• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Разрушение шифрования с бэкдором

действительно очень интересные результаты исследования. Этот документ доказывает, что две стороны могут создать безопасный канал связи с использованием системы коммуникации с бэкдором. Это теоретический результат, поэтому он не говорит нам о том, насколько легко создать этот канал. И различные подозрения относительно оппонента довольно разумны, а именно о том, что: каждая сторона может создать свою собственную случайность и что правительство буквально не подслушивает каждую отдельную часть сети в любое время.

Этот результат очень сильно напоминает мне о работе потайными каналами 1980-х и 1990-х годов и о том, как создать анонимную систему связи поверх идентифицированной системы. В принципе, всегда можно накладывать систему на любую другую закрытую систему, а также за ее пределами.

« » (" ,") написанный Thibaut Horel, Sunoo Park, Silas Richelson и Vinod Vaikuntanathan.

Аннотация: В этой работе мы исследуем и изучим возможность обеспечения безопасной и неопределяемой двухпунктовой связи в мире, где правительства могут читать все зашифрованные сообщения своих граждан. Мы рассматриваем мир, в котором единственный разрешенный способ коммуникации - через схему шифрования, санкционированную правительством, созданный с помощью мандатов, назначенных правительством. Стороны не могут просто шифровать закодированные тексты какой-либо другой схемы шифрования, поскольку граждане, пытающиеся связаться за иным путем кроме как санкционированным правительством (например, путем шифрования строк, которые кажутся абсолютно неестественными для стандартных речевых оборотов), будут арестованы. Единственная, что мы можем гарантировать, так это то, что правительство санкционирует схему шифрования, которая семантически защищена от посторонних: возможно, разумное предположение, которое правительство может счесть выгодным для того, чтобы обезопасить коммуникации своего народа от иностранных организаций. Но тогда возникает вполне резонный вопрос, какая польза от семантической безопасности против врага, который обладает всеми ключами и имеет возможность расшифровки?

Мы показываем, что даже в описанном нами пессимистическом сценарии граждане могут общаться безопасно, не будучи при этом обнаружимыми. В нашей терминологии весь пессимизм преобразовывается в положительное утверждение: все семантически защищенные схемы шифрования поддерживают потайную связь. Неформально это означает, что между Алисой и Бобом существует двухсторонний протокол, где стороны обмениваются зашифрованными текстами, которые выглядят абсолютно как обычный разговор даже для того, кто знает секретные ключи и, таким образом, он сможет прочитать, всего на всего обычный текст. И все же, в конце протокола, Алиса передаст свое секретное сообщение Бобу. Суть нашего определения безопасности заключается в том, чтобы противник не мог наверняка сказать, действительно ли Алиса и Боб просто общаются, используя утвержденную правительством схему шифрования, или, все же, они используют утвержденную схему шифрования для потайной связи.

Считается, что наши темы очень четко попадают в сферу стеганографии: науку о скрытии секретной коммуникации в невинно выглядящих сообщениях или скрытых объектах. Тем не менее, мы имеем дело с нестандартной установкой выбранного распределения скрытых объектов (т. е. ,олее сильного, чем обычно, противника), и мы используем тот факт, что наши скрытые объекты являются зашифрованными текстами семантически безопасной схемы шифрования для обхода невыполнимости результатов, которые мы показываем для более широких классов стеганографических схем. Мы приводим несколько конструкций потайных схем связи и предполагаем, что протоколы обмена ключами с псевдослучайными сообщениями существуют (такими как Diffie-Hellman, который на самом деле имеет случайные сообщения). Каждая конструкция использует предполагаемую семантическую безопасность выбранной схемы шифрования, с целью получения зашифрованной связи.

Источник:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!