Cоздатель PGP выпустит программу для шифрования VoIP

Cоздатель PGP выпустит программу для шифрования VoIP

В начале 90-х программа PGP совершила настоящую революцию, а сам автор подвергся уголовному преследованию в США за нарушение запрета на экспорт стойкой криптографии. Получится ли у него повторить успех? Скоро мы это узнаем: через один-два месяца выйдет бета-версия программы Silent Circle, автором которой является сам Фил Циммерман (Phil Zimmerman). Приложение появится в июле сразу и под iOS, и под Android. Финальная версия ожидается в сентябре.

Применение стойкой криптографии гарантирует пользователю, что его коммуникации надёжно защищены от прослушивания. Фил Циммерман считает, что люди будут готовы платить за это $20 в месяц. «Это не Facebook. Наши клиенты — это клиенты. Они не продукты. Они не рассматриваются как ресурс», — говорит Циммерман, объясняя наличие абонентской платы и намекая на то, что бесплатный статус Facebook и других сервисов в интернете — всего лишь фикция, а на самом деле пользователям приходится платить за «бесплатный сыр» своей приватностью и просмотром рекламы, передает xakep.ru.

Silent Circle — новая компания Фила Циммермана. Перед программистом стоит сложная задача: убедить пользователей платить деньги за приватность, ценность которой ещё не всем очевидна. До сих пор среди людей распространено заблуждение, что приватность не нужна в том случае, если человеку «нечего скрывать». Чтобы развеять этот миф, предстоит провести немалую просветительскую работу среди населения. К счастью, общественное мнение в последнее время проявляет признаки просветления: люди всё больше обеспокоены защитой личных данных и тотальной прозрачностью в Сети. Они называют угрозой приватности Facebook, банки и даже правительства. Можно представить, что когда-нибудь здоровая паранойя в обществе вырастет до такой степени, что миллионы пользователей начнут пользоваться криптографически защищёнными сервисами VoIP.

Наверняка будут и бесплатные альтернативы Silent Circle, но этот сервис собирается брать деньги за удобство и простоту: надёжная защита всех коммуникаций без всяких усилий. Предлагается шифрование не только звонков по протоколу ZRTP, но и других видов коммуникаций, включая почту и IM. Одной из целевых аудиторий Фил Циммерман считает американских военных, которые хотят безопасно разговаривать по телефону со своими родственниками, не опасаясь прослушки со стороны спецслужб.

Очевидно, что новая инициатива Циммермана полностью противоречит интересам ФБР, которая прикладывает большие усилия по борьбе с проблемой Going Dark, связанной с массовым уходом граждан от традиционных каналов связи к зашифрованным VoIP-коммуникациям. Судя по всему, Циммерман опять нарывается на неприятности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

4,2 млн хостов открыты для атак из-за уязвимых протоколов туннелирования

Протоколы туннелирования IP in IP и GRE не предусматривают аутентификации и шифрования трафика и потому уязвимы к злоупотреблениям. Сканирование Сети выявило более 4,26 млн хостов, не использующих дополнительной защиты вроде IPSec.

Как выяснила команда Top10VPN, эти роутеры и серверы принимают сетевые пакеты без проверки отправителя. Это открывает возможность для спуфинга (подмены IP-адреса) с целью вброса вредоносного трафика в туннель.

data:image/svg+xml;utf8,<svg xmlns="http://www.w3.org/2000/svg" version="1.1" viewBox="0 0 68 48"><path fill="%23f00" fill-opacity="0.8" d="M66.52,7.74c-0.78-2.93-2.49-5.41-5.42-6.19C55.79,.13,34,0,34,0S12.21,.13,6.9,1.55 C3.97,2.33,2.27,4.81,1.48,7.74C0.06,13.05,0,24,0,24s0.06,10.95,1.48,16.26c0.78,2.93,2.49,5.41,5.42,6.19 C12.21,47.87,34,48,34,48s21.79-0.13,27.1-1.55c2.93-0.78,4.64-3.26,5.42-6.19C67.94,34.95,68,24,68,24S67.94,13.05,66.52,7.74z"></path><path d="M 45,24 27,14 27,34" fill="%23fff"></path></svg>

Выявленные схожие уязвимости получили следующие идентификаторы:

Эксплойт осуществляется отправкой инкапсулированного пакета с двумя IP-заголовками. По получении уязвимый хост автоматом перенаправит его указанному получателю; поскольку источник (IP-адрес) изменился и более не вызывает подозрений, вредоносное послание имеет все шансы обойти сетевые фильтры.

В интернете обнаружено свыше 4,26 млн уязвимых хостов, поддерживающих туннелирование. Это серверы VPN и CDN, домашние и магистральные роутеры, шлюзы мобильных сетей, которые в случае взлома можно использовать для проксирования вредоносного трафика, проведения DDoS-атак или получения доступа к приватным сетям.

 

Исследователи сообщили о своих находках в координационный центр CERT при университете Карнеги – Меллона (CERT/CC) с тем, чтобы запустить оповещение затронутых провайдеров и укрепление защиты хостов.

По словам Top10VPN, на уровне хоста ситуацию можно исправить, добавив IPSec либо WireGuard и запретив прием инкапсулированных пакетов из недоверенных источников. Защититься от эксплойта на сетевом уровне помогут фильтрация трафика (роутеры и промежуточные устройства), системы DPI, а также блокировка нешифрованных пакетов в туннелях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru