Pull to refresh

Comments 32

Статья — бред!
Причем тут уязвимость криптоконтейнера к воровству файлов через вирус?
Ваша статья учить только как воровать файлы и заражать их вирусами. но никак не относится к безопасности — в помойку ее.

С такими рассуждениями: делаем вирус, его там запустят и мы получаем доступ к данным — это маразм. Можно рассуждать дальше. контейнер подключают и имеет доступ через сеть, знач можно взломать комп сотрудника и через него по сети все вытянуть. Или подойти к компу когда диск примонтирован и скопировать все на флешку :)

>> CyberSafe — файлы на сервере всегда хранятся в зашифрованном виде и на стороне сервера никогда не расшифровываются — их расшифровывание осуществляется исключительно на стороне пользователя

И это по вашей логике тоже уязвимо, нужно только ломать не сервер, а комп пользователя, что чаще даже намного проще.
Многие пользователи считают, что файлы на монтированном томе защищены также, как и на отключенном. В этой статье мы показываем, что это не так. Не смотря на то, что после подключения файлы на томе хранятся в зашифрованном виде, их можно похитить и получить расшифрованными, не важно как — либо при помощи удаленной атаки, либо как вы написали.
CyberSafe взамен TrueCrypt?
Вопрос на засыпку: Вы проходите сертификацию ФСБ? )
Вопрос был риторическим…
Ничего удивительного:
Директор «CyberSoft» LLC., Федеральная Служба технического и экспортного контроля, Федеральная Служба Безопасности России, Masters of Business Administration, Кубанский Государственный Университет (КубГУ), Cambridge University
Я так понимаю если «шпионское» приложение будет чуть посложнее батника, то внедрившись в уже запущенное доверенное приложение, оно так же без проблем заберет данные и из вашего cybersafe?
Мы написали статью как украсть данные с Трукрипта. Никто не мешает написать другим исследователям статью как украсть данные с Киберсейфа. Но пока ее нет, так что гипотетически предполагать можно что угодно.
А так же: «более 25 статей в журналах Xakep, Hakin9, «IT Sec» Magazine, «Software Developer’s» Journal и 40 крупных программных продуктов и проектов.»
видимо я что-то делаю не так, но 40 крупных программных продуктов и проектов за 6 лет? даже ладно, за 20 лет?
Это вы у Sanjara спросите. Он у нас писал несколько статей в блог.
Статья показывает как украсть данные с криптодиска. Методика описана верно? Цель была показать что и антивирусы и шифрование это очень относительная защита. Все остальные инсинуации по поводу ФСБ и проч. непонятно как относятся к статьей. Вероятно, вечная тема что если ПО сертифицированно, то имеет кучу бэкдоров. Это как раз и отличает людей глубоко не сведущих.
Слишком свежо предание в памяти с проблемами ввоза и сертификации кошек с K9 (это к слову об инсинуациях и глубоко не сведущих людях).
Хм, взяли антивирус Попова, немного улучшили, стратифицировали — «это полностью наш продукт».
Неудачный черный пиар. А вообще мне ваш продукт нравится.
Раздельные ключи шифрования на один объект, дешифровка у пользователя…
Лучше бы доработкой занялись.
чуть подумал… а может это — «тонкий» ход? Хоть на волне негодования
узнаваемость продукта повысить, сравнивая с широко используемым TrueCrypt?
Я беру паяльник, прихожу к вам и говорю дать пароль от контейнера. Вы даете пароль, я расшифровываю контейнер и забираю все ваши хоум видео. В этом тоже контейнер виноват?
З.Ы. по заголовку уже понятно что за пост будет и кто опять пиарит свои поделки
Кстати, а проект TrueCrypt случаем не умер? Последняя версия датирована 2012 годом. Понимаю что программа работает отлично, возможно просто нет необходимости ее обновлять. И тем не менее этот факт напрягает
а там чета с проверкой кода мутили, деньги собирали, хз чем все кончилось
Поясните старику, плохо разбирающемуся в современных средствах обеспечения безопасности:

Суть заключается в том, что для папки, в которой хранятся зашифрованные файлы, при помощи CyberSafe дополнительно назначается перечень доверенных программ, которые смогут получить доступ к этим файлам. Соответственно, всем остальным приложениям в доступе будет отказано.


Если мы получили доступ к удаленному компьютеру — это ведь Administrator/localsystem доступ, так? Что нам мешает, имея этот доступ, сделать inject нашего кода в «доверенную программу» и действовать уже от ее имени? Дел на пару минут.
Это кастомный хак, а в статье речь идет про общедоступные тулзы. Против кастомного хака приемов нет. Мы говорим о том, как можно повысить безопасность, но не о панацеи на все случаи.
Поясните старику, что значит «кастомный хак»? Предположим, Вася пользуется «dark comet» чтобы получить доступ к компьютеру Пети. После получения доступа он хочет скопировать файл с криптодиска и видит сообщение «программе [darkcomet] не разрешен доступ к этому файлу». Что делает Вася? Набирает в гугле «how to inject dark comet». Одной из первых ссылок — «Rakabulle, Advance File Binder». Запускаем, инжектим dark comet в Internet Explorer или кому там еще доступ разрешен — и через три минуты имеем доступ к файлам. Я, увы, крайне плохо разбираюсь в современном жаргоне специалистов по криптографии, для меня «кастомный хак» и «общедоступные тулзы» — англицизмы с миллионом возможных значений, не могу понять что вы имеете в виду :(
«кастомный» от custom — «сделанный на заказ». то есть атака осуществляется на конкретный ПК и хакер знает, что за для защиты инфы на нем используется именно cybersafe, включена система доверенных приложений и какие именно приложения определены как доверенные. А это, думаю, немного усложняет задачу.
security через obscurity
Так и пишите прямо — "Наша защита основана на том, что мы надеемся, что атакующий не в курсе, что на компе стоит наш продукт. Иначе это всё фуфло, спасибо за внимание"
Наша защита, как и везде, основана на алгоритмах шифрования. Но, в дополнение к этому, у нас есть система доверенных приложений, позволяющая еще более надежно защитить конфиденциальную информацию, аналогов которой ни в одном другом продукте на настоящее время нет.
Новый продукт компании Elcomsoft ForensicDisk Decryptorпредназначен для расшифровки содержимого трёх самых популярных криптоконтейнеров. Продукт позволяет снимать защиту мгновенно, извлекая необходимые для расшифровки ключи из слепка оперативной памяти компьютера или файла гибернации и расшифровывая данные «на лету». «Все три криптоконтейнера обеспечивают действительно стойкую защиту», говорит Андрей Малышев, криптоаналитик компании ElcomSoft. «Но даже самым устойчивым ко взлому продукту никто не будет пользоваться, если пользоваться им неудобно. Неизбежные компромиссы, на которые пришлось пойти разработчикам BitLocker, PGP и TrueCrypt, являются тем самым слабым звеном, которое мы смогли использовать для снятия защиты.»
«До появления Elcomsoft Forensic Disk Decryptor с зашифрованными дисками работал только Elcomsoft Distributed Password Recovery«, говорит Юрий Коненков, ведущий крипто-аналитик компании ElcomSoft. «Программа использовала метод прямого перебора пароля. Сегодня мы представляем специальный инструмент, который использует совершенно иной подход к расшифровке дисков, защищенных с помощью PGP, True Crypt, BitLocker и BitLocker To Go. Кроме того, мы добавили возможность перебора паролей к контейнерам TrueCrypt и BitLocker To Go.CyberSafe Elcomsoft не расшифрует.
И спользуя совместно с файерволом можно существенно повысить безопасность, так как сможем контролиовать сами доверенные и остальные приложения путем просмотра таблици соединений (файерфол CYBERSAFE )
Sign up to leave a comment.