Как стать автором
Обновить
222
0
Андрей @OLS

Пользователь

Отправить сообщение

Лексикон Хабра

Время на прочтение3 мин
Количество просмотров18K
Данный пост является продолжением вот этого исследования хабраюзера Muxto о наиболее часто встречающихся словах в статьях и комментариях Хабра. Как, впрочем, заметили многие, топ-10 и даже топ-50, полученный Muxto, не изобилует собственно ИТ-терминами, их там вообще нет: «в» (107 735), «и» (106 420), «на» (103 084), «с» (93 453), «не» (91 591), «что» (88 488) и т.д.

Следующим очевидным шагом было выявить термины, наиболее значимо отклоняющиеся от среднестатистических в русском языке. Получив «добро» у автора первой части исследования и обсудив некоторые математические вопросы с хабрапользователем Trept, я приступил к следующим мероприятиям.
Читать дальше →
Всего голосов 82: ↑74 и ↓8+66
Комментарии63

NIST SP 800: библиотека по информационной безопасности

Время на прочтение5 мин
Количество просмотров64K
NIST Хочу познакомить хабрапользователей, касающихся прямо или косвенно вопросов защиты информации, с практически не упоминавшимся на Хабре замечательным методическим ресурсом: “NIST Special Publications 800 Series”.

NIST – National Institute of Standards and Technology – американский национальный институт стандартизации, аналог отечественного ГосСтандарта. В его составе функционирует компетентный и имеющий серьезный вес в США центр по компьютерной безопасности – CSRC, объединяющий специалистов федеральных служб, университетов, крупнейших ИТ-компаний США. Центр публикует с начала 1990-х годов Стандарты (FIPS) и более детальные разъяснения/рекомендации (Special Publications) в области информационной безопасности. Рекомендациям (Special Publications), созданным CSRC, присваивается код 800. О них я и предлагаю поговорить подробнее.
Читать дальше →
Всего голосов 35: ↑34 и ↓1+33
Комментарии17

Lamport hash chain – страховка от кражи базы паролей клиентов

Время на прочтение7 мин
Количество просмотров3.9K
Весьма интересный пост, опубликованный недавно на Хабре, и особенно комментарии к нему подтолкнули меня к описанию, пожалуй, единственной симметричной схемы, действительно обеспечивающей страховку от кражи базы паролей с сервера – схемы Лэмпорта («Lamport hash chain»). Алгоритм на самом деле чрезвычайно прост и предложен автором (L.Lamport) еще в 1981 году. Более того, схема в большинстве учебников уже упоминается как «устаревшая», т.к. целью ее разработки была в первую очередь защита от перехвата пароля на этапе передачи, а появившиеся позднее схемы семейства «challenge-handshake» (CHAP, CRAM) решают эту задачу гораздо более эффективно. А вот о втором интересном свойстве схемы Лэмпорта уже потихоньку забыли – она не требует конфиденциальности аутентификационных данных пользователей, хранимых на серверной стороне (свойство, обычно присущее только асимметричным схемам с сертификатам клиентов). Посмотрим, как можно достичь этого свойства с помощью одной только криптостойкой хеш-функции.
Читать дальше →
Всего голосов 76: ↑74 и ↓2+72
Комментарии19

Рейтинг обнаружения антивирусными продуктами «свежего» вредоносного кода

Время на прочтение4 мин
Количество просмотров7.6K
Однажды после очередной беседы в нашей компании о том, какой антивирус лучше всего справляется с обнаружением новых разновидностей вирусов, у меня появилось желание провести некое изучение по этому вопросу самостоятельно. Не спорю, вопрос не новый, и множество независимых групп проводит свои экспертизы (например, отличная подборка подобных рейтингов сведена на форуме группы Anti-Malware.ru, а также советую взглянуть на последнюю, в смысле самую свежую, картинку VirusBulletin). Однако, сильное желание состояло именно в том, чтобы провести такой анализ своими силами, тем более что на просторах Интернета существует практически готовый источник информации по этому вопросу – замечательный сервис VirusTotal.

Как это было сделано и что из этого вышло —
Читать дальше →
Всего голосов 48: ↑43 и ↓5+38
Комментарии34

Точность метеорологических прогнозов

Время на прочтение2 мин
Количество просмотров25K
Разнообразие температур, наблюдающееся этой зимой, напомнило мне о проекте MyCli.me Хабраюзера aib, собирающего прогнозы погоды сразу с нескольких гидрометеорологических сайтов и позволяющего путем усреднения «в голове» повысить их точность.

Собственно, еще полтора года назад при первом знакомстве с сайтом, меня первым делом посетила мысль о том, что статистика с него — идеальный материал для неформальной оценки качества предсказаний погоды. Если быть совсем точными, то сайт и сам имеет систему рейтинга достоверности прогнозов, выбирая наилучшего «предсказателя» для каждого занесенного в реестр города за прошедший месяц.

Но мне хотелось более продолжительной и «взвешенной» оценки.
Читать дальше →
Всего голосов 57: ↑55 и ↓2+53
Комментарии38

Рейтинг «узких специалистов» на Хабре

Время на прочтение2 мин
Количество просмотров2.3K
Доброго дня, коллеги!
Позволю вынести на общее обсуждение идею, которую я обдумываю уже достаточно давно.

В связи с тем, что Хабр является узкоспециальным и тематическим ресурсом, не кажется ли вам, что имеет смысл наряду с понятиями кармы и рейтинга, ввести что-то наподобие «института узких специалистов» применительно к каждому тематическому блогу. В настоящее время мне, как читателю блогов, отличных от моих основных интересов, бывает в некоторых случаях трудно определить квалификацию автора топика, и установить в голове определенную призму оценки написанного. С этой точки зрения «узкий рейтинг» хабраюзера применительно к конкретному тематическому блогу был бы на мой взгляд весьма удобен.

Входными данными, как мне кажется, должны являться:
  • общее количество статей данного хабраюзера в данном тематическом блоге
  • рейтинги этих статей
  • количество читателей, добавивших эти статьи в избранное
  • рейтинги комментариев данного хабраюзера в данном тематическом блоге (хотя я сам скорее за то, чтобы вес данной компоненты в рейтинге был невысоким)

Кроме того, мне кажется, что подобный рейтинг в итоге положительно повлияет на наполнение Хабра. Я не отрицаю потребности такого ресурса как Хабр в «культовых» и «харизматичных» личностях (полагаю, все понимают кого я имею в виду) и околоспециальных статьях (юморе, холиварах, разборе инцидентов и т.п.). Однако, хотелось бы видеть сохранение в нем и потока специализированной информации, чем он всегда отличался. Мне кажется, что «институт узких специалистов» органично вольется в существующую модель саморегуляции этого ресурса.

Предлагаю принять участие в обсуждении возможности подобного рейтинга, адекватных принципов и формул его расчета, а также схемы его визуализации в интерфейсе конкретного блога и конкретной статьи.
Всего голосов 32: ↑25 и ↓7+18
Комментарии13

Криптостойкость 1000-кратного хеширования пароля

Время на прочтение5 мин
Количество просмотров26K


Поднявшаяся в этом топике дискуссия о криптостойкости многократного применения хеша над паролем (проскальзывавшая, кстати, и в других форумах), подтолкнула меня к этому немного математическому топику. Суть проблемы возникает из идеи многократной (1.000 и более раз) обработки пароля перед хранением каким-либо криптостойким алгоритмом (чаще всего хеш-функцией) с целью получить медленный алгоритм проверки, тем самым эффективно противостоящий brute force-у в случае перехвата или кражи злоумышленником этого значения. Как совершенно верно отметили хабрапользователи Scratch (автор первой статьи), mrThe и IlyaPodkopaev, идея не нова и ею пользуются разработчики оборудования Cisco, архиватора RAR и многие другие. Но, поскольку хеширование – операция сжимающая множество значений, возникает вполне закономерный вопрос – а не навредим ли мы стойкости системы? Попытка дать ответ на этот вопрос –
далее ...
Всего голосов 332: ↑328 и ↓4+324
Комментарии103

Депонирование в электронный век

Время на прочтение3 мин
Количество просмотров823
Последний год время от время в моей голове всплывает вопрос, на который я до сих пор не нашел ответа: «Как реализовать депонирование факта владения некоей электронной информацией ?». То есть постановка задачи выглядит следующим образом «пользователь системы X передает копию некоторой цифровой информации Y, которой он владеет, депонирующей стороне D с тем, чтобы в дальнейшем он имел возможность подтвердить любому третьему лицу факт того, что он владел Y в момент времени депонирования T». Цель: в основном авторское право, возможно препринты некоторых научных исследований, в принципе любая информация в оцифрованном виде (причем даже без раскрытия ее сути для D — достаточно подать собственно на депонирование криптостойкую хеш-сумму от нее).
Читать дальше →
Всего голосов 4: ↑3 и ↓1+2
Комментарии4

Обширная уязвимость (DoS) на PIX/ASA

Время на прочтение1 мин
Количество просмотров1.8K
Хотелось бы предупредить владельцев PIX/ASA (пока не грянул гром) о достаточно обширной уязвимости (DoS):
www.cisco.com/warp/public/707/cisco-sa-20090408-asa.shtml
(в той части, которая называется «Crafted TCP Packet DoS Vulnerability»).

Уязвимость вполне реальна и воспроизводима любым script-kiddie, что не может не печалить. Cкрипт, приведенный на milw0rm-е, валит (в невменяемое состояние) почти любую PIX/ASA буквально через 5-7 минут.
Подвержены влиянию открытые в интернет TCP-порты следующих служб:
SSL VPNs
— ASDM Administrative Access
— Telnet Access
SSH Access
— cTCP for Remote Access VPNs
— Virtual Telnet
— Virtual HTTP
— TLS Proxy for Encrypted Voice Inspection
— Cut-Through Proxy for Network Access
— TCP Intercept

Вчера fixed-версии софта стали доступны через официальный CCO, до этого с момента опубликования Security Advisory они были доступны только через PSIRT.
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Вам не нравятся цифры? — Вы просто не умеете их готовить!

Время на прочтение1 мин
Количество просмотров9.9K
В дополнение (и подтверждение) двум недавним топикам, посвященным манипуляциям над цифрами и графиками хотелось бы привести еще парочку примеров, обнаруженных мною в ежегодном отчете по информационной безопасности «IBM Internet Security Systems X-Force® 2008 Trend & Risk Report».
Читать дальше →
Всего голосов 49: ↑43 и ↓6+37
Комментарии17

Журналирование действий администраторов

Время на прочтение1 мин
Количество просмотров6.9K
Примерно год назад я озаботился журналированием всех действий наших администраторов (а их у нас 5 человек) на Cisco-девайсах.
Как известно, реализуется это на маршрутизаторах с помощью aaa accounting exec, а на PIX/ASA-х с помощью aaa accounting command, причем в обоих случаях только через протокол TACACS+.

Поиск бесплатного TACACS-сервера под Windows (!) не увенчался успехом, в результате чего была написана утилита, которую я и хочу представить Cisco-водам: tacomacc.narod.ru
Подробности настройки сервера и устройств на взаимодействие с ним приведены там же на страничке. Опыт эксплуатации — 1 год на сети из 120 разношерстных устройств (от 1750 до 5350 + PIX-ы/ASA-ы).

Собственно, больше всего хотелось бы получить обратную связь, Ваши соображения и пожелания. Из исходного кода секрета не делаю, но он написан на Паскале, поэтому выкладывать его особого смысла не вижу. Если кого-то он заинтересует — могу передать личной почтой.

Сразу упомяну альтернативные пути:
«родные» исходники от Cisco: ods.com.ua/win/rus/net-tech/c_ios/tacacs.html
и клоны от них: en.wikipedia.org/wiki/TACACS
Всего голосов 6: ↑5 и ↓1+4
Комментарии2

Cisco: Порядок обработки пакетов «в сложных конфигурациях»

Время на прочтение1 мин
Количество просмотров11K
Регулярно сталкиваюсь с проблемой вспомнить, в какой последовательности
идет обработка пакета в Cisco, соответственно также регулярно ищу сей документ.

Может быть будет полезен кому-то кроме меня:

Пакет Inside−to−Outside
  1. if IPSec then check input access list
  2. decryption − for CET (Cisco EncryptionTechnology) or IPSec
  3. check input access list
  4. check input rate limits
  5. input accounting
  6. policy routing
  7. routing
  8. redirect to web cache
  9. NAT inside to outside (local to global translation)
  10. crypto (check map and mark for encryption)
  11. check output access list
  12. inspect (Context−based Access Control (CBAC))
  13. TCP intercept
  14. encryption
  15. queueing


Пакет Outside−to−Inside
  1. if IPSec then check input access list
  2. decryption − for CET or IPSec
  3. check input access list
  4. check input rate limits
  5. input accounting
  6. NAT outside to inside (global to local translation)
  7. policy routing
  8. routing
  9. redirect to web cache
  10. crypto (check map and mark for encryption)
  11. check output access list
  12. inspect CBAC
  13. TCP intercept
  14. encryption
  15. queueing


Извлечено из Cisco Document ID: 6209
Всего голосов 4: ↑2 и ↓20
Комментарии3

Взлом хеш-функций (2004-2006 гг.): как это было и что теперь делать?

Время на прочтение6 мин
Количество просмотров30K
Двое моих знакомых, задавших в течение недели вопросы примерно одинаковые по сути (примерно в духе: «А я слышал, что MD5/SHA-1 уже взломан, почему мы до сих пор их используем ?»), подтолкнули меня к написанию этой заметки, хотя основные события, описываемые ниже, произошли уже более 3 лет назад.
Читать дальше →
Всего голосов 141: ↑141 и ↓0+141
Комментарии128

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность