Комментарии участников:
Flame стала четвертым образцом «кибероружия», известным специалистам по информационной безопасности.
Первой такой программой стал Stuxnet.
Вторым вирусом стал обнаруженный в 2011 году Duqu. Данное вредоносное ПО предназначалось для незаметного сбора конфиденциальных данных.
Третий вирус под условным названием Wiper в конце апреля текущего года уничтожил всю информацию на нескольких серверах одной из крупнейших нефтяных компаний Ирана, чем на несколько дней полностью парализовал ее работу.
Во время изучения этого инцидента специалисты «Лаборатории Касперского» и обнаружили Flame — четвертый вирус для «продвинутых» кибератак.
По мнению Александра Гостева — главного антивирусного эксперта «Лаборатории Касперского», шпионские вирусы, подобные Flame, действующие максимально незаметно и эффективно, получат широкое распространение уже в ближайшем будущем.
Глава компании Евгений Касперский считает, что бесконтрольное использование кибероружия может привести к последствиям, сравнимым с последствиями реальных военных действий, и поэтому мировому сообществу стоит создать международную организацию, в обязанности которой входило бы регулирование в сфере разработки и применения вредоносного ПО в военных и разведывательных целях.
А не выполняет ли Касперский политический заказ? По любому, притормозить разработку ядерного оружия компьютерным вирусом, а не бомбежкой — более гуманно.
Интересно, что вирус flame использует коллизию md5 для распространения через службу терминалов и для своей электронной подписи, чтобы определяться как корректный файл от windows update.
MD5 старый хэш алгоритм, возможность коллизии для него предсказывалось и 10 лет назад.
В 2008 коллизия md5 была реально продемонстрирована на ssl сертификате от rapidssl. Для этого использовалось 200 приставок playstation 3, или вычислительный эквивалент 20000$ на Amazon EC2.
Проблем вроде нет, но дело в том, что найти коллизию для большого файла вируса в 10-100 и более раз сложнее, чем для маленького сертификата.
Учитываю географию распространения и тот факт, что для поиска коллизий требуется гигантское количество ресурсов на выпуск каждой версии вируса (а их должно быть много, чтобы всё протестировать) могу заключить, что да: Разведывательные структуры США и Израиля могли стоять за разработкой вируса-шпиона Flame.
Просто больше никому не нужно заниматься такой дорогостоящей и бесприбыльной фигнёй.
MD5 старый хэш алгоритм, возможность коллизии для него предсказывалось и 10 лет назад.
В 2008 коллизия md5 была реально продемонстрирована на ssl сертификате от rapidssl. Для этого использовалось 200 приставок playstation 3, или вычислительный эквивалент 20000$ на Amazon EC2.
Проблем вроде нет, но дело в том, что найти коллизию для большого файла вируса в 10-100 и более раз сложнее, чем для маленького сертификата.
Учитываю географию распространения и тот факт, что для поиска коллизий требуется гигантское количество ресурсов на выпуск каждой версии вируса (а их должно быть много, чтобы всё протестировать) могу заключить, что да: Разведывательные структуры США и Израиля могли стоять за разработкой вируса-шпиона Flame.
Просто больше никому не нужно заниматься такой дорогостоящей и бесприбыльной фигнёй.
Разведструктурам проще фальшивое обновление запустить, чем ломать то, что они и так знают. Все это криптование — от лукавого и против честных людей. И использование несертефицированного криптования/шифрования (которое не зарегано в спецслужбах и от которого уних нет универсального ключа) — преследуется по закону в большинстве стран мира. США и Россия — не исключение, если что. Так что как раз «спецслужбам» городить такой огород из 20000+ плейстейшенов ни к чему.
Впрочем, и вирусы и неавторизованный взлом — незаконны.
Впрочем, и вирусы и неавторизованный взлом — незаконны.
Нет у шифрования универсальных ключей. Все плотно сидит на теоремах — чисто математика. Единственное преимущество агенств — ресурсы. Ограничения на уровень шифрования как бы намекают на их сегодняшние возможности.
Ну, я почем купил, потом и продаю. :) По крайней мере я вживую видел как якобы зашифрованный разговор по скайпу прекрасно декодируется на лету в реалтайме на обычной железке с линуксом на борту.
К архивам это тоже относится. Это не ограничение на уровень шифрования, это именно требования к программному продукту, который шифрует.
К архивам это тоже относится. Это не ограничение на уровень шифрования, это именно требования к программному продукту, который шифрует.
К архивам это тоже относится.Архивы только brute force можно расколоть. Если пароль тупой, из 3х букв, то быстро найдется, но если не тривиальный, то считай никогда. Я вот, 1password пользую. За секунду сгенерировал пароль — хрен отыщишь ;). Дарю: U+(9G>]988R<<92w;9Ybx88*.2+:(8;48>76#:q6&22Q?/8%4u
(хотя, проблема в принципе, не в длине пароля, а в длине ключа)
Я в эти теории особо не вдавался, просто написал, что видел сам, вживую. Архивы — тоже. Да и «зашифрованный» траффик, вообщем — то. Вот сейчас сижу и думаю: не слишком ли много я нап
Нет у шифрования универсальных ключей.Ну как раз таки в не сертифицированных продуктах, вполне могут быть закладки, но не наоборот.
. И использование несертефицированного криптования/шифрования (которое не зарегано в спецслужбах и от которого уних нет универсального ключа)— преследуется по закону в большинстве стран мира. США и Россия — не исключение, если что.То-то за установку пароля на архив сажают всех подряд.
Что? Того что при установке пароля на архив он тупо шифруется? И нет никакого специального ключа для снятия этого шифрования? Если вам кто-то наплел на уши, то посмотрите лучше исходники.
Вы точно уверены, что понимаете прочитанное?
При чем тут пароль на архив? Не драматизируйте без нужды.
И использование несертифицированного криптования/шифрования (которое не зарегано в спецслужбах и от которого уних нет универсального ключа)— преследуется по закону в большинстве стран мира. США и Россия — не исключение, если что.Про универсальный ключ — это просто для красного словца, если что.
При чем тут пароль на архив? Не драматизируйте без нужды.
Про универсальный ключ — это просто для красного словца, если что.Притом, что пароль на архив есть шифрование информации от которого у спецслужб «нет универсального ключа», что как следует из вашего комментария
При чем тут пароль на архив? Не драматизируйте без нужды.
И использование несертифицированного криптования/шифрования (которое не зарегано в спецслужбах и от которого уних нет универсального ключа)является условием сертификации и законного использования.
ломать то, что они и так знают.Ломать никто и не предлагал, Flame имеет то же значение md5 суммы, что и кореектный файл обновления. И кстати, с каких пор такие компании ка Microsoft работают на спецслужбы выполняя их прихоти, рискуя своей репутацией?
В России не запрещено использование не сертифицированных алгоритмов, а ограничено для использования на государственных службах и при сведениях изготовляющих тайну и не потому, что нет универсального ключа, а потому что этот самый ключ может там быть. Также запрещено применение иностранных криптографических средств с длиной ключа более 40 бит, без предоставления этого ключа, т.к. чтобы узнать, что там внутри потребует слишком много времени, а может там находится тот же вирус-шпион. Ну и конечно ни одно ПО в госконторах не используется без предоставления исходников ФСБ (хотя служба лицензирования сейчас, вроде отдельно представлена).
Читал, там как раз и говориться, что вирус маскируется посредством подбора коллизии md5, ни о каком шифровании речи там вообще не было.
Ну так вы же заявили, что у нас шифрование не имеющее универсального ключа, незаконно, я вам привел пример, абсолютно легального и притом не взламываемого кроме как брутфорсом методом. А так же заметил, что никто не запрещает использовать всякую левую ерунду для личных целей, тот же скайп только предлагали запретить, но быстро сошло на нет это предложение.
универсальный ключ = бэкдор. И я писал про алгоритмы шифрования. ну не знал я, что вы будете писать на эту тему.
Ну вот смотрите: в том же WinRar используется AES-128 — стандарт в том числе используется в США для защиты сведений составляющих гостайну, алгоритм давно известен и находится в открытом доступе. Есть теоретические изыскания на тему его взлома, но сознательно бэкдор там никто не делал. Вы представляете, что будет значить нахождение в сравнительно несложном алгоритме, дыры, если он используется как стандарт? Надо быть полным идиотом, чтобы сделать себе такую подлянку.
p.s.Изначально, защита архиваторов действительно снималась значительно легче, может это вы и видели.
p.s.Изначально, защита архиваторов действительно снималась значительно легче, может это вы и видели.