Материалы по тегу: шифрование

25.03.2025 [15:13], Руслан Авдеев

Cloudflare задействовала генераторы волн для получения истинно случайных чисел

Cloudflare внедрила новые источники случайных чисел для шифрования сетевого трафика — в своём блоге компания объявила, что создала «стену энтропии» из 50 генераторов волн в новой европейской штаб-квартире в Лиссабоне. Совершенно непредсказуемый рисунок волн записывается камерой и оцифровывается. Истинно случайный характер получаемых данных служит для защиты десятков миллионов HTTPS-запросов, ежесекундно обрабатываемых Cloudflare.

Компания разработала собственную, безостановочно работающую волновую машину. Прозрачный параллелепипед длиной 45 см заполнен полулитром уникальной жидкости Hughes Wave Fluid Formula (в составе две несмешивающихся жидкости) разных цветов для создания реалистичных «океанских волн». Ёмкость с жидкостью качается из стороны в сторону 14 раз в минуту или 20 тыс. раз в день. Стену внедрили в марте 2025 года, но в компании заявляют, что разработка велась 15 месяцев, а сама идея появилась ещё в 2023 году. Большая часть времени ушла на повышение надёжности механических компонентов.

 Источник изображения: Cloudflare

Источник изображения: Cloudflare

По словам представителя Cloudflare, компании не удалось приобрести достаточного количества генераторов волн необходимого размера на eBay и из других источников. В результате она договорилась о партнёрстве с американской Hughes Wave Motion Machines для создания собственного оборудования.

 Источник изображения: Cloudflare

Источник изображения: Cloudflare

Cloudflare уже известна тем, что использует стену из 100 лавовых ламп в штаб-квартире в Сан-Франциско для получения истинно случайных чисел. Стену точно так же непрерывно снимает камера, оцифровывающая перемещение потоков жидкости в лампах. В Лондоне применяется массив двойных маятников, тени от которых в разных условиях освещения так же фиксируются камерой. В техасском офисе компания использует коллекцию подвесных полупрозрачных элементов (мобили), отбрасывающих тени на стены — потоки воздуха, освещение и прочие факторы создают требуемый хаос. А в Сингапуре компания и вовсе задействовала счётчик частиц, «наблюдающий» за естественным распадом урана.

Постоянный URL: http://servernews.kz/1120254
11.12.2024 [23:47], Владимир Мироненко

BadRAM: для обхода защиты виртуальных машин в процессорах AMD EPYC достаточно оборудования стоимостью всего $10

Исследователи Лёвенского католического университета (Бельгия), Любекского университета (Германия) и Бирмингемского университета (Великобритания) обнаружили, что система защиты виртуальных машин от атак с использованием вредоносного гипервизора AMD SEV-SNP (Secure Nested Paging), не так безопасна, как утверждает разработчик, пишет The Register.

Технологии Secure Encrypted Virtualization (SEV) предоставляют доверенную среду исполнения (TEE), призванную обеспечить защиту виртуальных машин от незаконных попыток вмешательства со стороны тех, кто имеет доступ к оборудованию ЦОД. Механизм SEV-SNP реализован в процессорах AMD EPYC, начиная с 7003 (Milan). Аналогичные механизмы есть и у конкурентов: Intel Software Guard Extensions (SGX) и Trusted Domain Extensions (TDX), а также Arm Confidential Compute Architecture (CCA). Все эти технологии отвечают за шифрование памяти и изоляцию ресурсов.

Исследователи разработали способ обхода SEV-SNP, который они назвали BadRAM (CVE-2024-21944 и AMD-SB-3015). Для атаки требуется оборудование стоимостью около $10, включая Raspberry Pi Pico, разъём DDR и батарею на 9 В. Атака BadRAM требует наличие физического доступа к оборудованию. Она основана на манипуляциях с чипом SPD (Serial Presence Detect), который передаёт данные о модуле DDR4/DDR5 во время загрузки системы. Манипулируя SPD, злоумышленники создают адреса-фантомы для физической памяти, благодаря которым можно незаметно получить доступ к данным в виртуальной машине.

 Источник изображения: badram.eu

Источник изображения: badram.eu

«Мы удваиваем видимый в системе объём DIMM, чтобы обмануть контроллер памяти CPU и заставить его использовать дополнительные «фантомные» биты адресации, — объясняют авторы исследования. — Два разных физических адреса теперь ссылаются на одно и то же местоположение DRAM». С помощью таких фантомов злоумышленники могут обойти защиту памяти, раскрывая конфиденциальные данные или вызывя сбои. BadRAM позволяет подделать критически важные отчёты удалённой аттестации и вставлять необнаруживаемые бэкдоры в любую виртуальную машину, защищённую SEV-SNP.

Атака может быть реализована и без физического доступа к оборудованию, поскольку некоторые поставщики DRAM оставляют чип SPD разблокированным, что противоречит спецификациям JEDEC. Авторы исследования обнаружили по крайней мере два DDR4-модуля Corsair без должной защиты SPD. Память DDR3 тоже может быть взломана путём замены чипа SPD.

 Источник изображения: badram.eu

Источник изображения: badram.eu

«BadRAM полностью подрывает доверие к технологии защищённой зашифрованной виртуализации AMD (SEV-SNP), которая широко используется крупными поставщиками облачных услуг, включая Amazon AWS, Google Cloud и Microsoft Azure», — сообщил The Register Джо Ван Балк (Jo Van Bulck), профессор лаборатории DistriNet на кафедре компьютерных наук KU Leuven.

Исследователи отметили, что решения SGX и TDX Intel не имеют такой уязвимости, поскольку в них реализованы контрмеры против создания псевдонимов (alias) памяти. Arm CCA, судя по спецификации, тоже не имеет проблем, но для проверки этого у исследователей не было коммерческих чипов. Полный доклад об атаке исследователи планируют представить в мае 2025 года на конференции IEEE Symposium on Security and Privacy.

 Источник изображения: AMD

Источник изображения: AMD

Исследователи уведомили AMD о найденных проблемах в феврале 2024 года. «AMD рекомендует использовать модули памяти, которые блокируют SPD, а также следовать передовым практикам в области физической безопасности систем. AMD также выпустила обновления прошивок защиты от уязвимости», — сообщили в AMD ресурсу The Register в ответ на просьбу прокомментировать публикацию исследователей.

Постоянный URL: http://servernews.kz/1115278
20.08.2024 [14:16], Руслан Авдеев

Разработчик универсальных криптоускорителей Fabric Cryptography привлёк $33 млн

Предлагающий чипы для аппаратного ускорения криптографических операций стартап Fabric Cryptography Inc. в ходе раунда финансирования A сумел привлечь $33 млн для поддержки дальнейшей разработки своих продуктов. По данным Silicon Angle, общий объём внешнего финансирования достиг $39 млн. Ведущими инвесторами стали Blockchain Capital и 1kx, свой вклад сделали и криптовалютные компании Offchain Labs, Polygon и Matter Labs.

Основным продуктом компании является SoC Verifiable Processing Unit (VPU), специально созданный для обработки криптографических алгоритмов. На обработку таких алгоритмов требуется немало вычислительных ресурсов при (де-)шифровании больших массивов данных. Вендор заявляет, что VPU могут более эффективно использовать криптографическое ПО, чем традиционные процессоры, снижая эксплуатационные расходы.

На рынке уже имеются многочисленные чипы для криптографических задач. Однако многие из них оптимизированы лишь для определённого набора криптографических алгоритмов. Fabric Cryptography наделила VPU набором команд (ISA), оптимизированных именно для операций, применяемых при шифровании и хешировании. Это позволяет перепрограммировать VPU для новых алгоритмов.

 Источник изображений: Fabric Cryptography

Источник изображений: Fabric Cryptography

VPU включает RISC-V ядра, векторные блоки, быстрый неблокирующий интерконнект и унифицированную память неназванного типа. Чип FC 1000 включает один VPU. PCIe-карта VPU 8060 включает три чипа FC 1000 и 30 Гбайт памяти с пропускной способностью около 1 Тбайт/с. Сервер Byte Smasher включает до восьми VPU 8060 и обеспечивает производительность более 1 Тбайт/с на задачах хеширования.

Первым целевым примером использования VPU является ускорение алгоритмов ZKP (Zero-knowledge proof, доказательство с нулевым разглашением), которые применяются некоторыми блокчейн-платформами. В Fabric Cryptography рассказали, что получили предварительные заказы на VPU на десятки миллионов долларов именно от клиентов, рассчитывающих на выполнение ZKP-задач.

Fabric Cryptography намерена использовать полученные инвестиции на разработку новой, более производительной версии ускорителя и найм разработчиков ПО. Сейчас в компании работают более 60 инженеров, перешедших из AMD, Apple, Galois, Intel, NVIDIA и т.д. В комплекте с чипами компания предлагает компилятор и несколько связанных инструментов, которые упрощают внедрение приложений, использующих VPU.

Постоянный URL: http://servernews.kz/1109692
27.07.2024 [00:25], Руслан Авдеев

Дешёвые сканеры штрихкодов помогли в кратчайшие сроки восстановить пострадавшие от CrowdStrike компьютеры

Вскоре после недавнего массового сбоя ПК на Windows, произошедшего по вине компании CrowdStrike, в австралийском подразделении консалтингового бизнеса Grant Thornton нашли удобный способ быстро избавиться от «синих экранов смерти» (BSOD). The Register сообщает, что один из технических специалистов компании вовремя вспомнил о том, что самые простые сканеры штрихкодов воспринимаются ПК как клавиатуры.

 Источник изображения: Grant Thornton/unsplash.com

Источник изображения: Grant Thornton

Это совершенно бесполезное на первый взгляд знание приобрело большое значение, когда в компании попытались найти решение проблемы, созданной CrowdStrike. В австралийском филиале Grant Thornton в цикл бесконечной перезагрузки отправились сотни ПК и не менее ста серверов. При этом все они были защищены с помощью BitLocker, поэтому в процессе восстановления требовался ввод 48-символьного ключа для расшифровки раздела.

Если работу серверов удалось восстановить вручную, то для ПК пришлось придумать инструмент автоматизации. Открыто рассылать ключи для BitLocker было бы слишком рискованно, да и зачитывать их по телефону или диктовать лично весьма затруднительно. Поэтому в компании сконвертировали ключи в штрихкоды, которые можно мгновенно отсканировать с экрана ноутбука администратора.

 Источник изображения: PublicDomainPictures/unsplash.com

Источник изображения: PublicDomainPictures/unsplash.com

В результате все ПК заработали уже к обеду, на починку каждого из них ушло 3–5 минут, тогда как в случае серверов на ручное восстановление уходило по 20 минут. В Grant Thornton сожалеют лишь о том, что не догадались сразу использовать QR-коды, тогда зашифровать в них можно было бы больше данных, полностью автоматизировав процесс восстановления. Впрочем, в компании и без того в восторге, что отделались малой кровью в сравнении с другими бизнесами.

Масштабный сбой стал последствием выпуска некорректного обновления системы защиты CrowdStrike. В самой Microsoft первопричиной недавнего масштабного сбоя назвали вынужденное соглашение 2009 года с Евросоюзом, согласно которому разработчикам защитных программ обеспечили низкоуровневый доступ к операционным системам Windows. В CrowdStrike признали собственную вину и сослались на баг в программе тестирования собственных апдейтов.

Редакция со своей стороны желает системным администраторам никогда не сталкиваться с такими проблемами.

Постоянный URL: http://servernews.kz/1108549
26.03.2024 [15:38], Руслан Авдеев

Защищённый рекордсмен: Apricorn представила 24-Тбайт USB-накопитель с аппаратным шифрованием

Компания Apricorn, специализирующаяся на выпуске USB-накопителей с аппаратным 256-бит AES XTS шифрованием, анонсировала выпуск Aegis Padlock DT и его собрата Padlock DT FIPS, который соответствует правительственным стандартам США. По данным CDR Labs, компания первой на рынке представила 24-Тбайт модели. Новинки пригодятся в здравоохранении, финансовом секторе, образовании, а также госслужбам.

Компания уже в третий раз выпускает рекордные для индустрии USB-накопители с аппаратным шифрованием, ранее речь шла о вариантах на 20 и 22 Тбайт. Padlock DT (FIPS) использует фирменную прошивку AegisWare. Он имеет интегрированную клавиатуру, позволяющую вводить PIN-код для (раз-)блокировки. Процесс аутентификации и шифрования ведётся силами самого устройства. То есть накопитель не использует никакое дополнительное ПО на компьютере, к которому его подключают. Нет и возможности обновить или модифицировать прошивку накопителя.

 Источник изображения: Apricorn

Источник изображения: Apricorn

Для подключения к ПК используется интерфейс USB 3.2 Gen 1 Type-B (5 Гбит/с). Для питания нужен внешний БП 12 В. Устройство весит более 1,2 кг при габаритах 18 × 28 × 5,9 см. На него распространяется ограниченная гарантия сроком на 3 года. Накопители одобрены Федеральной комиссией по связи США, а также сертифицированы для использования в Евросоюзе. Оба варианта накопителя совместимы с Windows, macOS и Linux.

Стоимость Aegis Padlock DT ёмкостью 24-Тбайт составляет около $1400, FIPS-версия чуть дороже обычной. Производитель напоминает, что каждый год генерируется всё больше информации, при этом растёт и число киберугроз, поэтому сохранение резервных копий данных в оффлайн-режиме тоже очень актуально, а Apricorn, по её словам, единственная, кто предлагает столь ёмкие USB-накопители ёмкостью с возможностью аппаратного шифрования данных.

Постоянный URL: http://servernews.kz/1102281
27.10.2023 [18:53], Андрей Крупин

Система криптографической защиты информации Secret Disk для Linux дополнилась средствами централизованного управления

Компания «Аладдин» сообщила о выпуске обновлённой версии программного комплекса Secret Disk для Linux, предназначенного для предотвращения утечек конфиденциальной информации с помощью шифрования на рабочих станциях и серверах с отечественными ОС семейства Linux.

Новая версия Secret Disk для Linux получила индекс 2.0, построена на базе клиент-серверной архитектуры и предоставляет возможность быстрого развёртывания системы защиты информации на большом количестве рабочих станций благодаря централизованному управлению. Также в состав продукта включён сертифицированный модуль средства криптографической защиты информации Secret Disk Crypto Engine.

 Архитектура Secret Disk для Linux

Архитектура Secret Disk для Linux

Изменения версии 2.0 продукта также включают возможность динамической группировки пользователей, контроль их статуса и состояния, централизованного управления политиками шифрования, а также графическую консоль управления и классическую командную строку. Программный агент разворачивается на компьютерах пользователей, обеспечивает криптографическую защиту информации и двухфакторную аутентификацию.

Secret Disk для Linux позволяет построить систему защиты в Linux-инфраструктуре любой степени зрелости и совместим с классическими инструментами доставки и развёртывания ПО на Linux.

Постоянный URL: http://servernews.kz/1095134
24.09.2023 [21:16], Руслан Авдеев

Swissbit представила индустриальные microSD-карты iShield Archive с аппаратным AES-шифрованием и контролем доступа

Компания Swissbit AG пополнила линейку защищённых продуктов iShield серией microSD-карт iShield Archive, специально разработанных для шифрования данных и защиты доступа к записываемым и хранящимся на них видео и изображениям. По данным Storage Newsletter, новинки предназначены для пользователей, уделяющих особое значение защите информации в соответствии обновлённым законодательством Евросоюза.

Выпускаются варианты ёмкостью 16, 32 и 64 Гбайт, а скорость доступа соответствует классам UHS-I U3 и Video Speed Class V30, обеспечивая, например, запись видео в разрешении 4К без задержек. Карты совместимы со всеми обычными типами камер. Поддерживается аппаратное шифрование AES-256. Компании и организации могут оснащать новыми картами беспилотники, нательные видеорегистраторы и многие другие типы камер. Любые записанные данные невозможно просмотреть, скопировать или удалить без соответствующих прав после того, как камера выключена и карта извлечена из устройства.

 Источник изображения: Swissbit

Источник изображения: Swissbit

Работа с картами памяти и их настройка осуществляются посредством ПО iShield Archive Tool (iAT) для Windows, macOS и Linux. Утилита позволяет задать параметры защиты, назначить PIN-коды и распределить роли и права доступа. Например, в WORM-режиме у выбранных пользователей есть доступ только на чтение без возможности изменения данных. Для того чтобы освободить место на карте, также необходимо использовать iAT и авторизоваться.

Накопители iShield Archive используют память 3D-pSLC NAND и способны работать при температурах от -40 до +85 °C. Заявленный ресурс составляет 4000 TBW при последовательной записи или 550 TBW при случайной записи 4K-блоками. Заявленная производительность последовательных чтения и записи составляет 39 и 37 Мбайт/с соответственно, а показатель IOPS на случайных операциях равен 740 и 1350.

Постоянный URL: http://servernews.kz/1093451
10.09.2023 [15:22], Владимир Мироненко

Honeywell добавила в бытовые счётчики ключи шифрования, полученные с помощью квантового компьютера

Американский производитель электронных систем управления и автоматизации Honeywell интегрировал ключи шифрования, защищённые квантовыми вычислениями, в своих интеллектуальные счётчики электроэнергии, газа и воды в рамках партнёрства с Quantinuum. Это, как ожидается, обеспечит потребителям повышенную защиту от будущих киберугроз.

«Счётчики коммунальных услуг повышенной безопасности устанавливают новый стандарт защиты от утечек данных и помогают обеспечить бесперебойную работу инфраструктуры газоснабжения, водоснабжения и электроснабжения как для жилых, так и для коммерческих целей», — отмечено в пресс-релизе Honeywell. Интеллектуальные счётчики Honeywel Smart Energy and Thermal Solution с поддержкой Quantum Origin уже доступны для приобретения в Европе и Северной Америке.

 Источник изображения: quantinuum.com

Источник изображения: quantinuum.com

Для генерации ключей используется технология Quantum Origin от Quantinuum, разработанная совместно с Honeywell и запущенная ещё в 2021 году. Облачная платформа для генерации криптографических ключей от Quantinuum использует выходные данные квантового компьютера. Утверждается, что такой подход позволяет получить истинно случайные значения, что делает ключи действительно непредсказуемыми.

Постоянный URL: http://servernews.kz/1092815
07.07.2023 [14:57], Сергей Карасёв

В коммутаторах Cisco Nexus 9000 нашли уязвимость для перехвата зашифрованного трафика — патчей против неё пока нет

Компания Cisco предупредила о наличии серьёзной уязвимости в коммутаторах серии Nexus 9000. Брешь позволяет удалённому злоумышленнику, не прошедшему проверку подлинности, перехватывать и изменять зашифрованный трафик, передающийся между узлами.

Дыра описана в бюллетене CVE-2023-20185 (CVSS 7.4): проблема связана с функцией шифрования CloudSec. Киберпреступник может перехватить пакеты данных и взломать шифрование с помощью криптоаналитических методов.

Уязвимость затрагивает серию коммутаторов Cisco Nexus 9000 (в ACI Mode) с прошивкой 14.0 и более поздними версиями с активированной функцией CloudSec. Уязвимость затрагивает Cisco Nexus 9332C, Nexus 9364C Fixed Spine и Cisco Nexus 9500 Spine, оснащённые картой Cisco Nexus N9K-X9736C-FX.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Ситуация ухудшается тем, что Cisco пока не выпустила обновление, устраняющее брешь, а известного пути обхода проблемы нет. Специалисты отмечают, что возможность перехватывать, расшифровывать и потенциально изменять трафик является серьёзной проблемой, особенно в дата-центрах, где хранится конфиденциальная информация. Рекомендуется отключить уязвимые коммутаторы.

Постоянный URL: http://servernews.kz/1089583
19.06.2023 [16:26], Владимир Мироненко

Менее трети россиян установили национальные сертификаты безопасности

В прошлом году иностранные удостоверяющие центры стали отказывать в продлении сертификатов безопасности подсанкционным российским компаниям, в связи с чем Минцифры разработало собственные TLS-сертификаты, на которые уже в прошлом году начался переход. По словам представителя Сбербанка, на данный момент российские сертификаты установлены лишь на 25–30 % устройств россиян, передают «Ведомости».

Выпуском TLS-сертификатов занимается Национальный удостоверяющий центр (НУЦ). В марте 2022 г. на «Госуслугах» был запущен сервис по их выдаче. И в этом же году на сертификаты НУЦ перешли сервисы и сайты Сбера. Для полноценной работы требуется вручную установить сертификаты, но в качестве временной меры можно воспользоваться отечественными браузерами, например, «Яндекс Браузер» и VK «Атом». По данным Минцифры, такими ежемесячно пользуются более 75 млн человек.

 Источник изображения: freestocks/unsplash.com

Источник изображения: freestocks/unsplash.com

По словам представителя Сбербанка, лишь у 25–30 % устройств, заходящих на сайт банка, установлен такой сертификат. «Это большая проблема, потому что это означает, что в 70 % случаев мы пользуемся сертификатами из неизвестного для нас источника. С этим надо бороться разными способами, прежде всего просветительским путём — просвещением и пропагандой, если хотите», — заявил он, призвав соответствующие ведомства объединить усилия, чтобы повысить процент пользователей с российскими сертификатами безопасности.

Сторонние эксперты отмечают, что на сайтах некоторых лидирующих российских банков используются иностранные сертификаты, в случае отзыва которых пользователи устройств без национальных сертификатов потеряют доступ к их услугам. Впрочем, даже достигнутый уровень проникновения российских сертификатов достаточно велик, если учитывать необходимость ручной установки. Также отмечается, что в таких сертификатах нуждаются устройства, используемые для выполнения финансовых операций на крупные суммы или юридически значимых операций. Поэтому национальные сертификаты преимущественно используются в корпоративном секторе.

Постоянный URL: http://servernews.kz/1088609
Система Orphus