3 Termes essentiels de la sécurité que vous devez comprendre
La technologie continue de se déplacer vers l`avant, plus vite qu`une accélération du fret-balle train-gun - encore plus rapide que la vitesse de la lumière. D`accord, peut-être pas cette
Contenu
Se détendre. Ça arrive. Donc, nous allons brosser sur certains des termes de sécurité les plus couramment utilisés et exactement ce qu`ils veulent dire.
1. Le chiffrement
Commençons par un grand, et celui que vous avez probablement rencontré. Tout simplement parce que vous avez rencontrée, ne signifie pas que vous comprenez l`importance incroyable de cryptage.
En un mot, le cryptage est la transformation de données pour cacher son contenu d`information. Quoi qu`il envoyer un message sur WhatsApp, Microsoft demandant des informations de télémétrie cryptée à partir de Windows 10 systèmes, ou d`accéder à votre portail bancaire en ligne, vous envoyer et recevoir des informations cryptées que vous le sachiez ou non.Comment fonctionne le chiffrement, et est-il vraiment en sécurité?Comment fonctionne le chiffrement, et est-il vraiment en sécurité?Lire la suite
Et à juste titre. Vous ne voulez pas l`aide d`un Alan man-in-the-middle dans le pub local pour voler vos informations d`identification de compte. De même, vous ne voulez pas que quelqu`un soit capable de lire vos e-mails, votre messagerie sécurisée, et l`un des services myriade sécurisés par un cryptage.
Tout en Nouvelles
L`une des plus grandes histoires de chiffrement de l`année vient d`être donné une secousse rapide retour à la vie. Je vais vous donner un rapide precis: en Décembre 2015, 14 personnes ont été tuées dans un acte de terrorisme intérieur au Centre régional intérieur, San Bernadino, Californie.
Les terroristes ont été tués quelques heures plus tard dans un échange de tirs, et le FBI ont continué à chercher leur résidence locale. Ils ont récupéré un certain nombre d`éléments, dont un de l`iPhone crypté du défunt. Cela posé un problème au FBI: ils ne pouvaient pas la force brute (une attaque exhaustive conçue pour deviner toutes les permutations possibles de mot de passe) la protection du téléphone, car cela pourrait avoir essuyé les données.
Apple, à juste titre, refusé de créer une porte dérobée d`or pour le FBI à utiliser, le raisonnement qu`une fois qu`il a été créé, il serait utilisé à plusieurs reprises. En outre, ils ont déclaré à nouveau correctement leur conviction qu`une telle porte dérobée serait inévitablement tomber dans les mauvaises mains et être utilisées directement et nuire à d`autres citoyens.
Rouler en avant quelques mois. Le FBI et Apple avaient été et-vient dans la cour, quand le FBI a soudainement annoncé que, avec l`aide d`un tiers inconnu (aurait une firme de recherche sur la sécurité israélienne), ils avaient avec succès fissurés et accessibles les données sur l`iPhone - qui, à son tour, équivalait à peu près rien.Quel est le système d`exploitation mobile le plus sécurisé?Quel est le système d`exploitation mobile le plus sécurisé?Luttant contre le titre de la plus sûre OS mobile, nous avons: Android, BlackBerry, Ubuntu, Windows Phone et iOS. Quel système d`exploitation est le mieux à tenir ses propres contre les attaques en ligne?Lire la suite
Encore avec moi? Passer sur quelques mois, à Août 2016, et les pirates ont annoncé la « libération » des données très sensibles à partir d`un serveur auxiliaire NSA, spéculé avoir été utilisé par l`un des organismes gouvernementaux d`élite de groupes de hacking internes. Les données contenait apparemment du code détaillant les attaques de porte dérobée sur un certain nombre d`importants, les pare-feu au niveau mondial utilisés, avec les données mises en vente (avec un scandaleux ~ 500 millions $ prix demandé).
TL-DR: backdoors travailler jusqu`à ce que tout le monde connaît. Alors tout le monde est vissé.
Il est tout au sujet des clés
le cryptage sécurisé reste en signant des clés numériques, échangées en toute sécurité entre les deux parties. La cryptographie à clé publique (AKA cryptographie asymétrique) utilise une paire de clés pour crypter et décrypter des données.
le Clé publique peut être partagé avec tout le monde. le Clé privée est gardé secret. Soit la clé peut être utilisée pour chiffrer un message, mais vous devez la clé adverse pour déchiffrer à l`autre bout.
La clé est essentiellement une longue série de chiffres qui a été associée à une autre longue série de chiffres, mais ne sont pas identiques (ce qui les rend asymétrique). Lorsque la cryptographie à clé publique a été proposée par Diffie et Hellman en 1977, leur travail a été considéré comme révolutionnaire et a jeté les bases pour les nombreux services numériques sécurisés, nous profitons d`aujourd`hui.
Par exemple, si vous avez déjà utilisé une signature numérique, vous avez utilisé une technologie basée sur la cryptologie asymétrique:
Pour créer une signature numérique, la signature du logiciel (comme un programme de messagerie) crée un hachage à sens unique des données électroniques à signer. clé privée de l`utilisateur est ensuite utilisé pour chiffrer le hachage, retournant une valeur unique aux données hachurées. Le hachage cryptée, ainsi que d`autres informations telles que l`algorithme de hachage, constitue la signature numérique.
Toute modification des données, même à un seul bit, se traduit par une valeur de hachage différente. Cet attribut permet aux autres de valider l`intégrité des données en utilisant la clé publique du signataire pour déchiffrer le hachage. Si le hachage déchiffré correspond à un second hachage calculé des mêmes données, cela prouve que les données n`a pas changé depuis qu`il a été signé.
Si les deux hachages ne correspondent pas, les données ont soit été falsifié d`une certaine façon (indiquant une défaillance de l`intégrité) ou la signature a été créé avec une clé privée qui ne correspond pas à la clé publique présentée par le signataire (indiquant un échec d`authentification).
2. OAuth et OAuth2
OAuth est essentiellement un cadre d`autorisation. Il permet à deux parties de communiquer en toute sécurité, sans qu`il soit nécessaire de fournir un mot de passe à chaque fois. Je vais vous expliquer comment cela fonctionne en utilisant un exemple rapide:
- Le projet de loi est un utilisateur. Il veut un tiers pour accéder en toute sécurité son flux Twitter (une ressource sécurisée, en utilisant un mot de passe).
- Le projet de loi demande au tiers d`accéder en toute sécurité son flux Twitter. L`application tierce dit: « Bien sûr, je vais demander la permission. »
- Le tiers fait la demande. Le service sécurisé - dans ce cas, Twitter - répond en disant: « Une chose est sûre, voici un jeton et un secret. »
- Le tiers envoie maintenant projet de loi à Twitter pour approuver les modifications et de lui donner le jeton pour montrer son implication dans le processus.
- Le projet de loi demande Twitter pour autoriser la demande jeton et Twitter une dernière revérifier. Une fois que le projet de loi dit OK, Twitter envoie le projet de loi de retour sur son chemin au tiers avec une « bonne-to-go » jeton de demande.
- Enfin, le tiers reçoit un accès jeton et peut heureusement poster au flux Twitter de Bill. Lolcats pour tout le monde!
Tout au long du processus, le projet de loi n`a jamais eu à fournir ses lettres de créance de compte au tiers. Au lieu de cela, ils ont été vérifiés par le système de jetons OAuth. Le projet de loi conserve toujours le contrôle sur ce système et peut à tout moment révoquer le jeton.
OAuth peut fournir d`autres autorisations en profondeur aussi. Au lieu de laisser tout le même accès à vos informations d`identification, nous pouvons attribuer des autorisations de niveau granulaire, telles que donner un service tiers un accès en lecture seule, mais une autre le droit d`agir et de poste que vous.
Vraiment? Un secret"?
N`est-ce pas?! Qui connaissait la terminologie de la sécurité pourrait être si Kawaii! En toute sincérité, je vais vous expliquer ce terme un peu plus. Il se résume à l`ID client et secret client. Pour OAuth fonctionne, l`application doit être enregistrée auprès du service OAuth. Le développeur de l`application doit fournir les informations suivantes:
- Nom de l`application
- Site d`application
- URL de redirection URI ou Callback
Une fois inscrit, l`application recevra un numéro de client. L`ID client est ensuite utilisé par un service pour identifier une application. Le secret client est utilisé pour authentifier l`identité de l`application au service lorsque les demandes d`accès aux applications au compte d`un utilisateur. Il doit rester privé entre l`application et le service.
Il y a une chance assez élevé que vous avez utilisé OAuth sans jamais en rendre compte. Avez-vous connecté à un site Web tiers avec votre compte Facebook, Google ou Microsoft compte? Ensuite, vous avez fait une connexion sécurisée en utilisant OAuth.Si vous pensez deux fois avant de Connexion à l`aide des comptes sociaux?Si vous pensez deux fois avant de Connexion à l`aide des comptes sociaux?Lire la suite
3. Ransomware
Cette variante malware est en passe de devenir le fléau de l`Internet.
Tout comme les logiciels malveillants traditionnels infecte votre système, ransomware fait la même chose. Mais au lieu de simplement voler vos données et transformer votre système dans un noeud botnet, ransomware activement vos données encrypte et demande ensuite un paiement pour obtenir sa libération. Nous avons examiné le chiffrement à clé publique plus tôt dans cet article - et la grande majorité des ransomware utilise la technologie de chiffrement public.Le site ultime Ransomware vous devez savoir surLe site ultime Ransomware vous devez savoir surRansomware est une menace croissante, et vous devez faire tout votre possible pour l`empêcher. Que vous ayez besoin d`information ou besoin d`aide après avoir été touché par ransomware, cette ressource impressionnante peut vous aider.Lire la suite
Voici comment le Center for Internet Security définit:
Cryptography est une méthode utilisée pour chiffrer ou bousculade, le contenu d`un fichier de telle sorte que seuls ceux qui ont la connaissance de la façon de déchiffrer, ou Déchiffrer, le contenu peut les lire. Ransomware, un type de malware qui détient un ordinateur ou des fichiers pour obtenir une rançon, continue de mettre en évidence l`utilisation malveillante de la cryptographie.
Par exemple, l`une des premières formes de ransomware de gagner en notoriété mondiale était cryptolocker. Typiquement en tant que pièce jointe propagé e-mail malveillant, une fois installé le ransomware composerait le numéro maison à un serveur de commande et de contrôle pour générer une paire de clés RSA 2048 bits, l`envoi d`un retour à l`ordinateur infecté. Il serait alors régulièrement chiffrer de nombreux fichiers importants en utilisant une liste prédestinée des extensions, annonçant son achèvement avec un message de rançon et exigeant un paiement Bitcoin pour la libération en toute sécurité de la clé privée (qui permettrait aux fichiers décryptés).Une histoire de Ransomware: où il a commencé & Où il vaUne histoire de Ransomware: où il a commencé & Où il vaRansomware date du milieu des années 2000 et, comme de nombreuses menaces de sécurité informatique, est originaire de la Russie et de l`Europe de l`Est avant d`évoluer pour devenir une menace de plus en plus puissante. Mais qu`est-ce que réserve l`avenir pour ransomware?Lire la suite
Si un utilisateur n`a pas sauvegardé leurs fichiers, ils seraient obligés de payer la rançon ou face à la suppression permanente. Les clés de cryptage générées par le ransomware de cryptolocker étaient généralement 2048 bits RSA, ce qui signifie que la technologie actuelle, brisant les clés est pratiquement impossible (la puissance de calcul pure nécessaire pour briser le cryptage est actuellement impossible).
Beaucoup d`autres variantes
La base de données clé privée cryptolocker ransomware a été récupéré lorsque le botnet Zeus Gameover a été descendu en 2014. Il a permis aux chercheurs une sécurité possibilité de créer un outil de décryptage gratuit de diffuser aux utilisateurs concernés, mais il a été estimé que les développeurs ransomware semblaient avoir sous la contrainte d`environ 3 millions $ par les utilisateurs infectés:Cryptolocker Is Dead: Voici comment vous pouvez obtenir vos fichiers!Cryptolocker Is Dead: Voici comment vous pouvez obtenir vos fichiers!Lire la suite
En 2012, Symantec, à l`aide des données d`un serveur de commande et de contrôle (C2) de 5.700 ordinateurs infectés en un jour, a estimé qu`environ 2,9 pour cent de ces utilisateurs compromis a payé la rançon. Avec une rançon moyenne de 200 $, cela signifie des acteurs malveillants profitaient 33600 $ par jour, ou 394 400 $ par mois, à partir d`un seul serveur C2. Ces estimations approximatives montrent comment ransomware rentables peuvent être des acteurs malveillants.
Cette réussite financière a probablement conduit à une prolifération de variantes ransomware. En 2013, les variantes de ransomware plus destructrices et lucratives ont été introduites, y compris Xorist, CryptorBit et cryptolocker. Certaines variantes chiffrent pas seulement les fichiers sur l`appareil infecté, mais aussi le contenu des disques partagés ou en réseau. Ces variantes sont considérées comme destructrices car ils chiffrent les fichiers des utilisateurs et des organisations, et les rendre inutiles jusqu`à ce que les criminels reçoivent une rançon.
La marée n`a pas tourné. Bien que nous comprenions plus sur ransomware que jamais, les développeurs ransomware mettent à jour régulièrement et peaufiner leurs produits pour assurer l`obscurcissement et une rentabilité maximale maximale.
2016 a vu la juin réintroduction d`une forme « plus » de ransomware. Locky avaient déjà disparu « hors ligne » avec de nouvelles infections fortement réduite en faveur d`une autre variante ransomware, Dridex. Cependant, quand Locky est revenu, il avait été donné un mode extra-dragon punch-deathblow d`attaque. Auparavant, le ransomware a dû composer la maison à un serveur de commande et de contrôle pour générer et partager les clés asymétriques dont nous avons parlé précédemment:Votre nouvelle menace de sécurité pour 2016: javascript RansomwareVotre nouvelle menace de sécurité pour 2016: javascript RansomwareLocky a ransomware été inquiétant chercheurs en sécurité, mais depuis sa brève disparition et le retour en javascript multiplateforme menace ransomware, les choses ont changé. Mais que pouvez-vous faire pour vaincre le ransomware Locky?Lire la suite
Video: Comprendre l'Active Directory en 7 minutes
La semaine dernière, du mercredi au vendredi, nous avons observé une augmentation notable quantité de spam distribution Locky. Tout au plus, nous avons vu 30.000 visites par heure, ce qui augmente le quotidien total 120.000 visites.
Hier, mardi, nous avons vu deux nouvelles campagnes avec une ampleur tout à fait différente: plus de 120.000 coups de spam par heure. En d`autres termes, plus de 200 fois plus que les jours normaux, et 4 fois plus que sur les campagnes de la semaine dernière.
Si le ransomware ne pouvait pas composer la maison, il jetterait impuissant. Les utilisateurs qui ont réalisé qu`ils avaient été infectés très tôt pourrait potentiellement combattre l`infection sans avoir tout leur système crypté. La Locky mise à jour n`a pas besoin de composer la maison, au lieu d`une émission unique clé publique à chaque système qu`il infecte.
Avez-vous pris pourquoi cela pourrait ne pas être aussi mauvais que cela semble?
En théorie, en utilisant une seule clé publique signifie une seule clé privée pourrait débloquer chaque système crypté par le ransomware Locky - mais je ne toujours pas la banque mes fichiers système sur la recherche sur!
Glossaire ISO normalisée
Nous avons examiné trois terminologies différentes que vous pouvez rencontrer dans votre vie quotidienne. Ce sont des termes universels qui portent le même sens dans le monde de la sécurité et gestion de l`information. En fait, ces systèmes sont si vastes, si péremptoire importante, touchant tous les coins du globe, des cadres robustes de terminologie existent pour faciliter les communications ouvertes et uniformes entre les différents partenaires.
Video: Маргарет Гулд Стюарт: Как сайты-гиганты работают для вас (и ещё для миллиарда человек)
Les terminologies sont fournis par la norme ISO / CEI 27000: 2016, ce qui donne une vue d`ensemble des systèmes de gestion de la sécurité de l`information couvertes par la famille ISMS des normes et définit les termes et définitions connexes.
La norme est importante car elle jette les bases de communications stratégiques entre toutes les parties intéressées.
La connaissance est puissance
Nous rencontrons la désinformation partout où nous allons. Pourquoi est-il arrivé? Malheureusement, les gens avec assez de puissance pour prendre des décisions qui pourraient avoir une incidence positive sur notre sécurité comprennent rarement assez pour faire un, politique progressive de confidentialité et de sécurité. Leurs décisions doivent être dosées contre la sécurité des masses, et conduit généralement à une diminution de la vie privée. Mais pour ce qui gagner?
Prenez le temps d`apprendre et de comprendre la terminologie de la sécurité contemporaine. Il vous fera sentir plus en sécurité!
Voulez-vous que nous couvrons une terminologie plus de sécurité? Que pensez-vous besoin d`expliquer davantage? Faites-nous savoir vos pensées ci-dessous!