, что юзер програмки-мэйлера на OK жмякнет не вникая?

В общем, граждане! будьте бдительны. :-)

P.S. Настоящий сертификат, для сравнения.
cat_mucius: (Default)
Некоторые мысли по теме сетевой секьюрити:

Как всем известно, за последние годы большинство аппликаций, которыми пользуется обычный юзер, стали вебными, а из всех программ важнейшей для нас является браузер. Это положение вещей меняет также и привычные для системщиков подходы к безопасности сетей – и я хотел бы изложить свой взгляд, как именно. Если нижеизложенное тривиально – извините.

Вот, например,

VPN )

Firewalls )

Identity management )

Вот пока в таком аксепте.
cat_mucius: (Default)
Как-то мне в голову пришла одна техническая идейка - про аутентикацию, конечно. Я её пересказал паре друзей и на этом дело кончилось (основатель старт-апов из меня никакой). А года через два встретил её в изложении какого-то совершенно другого чувака - практически слово в слово, и даже с теми же толкинистскими аллюзиями. Естественно, что он додумался до неё самостоятельно, но мне всё равно стало обидно - и я полез и её зарезал, показав неустраняемую уязвимость. Чем я тебя породил, тем я тебя и убью.

А сегодня обнаружил, что другая моя старая мысля оказалась некими добрыми гражданами воплощена в жизнь. Хвалю. :-)

(Шутка. Я прекрасно понимаю, что с моей стороны это reinventing the wheel.)
cat_mucius: (Default)
Ишшо техническое - чтоб было, кому-нибудь да пригодится:

1. Задача: есть несколько внутренних сайтов, которым нужно наладить выход в Интернет. Но поскольку секюрити у них скорее всего так себе, требуется, чтобы перед ними стоял некий фильтр, который бы:
  • аутентифицировал бы всех юзеров перед тем, как пускать их на внутренние сайты
  • пускал бы весь траффик исключительно по HTTPS

    Решили использовать Apache в режиме reverse proxy. С аутентикацией справились легко, а вот с HTTPS, как ни странно, возникла идиотская проблема. Read more... )

    2. Теперь другая фигня, решение которой ещё не придумал: Read more... )
  • cat_mucius: (Default)
    Я опять о своём, о девичьем.

    Поинтересовался тут, насколько хорошо защищены в Windows криптоключи - те, которые можно пометить, как неэкпортируемые, чтобы их нельзя было стащить. Афигел. Из общих соображений, в общем-то, понятно было, что если приватный ключ в какой-то момент расшифровывается в RAM-e, то его можно как-то увести, но что всё настолько просто... Вот пара статей на тему:

    * Thomas Cannon - Exporting Non-Exportable Certificates (плюс исходники к ней)
    * Jason Geffner - Exporting Non-Exportable RSA Keys

    А вот и вполне работающая програмка, позволяющая эти самые неэкспортируемые ключи прекраснейшим образом извлечь... Проверил на своей семёрочке, отлично сработало - кроме как для ключей, сидящих в TPM. Да и это, подозреваю, не ахти какой Форт Нокс - поскольку, афаик, юзерские ключи зачастую в сам TPM не пишутся, а просто шифруются сидящим в нём ключом. Что означает опять же, что они расшифровываются в RAM-е, и уведены могут быть не хуже.

    [Update: нет, был неправ. Не расшифровываются они в RAM-е. Хранятся-то они вовне, но в виде исключительно шифрованном, а открытие и использование ключа происходит лишь внутри TPM-а. Классно придумано, уважаю.]

    В Андроиде, подозреваю, та же фигня. Вообще-то непонятно, почему в наше время телефоны, планшетки и прочая лабуда до сих пор выпускаются без встроенного криптопроцессора? Это же просто must.

    В общем, как говорит моя добрая знакомая - печалька.
    Хотя, конечно, с какой стороны посмотреть. :-))




    P.S. Подумалось тут, что лучше бы Мориарти в сериале хвастал не мегаотмычкой, а умением разложить на множители произведение двух больших простых чисел. :-)) Тоже логично б не было, зато всё же звучало б убедительней. В конце концов, говорил же Холмс (оригинальный), что тот от природы наделён феноменальными математическими способностями? :-)
    cat_mucius: (Default)
    Ещё один компьютерный пост.

    Недавно построил WiFi-сетку с аутентикацией по 802.1x, использующую сертификаты для опознания юзеров. В числе прочего, пришлось настраивать для работы с ней устройства на Android – смартфоны и планшетки. Тут-то и выяснилось, что нормального howto, как это сделать, найти не получается – те, которые были, касались сценариев с паролями, а мне от них-то и хотелось избавиться. Потому и решил свести информацию по вопросу в один пост.

    Интересно может быть системщикам и любителям компьютерной security )
    cat_mucius: (Default)
    Поставил на беспроводной раутер открытую операционку DD-WRT, ибо регулярные зависания задрали. Благополучно, как ни странно - раутер не превратился в тыкву. Посмотрим, как теперь жить будет.

    Подробности, если кому понадобятся: )

    Апдейт: воткнул также OpenWRT на близкую модельку, TL-WR1043ND. Понравилось больше: ресетов и прочих танцев с бубном не потребовалось, всё заработало с первого раза.
    cat_mucius: (Default)
    Наткнулся на проблему: не обновляются некоторые странички ЖЖ, в первую очередь френд-лента (это окромя всех остальных глюков последних дней). Скармливаю браузеру адрес фленты:
    http://cat-mucius.livejournal.com/friends
    - получаю контент многочасовой давности. Похоже, команда LiveJournal всё никак не может кэш настроить.

    Для очистки совести накатал телегу в саппорт - авось поспособстует, тестер я али не тестер? А пока пользуюсь следующим трюком - для получения свежайшей фленты добавляю к УРЛу какой-нибудь бессмысленный параметр:

    http://cat-mucius.livejournal.com/friends?blin=10

    Сервер тогда ищет УРЛ в кэше, не находит и со вздохом лезет в базу.
    В следующий раз параметр приходится изменять - скажем, на blin=11.

    Может, пригодится кому.
    cat_mucius: (Default)
    «Время от времени он поднимал руку, призывая к молчанию, и предупреждал: "Мысль", а потом говорил что-нибудь такое, чего постеснялась бы корова.» (c) Честертон.

    Интересно, а создавал кто-нибудь MMC snap-ins для управления вебсайтами? Форумами, к примеру. :-) Было бы прикольно: запускаешь стандартную консольку с десктопа, и работаешь, скажем, с юзерами и группами форума, как будто это локальные юзеры и группы Windows или домена. В принципе, мешать ничто не должно: можно научить snap-in посылать запросы HTTP или вызывать вебсервисы по SOAP так же, как и исполнять RPC-функции на соседней машине Windows.

    В связи с этим подумалось: Read more... )

    Update: я, как и подозревал, своим могучим умищем изобрёл велосипед:Read more... )
    cat_mucius: (Default)
    С интересом узнал о возможности получить сертификат для e-mail'а от известного* CA забесплатно, то есть даром. Воспользовался. Теперь любая почта от меня будет подписываться этим сертификатом. Это даёт две возможности:
    1. Убедиться, что она таки от меня.
    2. Посылать мне шифрованные сообщения, которые прочесть смогу лишь я. Если нужны инструкции - обращайтесь.

    Вот, собственно, он - в разных форматах: 1, 2.

    SHA1 thumbprint: ‎95 4c 54 a7 3c 8f e2 b2 ce 40 46 a5 65 ed 4a 9c 13 ca df 1c

    * То есть такого, чей сертификат установлен и опознаётся в Windows или, скажем, в Firefox.




    Об "Аватаре" понаписали столько, что добавлять что-либо бессмысленно, поэтому отмечу лишь следующее: стало наглядно, какой чушью являются все пужалки о том, что битторенты, е-мулы и прочее "нелегальное копирование" приведут к гибели киноиндустрии. Просто индустрия не должна топтаться на месте - только и всего. Она и не топчется.

    Profile

    cat_mucius: (Default)
    cat_mucius

    June 2025

    S M T W T F S
    1 234567
    891011121314
    15161718192021
    22232425262728
    2930     

    Syndicate

    RSS Atom

    Most Popular Tags

    Style Credit

    Expand Cut Tags

    No cut tags
    Page generated Jun. 19th, 2025 07:40 pm
    Powered by Dreamwidth Studios