шифрование

Криптуем по-крупному. Разбираемся с режимом гаммирования из ГОСТ 34.13—2015

Режим гаммирования, в отличие от режима простой замены, позволяет шифровать сообщения произвольной длины без применения операции дополнения (паддинга). Сегодня мы…

Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить

IPsec — сложный стек протоколов. На клиентской стороне он обычно автоматизирован, что в сочетании с его названием легко может вызвать…

Справочник анонима. Теория и практика шифрования почты

Есть такая занятная штука — тайна переписки. Правда, широко известно о ней лишь в очень узких кругах анонимусов. По крайней…

Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта

Если при слове «радио» тебе вспоминается только старый дедушкин «Грюндиг» или «Океан», то это очень узкий взгляд на вещи. Мы…

Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться

Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают…

Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта

В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы…

Исследователи приблизили коллизионные атаки на SHA-1 к реальности

Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия коллизионной атаки SHAttered,…

Секретные запросы. Как спрятать данные веб-приложения от троянов

Самая привлекательная цель для злоумышленника — онлайновый банкинг, и решающую роль в успехе вирусных атак на него играют ботнеты. Но…

IPSec под прицелом. MitM-атаки в «защищенных» туннелях

IPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого…

Виртуалка своими руками. Как обфусцировать код при помощи виртуализации и что делать с такой защитой

Есть множество решений для защиты программ, которые определяют работу внутри изолированных сред, работают с антиотладочными приемами, контролируют целостность своего кода…

BearSSL и STM32. Как реализовать шифрование для самодельного гаджета

«Хакер» немало писал об уязвимостях самых разных гаджетов, а вот о том, как создать защищенное устройство самому, мы до сих…

Новая атака представляет угрозу даже для TLS 1.3

Группа специалистов описала новый вариант атаки Блейхенбахера, представляющий угрозу для новейшего TLS 1.3.

Google Adiantium сделает надежное шифрование доступным даже для «слабых» мобильных устройств

Разработчики Google представили новый метод шифрования Adiantium, который ориентирован на бюджетные устройства, где использование AES невозможно.

Zerodium заплатит 1 000 000 долларов за эксплоиты для WhatsApp и iMessage

Известный брокер уязвимостей, компания Zerodium, объявил о повышении цен на различные эксплоиты. Например, на удаленном джейлбрейке для iOS можно заработать…

Уязвимости в популярных моделях SSD позволяют обойти шифрование

SSD, поддерживающие аппаратное шифрование, оказались под угрозой из-за уязвимостей в спецификациях ATA Security и TCG Opal.

WPA3. Смотрим, что нового в следующем стандарте безопасности Wi-Fi, и изучаем прошлые

В прошлом году была найдена критическая уязвимость в WPA2 — протоколе безопасности, который использует примерно каждая первая точка доступа Wi-Fi.…

У мессенджера Signal проблемы: незашифрованные сообщения на диске и ключи шифрования в открытом виде

В защищенном мессенджере обнаружили несколько багов, угрожающих безопасности переписки.

Загадка Хешерезады. Разгадываем интересный кракми White Rabbit и качаем скилл реверсинга

Недавно мне на глаза попался один довольно интересный crackme. В нем нет антиотладочных приемов или обфускации кода, тем не менее…

Полнодисковое шифрование с LUKS2. Изучаем новую версию популярного средства шифрования для Linux и проверяем, можно ли его взломать

Релиз cryptsetup 2.0 в декабре прошлого года прошел тихо и незаметно, что довольно-таки странно, учитывая фишки, которые он принес. В…

Шифруйся грамотно! Почему мессенджеры не защитят тайну твоей переписки

Сквозное шифрование, или end-to-end encryption (E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл…

Дао хеша. Познаем дзен методически правильного хеширования паролей

Наверняка тебе известно, что хорошая система контроля доступа, основанная на вводе и проверке правильности пароля, никогда и нигде не сохраняет…

Криптуем по-крупному. Разбираемся с режимами работы российских блочных шифров

В предыдущих статьях мы подробно разобрали, как работают два отечественных криптоалгоритма. Однако с помощью них получится зашифровать весьма скудный кусочек…

Методика FontCode позволяет внедрить секретное послание в глифы шрифтов

Специалисты Колумбийского университета разработали методику FontCode, которая позволяет размещать скрытые сообщения внутри глифов шрифта.

Представители ФБР признали, что завышали количество «невзламываемых» устройств

В прошлом году представители ФБР заявляли, что не смогли провести детальный анализ 7775 устройств из-за слишком надежного шифрования. Оказалось, что…

Осенью из браузера Chrome пропадет индикатор «защищенности» веб-страниц

Разработчики Google сообщили, что в скором времени индикатор защищенности исчезнет из адресной строки браузера Chrome. Так как почти весь веб…

Что случилось с PGP и S/MIME: как работает уязвимость Efail

Сообщения о проблемах PGP и S/MIME получили обещанное продолжение. ИБ-эксперты обнародовали технические подробности проблем, получивших общее название Efail.

Критические уязвимости PGP и S/MIME делают шифрование переписки практически бесполезным

ИБ-эксперты и представители Фонда электронных рубежей предупредили о критических уязвимостях в составе PGP и S/MIME. Согласно данным специалистов, расшифровать сообщения,…

Русская «Магма». Как работает отечественный алгоритм блочного шифрования

В прошлой части наших «извращений с импортозамещением» мы подробно познакомились с алгоритмом шифрования «Кузнечик», который определен в ГОСТ 34.12—2015. Помимо…

Хардкорный взлом самошифрующегося HDD. Реверсим и хакаем внешний накопитель Aigo

Реверсинг и взлом внешних самошифрующихся накопителей — мое давнее хобби. В прошлом мне доводилось упражняться с такими моделями, как Zalman…

Прослушка VoIP. Как PRISM и BULLRUN извлекают информацию из голосового потока

VoIP-телефония постепенно отвоёвывает позиции у традиционных медно-проводных телефонных систем. Но как насчёт конфиденциальности VoIP-переговоров? Способно ли сквозное шифрование, применяемое в…

Разработку Tor Messenger решили прекратить

Разработчики Tor Project сообщили о прекращении разработки анонимного мессенджера Tor Messenger, который так и не сумел пройти стадию бета-тестирования.

Представители Telegram пояснили властям, почему не могут передать ФСБ ключи шифрования

Представитель международной правозащитной группы «Агора», Павел Чиков, сообщил, что от лица Telegram в Роскомнадзор было направлено официальное письмо, поясняющее, почему…

Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного

Уверен, многие читатели ][ уже давно избавились от стационарных компов и используют ноутбук как основной инструмент для работы, учебы и…

Viber не сможет передать ФСБ ключи шифрования, так как у компании их нет

Операционный директор компании Viber Media S.a.r.I. Майкл Шмилов (Michael Shmilov) рассказал журналистам, что разработчики мессенджера не cмогут выполнить требования российских…

Microsoft объединилась с Open Whisper Systems и представила end-to-end шифрование в Skype

Компания Microsoft сообщила о начале сотрудничества с разработчиками Open Whisper Systems (создатели Signal), и появлении в Skype функции end-to-end шифрования.

Криптографическая уязвимость ROBOT 19-летней давности угрожает Facebook, PayPal и многим другим сайтам

Новая вариация старого криптографического бага позволяет узнать ключ шифрования, необходимый для расшифровки HTTPS-трафика.

Разработчики Keybase предупредили, что приложение для Android сохраняло приватные ключи

Приватные ключи пользователей Android-приложения Keybase могли случайно стать частью автоматических бэкапов, которые ОС регулярно загружает на серверы Google.

Атака DUHK поможет восстановить ключи шифрования для VPN- и веб-сессий

Вслед за KRACK и ROCA исследователи обнаружили еще один криптографический баг, который получил название DUHK (Don't Use Hard-coded Keys).

Письма, зашифрованные S/MIME, оказались не защищены вовсе из-за ошибки в Outlook

Специалисты SEC Consult предупреждают всех, кто использует Outlook и шифрование S/MIME для своих писем: шифрование фактически не работает уже несколько…

Android: Oversec — утилита, которая добавляет поддержку шифрования в любое приложение

Представь, что у тебя есть некая конфиденциальная информация, которую необходимо передать по открытым источникам второму лицу. Логичный выход — загнать…