Computer security basics
1.08K subscribers
47 photos
3 videos
7 files
58 links
Канал для открытых материалов и обратной связи по сжатому курсу теории компьютерной безопасности
Download Telegram
История первая, о криптографии. Как строить, строить и наконец ничего не построить

В начале 2021 года была официально опубликована информация об уязвимостях различной степени критичности (от 3.1 до 7.1) в ПЛК Modicon M100/M200/M221 производства Schneider Electric. Уязвимости связаны с недостатками реализации криптографических функций защиты данных.
Эти и подобные контроллеры используются для базовой машинной автоматизации в автоматизации упаковки, погрузочно-разгрузочных работах, в том числе в логистических системах (доставке), переработке материалов, в промышленной роботизации. Конкретно контроллеры этих линеек работают на базе изначально небезопасного протокола Modbus over TCP. Аутентификация инженера и дальнейший обмен данными, к примеру, при переконфигурации контроллера требуют защиты. Если нарушитель получил доступ к промышленной сети, то его несанкционированный доступ к контроллеру или MitM атака c подделкой данных может привести к непредсказуемым последствиям, в том числе физическому ущербу.

Так ли уж защищает от подобных атак спроектированная инженерами Schneider Electric криптография?

На самом деле нет: при реализации защиты были сделаны детские ошибки.
Во-первых, собственный алгоритм для генерации общего «секрета» (ключа), несколько похожий на алгоритм Диффи-Хеллмана, но отличающийся в деталях (замечу, что этот алгоритм генерации секрета не является устойчивым к MitM атаке)
Во-вторых, длина того самого секрета – всего 4 байта! Пространство перебора очень небольшое, да и сложность задачи дискретного логарифмирования в таких порядках невысока
В-третьих, для генерации случайных данных использовалось текущее время, а это абсолютно плохая практика, так как числа получаются предсказуемыми.
В-четвертых, в трафике смешивались шифрованные и нешифрованные данные, это всегда облегчает криптоанализ.
Ну, и в-пятых, никакой криптоанализ и не требовался, точнее, требовался в минимальном объеме. Дело в том, что для шифрования передаваемых данных на общем «секрете» использовалось «исключающее или» (XOR) с этим ключом. Для Modbus трафика с предсказуемыми, часто нулевыми заполнениями, это позволяет в некоторых участках дампа трафика попросту наблюдать ключ в открытом виде (XOR нулевых байтов и ключа даст сам ключ).
Давайте вспомним, что разработка каких-то новых функций в ПО известного оборудования – довольно дорогостоящая история. Кто-то обосновал и спроектировал эту «защиту», описал требования, был проведен цикл разработки, включая контроль качества, успешно прошел релиз. Эффект для безопасности – околонулевой. Издержки на выпуск обновления, коммуникацию, поддержку репутации.
А стоило всего лишь привлечь кого-то, кто не пропускал лекции по основам криптографии в универе

Ссылки на оригинальные источники в блоге Kaspersky ICS CERT
🔥8👍1
История вторая, о доверии технологиям. Двое из ИБ-ларца

Что такое технология? Совокупность идей и их технического воплощения для достижения определенной цели. В ИБ отрасли техническое воплощение идеи само по себе должно быть безупречно с точки зрения безопасности, с двух точек зрения.
Первая точка зрения – отсутствие уязвимостей. Атака на защитный механизм делает этот механизм бесполезным.
Вторая точка зрения – отсутствие скрытых возможностей. Потому что у того, кто вас защищает, есть все возможности обратить свою силу против вас же. А значит, защитному механизму нужно доверять.
Давайте еще вспомним, что уязвимости, при определенной степен паранойи, можно рассматривать ка скрытые возможности ПО.

А теперь с этих точек зрения посмотрим на историю с возможностями/уязвимостями ПО, которое устанавливается при использовании USB-токенов ИБ-гиганта Gemalto. Заметим, что подключаемое устройство не хранит в себе ни вредоносного, ни уязвимого легитимного кода, и его подключение служит лишь триггером для установки полнофункционального легитимного бэкдора из более чем легитимного источника.
Исследуемый продукт – это комплекс, включающий USB-носитель и набор драйверов и прикладного ПО, устанавливаемого на компьютер для работы с лицензионными ключами. USB-токен надо подключать к персональному компьютеру или серверу, на котором ПО требуется лицензия. В этом менеджере лицензий исследователи Kaspersky ICS CERT обнаружили порядка 20 уязвимостей, и кроме классических уязвимостей – очень странную функциональность, которая позволяла провести эффективную атаку на целевую систему. Подробно можно почитать тут.

А вкратце дело обстоит так: функционал ПО позволял атакующему скрытно получать удаленный доступ, выполнять произвольный код, а также скрывать свое присутствие. Всё, что было нужно для получения доступа к компьютеру, – подключить USB-токен одной из моделей, указанных в таблице выше, подождать пару минут – и отключить токен.
Если на атакованной машине есть доступ в Интернет, происходит автоматическая установка драйвера через Windows Update и службы, автоматически запускается процесс hasplms.exe с правами SYSTEM, открывается порт 1947. Если доступа в Интернет нет, то нужно заставить пользователя установить ПО Gemalto с сайта или в составе ПО третьей стороны. Порт 1947 при этом добавляется в исключения межсетевого экрана Windows. После открытия порта 1947 атакующий по сети мог воспользоваться «плохо документированной API функцией», которая позволяла включать и выключать доступность web интерфейса. Через этот интерфейс можно менять различные настройки программной части решения. В том числе, открывалась возможность менять настройки внутреннего proxy-сервера для обновления языковых пакетов.
Интересный факт: классические защитные механизмы от бинарных уязвимостей (ASLR, Stack Cookie, Stack Canary и т.д.) были отключены разработчиками. И бинарные уязвимости в этих языковых пакетах давали злоумышленникам возможность удаленного выполнения произвольного кода с правами SYSTEM – без особых усилий.
После изменения прокси-сервера, используя внутреннюю логику сервиса, можно получить NTLM-хеш пользователя, из-под которого запущен процесс hasplms.exe (SYSTEM).
Как уже было сказано, компьютер при этом даже может находиться в заблокированном режиме. Перед нами – легитимный функционал, имеющий все признаки бекдора.
Вывод? Доверяй, но проверяй. Желательно, с участием опытных специалистов, понимающих особенности реализации технологий операционных систем и защитного ПО.
👍2🔥2
История третья, о моделях ИБ. Спасибо, что деньгами

Модели безопасности и, в частности, модели контроля доступа – одна из самых нелюбимых и непонятных тем для студентов. Правила доступа, сформулированные вне привычных концепций файлов и пользователей, кажутся то непонятными, то самоочевидными, а теоремы безопасности забываются после экзамена почти мгновенно.
Однако принципы ограничения потоков данных в соответствии с обязательными правилами нормативного контроля применяются не только для защиты данных, но и для защиты критических инфраструктур, к примеру, вычислительных сетей на объектах атомной промышленности.
Официально цифровизация атомных электростанций началась не слишком давно: в нулевые начиналась в России, а первая полностью цифровая АЭС в США заработала только в 2011 году (источник). Тем не менее, тут и там встречались энтузиасты, дорабатывавшие системы контроля и управления, к примеру, для целей удаленной диагностики. В офисной сети АЭС Хэтч (Hatch) в штате Джорджия, США, использовалось специализированное ПО для наблюдения за химическими и диагностическими данными, получаемыми от основной системы управления. При этом происходила синхронизация хранимых в нем данных с данными в системе управления, расположенной в сегменте сети, изолированном от офисного сегмента.
Оператор знал о важности обновлений безопасности и проводил обновление ПО в офисном сегменте. Однако он не учел, что при перезапуске системы после обновления ПО произойдет удаление всех данных, и синхронизация вызовет удаление данных в связанной системе управления. В свою очередь, система безопасности интерпретировала отсутствие данных в системе управления как потерю охлаждающей воды и в результате инициировала аварийный останов реактора.
Останов реактора в нормальном режиме не был опасен для людей или окружающей среды, однако перезапуск реактора – долгая операция. К тому же, на втором реакторе происходила перегрузка топлива, а значит, АЭС была неспособна поставлять электроэнергию в течение двух суток. По оценкам экспертов, финансовые потери из-за недопоставок составили от 2 до 5 миллионов долларов.
Почему я тут говорю о моделях безопасности? Дело в том, что согласно современным стандартам, на АЭС применяется мандатная модель ограничений доступа. Непредвиденная синхронизация данных в системе управления с офисным компьютером не произошла бы, если бы не прошел сигнал из офисной сети в сеть контроля и управления – а он должен был быть запрещен и отфильтрован на МЭ или при помощи диода данных. Разумеется, ни о каком «собственноручно модифицированном» ПО на АЭС не может быть и речи, однако организационные правила не всегда срабатывают, а хорошо реализованная архитектура безопасности на моделях доступа помогает предотвратить ущерб от ошибок.
🔥3👏3👍1
Историю четвертую, про 13 портовых друзей Оушена, я просто рекомендую почитать в блоге тут, потому что вряд ли расскажу ее лучше Володи Дащенко
Но позволю себе заметить, что в случае настолько целеустремленных нарушителей нельзя предложить какое-то готовое техническое решение, а работать нужно с фантазией, огоньком и «catch me if you can» в крови. Это плохо стыкуется с той скукотой, которую студенты получают на лекциях по «Организационным и техническим методам защиты информации». И даже с той работой, которую большинство взрослых специалистов делает для организации СУИБ по ISO 27001.
Потому что убрать бумажную безопасность из бумажной безопасности – самое сложное.
👍4
Информационная безопасность VS кибербезопасность

Время от времени в профильных сообществах возникает вопрос об употреблении терминов "информационная безопасность" и "кибербезопасность". Я вспомнила, что уже разбиралась и объясняла - выложила для всех.
👍11
#подкаст

Новый выпуск подкаста [SafeCode Live] — Secure by design

Разбираемся в подходе Secure by design (SBD), или конструктивной безопасности в разработке продукта.

Участники обсуждают:

— что такое Secure by design и нужен ли он в каждом продукте;
— чем SBD отличается от безопасной разработки;
— что делать, если «уже сделано небезопасно»;
— может ли SBD-продукт стать небезопасным;
— как стать компетентным в SBD;
— существуют ли общие концепции и стандарты SBD.

Гости:

— Сергей Рогачев, руководитель отдела разработки безопасной платформы в Лаборатории Касперского.
— Екатерина Рудина, аналитик в Лаборатории Касперского. Работает в департаменте перспективных технологий в области исследования угроз, моделирования и оценки рисков.
— Александр Поломодов, руководитель управления разработки цифровых экосистем в Тинькофф.

Ведущий:

Алексей Федулаев, руководитель направления автоматизации безопасной разработки в Wildberries.

Новый выпуск и предыдущие доступны на:

YouTube
Apple Podcasts
Яндекс Музыке

Подписывайтесь на удобные платформы, чтобы не пропустить новые выпуски!
👍4🔥2
TGIF!
Записали подкаст в хорошей компании. Нескучно и полезно поговорили о Security by Design, в чем сходство и различие с безопасной разработкой, с какой стороны заходить в этот самый SbD и кому он может быть нужен.
👍6
Расскажу еще про дружественный хакатон, где можно попробовать на практике создавать secure by design решения при поддержке технологии Лаборатории Касперского. Однажды я его анонсировала, и вот версия 2.0 - улучшенный, доработанный сценарий, новые знания, хороший призовой фонд.

На хакатон приглашаются разработчики, аналитики, QA-специалисты, архитекторы ПО, специалисты, эксперты по ИБ и студенты соответствующих направлений. Участвовать можно индивидуально или в команде до 5 человек. Специфических знаний не требуется - все расскажут и объяснят.

Регистрация открыта до 13:00 по МСК 24 ноября. Все подробности: https://cnrlink.com/cyberimmunehack2
👍9🔥1
В "Школе фундаментальных технологи" МГТУ им. Н.Э. Баумана в период с марта по май состоится уникальный цикл лекций от российских IT компаний — лидеров своих направлений, посвященный фундаментальным информационным технологиям, их развитию в России и в мире.
👉 https://secure-software.bmstu.ru

В первом же блоке курса "Системное программное обеспечение. Фундаментальные технологии сквозь призму безопасной разработки" с докладом «Микроядерные операционные системы. Summa Technologiae» выступит Сергей Рогачев, руководителя отдела разработки безопасной платформы "Лаборатории Касперского".
📅 6 марта
🕚 уточняется. Следите за нашими анонсами.

🧑🏻‍💻 Участие в курсе бесплатное. Но требуется предварительная регистрация
🔥8👍1
Завтра слушаю вебинар Kaspersky ICS CERT о промышленной кибербезопасности - что происходит прямо сейчас и, вероятно, будет происходить в недалёком будущем. Один из самых достоверных источников, один из самых честных и квалифицированных экспертов.
Язык трансляции английский.
👍7
Channel photo updated
Channel photo updated
Даниэль Канеман, мыслитель, лауреат Нобелевской премии, один из авторов теории быстрого и медленного мышления, изменившей наше понимание того как работает общество, экономика, и не в последнюю очередь - безопасность, сегодня умер.
Светлая память.
Его книга заменяет добрую половину современной нонфикшн литературы о памяти и мышлении, о достоверности информации, о рисках, об отношении к рискам и прогнозировании, об эффективном управлении своим и чужим поведением. Если не читали - самое время.
😱11😢2
Вернулась с хорошей новостью
Вышел стандарт ISO/IEC TS 30149:2024 Internet of things (IoT) - Trustworthiness principles
Принципы доверия / благонадежности - как кому больше нравится. Нам с коллегами из рабочей группы ISO/IEC JTC 1/SC 41 посчастливилось начать работу над текстом еще до ковида, идеи много раз прошли обсуждения и проверку временем. Как мне кажется, это пошло стандарту на пользу.
Что внутри? В первую очередь, стандарт продолжает дело ISO/IEC TS 5723, о котором я уже писала, в части определения комплексного и неоднозначного понятия доверия. Все разложено по полочкам: что такое trust, а что такое trustworthiness, отношения с контекстом, характеристики, которые составляют доверие в современном Интернете вещей.
Что касается принципов, тут название тоже не врет: разложены принципы построения (building) и управления (managing) доверием в жизненном цикле систем. Стандарт планируется к применению совместно с новой ревизией ISO 30141, которая будет выпущена в ближайшее время - я сообщу) это значит, что доверие сможет рассматриваться как неотъемлемая часть архитектурного фреймворка IoT. Для этого в ISO/IEC TS 30149 сформулированы интересы стейкхолдеров и шаблоны методов и моделей для работы с доверием.

Хочу показать еще такой абзац из текста стандарта, касающийся security by design (по-нашему, конструктивной информационной безопасности)

Security by design is the concept of applying the methods of software development to minimize the security risks early in the design process and during the system implementation. This approach demonstrates the strong connection with a participative (stakeholder based) approach and relies on the threat model as the main artefact for elaborating the "secure by design system".

Исключительно важный момент, который показывает процессный характер "правильной" безопасности. Нет никакой серебряной пули, а конструктивный подход - исключительно процессный, методический, вовлекающие все заинтересованные стороны в определение и создание безопасной (доверенной) системы.

Ну и ура 🎉
👏10👍4
Вышли 4 лекции, которые я записала для курса профессиональной переподготовки в МГТУ им. Н.Э. Баумана

Курс профессиональной переподготовки «Управление информационной безопасностью в органе (организации)» на 360 и 512 часов стартовал 5 февраля 2024 года.

В создании данной программы приняли участие более 100 экспертов и руководителей по ИБ и более 50 ведущих организаций в сфере ИБ и ИТ.

🟢200+ лекций
🟢60+ вебинаров
🟢практические задания

❤️‍🔥Главной гордостью курса являются:
🟢45 интервью с ТОПами по ИБ
🟢50 видео «10 вопросов про ИБ»

Наши контакты:
🔵ib.bmstu.ru
🔵[email protected]
🔵+7(495)120-29-20
👍12🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
Немного о содержании моих лекций в курсе
Цель - разбор практических случаев и спорных вопросов, относящихся к предприятиям и отраслям в сфере действия 250 Указа. Я разделила всю область на 4 отраслевые направления, выделила профильные угрозы и рассказала о наиболее примечательных инцидентах за последние два года:

🧩Обеспечение ИБ объектов КИИ в сферах оборонного комплекса, ракетно-космического, горнодобывающей и металлургической промышленности (профиль угрозы: кибершпионаж)
🧩Обеспечение ИБ объектов КИИ в сферах науки, связи, транспорта, здравоохранения, банковской сфере и иных сферах финансового рынка (профиль угрозы: финансовая, репутационная)
🧩Обеспечение ИБ объектов КИИ в сферах энергетического комплекса, атомной энергии, химической промышленности (профиль угрозы: аварии и катастрофы)
🧩Обеспечение ИБ в органах (организациях), относящихся к другим сферам (профиль угрозы: финансовая, социальная, репутационная)

Видео для привлечения внимания, за полезным контентом - по ссылкам выше
🔥9👎1
🌐 Утверждён международный стандарт доверия для Интернета вещей

📅 Официально опубликован первый международный стандарт, регулирующий принципы доверия к системам Интернета вещей (IoT).

🇷🇺 Разрабатывался стандарт при активном участии России, включая Техкомитет по стандартизации 194 «Кибер-физические системы» и «Лабораторию Касперского».

🔍 Новый стандарт описывает ключевые факторы благонадёжности устройств IoT и доверия к ним. Он был утверждён на уровне Международной организации по стандартизации и Международной электротехнической комиссии – ISO и IEC.

💡 Надёжность, устойчивость и безопасность систем — ключевые показатели благонадежности для IoT. Иные важные аспекты: защита от киберугроз и безопасность личной информации.

📈 Стандарт включает разделы по управлению доверием в системах Интернета вещей и построению доверенных систем. В приложении даны шаблоны лучших практик.

«Ключевым является тот факт, что экспертам от России удаётся успешно продвигать на международном уровне наши национальные требования в ключевых областях развития цифровых технологий. Принятые стандарты могут быть внедрены сегодня в целом ряде отраслей. Нашим производителям необходимо использовать эти наработки для обеспечения информационной безопасности своих устройств», — замглавы Минпромторга России Василий Шпак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
В полной традиции с манерой ведения канала "то пусто, то густо", написала лонгрид на тему оценки рисков, как соотносится стоимость риска и стоимость защиты, и причем тут "нобелевская" совокупная теория перспектив Канемана и Тверски.
Очень хочу обсудить, велкам в комментарии.
👍12🔥2👌1