Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Учет, контроль, безопасность

Прочитали: 6155 Комментариев: 50 Рейтинг: 302

17 ноября 2016

Откроем любую новость «Доктор Веб» о вредоносных программах, например эту:

20 октября 2016 года

Большинство троянцев-бэкдоров представляет угрозу для ОС Windows, однако некоторые могут работать на устройствах под управлением Linux. Именно такого троянца исследовали в октябре 2016 года специалисты компании «Доктор Веб».

http://news.drweb.ru/show/?i=10265&c=9&lng=ru&p=0

В самом конце новости стоит ссылка Подробнее о троянце. Перейдем по ней:

Linux.BackDoor.FakeFile.1

Добавлен в вирусную базу Dr.Web:2016-10-14
Описание добавлено:2016-10-20

SHA1:

  • 0138fc4d50c734e288388f7c8cbbea5e2ad08a8b

Троянец-бэкдор для операционных систем семейства Linux...

http://vms.drweb.ru/virus/?i=8856496&lng=ru

Что такое SHA1?

Мы неоднократно писали, что одна запись в вирусной базе Dr.Web позволяет обнаруживать десятки и сотни вредоносных программ — и это действительно так. Однако при этом конкретные образцы, поступающие на анализ в антивирусную лабораторию, нужно как-то идентифицировать. Это необходимо по многим причинам — например, чтобы избежать путаницы при поступлении образцов на анализ от клиентов и партнеров: не пересылать же туда-обратно вредоносную программу, чтобы убедиться, что ранее нам прислали именно ее образец.

Идентификация любого файла возможна с помощью контрольных сумм, которые рассчитываются с помощью специальных алгоритмов по набору данных в файле. В итоге получается число, уникальное для каждого набора. К алгоритмам предъявляется достаточно строгое требование: какие бы данные ни обрабатывались, контрольная сумма должна быть уникальна. Зачем это нужно?

Дело в том, что контрольные суммы применяются там, где нельзя использовать антивирус. В таких местах защита от внедрения вредоносных программ может быть реализована через создание списка разрешенных к запуску программ (защита не абсолютная, и ее можно обойти, поэтому применять ее можно только в крайнем случае). И, естественно, в этих условиях нельзя допустить ситуации, когда злоумышленник создаст файл с контрольной суммой, идентичной занесенной в систему контроля.

Очень часто для создания контрольных сумм используется алгоритм MD5.

Этот алгоритм разработал профеcсор Рональд Ривест из Массачусетского технологического института в 1991 гoду для замены менее надежного предшественника — MD4. Алгoритм был впервые опубликован в апреле 1992 года в стандарте RFC 1321. А уже в 1993 году заговорили о том, что алгоритм MD5 можно взломать.

Первого марта 2005 гoда было продемонстрировано первое использoвание уязвимости на практике.

В 2011 году вышел стандарт RFC 6151. Он признает алгоритм шифрования MD5 небезопасным и рекомендует откaзаться от его использования. Но воз и ныне там, MD5, как и прочие уязвимые протоколы, умирать не собирается, и злоумышленники могут сделать файл, контрольная сумма которого будет совпадать с контрольной суммой вашего приложения — если вы, конечно, будете использовать уязвимый алгоритм.

https://xakep.ru/2013/10/13/md5-hack

Более надежным алгоритмом является SHA1, который и используется для описания вредоносных программ. Но и он несовершенен.

На проходившей в конце апреля — начале мая конференции Eurocrypt 2009 была продемонстрирована серьезная системная уязвимость алгоритма SHA-1, способная скомпрометировать использующие его приложения. Кстати сказать, подобный факт видимо уже какое-то время циркулировал в кругах криптоаналитиков, т.к. незадолго до опубликования отчета на Eurocrypt Национальный институт стандартов США (NIST) распорядился к 2010 году прекратить использование SHA-1 в правительственных учреждениях.

http://www.opennet.ru/opennews/art.shtml?num=21657

31 октября 2008 года NIST объявила конкурс среди криптографов. Цель конкурса — разработать алгоритм хешировaния на замену устаревшим SHA1 и SHA2.

https://xakep.ru/2013/10/13/md5-hack/

Поэтому для задач безопасности нужно использовать более современные алгоритмы, использование SHA1 допустимо там, где риска подделки нет. Сложно предположить, что злоумышленники станут подделывать образцы вредоносных программ, ведь в базах они все равно распознаются не по контрольным суммам.

#безопасность #уязвимость #технологии_Dr.Web #терминология

Антивирусная правДА! рекомендует

  • Если вы хотите быть уверены в целостности своих данных — используйте современные алгоритмы.
  • Все системы уязвимы, вопрос лишь в стоимости их взлома. Поэтому надеяться, что вашу систему защитят методы, основанные на контроле за уязвимостями, можно при соблюдении двух условий: первое — вы знаете, какой алгоритм в них используется, второе — реализация алгоритма прошла независимую экспертизу, подтвердившую отсутствие уязвимостей.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей