• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Шифрование Бэкдора Рэя Оззи (Ray Ozzie)

В прошлом месяце Wired опубликовал о Ray Ozzie и его предполагаемой новой схеме для добавления бэкдора в зашифрованные устройства. Это довольно таки странная статья. Она рисует предложение Ozzie как нечто, что «достигает невозможного» и «удовлетворяет как правоохранительные органы, так и жестких сторонников конфиденциальности», в то время как (1) это едва ли можно назвать предложением или нововведением, и (2) это по сути та же самая схема депонирования ключей, о которой мы уже слышали десятилетия.

В принципе, каждое устройство имеет уникальную пару открытых/личных ключей и защищенный процессор. Открытый ключ переходит в процессор и устройство и используется для шифрования всех данных, которые пользовательский ключ, шифрует. Закрытый ключ хранится в защищенной базе данных, доступной для правоохранительных органов по требованию. Единственный нюанс заключается в том, что для правоохранительных органов использование этого ключа означает то, что они должны перевести устройство в какой-то необратимый режим восстановления, а это в свою очередь означает, что это устройство никогда не сможет быть использовано снова. Загвоздка заключается именно в этом.

Я понятия не имею, почему все обсуждают это, как будто это является чем-то новым. ть, почему эта схема депонирования ключей не лучше любой другой схемы депонирования ключей. Короткий ответ: (1) мы не сможем защитить эту базу данных бэкдор-ключей, (2) мы не знаем, как построить безопасный сопроцессор, который требуется данной схеме, и (3) он не устраняет ни одной из проблем политики, которые возникают вокруг всей системы. Это типичная ошибка, которую совершают люди относительно далекие от криптографии, когда они подходят к этой проблеме: они считают, что самой сложной частью является криптография для создания бэкдора. На самом деле это легкая часть. Сложная часть заключается в том, чтобы убедиться, что данный бэкдор будет использован только хорошими парнями, и в предложении Ozzie нет ничего, что касалось бы чего-либо из вышеперечисленного.

Я волнуюсь, что, в конце концов, подобного рода вещь, сможет нанести вред. Должно быть какое-то правило, что любое бэкдорное или предложение или предложение по депонирования ключей является полностью конкретным предложение, а не просто криптография понятия или идеи, разъясненные на пальцах о том, как это будет или должно использоваться на практике. И прежде чем это правило будет проанализировано и обсуждено, оно должно будет выполнить какой-то базовый анализ безопасности. В противном случае мы будем , подобные этому, в то время как те, кто оппонирует нам в этих дебатов, будут становиться все более убежденными, что можно вполне себе надежно создать одну из этих вещей.

Уже сейчас люди начинают использовать о бэкдорах для правоохранительных органов в качестве доказательства того, что инженеры разрабатывают работоспособные и безопасные бэкдоры. Написав в Lawfare, Алан З. Розенштейн (Alan Z. Rozenshtein) , что отчет - и связанная с ним New York Times - «подрывают аргумент о том, что безопасность сторонних систем доступа выглядит настолько неправдоподобно, что даже не стоит пытаться их развивать». Сьюзан Ландау эффективно , но, к сожалению, ущерб уже нанесен.

Вот еще кое-что: нетрудно спроектировать и создать бэкдор. Что действительно трудно, так это создавать системы - как технические, так и процедурные - вокруг них. Вот, что думает по этому поводу ( :):
Он решает только ту часть, которую мы знаем уже, как решить. Он сознательно игнорирует те вопросы, решение которых мы не можем найти. Мы знаем, как делать бэкдоры, мы просто не знаем, как их обезопасить.

Большое количество нас криптографов уже объяснили, почему мы не думаем, что подобного рода вещи будут работать в обозримом будущем. Мы пишем:
Исключительный доступ заставит разработчиков интернет-систем перевернуть методы «форвардной секретности» ("forward secrecy"), которые направлены на минимизацию влияния на конфиденциальность пользователей при нарушениях системы. Сложность сегодняшней интернет-среды с миллионами приложений и глобально связанных между собой служб, означает, что новые требования правоохранительных органов, скорее всего, приведут к непредвиденным, трудно обнаруживаемым недостаткам безопасности. Помимо этих и других технических уязвимостей перспектива развертывания исключительных систем доступа на глобальном уровне создает сложные проблемы в отношении того, как будет регулироваться такая среда и как обеспечить, чтобы такие системы соблюдали права человека и верховенство закона.

И наконец, ( ):

Причина, по которой немногие из нас готовы делать ставки на массивные системы депонирования ключей, заключается в том, что мы много думали об этом, но мы совсем не думали о том, что это сработает. Мы рассмотрели модель угрозы, модель использования и качество аппаратного и программного обеспечения, которое существует сегодня. Наша основная точка зрения состоит в том, что нет системы обнаружения кражи ключей, нет системы возобновления, HSM являются ужасно уязвимыми (и компании, в основном укомплектованные бывшими сотрудниками разведки), и инсайдеры могут быть подкуплены. Мы не собираемся приводить данные о нескольких миллиардах людей на линию, где мы считаем, что с большой вероятностью, система потерпит неудачу.

Источник:
 
  • Нравится
Реакции: Глюк и Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!