Статьи в рубрике ‘Криптография и шифрование’

Пользователи программ для восстановления паролей хорошо представляют сложности, связанные со скоростью перебора. И дело не в том, что скорости всегда не хватает, а в том, что в одних форматах данных может использоваться достаточно посредственная защита, в то время как в других сложность атаки возрастает даже не в разы — на порядки. Как следствие, скорость перебора, как и вероятность успешного восстановления, существенно падают. К таким форматам относятся и резервные копии iPhone и iPad, создаваемые приложением iTunes или любой сторонней программой. Даже с учётом того, что в наших продуктах поддерживается более 300 форматов данных, мы продолжаем считать защиту резервных копий iOS уникальным решением.

Количество книг, изданных исключительно в электронном виде, давно превысило число изданий на бумаге. Ещё в 2011 году объём продаж электронных книг в американском магазине Amazon превысил объём продаж печатных изданий сперва в США, а буквально через год — и по всему миру. Однако в 2015 году энтузиазм покупателей пошёл на спад, а в 2016 наметились просто-таки тревожные тенденции. Сначала рост продаж электронных изданий замедлился, а потом продажи пошли на спад. Что произошло?

Широкое распространение смартфонов привело к возникновению в доказательной базе новой категории: в дополнение к «вещественным» доказательствам на головы следователей обрушились «цифровые». Цифровые улики ворвались в нашу жизнь стремительно и внезапно; по историческим меркам событие произошло буквально «вчера». Правоохранительная система не успела адаптироваться к новым правилам игры ни с точки зрения законодательства, ни в виде нужных знаний и навыков у персонала правоохранительных органов.

«Сферический Android в вакууме» — система, которая при выполнении ряда условий и грамотном использовании могла бы стать достаточно безопасной. В реальном же мире производители непременно добавят ложку дёгтя, испортив, казалось бы, непробиваемые защитные механизмы операционной системы. Сегодня мы рассмотрим защитные механизмы Android, призванные обеспечивать доверенную загрузку и защищать данные от злоумышленников – а также ошибки и не совсем ошибки производителей, сводящие пользу от этих механизмов на нет.

Уничтожение данных – неминуемая и очень важная часть жизненного цикла практически каждого накопителя. Замена жёсткого диска, карты памяти или SSD накопителя должна предваряться уничтожением хранящейся на них информации. И здесь тот самый случай, когда даже тем, «кому скрывать нечего», стоит призадуматься. На старых жёстких дисках может найтись всё, что угодно – вплоть до паролей к учётным записям. Вот лишь несколько десятков самых нашумевших случаев утечек с жёстких дисков, данные на которых не были должным образом уничтожены: Residual Data on Used Equipment.

Биометрические механизмы аутентификации стали использоваться в смартфонах не так давно. Всего четыре года назад дактилоскопический сканер появился в iPhone 5s. До той поры отдельные попытки интегрировать сканеры отпечатков предпринимались производителями и раньше, но ничего хорошего из этого не выходило.

О резервном копировании не говорит только ленивый, но мало кто следует рекомендациям специалистов. Производителям электроники приходится брать заботу о пользователях в свои руки. И если с резервным копированием данных с компьютера всё более-менее понятно, то как обстоят дела на мобильном фронте? Как с этой задачей справляются смартфоны, планшеты и прочие, более экзотические устройства под управлением Apple iOS, Google (и не-Google) Android, мобильных и стационарных сборок Microsoft Windows и BlackBerry 10? Как извлечь данные, куда сохранить, как восстановить, как обеспечить безопасность и как расшифровать зашифрованную информацию – об этом мы расскажем в новом цикле публикаций.

Microsoft усиленно продвигает собственную реализацию single sign-on через Microsoft Account. С помощью Microsoft Account предлагается заходить в OneDrive, Skype, почтовые сервисы Live.com, Outlook.com и Hotmail.com. Начиная с Windows 8, Microsoft Account предлагается использовать и для входа в систему. Пользователю при этом обещают синхронизацию паролей с «облаком», автоматическое сохранение фотографий, автоматический доступ к документам и автоматическое же резервное копирование настроек системы в «облаке». Однако у такого варианта использования Microsoft Account есть свои подводные камни. О них – наша сегодняшняя статья. (далее…)

В предыдущей статье мы исследовали возможность использования паролей пользователя, извлечённых из его компьютера или из «облака», для ускорения взлома файлов с сильной защитой. Для обычных пользователей использование этого подхода срабатывает в 60-70% случаев. Сегодня же мы рассмотрим другой подход, в процессе которого используем самые популярные пароли из тех, которые «утекли» из крупных онлайновых сервисов в результате хакерских атак.

По данным опросов, у среднего пользователя интернет есть как минимум 27 учётных записей. В то же время запомнить 27 уникальных, стойких с точки зрения криптографии пароля – задача не для среднего пользователя. Сложилась ситуация, в которой количество учётных записей (и других ресурсов, доступ к которым защищается посредством паролей) в разы превышает количество паролей, которые в состоянии запомнить пользователь. В период с 2012 по 2016 год был проведён ряд исследований, однозначно показавших, что 59-61% пользователей использует одни и те же пароли для защиты разных ресурсов.

НАШИ НОВОСТИ