Учет, контроль, безопасность
17 ноября 2016
Откроем любую новость «Доктор Веб» о вредоносных программах, например эту:
20 октября 2016 года
Большинство троянцев-бэкдоров представляет угрозу для ОС Windows, однако некоторые могут работать на устройствах под управлением Linux. Именно такого троянца исследовали в октябре 2016 года специалисты компании «Доктор Веб».
В самом конце новости стоит ссылка Подробнее о троянце. Перейдем по ней:
Linux.BackDoor.FakeFile.1
Добавлен в вирусную базу Dr.Web: | 2016-10-14 |
Описание добавлено: | 2016-10-20 |
SHA1:
- 0138fc4d50c734e288388f7
c8cbbea5e2ad08a8b
Троянец-бэкдор для операционных систем семейства Linux...
Что такое SHA1?
Мы неоднократно писали, что одна запись в вирусной базе Dr.Web позволяет обнаруживать десятки и сотни вредоносных программ — и это действительно так. Однако при этом конкретные образцы, поступающие на анализ в антивирусную лабораторию, нужно как-то идентифицировать. Это необходимо по многим причинам — например, чтобы избежать путаницы при поступлении образцов на анализ от клиентов и партнеров: не пересылать же туда-обратно вредоносную программу, чтобы убедиться, что ранее нам прислали именно ее образец.
Идентификация любого файла возможна с помощью контрольных сумм, которые рассчитываются с помощью специальных алгоритмов по набору данных в файле. В итоге получается число, уникальное для каждого набора. К алгоритмам предъявляется достаточно строгое требование: какие бы данные ни обрабатывались, контрольная сумма должна быть уникальна. Зачем это нужно?
Дело в том, что контрольные суммы применяются там, где нельзя использовать антивирус. В таких местах защита от внедрения вредоносных программ может быть реализована через создание списка разрешенных к запуску программ (защита не абсолютная, и ее можно обойти, поэтому применять ее можно только в крайнем случае). И, естественно, в этих условиях нельзя допустить ситуации, когда злоумышленник создаст файл с контрольной суммой, идентичной занесенной в систему контроля.
Очень часто для создания контрольных сумм используется алгоритм MD5.
Этот алгоритм разработал профеcсор Рональд Ривест из Массачусетского технологического института в 1991 гoду для замены менее надежного предшественника — MD4. Алгoритм был впервые опубликован в апреле 1992 года в стандарте RFC 1321. А уже в 1993 году заговорили о том, что алгоритм MD5 можно взломать.
Первого марта 2005 гoда было продемонстрировано первое использoвание уязвимости на практике.
В 2011 году вышел стандарт RFC 6151. Он признает алгоритм шифрования MD5 небезопасным и рекомендует откaзаться от его использования. Но воз и ныне там, MD5, как и прочие уязвимые протоколы, умирать не собирается, и злоумышленники могут сделать файл, контрольная сумма которого будет совпадать с контрольной суммой вашего приложения — если вы, конечно, будете использовать уязвимый алгоритм.
Более надежным алгоритмом является SHA1, который и используется для описания вредоносных программ. Но и он несовершенен.
На проходившей в конце апреля — начале мая конференции Eurocrypt 2009 была продемонстрирована серьезная системная уязвимость алгоритма SHA-1, способная скомпрометировать использующие его приложения. Кстати сказать, подобный факт видимо уже какое-то время циркулировал в кругах криптоаналитиков, т.к. незадолго до опубликования отчета на Eurocrypt Национальный институт стандартов США (NIST) распорядился к 2010 году прекратить использование SHA-1 в правительственных учреждениях.
http://www.opennet.ru/opennews/art.shtml?num=21657
31 октября 2008 года NIST объявила конкурс среди криптографов. Цель конкурса — разработать алгоритм хешировaния на замену устаревшим SHA1 и SHA2.
Поэтому для задач безопасности нужно использовать более современные алгоритмы, использование SHA1 допустимо там, где риска подделки нет. Сложно предположить, что злоумышленники станут подделывать образцы вредоносных программ, ведь в базах они все равно распознаются не по контрольным суммам.
#безопасность #уязвимость #технологии_Dr.Web #терминологияАнтивирусная правДА! рекомендует
- Если вы хотите быть уверены в целостности своих данных — используйте современные алгоритмы.
- Все системы уязвимы, вопрос лишь в стоимости их взлома. Поэтому надеяться, что вашу систему защитят методы, основанные на контроле за уязвимостями, можно при соблюдении двух условий: первое — вы знаете, какой алгоритм в них используется, второе — реализация алгоритма прошла независимую экспертизу, подтвердившую отсутствие уязвимостей.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
ka_s
10:18:13 2018-09-02
Денисенко Павел Андреевич
14:54:29 2018-07-26
vasvet
02:44:42 2018-04-02
Toma
17:17:50 2018-03-28
alex-diesel
13:00:55 2018-03-24
ну, реально ведь казалось, что никогда не может потребоваться что-нибудь надежнее SHA1.
Natalya_2017
18:11:04 2017-03-30
Роза
17:44:08 2017-03-27
2018
19:32:47 2016-12-21
tigra
06:40:14 2016-12-21
Влад58028
10:39:09 2016-12-17
Влад58028
14:12:42 2016-11-22
1milS
06:23:32 2016-11-20
djabax
07:04:09 2016-11-18
solec
23:32:50 2016-11-17
vla_va
23:12:39 2016-11-17
В...а
23:10:53 2016-11-17
Б...а
22:53:23 2016-11-17
razgen
22:51:49 2016-11-17
Andromeda
22:48:15 2016-11-17
НинаК
22:43:44 2016-11-17
Luger
22:40:58 2016-11-17
ek
22:15:16 2016-11-17
phkrant
22:09:01 2016-11-17
Zserg
21:55:38 2016-11-17
kva-kva
21:44:04 2016-11-17
mk.insta
21:33:16 2016-11-17
orw_mikle
20:43:58 2016-11-17
imi
17:56:37 2016-11-17
DrKV
15:20:23 2016-11-17
Дмитpий
14:48:44 2016-11-17
https://yandex.ru/support/mail/mail-clients/sha-256.xml
Mefch
12:17:14 2016-11-17
krant
11:36:29 2016-11-17
udginvr
10:28:30 2016-11-17
Сразу скажу: вопросом я не занимался, поэтому точных цифр не знаю. Из непроверенных слухов - вроде как в общем доступе есть бесплатная расшифровка вплоть до семизначных паролей.
udginvr
10:18:46 2016-11-17
Fix
10:09:50 2016-11-17
Ruslan
09:43:15 2016-11-17
user
09:40:30 2016-11-17
Vlad X
09:37:58 2016-11-17
dyadya_Sasha
09:12:28 2016-11-17
maestro431
08:46:54 2016-11-17
Влад
08:28:51 2016-11-17
sania2186
08:27:51 2016-11-17
maxtat
08:27:39 2016-11-17
GREII
08:14:05 2016-11-17
a13x
07:42:12 2016-11-17
maghan
07:07:37 2016-11-17
SGES
06:49:17 2016-11-17
L1t1um
06:43:26 2016-11-17
Sasha50
05:24:42 2016-11-17
Неуёмный Обыватель
03:17:26 2016-11-17