Ответы пользователя по тегу Информационная безопасность
  • Является ли такой мессенджер безопасным?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Пользователи сами настраивают свой личный сервер для переписки

    Уязвимость номер раз, требуется квалифицированный пользователь, который понимает как и что он настраивает и может оценить риски.

    Мессенджер использует симметричное шифрование, а ключи передаются между пользователями в оффлайн-формате.

    Уязвимость в оффлайн формате какая-то есть. Если они передают друг другу по бумажке - одно. Если по телефону, или почте - то что за телефон, что за почта, могут ли пользователи оценить риски?

    Сообщение шифруется локально на пк отправителя и отправляется на сервер, откуда пользователь получает его, если он в сети. Расшифровывается сообщение локально на пк получателя при помощи полученного от собеседника ключа шифрования.

    Как проверяется, что сервер не дешифрует сообщение?

    Притом, на сервере хранится только последнее сообщение каждого пользователя(история не сохраняется)

    В каком виде? Дешифрованном или шифрованном? Какова вероятность компроментации сервера?

    Ну и что за шифрование используется, насколько легко оно сейчас ломается, и как часто меняются ключи, учитывая сложность обновления ключей....

    Гораздо проще все-таки настроить асинхронное шифрование между клиентами, и для каждой сессии генерировать новый ключ, таким образом даже бекенд сервер не сможет ничего сделать.

    Ну и вообще, такой мессенджер скорее всего бесполезен. Если пользователи настолько опытные, что могут арендовать и настроить виртуальную машину, поставить и настроить там сервер, подключить к нему клиент, обменяться ключами, то в чем проблема ПРОСТО установить сервер, подключиться любым ссш клиентом и уже на самом сервере пообщаться в talk/write ?
    Ответ написан
    2 комментария
  • Можем ли мы быть уверены в несуществовании в каждом компьютере "подпольных" программ?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    liiliiilliliiiliiiilllill,
    То, что я описал в вопросе, можно решить чисто технически, а полиция чаще оперирует человеческой психологией


    Почему вы вдруг так считаете, что это технический вопрос?

    Это вообще не технический.
    Это как раз вопрос политический и организационный.

    Вы можете хотя бы представить усилия, которые нужны, чтобы проверить ВЕСЬ КОД в мире?
    Весь код какой-либо операционной системы или популярного софта?

    Сколько для этого нужно специалистов?
    Сколько для этого нужно времени?
    Сколько для этого нужно денег?

    А кто сможет гарантировать, что эти специалисты будут достаточно квалифицированы?
    Что они не будут подкуплены?

    В мире огромное количество аудиторских компаний и продуктов, которые выполняют различные проверки на уязвимость. И как-то все равно уязвимости иногда находятся случайно спустя десятки аудитов и десятки лет. А что-то может быть и не находится.
    Ответ написан
    2 комментария
  • Задача выдачи файлов конфигураций и файлов секретов по Интернету - а есть ли готовые решения?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Я глянул решения - HashiCorp Vault, Azure Key Vault, Doppler, Dotenv Vault - все они key-value без возможности скачать свой .env-файл. Dotenv Vault подошел бы, но он не работает с Docker, только с бекендом внутри контейнера. А это неприемлемо, бекенды внутри контейнеров я не контролирую вообще, image не мои.


    А в чем проблема положить конфигурационный файл в value?
    Так многие делают. Просто клади их как base64 строку.
    Ответ написан
  • Шифрование VeraCrypt и BitLocker одновременно, возможно ли такое?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    в VeraCrypt в свое время были выявлены критические уязвимости, что говорит о соответствующем уровне разработчиков.

    И какой же?
    Вы как бы должны понимать, что софт непростой, и написать его вообще без уязвимостей, надо быть боженькой, что невозможно.
    Veracrypt - форк от Truecrypt, в котором уже точно были найдены определенные уязвимости, и в веракрипт они были исправлены.

    Соответствующие аудити выявляли возможные уязвимости, которые были исправлены. Последний публичный аудит был еще в 2020 году.
    Хотите провести аудит - исходники открыты, аудитируйте.

    Просто нужно понимать, что на текущий момент, уязвимости в самом шифровании вряд ли можно обнаружить. Просто не одним шифрованием живет софт. Есть кучи моментов как работать с дисками, как работает драйвер, как происходит шифрование и где в текущий момент хранится ключ, который вы ввели при запуске. И может ли этот клбюч перехватить другой процесс, а тут уже глубокие дебри архитектуры операционной системы.

    То есть найти уязвимость или даже если есть открытые issue, это далеко не тоже самое, что иметь возможность легко расшифровать зашифрованный том. Уязвимость может лежать в других моментах. Например драйвер веракрипт, который как и все драйвера, внедряются на уровень ядра ОС, может позволить выполнить несанкционированные действия. Но к шифрованию это никакого отношения не имеет.
    Например https://www.cvedetails.com/cve/CVE-2015-7358/
    Ответ написан
    1 комментарий
  • Как узнать какое приложение на моем компьютере шлет запросы в интернет или во вне?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    tcpview из sysinternals попробуй.
    Ответ написан
    Комментировать
  • Можно ли перенаправлять не предусмотренные системой запросы на другие ресурсы?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Конечно можно.
    Задача разработчика ресурса такие запросы не обрабатывать. Возможно блокировать. И всегда быть готовым, что кто-то пришлет непредусмотренный системой запрос.

    Собственно в этом заключается часть взлома чужого ресурса - понять, как сформировать запрос, который сделает что-то непредусмотренное и полезное для хакера.
    Ответ написан
    1 комментарий
  • Может ли роутер выступать в качестве ретранслятора внешнего трафика?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Так а откуда берутся все эти "ботсети"?
    Это как раз зараженные устройства. Вебкамеры, розетки, роутеры, смартТВ - все что подключено к сети, особенно напрямую смотрит в инет.
    Для организации DDOS нужна не мощная машина а много-много маленьких устройств, которые могут вполне легально пинговать. ПРосто когда это делает десяток тысяч устройств - это проблема.
    Ответ написан
    Комментировать
  • Может ли вредоносное ПО запуститься без автозапуска и планировщика?

    saboteur_kiev
    @saboteur_kiev Куратор тега Системное администрирование
    software engineer
    Открыто службу создать с названием, похожим на системную службу.
    Подстроиться драйвером.
    Автозапуск в винде тоже есть разный.
    Ответ написан
    2 комментария
  • Где найти список случайно набранных комбинаций на клавиатуре?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Глупая идея.
    Ну заблочите всех таких, будут у вас регистрироваться Вася Пупкин и Иван Иванов. Что изменится то?
    Если нужны РЕАЛЬНЫЕ имена - интегрируйтесь с какими-нить госуслугами.
    Если у вас просто хотелочка, а пользователи не хотят - подавайте на них в суд, или как вы их заставите, если у вас нет полномочий?
    Ответ написан
    Комментировать
  • Может ли зашифрованная строка быть каждый раз разной при тех же данных и условиях?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Да. Неплохо было бы указать как и чем вы шифруете.
    Но в современных алгоритмах шифрования активно используется рандомная соль, чтобы получать разную зашифрованную строку.
    Усложняет взлом зашифрованного текста по радужным таблицам.

    p.s. А кроме соли может быть еще и вектор инициализации
    Ответ написан
  • Конфиденциальность при удаленном подключении к ubuntu?

    saboteur_kiev
    @saboteur_kiev Куратор тега SSH
    software engineer
    суперпользователь в линуксе один, это тот у которого UID=0

    то есть ваши два суперпользователя не имеют суперюзерских прав. они видимо просто имеют доступ к sudo чтобы стать рутом.
    А рут может просто выполнить su и стать другим юзером даже без пароля.
    Ответ написан
  • Какие существуют способы контроля доступа к telegram-боту?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Другие способы конечно существуют. Вы можете прикрутить к боту что угодно - подтверждение по почте, по смс, по какому-нить внешнему аутентификатору.
    Что касается ID - в телеге считается, что в лоб он достаточно надежный, другой вопрос насколько конкретно вы охраняете доступ к вашему аккаунту в телеге.
    Ответ написан
    Комментировать
  • Как найти уязвимость в прошивке IoT устройства путем ее анализа?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Я понимаю, что можно просто подобрать пароль, но будет ли это считаться так таковой уязвимостью?

    Найти уязвимость устройства - это не подобрать пароль, = это поиск способа подбирать пароль к устройству такого типа.
    А подобрать пароль к этому устройству - это называется взлом этого конкретного устройства.

    Например если вы сможете доказать, что перебор пароля на данном устройстве возможен с определенной скоростью, и эта скорость позволяет перебрать за разумное время (час/день), например пароли длиной 8 символов.
    Тогда можно будет сказать, что пароли длиной до 8 символов - уязвимы.

    Или сможете найти заводской пароль, который захардкожен прямо в эту прошивку, тогда это тоже уязвимость.
    Ответ написан
    9 комментариев
  • Как менять ip и переключаться между ними?

    saboteur_kiev
    @saboteur_kiev Куратор тега Компьютерные сети
    software engineer
    Следует почитать что вообще такое IP и как ты его получаешь от твоего провайдера.
    Нельзя просто так взять и поменять внешний IP какой-то программой.
    Ответ написан
    Комментировать
  • Является ли хорошей практикой ввод приватного ключа через терминал на старте приложения(сервера), а не через файл?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Нет.

    Если ключ физически будет на флешке, то в момент запуска все равно нужно его вставить в сервер и он будет на файловой системе. А если отключить флешку, а приложение нужно срочно перестартовать - у тебя это не получится сделать удаленно.

    Если у тебя есть опасения по поводу приватного ключа, сгенерирую ключ с passphrase, оно для этого и придумано
    Ответ написан
    3 комментария
  • Зачем пентестеру-программирование?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Пентестер в первую очередь программист, потом сисадмин и уже только потом тестер.
    Он ищет уязвимости операционных систем, протоколов и инструментов. Для того, чтобы тестить вещи на этих уровнях, часто нужно писать много своего кода. Да и вообще не имея хороших навыков программирования ты не поймешь что ты вообще ищешь и проверяешь.
    Не путай пентестера и тестировщика (QA)
    Ответ написан
    Комментировать
  • Как хакер перехватывает пакеты данных?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    1. Компьютер васи включен кабелем прямо в сервер гугла?
    Подозреваю что нет.
    Поэтому кулхацкер не обязательно должен взломать компьютер Васи. Он может сидеть на одном их хопов по пути к серверу гугла.
    2. Кулхацкеру не обязательно именно этот пакет, он может взломать пароль Васи социальными методами и просто отравить свой пакет.
    3. Кроме вирусов есть еще множество другого софта, через который можно залезть в компьютер Васи.

    Нельзя вот так просто взять и рассказать варианты, как можно ломать Васю, потому что даже простое объяснение простых методов - не факт, что в принципе сработает. Все надо проверять, ковырять. Работа кулхацкера она не такая, как в кино.
    Ответ написан
  • Можно ли вычислить автора сайта?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Создай группу в соцсетях от фейкового имени, заходи на нее через прокси/vps
    Ответ написан
  • Отсутствие или не грамотная настройка каких параметров windows servera, может создать уязвимости?

    saboteur_kiev
    @saboteur_kiev Куратор тега Системное администрирование
    software engineer
    1 Пустой пароль администратора
    2 Доступ на запись к скриптам и программам, которые автоматически запускаются от имени администратора.
    3 Физический доступ к серверу
    Ответ написан
    Комментировать
  • Можно ли исполнить команду через веб интерфейс?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    ну если вы можете править файлы веб-сайта, добавьте какой-нить phpshell и посмотрите.
    А так, не зная как настроен веб сервер - неизвестно
    Ответ написан
    Комментировать