<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ono &#187; Хакинг</title>
	<atom:link href="/category/zashhita-lichnyx-dannyx/xaking/feed" rel="self" type="application/rss+xml" />
	<link>http://ono.org.ua</link>
	<description>жизнь в цифровом мире</description>
	<lastBuildDate>Wed, 07 Aug 2013 08:59:17 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.2.8</generator>
	<item>
		<title>Опасность выхода в Интернет через Wi-Fi точку доступа</title>
		<link>http://ono.org.ua/opasnost-vyxoda-v-internet-cherez-wi-fi-tochku-dostupa.html</link>
		<comments>http://ono.org.ua/opasnost-vyxoda-v-internet-cherez-wi-fi-tochku-dostupa.html#comments</comments>
		<pubDate>Tue, 14 Aug 2012 19:26:50 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=3429</guid>
		<description><![CDATA[
Почти все современные мобильные телефоны имеют возможность выхода в Интернет по каналу Wi-Fi. Во многом такой функционал телефона компенсирует то, что на данный момент сотовые сети не имеют возможность передавать Интернет-трафик с приемлемой скоростью. Кроме того, Интернет от сотового оператора  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/08/free_wifi.jpg"><img class="aligncenter size-full wp-image-3430" title="выход в Интернет с мобильного телефона по Wi-Fi" src="/wp-content/uploads/2012/08/free_wifi.jpg" alt="Подобные постеры, рекламирующие выход в Интернет с мобильного телефона по Wi-Fi, можно часто увидеть в кафе и торговых центрах  " width="600" height="391" /></a></p>
<p>Почти все современные мобильные телефоны имеют возможность выхода в Интернет по каналу Wi-Fi. Во многом такой функционал телефона компенсирует то, что на данный момент сотовые сети не имеют возможность передавать Интернет-трафик с приемлемой скоростью. Кроме того, Интернет от сотового оператора пока достаточно дорог. Пользователи с удовольствием выходят в Интернет через Wi-Fi точки доступа. Подобные точки, как правило, располагаются в кафе или торговых центрах. Выход в Интернет через них бесплатный. Тем самым владельцы заведений привлекают клиентов. Но абонентов подобных услуг легко ввести в заблуждение и атаковать. Мошенники могут перехватывать все, что передается по сети через Wi-Fi точку доступа и знать все, о чем переписывается пользователь мобильного телефона, например, в ICQ или выяснить, какой у него пароль почтового ящика.<span id="more-3429"></span></p>
<p>Злоумышленник, поставив перед собой задачу перехвата трафика, не использует технические недостатки сотовых телефонов, а также потерю бдительности клиентов мобильной связи. Причина того, что конфиденциальность данных, передаваемых по беспроводному каналу данных, может ставиться под угрозу, кроется в реализации протоколов Wi-Fi. Объясним на простом примере, почему передача данных по Wi-Fi уязвима. Отметим, что это лишь одна из уязвимостей этого протокола.</p>
<p>Данные, передаваемые по беспроводному Wi-Fi каналу, защищаются с помощью шифрования. Одним из наиболее распространенных протоколов, призванных обеспечивать безопасность передаваемых данных, является протокол WEP (Wired Equivalent Privacy). WEP &#8212; это протокол шифрования, использующий алгоритм шифрования на статическом ключе. Если не вдаваться глубоко в технические подробности, то алгоритм защиты данных на основе WEP строится следующим образом.</p>
<p>Сначала передаваемые данные разбиваются на пакеты. Каждый из пакетов с помощью операции XOR складывается с уникальной последовательностью бит -ключевым потоком. Расшифровать получившийся пакет можно, только зная ключевой поток для этого пакета и применяя повторно операцию XOR. При этом ключевой поток постоянно изменяется от пакета к пакету. Обеспечивается это за счет специального механизма, который называется потоковый шифр.</p>
<p>Точка доступа и ее абонент используют одинаковый потоковый шифр и, как следствие, для последовательности пакетов получают одинаковый ключевой поток.</p>
<p>Тем не менее, в подобном алгоритме есть ряд уязвимостей. Прежде всего, уязвим ключевой поток. Многие точки доступа реализуют простейший алгоритм потокового шифра &#8212; генерируют случайную последовательность бит, а каждый следующий ключевой поток отличается от предыдущего на единицу. То есть точка доступа прибавляет к случайной последовательности бит единицу с каждым новым пакетом. Как кажется, такой алгоритм достаточно сложно взломать, ведь первоначальное число злоумышленник получить не может.</p>
<p>Но мошенник может воспользоваться тем, что потоковые шифры &#8212; симметричны, то есть используют один и тот же ключ для шифрования и расшифровывания сообщений. Если злоумышленник хочет расшифровать какой-либо пакет, то сначала необходимо его перехватить. К сожалению, сделать это не сложно. В свободной продаже имеется большой выбор устройств под названием «сниффер», которые перехватывают Wi-Fi пакеты.</p>
<p>После того, как последовательность пакетов перехвачена, злоумышленник может сохранить ее и дождаться, когда ключевой поток повторится. Это происходит всегда, так как после того, как инкрементом будет получено максимальное значение, в качестве ключевого потока устанавливается первоначальное случайное число. После того, как это произошло, мошенник может подключиться к точке доступа и передать на свой же адрес зашифрованную последовательность. Так как ключевая последовательность в этот момент совпадает, то повторное шифрование расшифрует пакет.</p>
<p>Признаки атаки</p>
<ul>
<li>у вас есть подозрения, что ваши персональные регистрационные данные (логины и пароли ICQ электронной почты) используются злоумышленниками;</li>
<li>Wi-Fi соединение с бесплатной точкой доступа долго не устанавливается;</li>
<li>шифрование при передачи данных по Wi-Fi отключено или установлено WEP-шифрование.</li>
</ul>
<p>Конечно, с первого взгляда возможность подбора выглядит маловероятной, но на практике всю работу делает специальное оборудование.</p>
<p>Для того чтобы не стать жертвой мошенников, лучше всего не пользоваться точками Wi-Fi в общественных местах. Именно к таким точкам может подключаться злоумышленник и расшифровать перехваченные данные. Кроме того, такие точки, как правило, не защищены достаточным образом.</p>
<p>Также стоит помнить, что на Wi-Fi канал передачи данных может быть осуществлена не только описанная атака, но и ряд других, которые уже давно известны компьютерным хакерам, успешно атакующим беспроводные соединения.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/opasnost-vyxoda-v-internet-cherez-wi-fi-tochku-dostupa.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Мобильный выход в Интернет может обернуться похищением паролей</title>
		<link>http://ono.org.ua/mobilnyj-vyxod-v-internet-mozhet-obernutsya-poxishheniem-parolej.html</link>
		<comments>http://ono.org.ua/mobilnyj-vyxod-v-internet-mozhet-obernutsya-poxishheniem-parolej.html#comments</comments>
		<pubDate>Sun, 12 Aug 2012 19:04:07 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=3417</guid>
		<description><![CDATA[
Безопасность выхода в Интернет с персонального компьютера &#8212; это одна из важнейших функций всех антивирусных продуктов. Посещение Интернет-страниц при отсутствии должного уровня защиты может обернуться похищением паролей, передачей конфиденциальных данных злоумышленнику и отслеживанием переписки,  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/08/phone_internet.jpg"><img class="aligncenter size-full wp-image-3419" title="Современный смартфон с доступом к Интернет" src="/wp-content/uploads/2012/08/phone_internet.jpg" alt="Почти все функции современных смартфонов связаны с доступом к Интернет-ресурсам и несут потенциальную угрозу безопасности" width="600" height="353" /></a></p>
<p>Безопасность выхода в Интернет с персонального компьютера &#8212; это одна из важнейших функций всех антивирусных продуктов. Посещение Интернет-страниц при отсутствии должного уровня защиты может обернуться похищением паролей, передачей конфиденциальных данных злоумышленнику и отслеживанием переписки, как через электронную почту, так и через сайты социальных сетей, таких как «Одноклассники» или «ВКонтакте».<span id="more-3417"></span></p>
<p>Но посещение Интернет-ресурсов с мобильного телефона &#8212; гораздо более опасно, а вот должной защиты или хотя бы каких-то по-настоящему эффективных антивирусных пакетов, которые защищали бы пользователя, нет. Если принять во внимание, что даже защищаемые всеми возможными способами Интернет-соединения с персонального компьютера периодически подвергаются успешным атакам злоумышленников, то мобильный выход в Интернет становится сродни безвозмездной передачи данных мошенникам. Атакующий может не только отслеживать все Интернет-ресурсы, которые вы посетили с сотового телефона, но и перехватывать все пароли. Это могут быть пароли к личному почтовому ящику, к профилям в социальных сетях, к ICQ.</p>
<p>Данная атака строится на использовании современного механизма удаленной настройки мобильных устройств, разработанного и внедряемого корпорацией «Open Mobile Alliance». Данная корпорация объединила ведущих производителей мобильных устройств и сотовых операторов с целью стандартизации мобильных технологий и разработки новых сервисов. Одним из существенных достижений альянса стала технология ОМА, получившая такое название в честь корпорации.</p>
<p><a href="/wp-content/uploads/2012/08/shema_dns_operatora.jpg"><img class="aligncenter size-full wp-image-3421" title="Схема функционирования DNS-сервера в сети мобильного оператора  " src="/wp-content/uploads/2012/08/shema_dns_operatora.jpg" alt="Схема функционирования DNS-сервера в сети мобильного оператора  " width="600" height="301" /></a></p>
<p>&nbsp;</p>
<p>Суть новой разработки заключается в следующем. С помощью специальных SMS-сообщений можно осуществить переконфигурацию сотового телефона для подключения таких служб, как Интернет, синхронизация с персональным компьютером, поддержка MMS-сообщений, загрузка необходимых приложений из сети. Ручная конфигурация этих услуг достаточно сложна, так как для каждого сотового оператора и для каждой модели телефона существуют свои тонкости, поэтому настройка необходимых параметров для неопытных пользователей &#8212; задача неразрешимая.</p>
<p>Конфигурирующие сообщения для последних моделей телефонов имеют название ОМА-настройки. Для более старых моделей подобные операции получили название ОТА-настройки. Почти все мобильные устройства в настоящее время поддерживают процедуры одного из двух типов. Сам механизм настроек достаточно гибок, поэтому данная технология постепенно завоевывает рынок. Частные организации нередко прибегают к разработке собственных процедур для конфигурирования корпоративных телефонов сотрудников. Иногда такими услугами пользуются банки, что помогает им настроить мобильные кошельки на телефонах пользователей.</p>
<p><a href="/wp-content/uploads/2012/08/shema_dns_operatora_atak.jpg"><img class="aligncenter size-full wp-image-3422" title="Схема функционирования доступа в Интернет с мобильного телефона после атаки с подменной DNS  " src="/wp-content/uploads/2012/08/shema_dns_operatora_atak.jpg" alt="Схема функционирования доступа в Интернет с мобильного телефона после атаки с подменной DNS  " width="600" height="373" /></a></p>
<p>&nbsp;</p>
<p>Для конфигурации мобильного устройства необходимо правильно составить текст настройки для каждого конкретного производителя и конкретной модели телефона. Языком описания процедуры является XML. Стандартные правила, по которым производятся настройки, можно скачать с сайта «Open Mobile Alliance». После того, как XML-файл сформирован, он переводится в бинарный вид с помощью специальных конверторов. После этого, сформированное сообщение может быть отправлено через специальные SMS-шлюзы.</p>
<p>То есть любой пользователь может самостоятельно сформировать конфигурацию, подписаться любым отправителем и отправить ее на произвольный мобильный телефон.</p>
<p>Отметим, что изначально ОМА/ОТА-настройки были спроектированы для того, чтобы обеспечить пользователю возможность удаленного конфигурирования телефона для выхода в сеть Интернет. Дело в том, что каждый оператор сотовой связи имеет свои настройки, которые необходимо установить на телефоне для выхода в сеть. Одним из таких параметров является IP-адрес DNS-сервера.</p>
<p>Именно эти сведения использует злоумышленник для «прослушивания» всех Интернет-соединений. Проанализируем его арсенал и методы осуществления атаки. Целью мошенника является такое переконфигурирование сотового телефона, которое изменяет адрес используемого DNS-сервера.</p>
<p>DNS-сервер обеспечивает трансляцию имен сайтов в IP-адреса. Каждый компьютер в сети Интернет имеет два основных идентификатора &#8212; это доменное имя и IP-адрес. Так, например, доменное имя сайта книги www.virus2.ru, а его IP-адрес 198.223.452.56. IP-адресов у компьютера может быть несколько и количество имен тоже может быть более одного. Причем имена ресурсов могут связываться как с одним, так и с несколькими IP-адресами. Компьютер может вообще не иметь доменного имени. Именно сопоставлением IP-адреса и указателя домена занимается DNS-сервер. Алгоритмы, которые использует DNS-сервер, нас не интересуют.</p>
<p>Важно, что в мобильном телефоне при настройке выхода в сеть Интернет прописывается адрес используемого DNS-сервера. К этому серверу каждый раз происходит обращение для того, чтобы получить IP-адрес ресурса, к которому хочет обратиться пользователь беспроводного устройства.</p>
<p>Так, если абонент хочет открыть на экране сайт www.virus2.ru, то сотовый телефон обратится к DNS-серверу, и получит от него адрес 198.223.452.56, к которому и будет произведен запрос.</p>
<p>Но злоумышленник может подменить DNS-сервер. Тогда вместо 198.223.452.56 мобильное устройство получит от DNS-сервера совсем другой IP-адрес. Как правило, это указатель Proxy-сервера злоумышленника, который ретранслирует через себя все запросы пользователя. При этом Proxy-сервер ведет подробный список всех ресурсов, к которым обращалась жертва, перехватывает все пароли.</p>
<p>Если сервер настроен определенным образом, то он может вместо доступа к ресурсам, которые хочет увидеть атакуемый абонент, перенаправить его на альтернативные сайты. А это дает обширные возможности для мошенничества.</p>
<p>Но ключом к реализации подобной атаки является именно подмена DNS-сервера в настройках мобильного телефона.</p>
<p>Для того чтобы ее осуществить злоумышленник формирует следующую автоматическую процедуру.</p>
<blockquote><p>&lt;wap-provisioningdoc&gt;<br />
&lt;characteristic type=&#187;NAPDEF&#187;&gt;<br />
&lt;parm name=&#187;NAME&#187; value=&#187;NewAPN&#187;/&gt;<br />
&lt;parm name=&#187;NAPID&#187; value=&#187;NewAPN NAPID ME&#187;/&gt;<br />
&lt;parm name=&#187;BEARER&#187; value=&#187;GSM.GPRS&#187;/&gt;<br />
&lt;parm name=&#187;NAP.ADDRESS&#187; value=&#187;apn . new . com&#187;/&gt;<br />
&lt;parm name=&#187;NAP.ADDRTYPE&#187; value=&#187;APN&#187;/&gt;<br />
&lt;parm name=&#187;DNS.ADDRESS&#187; value=&#187;x . у .w. z &#171;/&gt;<br />
&lt;/characteristic&gt;<br />
&lt;characteristic type=&#187;APPUCATION&#187;&gt;<br />
&lt;parm name=&#187;NAME&#187; value=&#187;NewAPN&#187;/&gt;<br />
&lt;parm name=&#187;APPID&#187; value=&#187;w2&#8243;/&gt;<br />
&lt;parm name=&#187;TO.NAPID&#187; value=&#187;NewAPN NAPID ME&#187;/&gt;<br />
&lt;/characteristic&gt;<br />
&lt;/wap-provisioningdoc&gt;</p></blockquote>
<p>Не будем останавливаться на правилах составления настроек. Скажем лишь, что в каждом теге прописывается то или иное значение определенных параметров телефона. Так в поле DNS.ADDRESS указывается адрес DNS-злоумышленника. Остальные поля устанавливаются таким же образом, как и в стандартной настройке сотового оператора.</p>
<p>При получении конфигурационного сообщения на экране телефона появится предложение принять настройку. Так как злоумышленник может подписать настройку произвольным образом, то убедить жертву ее принять не так сложно. Можно подписать ее как «Перенастройка Интернета в связи со снижениями тарифа». А в качестве телефона отправителя уже известным нам способом можно указать, например, Beeline.</p>
<p>Как это ни парадоксально, но полностью обезопасить себя от перехвата Интернет-трафика можно только полностью отказавшись от использования сотового телефона для выхода в сеть. Остается только ждать, когда для мобильных устройств будут разработаны хотя бы простейшие антивирусные системы, способные бороться с Интернет-мошенничеством.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/mobilnyj-vyxod-v-internet-mozhet-obernutsya-poxishheniem-parolej.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Как блокируется доступ в Интернет с мобильного телефона</title>
		<link>http://ono.org.ua/kak-blokiruetsya-dostup-v-internet-s-mobilnogo-telefona.html</link>
		<comments>http://ono.org.ua/kak-blokiruetsya-dostup-v-internet-s-mobilnogo-telefona.html#comments</comments>
		<pubDate>Fri, 10 Aug 2012 18:11:41 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=3412</guid>
		<description><![CDATA[
Многие пользователи мобильных устройств уже не могут представить свою жизнь без возможности выхода в Интернет в любом месте и когда они захотят. Мобильные терминалы, как правило, всегда под рукой, а значит это удобное средство для выхода в Интернет. Почти все телефоны уже снабжены подобным  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/08/wap_mobile.jpg"><img class="aligncenter size-full wp-image-3413" title="Мобильные телефоны используются для выхода в сеть Интернет  " src="/wp-content/uploads/2012/08/wap_mobile.jpg" alt="Мобильные телефоны все чаще используются пользователями для выхода в сеть Интернет  " width="550" height="405" /></a></p>
<p>Многие пользователи мобильных устройств уже не могут представить свою жизнь без возможности выхода в Интернет в любом месте и когда они захотят. Мобильные терминалы, как правило, всегда под рукой, а значит это удобное средство для выхода в Интернет. Почти все телефоны уже снабжены подобным функционалом. Для них существуют специальные браузеры, которые сейчас разработаны почти под каждую модель. А Интернет-сообщество уже давно разработало специальные WAP-сайты для небольших дисплеев сотовых устройств и даже содержат «облегченный» контент, который можно быстро передавать по все еще не самым скоростным мобильным сетям.<span id="more-3412"></span></p>
<p>К сожалению, злоумышленник может блокировать выход пользователя в Интернет с мобильного телефона, причем даже без ведома сотового оператора.</p>
<p>Доступ в Интернет с мобильного устройства осуществляется через WAP-доступ. Как уже говорилось, протокол WTLS, являясь частью протокола WAP, отвечает за обеспечение конфиденциальности при передаче данных между сотовыми телефонами. Напомним, что создатели WTLS при разработке протокола вынуждены были принимать во внимание крайне скудные вычислительные возможности беспроводных терминалов. Именно из-за подобных ограничений разработчики протокола были вынуждены пойти на ряд упрощений, которые в конечном итоге привели к тому, что протокол стал уязвимым. Рассмотрим, почему подобные решения привели к возможности проведения данной атаки.</p>
<p>Сначала ознакомимся с рядом особенностей протокола WTLS, которые имеют отношение к рассматриваемой атаке. Сообщения, передаваемые между мобильными устройствами, бывают различных типов. Это могут быть информационные сообщения, содержащие данные пользователя, а также сервисные сообщения, содержащие служебную информацию. Причем для протокола WTLS характерно то, что все сообщения нумеруются последовательно. То есть информационное сообщение имеет порядковый номер на единицу больше, чем предшествующее ему. Очевидно, что информационное взаимодействие носит конфиденциальный характер. В некоторых служебных сообщениях также содержится закрытая информация. Подобные сообщения могут содержать сведения о том, что сессия между двумя абонентами будет прекращена. Но существует целый ряд служебных сообщений, которые не несут в себе каких-либо конфиденциальных данных. К ним, прежде всего, относятся сообщения-предупреждения, передаваемые всем абонентам сети о каком-либо событии. Очевидно, что раз подобные предупреждения изначально пересылаются всем абонентам, то ничего секретного в них нет. Именно поэтому разработчики протокола WTLS решили, что такие сообщения могут передаваться в открытом виде. Тем не менее, они также нумеруются последовательно. В этом и заключается основная уязвимость рассматриваемого протокола.</p>
<p>Злоумышленник может постоянно внедрять в передаваемый поток поддельные незашифрованные сообщения с последовательным номером, идентичным тому, который должен быть присвоен следующему информационному зашифрованному посланию от легитимного абонента.</p>
<p>Очевидно, что подобным образом нарушается целостность передаваемых данных, и абоненты будут лишены возможности ими обмениваться. Для пользователя подобная ситуация будет выглядеть как постоянное «подвисание» браузера или приложения, которое использует WAP-Интернет.</p>
<p>Защититься от такой атаки невозможно. WTLS-протокол уязвим, а ничего другого на данный момент нет. Так что единственным вариантом собственной защиты может быть отказ от WAP-Интернета, благо альтернатива этому есть.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/kak-blokiruetsya-dostup-v-internet-s-mobilnogo-telefona.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Оплата покупок деньгами с чужого счета мобильного телефона</title>
		<link>http://ono.org.ua/oplata-pokupok-dengami-s-chuzhogo-scheta-mobilnogo-telefona.html</link>
		<comments>http://ono.org.ua/oplata-pokupok-dengami-s-chuzhogo-scheta-mobilnogo-telefona.html#comments</comments>
		<pubDate>Sat, 28 Jul 2012 14:45:16 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=3395</guid>
		<description><![CDATA[
Возможно, некоторые из вас сталкивались с ситуацией, когда со счета вашего мобильного телефона неожиданно исчезали деньги. Мало кто знает, что подобное исчезновение средств может быть связано с атаками на ваш мобильный телефон. Для этого злоумышленники используют весьма простую, но крайне  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/07/sms_pokupki.jpg"><img class="aligncenter size-full wp-image-3396" title="Реклама услуги оплаты пиццы для постоянных клиентов с помощью отправки SMS-сообщения с мобильного телефона  " src="/wp-content/uploads/2012/07/sms_pokupki.jpg" alt="Реклама услуги оплаты пиццы для постоянных клиентов с помощью отправки SMS-сообщения с мобильного телефона  " width="600" height="235" /></a></p>
<p>Возможно, некоторые из вас сталкивались с ситуацией, когда со счета вашего мобильного телефона неожиданно исчезали деньги. Мало кто знает, что подобное исчезновение средств может быть связано с атаками на ваш мобильный телефон. Для этого злоумышленники используют весьма простую, но крайне эффективную схему.<span id="more-3395"></span></p>
<p>Во всем мире распространены так называемые схемы мобильной оплаты товара. В России и Украине такие системы также получают все большую популярность. Подразумевается, что любой покупатель может расплатиться за любой товар с помощью денег со счета на своем мобильном телефоне.</p>
<p>В тех местах, где оплата со счета мобильного телефона разрешена, вы можете выбрать понравившийся вам товар, узнать его идентификатор и отправить его на соответствующий телефонный номер, указав в этом же SMS-сообщении название места, где товар приобретается. После этой операции со счета вашего мобильного телефона будут сняты деньги для оплаты выбранной вами покупки или услуги. Особенно это удобно, если вы хотите оплатить с мобильного телефона какой-либо счет. Это может быть оплата штрафа или коммунальных услуг. Пользуясь этой услугой, вы можете заказать цветы любимой девушке, заранее оплатив их доставку, или просто заплатить за игрушку, которую выбрал ваш ребенок в магазине.</p>
<p>Такие системы достаточно распространены при работе с постоянными клиентами. Так в США многие пиццерии позволяют своим постоянным клиентам делать заказ прямо с мобильного телефона, номер которого есть в базе данных кафе-ресторана и привязан к адресу проживания их клиента.</p>
<p>Именно такие системы имеют уязвимости, которыми с успехом могут воспользоваться мошенники, заставив вас платить за чужие покупки.</p>
<p>Признаки атаки:</p>
<ul>
<li>быстрое исчезновение денег со счета мобильного телефона;</li>
<li>доставка по вашему адресу не заказанных вами товаров/услуг;</li>
<li>SMS-сообщение с просьбой подтвердить покупку, которую вы не совершали.</li>
</ul>
<p>Для атаки злоумышленнику необходимо найти компанию, позволяющую сделать заказ и оплатить его средствами со счета мобильного телефона. Для него ситуация осложняется тем, что некоторые службы отправляют SMS-сообщения с запросом подтверждения того, что отправитель действительно хочет произвести оплату. Но это встречается не во всех системах. Подобные несовершенные системы внедрены и работают, в том числе, и в России.</p>
<p>Для выполнения подобной атаки злоумышленник использует механизм формирования и отправки SMS-сообщений с поддельным адресом отправителя.</p>
<p>Механизм подмены телефона отправителя уже разбирался ранее в других атаках. В предыдущих случаях для работы с SMS-шлюзом использовался HTTP-протокол, который, с точки зрения злоумышленника, не является самым эффективным. Во-первых, потому что большинство шлюзов имеют весьма ограниченный функционал при работе по HTTP-протоколу и далеко не все предоставляют возможность менять имя отравителя. Во-вторых, многие SMS-шлюзы принципиально не имеют в своем арсенале возможности взаимодействовать по HTTP-протоколу, так как участились случаи жалоб на то, что к такому механизму отправки сообщений могут получить доступ любые желающие, в том числе и злоумышленники.</p>
<p>Все большее количество SMS-шлюзов переходит на работу по протоколу SMPP.</p>
<blockquote><p>SMPP (Short Message Peer to Peer) является протоколом взаимодействия клиента и SMS-шлюза. SMS-шлюз, как уже говорилось, является связующим звеном между пользователем, работающим в Интернете, и оператором сотовой связи, который отвечает за непосредственную отправку SMS-сообщений.</p></blockquote>
<p>Протокол SMPP является гораздо более сложным, чем протокол HTTP, но при этом производительность его гораздо выше. Это объясняется тем, что данный протокол является бинарным. Этот протокол используется в режиме постоянного подключения, в то время как при работе с протоколом HTTP клиент устанавливает соединение, отправляет запрос, сервер ему отвечает, и соединение закрывается. Постоянное подключение позволяет значительно повысить скорость передачи, так как не требуется каждый раз устанавливать соединение.</p>
<p>SMPP-протокол обладает достаточно мощными возможностями. Поэтому более внимательно рассмотрим часть функциональных возможностей, которые обеспечивают создание клиентского приложения и выполняют простую отправку SMS-сообщения. Уязвимость именно этих функций протокола часто используются злоумышленником. Прием, формирование или получение отчета об отправке сообщения его интересуют меньше.</p>
<p>Чтобы отправить SMS-сообщение по SMPP-протоколу через SMS-шлюз, необходимо:</p>
<ul>
<li>подключиться к SMPP-шлюзу;</li>
<li>отправить серверу сообщение BIND_TRANSMITTER, указывающее на запрос со стороны клиента с целью создания постоянного соединения с SMS-шлюзом;</li>
<li>дождаться от сервера сообщения BIND_TRANSMITTER_ RESP, которое указывает на то, что запрос о создании соединения принят или отвергнут;</li>
<li>отправить сообщение SUBMIT_SM, которое отвечает за отправку SMS-сообщения и содержит текст этого сообщения;</li>
<li>дождаться от сервера сообщения SUBMIT_SM_RESP;</li>
<li>разорвать соединение, отправив сообщение UNBIND.</li>
</ul>
<p>Рассмотрим более подробно каждый этап работы по SMPP-протоколу, чтобы выявить уязвимости, которые дают возможность злоумышленникам совершать атаку.</p>
<p><strong>Подключение к SMPP-cepвepy.</strong> SMPP-сервер &#8212; это часть SMS-шлюза, которая отвечает за работу с клиентскими приложениями по SMPP-протоколу.</p>
<p>На данном этапе достаточно иметь ІР-адрес SMPP-сервера и номер порта, к которому нужно подключиться. Нужно помнить о том, что многие SMPP-сервера не позволят подключиться без процедур идентификации и аутентификации. Поэтому для подтверждения прав пользователя понадобятся такие параметры как логин и пароль. Это необходимо для подтверждения того факта, что пользователь действительно имеет право на подключение к данному SMPP-серверу. Помимо этого, как правило, все SMPP-сервера защищены межсетевыми экранами, и для каждого конкретного подключения ІР-адрес клиента должен быть разрешен в системе сетевой защиты SMPP-сервера.</p>
<p>Такие меры позволяют SMS-шлюзам снизить вероятность атаки, а также отследить недобросовестного обладателя учетной записи на сервере.</p>
<p><strong>Отправка BIND_TRANSMITTER.</strong> Необходимо отметить, что работа по протоколу SMPP состоит в обмене пакетами данных между клиентом и сервером в обоих направлениях. Все сообщения, которыми обмениваются клиент и сервер, имеют стандартизованные названия, например: BIND_TRANSMITTER, BIND_TRANSMITTER_ RESP и т. д. Каждое сообщение состоит из нескольких частей &#8212; заголовка и непосредственно тела сообщения.</p>
<p>Сообщение BIND_TRANSMITTER необходимо отправлять для того, чтобы открыть сессию. Если попытаться сразу отправить SUBMIT_SM, то SMPP-сервер сообщит об ошибке.</p>
<p>Сессия &#8212; это некое состояние, после установления которого можно посылать и принимать SMS-сообщения. При открытии сессии происходит авторизация клиента, проверка его баланса и возможности отправлять сообщения.<br />
Вообще говоря, настоящий клиент должен сделать и закрытие сессии, отправив сообщение UNBIND и дождавшись сообщения UNBINDRESP.</p>
<p>Следует заметить, что злоумышленник не делает этого, поскольку задача атакующего только отправить SMS, затратив при этом минимум усилий.</p>
<p><strong>Ожидание BIND_TRANSMITTER_RESP.</strong> До того, как придет BIND_ TRANSMITTER_RESP, сессию нельзя считать открытой, а потому никакие другие сообщения отправлять не следует. Получив BIND_ TRANSMITTER_RESP, нужно убедиться в том, что значение поля «статус» в заголовке равно нулю. Это означает отсутствие ошибок при выполнении команды. Только клиент с минимальными возможностями может позволить себе не анализировать это поле, поскольку его ненулевое значение обычно связано с некоторыми серьезными проблемами.</p>
<p><strong>Отправка SMS с помощью SUBMIT_SM.</strong> Кульминацией работы по SMPP-протоколу является отправка SMS-сообщения. В случае с рассматриваемым протоколом речь идет об отправке сообщения, которое включает в себя адрес получателя, адрес отправителя, текст сообщения и множество других параметров. Как правило, служебная информация сообщения содержится в заголовке (время отправки, кодировка и т. д.), а само сообщение следует сразу за заголовком.</p>
<p><strong>Ожидание сообщения SUBMIT_SM_RESP.</strong> Этим сообщением сервер подтверждает факт принятия SMS в обработку. Это еще не означает, что SMS отправлено, и даже не означает, что сообщение будет отправлено. Но в большинстве случаев можно считать сообщение отправленным. Однако злоумышленник может усложнить атаку, вынудив клиента получить подтверждение от сервера о состоявшейся доставке сообщения клиенту.</p>
<p><strong>Разрыв соединения.</strong> Перед разрывом самого соединения надо закрыть сессию, отправив сообщение UNBIND и дождавшись сообщения UNBIND_RESP. Если этого не сделать, то отправка сообщения все равно произойдет, но таким образом можно «испортить отношения» с сервером, которому придется самому инициировать разрыв соединения.</p>
<p>Перейдем к рассмотрению действий злоумышленника при возможной реализации данной атаки. Для понимания принципов и технических аспектов функционирования средств, используемых злоумышленником, рассмотрим пример, написанный на языке программирования РНР, который является достаточно простым для понимания.</p>
<blockquote><p>1 &lt;?<br />
2 require_once(&#8216;$mppclass.php&#8217;);<br />
3 $smpphost = &#171;203.199.142.41&#187;;<br />
4 $smppport = 2345;<br />
5 $systemid = &#171;idsfds&#187;;<br />
6 $password = &#171;es223&#8243;;<br />
7 $system _type = &#171;Rdsd &#171;;<br />
8 $from = &#171;79035050210&#187;;<br />
9 $smpp = new SMPPCIassQ;<br />
10 $smpp-&gt;SetSender($from);<br />
11 $smpp-&gt;Start($smpphost, $smppport, $systemid, $password, $system_type);<br />
12 $smpp-&gt;Te$tLink();<br />
13 $smpp-&gt;Send(&#171;4378&#8243;, &#171;Picca:FAVl&#187;);<br />
14 $smpp-&gt;End();<br />
15 ?&gt;</p></blockquote>
<p>В первой строке примера подключается специальный класс РНР для работы с SMPP-протоколом. Подобные классы реализованы практически для всех языков программирования, чтобы пользователь имел возможность, не вникая в тонкости работы бинарного протокола, реализовать свое приложение. Далее идет блок, где определяются основные переменные, которые позже используются в программе. В переменных $smpphost и $smppport определены ІР-адрес и порт SMPP-сервера соответственно [3], [4]. Далее в переменных $systemid, $password и $system_type определяются необходимые для авторизации на сервере данные: идентификатор и пароль, а также идентификатор пользователя на SMPP сервере, соответственно [5], [6], [7]. В переменной $from определяется ключевая с точки зрения атаки информация &#8212; номер отправителя, который может быть любым [8]. Далее идет непосредственная реализация кода программы.</p>
<p>В строке 9 создается новый класс SMPP, который как раз призван облегчить работу с SMPP-протоколом. Первым делом после этого злоумышленник устанавливает номер отправителя с помощью команды класса SetSender [10]. После этого осуществляется подключение к SMPP-серверу и авторизация.</p>
<p>Эта сложная операция осуществляется всего лишь одной строкой кода с использованием объявленной в классе функции Start [11]. Эта функция осуществляет как подключение к серверу, так и отправку сообщения BIND_TRANSMITTER, а также получение сообщения BINDTRANSMITTERRESP.</p>
<p>Все эти непростые операции скрыты от нас благодаря использованию класса РНР. Отправка SMS с помощью сообщения SUBMIT_ SM и получение подтверждения SUBMIT_SM_RESP также выполняются с помощью функции класса Send, которой передается два параметра: номер получателя (в этом примере короткий номер службы оплаты), а также текст сообщения (в нашем случае текст формата «Товар: код заказываемого товара») [13]. И наконец, окончание соединения оформляется с помощью функции End класса SMPPClass() [14].</p>
<p><strong>ЗАЩИТА ОТ АТАКИ</strong></p>
<p>Защититься от подобной атаки нетрудно. Прежде всего, необходимо обнаружить факт атаки. Если злоумышленник снимает деньги небольшими порциями, то сделать это сложнее. Если все же факт списания денежных средств налицо, то необходимо обратиться в техническую службу вашего сотового оператора. При этом не стоит путать списание средств в счет оплаты реальных услуг, например, роуминга, с атакой мошенников.</p>
<p>Признаком атаки на вас может быть приход SMS-сообщения с просьбой подтвердить покупку. Делать этого конечно не стоит, а вот запомнить номер, с которого пришло сообщение, просто необходимо. По этому номеру вы сможете узнать, какая торговая организация использует этот номер с целью оплаты покупок. Возможно, именно уязвимости данной системы оплаты и приводят к подобным атакам.</p>
<p>Не стоит оставлять без внимания такие проявления злонамеренных действий, так как, предупредив эти атаки, вы сможете сэкономить миллионы рублей честным обладателям мобильных устройств.</p>
<p>К сожалению, настроить собственный телефон таким образом, чтобы исключить возможность незаконного съема средств невозможно. Ни антивирусные системы, ни настройки мобильных устройств не смогут полностью вас обезопасить. Таким образом, лучшим оружием в данной ситуации должна быть ваша бдительность.</p>
<p>К сожалению, подобных уязвимых систем в настоящее время немало. Вызвано это тем, что в погоне за быстрым выходом на рынок с абсолютно новой и неизвестной конкурентам новинкой в сфере обслуживания, многие заказчики совершенно не обращают внимания на безопасность решений или же преднамеренно закрывают на это глаза, понимая, сколько средств и времени необходимо для решения проблемы.</p>
<p>Последствием подобной скупости или недальновидности могут быть судебные иски. Надеемся, что данной публикацией мы уменьшим число предпринимателей, легкомысленно относящихся к тому, что они предлагают на рынке.</p>
<p>Не каждое сообщение о том, что ваш баланс приближается к нулевой отметке, является результатом вашей любви поболтать по телефону. Может быть, кто-то просто заказал пиццу за ваш счет.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/oplata-pokupok-dengami-s-chuzhogo-scheta-mobilnogo-telefona.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Защита беспроводного соединения</title>
		<link>http://ono.org.ua/zashhita-besprovodnogo-soedineniya.html</link>
		<comments>http://ono.org.ua/zashhita-besprovodnogo-soedineniya.html#comments</comments>
		<pubDate>Thu, 15 Mar 2012 21:05:53 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2029</guid>
		<description><![CDATA[
Вы можете защитить ваше беспроводное соединение, выполнив несколько простых шагов:

Измените на вашем маршрутизаторе все регистрационные имена по умолчанию. Большинство беспроводных маршрутизаторов и узлов доступа приходят со служебным идентификационным набором (SSID &#8212; Service Set  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/wifi_protection.jpg"><img class="aligncenter size-full wp-image-2030" title="Защита беспроводного соединения" src="/wp-content/uploads/2012/03/wifi_protection.jpg" alt="Защита беспроводного соединения" width="500" height="316" /></a></p>
<p>Вы можете защитить ваше беспроводное соединение, выполнив несколько простых шагов:<span id="more-2029"></span></p>
<ul>
<li>Измените на вашем маршрутизаторе все регистрационные имена по умолчанию. Большинство беспроводных маршрутизаторов и узлов доступа приходят со служебным идентификационным набором (SSID &#8212; Service Set Identifier), принятым по умолчанию. Это &#8212; уникальное имя, используемое вашей базовой станцией для идентификации беспроводной локальной сети (WLAN &#8212; Wireless Local Area Network), на которую она вещает. Используйте имя, которое вы можете запомнить, но не такое очевидное, чтобы уордрайвер или сосед могли его угадать. Не используйте ваш адрес: журналист, пишущий на тему безопасности для журнала ExtremeTech, проезжал мимо группы офисов, а затем использовал адрес каждого офиса в качестве возможной SSID-подписи в имени. Он был шокирован тем, что эта простая догадка позволила ему получить доступ к немалому числу корпоративных сетей.</li>
<li>Измените пароли, принятые по умолчанию. Снова используйте пароли, которые легко запомнить, но трудно угадать соседям или хакерам.</li>
<li>Активируйте управление WEP (Wireless Equivalent Privacy &#8212; протокол шифрования в беспроводной связи), прилагающийся к вашему маршрутизатору. WEP &#8212; это не нерушимый стандарт шифрования, но он несомненно превращает вашу сеть в более трудную <a title="Цели хакеров" href="/celi-xakerov.html">цель для хакера</a>. К большинству маршрутизаторов прилагается тот или иной вид утилиты конфигурации.Беспроводной маршрутизатор Linksys (популярный беспроводной маршрутизатор для дома) имеет инструмент конфигурации, базирующийся на web-сайте и позволяющий вам включить WEP. Если вы используете маршрутизатор Linksys, то в окне установок WEP выберите <span style="text-decoration: underline;">Mandatory</span> или <span style="text-decoration: underline;">Enable</span>, а затем наберите ключевую фразу. Затем вы должны переконфигурировать беспроводные карты на каждом компьютере, активизируя WEP и вводя правильную ключевую фразу, чтобы все зашифрованные сигналы с базовой станции и маршрутизатора могли быть расшифрованы беспроводной картой и переданы на компьютер.</li>
</ul>
<p>Есть люди, которые хотят получить доступ к вашим данным и компьютерам, но, как вы узнаете из следующих записей, имеются более легкие, чем хакинг, пути получения этого доступа. Хакеры избалованы вниманием прессы, и с приходом каждой новой технологии (типа беспроводных сетей) любопытные, вредные и, иногда, гнусные хакеры попытаются обойти средства защиты этой новой технологии. Ключевая задача для пользователей домашних компьютеров &#8212; сделать себя непривлекательной целью. Предпринимая эти простые меры, вы вычеркните себя из «списка легких жертв» и успокоите свои мысли, зная, что <a title="Защита от хакеров — установка брандмауэра" href="/zashhita-ot-xakerov-ustanovka-brandmauera.html">вы себя защищаете</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/zashhita-besprovodnogo-soedineniya.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Безопасность беспроводной связи</title>
		<link>http://ono.org.ua/bezopasnost-besprovodnoj-svyazi.html</link>
		<comments>http://ono.org.ua/bezopasnost-besprovodnoj-svyazi.html#comments</comments>
		<pubDate>Thu, 15 Mar 2012 20:32:52 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2025</guid>
		<description><![CDATA[
Если в вашем доме есть больше чем один компьютер, вы могли бы решить объединить их в сеть. Компьютеры в сети могут иметь общие принтеры, данные и, что наиболее важно, общее широкополосное соединение. Но создание сети между компьютерами в разных комнатах может стать настоящим объектом  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/wifi.jpg"><img class="aligncenter size-full wp-image-2026" title="Wi-Fi соединение" src="/wp-content/uploads/2012/03/wifi.jpg" alt="Wi-Fi соединение" width="500" height="262" /></a></p>
<p>Если в вашем доме есть больше чем один компьютер, вы могли бы решить объединить их в сеть. Компьютеры в сети могут иметь общие принтеры, данные и, что наиболее важно, общее широкополосное соединение. Но создание сети между компьютерами в разных комнатах может стать настоящим объектом препирательства. Главной проблемой являются соединяющие компьютеры толстые кабели cat-5, тянущиеся через весь дом. Но сейчас получают широкую популярность беспроводные, или Wi-Fi-сети, потому что эта относительно новая технология исключает путающиеся кабели и обеспечивает мобильность путешественникам по web-страницам с лэптопом в руках.<span id="more-2025"></span></p>
<p>Вы вставляете ваш широкополосный кабель в беспроводной центр, устанавливаете беспроводные карты в ваши компьютеры &#8212; вот вам и доступ в Интернет из любого места дома. Беспроводной центр связывается с компьютерами через радиосигналы на высоких скоростях (базовые модели работают на скорости около 11 МБ/сек): почти в 20 раз быстрее, чем телефонный модем 56k, и в 3 &#8212; 4 раза быстрее, чем скорости в основном направлении у большинства DSL и кабельных модемов.</p>
<p>Из-за того что Wi-Fi-радиосигналы принимаются на расстоянии до 300 футов (примерно 90 метров.), любой пользователь, ищущий сигналы поблизости от вашей базовой станции, может получить доступ к вашей сети. Такое действие подъезжающего на автомобиле хакера называется уордрайвинг. Небезопасные узлы беспроводного доступа делают сети уязвимыми для уордрайвинга и повышают риск кражи данных с вашего компьютера. Это также дает возможность <a title="Реальный пример атаки хакера" href="/realnyj-primer-ataki-xakera.html">хакеру организовать атаку</a> через вашу полосу пропускания.</p>
<p>Что более обычно, небезопасные беспроводные сигналы позволяют соседям действовать как паразитам на вашем широкополосном доступе. Живущие по соседству в узких кварталах (или в квартирном доме) похитители радиосигналов Wi-Fi устанавливают беспроводную карту и ищут доступные соединения. И как только находят, используют эти соединения для бесплатного доступа в Интернет. Это не серьезное нарушение, но добропорядочный подписчик платит 40 долларов в месяц за высокоскоростное соединение, в то время как «электронный пират» замедляет его скорость до «черепашьей», скачивая или выгружая музыку.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/bezopasnost-besprovodnoj-svyazi.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Значение шифрования</title>
		<link>http://ono.org.ua/znachenie-shifrovaniya.html</link>
		<comments>http://ono.org.ua/znachenie-shifrovaniya.html#comments</comments>
		<pubDate>Thu, 15 Mar 2012 20:16:42 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2018</guid>
		<description><![CDATA[&#160;

Шифрование &#8212; это сердце электронной коммерции, ведущейся через Интернет. Тем не менее инструменты шифрования не были особенно интуитивными. Чтобы сделать шифрование легким в использовании, оно должно быть прозрачным для пользователей. Поэтому разрабатывающие стандарты организации, которые  [...]]]></description>
				<content:encoded><![CDATA[<p>&nbsp;</p>
<p><a href="/wp-content/uploads/2012/03/coding.jpg"><img class="aligncenter size-full wp-image-2022" title="Шифрование -  сердце электронной коммерции" src="/wp-content/uploads/2012/03/coding.jpg" alt="Шифрование -  сердце электронной коммерции" width="500" height="300" /></a></p>
<p>Шифрование &#8212; это сердце <a title="Состояние рынка электронной коммерции" href="/sostoyanie-rynka-v-mire.html">электронной коммерции</a>, ведущейся через Интернет. Тем не менее инструменты шифрования не были особенно интуитивными. Чтобы сделать шифрование легким в использовании, оно должно быть прозрачным для пользователей. Поэтому разрабатывающие стандарты организации, которые контролируют протоколы Интернет, усердно стараются продвинуть технологию шифрования непосредственно в саму сеть. В текущее время существует всего несколько коммерческих продуктов для использования потребителями.<span id="more-2018"></span></p>
<p>Частичная причина медленного распространения шифрования кроется в том, что под давлением правоохранительных органов, которые рассматривают активное шифрование как угрозу для их способности раскрывать преступления и террористические акты, правительство наложило на эту технологию те же экспортные ограничения, что и на оружие и военное снаряжение. Адвокаты и крупные фирмы отмечают, что технология уже доступна в мировом масштабе, и эти внушительные ограничения на них есть не что иное, как запирание дверей конюшни после того, как лошадки уже ускакали.</p>
<p>В любом случае, благодаря развитию Интернет и других цифровых сетей, все больше и больше нашей информации частного характера пробивает себе дорогу в общественные места. Когда шифрование используется для повышения безопасности обмена информацией &#8212; от номеров кредитных карточек до любовных писем, оно привносит чуточку конфиденциальности во все более и более обобществляемый мир. Криптография не является более атрибутом шпионской деятельности, но краеугольным камнем <a title="Предпосылки к развитию электронной коммерции" href="/predposylki-k-razvitiyu-elektronnoj-kommercii.html">нарождающегося цифрового рынка</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/znachenie-shifrovaniya.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Как зашифровать файл</title>
		<link>http://ono.org.ua/kak-zashifrovat-fajl.html</link>
		<comments>http://ono.org.ua/kak-zashifrovat-fajl.html#comments</comments>
		<pubDate>Thu, 15 Mar 2012 20:05:47 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2015</guid>
		<description><![CDATA[
Office 2002 имеет встроенную систему шифрования файлов. Посмотрите, как ей пользоваться:

Откройте документ, подлежащий шифрованию.
Откройте Сервис (Tools), Параметры (Options), затем Безопасность (Security).
Введите пароль для вашего документа.
Запишите или запомните этот пароль. Если вы его  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/file_encription.jpg"><img class="aligncenter size-full wp-image-2016" title="Зашифрованный файл" src="/wp-content/uploads/2012/03/file_encription.jpg" alt="Зашифрованный файл" width="500" height="324" /></a></p>
<p>Office 2002 имеет встроенную систему шифрования файлов. Посмотрите, как ей пользоваться:<span id="more-2015"></span></p>
<ol>
<li>Откройте документ, подлежащий шифрованию.</li>
<li>Откройте <span style="text-decoration: underline;">Сервис</span> (Tools), <span style="text-decoration: underline;">Параметры</span> (Options), затем <span style="text-decoration: underline;">Безопасность</span> (Security).</li>
<li>Введите пароль для вашего документа.</li>
<li>Запишите или запомните этот пароль. Если вы его потеряете, вы больше не сможете прочитать ваш документ.</li>
</ol>
<p>Ваш документ сейчас является зашифрованным файлом. Вы можете открыть его в других приложениях, таких как Блокнот (Notepad) или DOS Edit, но вы не сможете прочитать его содержимое. Также вы можете использовать это же меню, чтобы потребовать ввести пароль от тех лиц, которые захотят исправить документ.</p>
<p>Windows ХР Professional также имеет встроенную программу шифрования. Вы сможете <a title="Зашифруйте важные материалы" href="/zashifrujte-vazhnye-materialy.html">зашифровать важные материалы</a> только в томах, отформатированных под файловую систему NTFS. Посмотрите, как зашифровать файл этой программой:</p>
<ol>
<li>Выберите <span style="text-decoration: underline;">Пуск</span> (Start), <span style="text-decoration: underline;">Все программы</span> (All programs), <span style="text-decoration: underline;">Стандартные</span> (Accessories), а затем <span style="text-decoration: underline;">Проводник</span> (Windows Explorer).</li>
<li>Выберите файл, который вы хотите зашифровать, затем щелкните на строчке <span style="text-decoration: underline;">Свойства</span> (Properties).</li>
<li>На закладке <span style="text-decoration: underline;">Общие</span> (General), нажмите <span style="text-decoration: underline;">Другие</span> (Advanced).</li>
<li>В поле <span style="text-decoration: underline;">Атрибуты сжатия и шифрования</span> (Compress or Encrypt attributes) выберите <span style="text-decoration: underline;">Шифровать содержимое для защиты данных</span> (Encrypt contents to Secure Data), затем щелкните <span style="text-decoration: underline;">ОК</span>.</li>
<li>Если папка, в которой находится файл, не зашифрована, появится диалоговое окно <span style="text-decoration: underline;">Предупреждение при шифровании</span> (Encryption Warning). Там есть две опции:</li>
<ul>
<li>Если вам надо зашифровать только файл, нажмите <span style="text-decoration: underline;">Зашифровать только файл</span> (Encrypt the File Only), затем ОК.</li>
<li>Если вы хотите зашифровать файл вместе с папкой, нажмите <span style="text-decoration: underline;">Зашифровать файл и содержащую его папку</span> (Encrypt the File and the Parent Folder), затем нажмите <span style="text-decoration: underline;">ОК</span>.</li>
</ul>
</ol>
<p>Когда кто-нибудь попытается открыть зашифрованный файл, он получит сообщение примерно такого содержания:</p>
<blockquote><p>Word не может открыть документ: <em>такой-то</em> не имеет прав доступа (<em>диcк: имя_файла.doc</em>) (Word cannot open the document: username does not have access privileges (drive:\filename.doc)</p></blockquote>
<p>Если он попытается скопировать или переместить зашифрованный документ в другую папку на жестком диске, то он получит такое сообщение:</p>
<blockquote><p>Ошибка копирования файла или папки. Невозможно скопировать <em>имя_файла</em>: в доступе отказано. (Error Coping File or Folder Cannot copy filename: Access is denied.)</p></blockquote>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/kak-zashifrovat-fajl.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Шифрование с открытым ключом</title>
		<link>http://ono.org.ua/shifrovanie-s-otkrytym-klyuchom.html</link>
		<comments>http://ono.org.ua/shifrovanie-s-otkrytym-klyuchom.html#comments</comments>
		<pubDate>Thu, 15 Mar 2012 19:53:44 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2012</guid>
		<description><![CDATA[
С этим видом криптографии связана одна проблема: как получат ключ те люди, которым вы хотите послать зашифрованные сообщения? В идеале, вам следовало бы физически передать ключ тому человеку, с которым вы хотите общаться. Тем не менее в большинстве случаев это невозможно, особенно в случае  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/key_coding.jpg"><img class="aligncenter size-full wp-image-2013" title="Шифрование с открытым ключом" src="/wp-content/uploads/2012/03/key_coding.jpg" alt="Шифрование с открытым ключом" width="500" height="349" /></a></p>
<p>С этим видом криптографии связана одна проблема: как получат ключ те люди, которым вы хотите послать зашифрованные сообщения? В идеале, вам следовало бы физически передать ключ тому человеку, с которым вы хотите общаться. Тем не менее в большинстве случаев это невозможно, особенно в случае коммерческих расчетов, таких как <a title="Рынок электронной коммерции" href="/bazovye-ponyatiya-i-opredeleniya.html">покупки в Интернет-магазинах</a> или в случае международных контактов между людьми, которые никогда не встречались. Проблема усложняется еще и тем, что для предотвращения возможности читать предшествующими получателями сообщения, которые вы не хотите, чтобы они видели, вам будет нужен новый ключ для каждой транзакции.<span id="more-2012"></span></p>
<p>Эта, относительно новая форма шифрования, изобретенная Уайтфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman), появилась в поле зрения в начале 1970-х годов. Ранее криптография была закрытой, тщательно охраняемой наукой, стоявшей на службе правительств, и полной темных личностей с квази-правительственными миссиями. Ее приложения были разработаны, в большинстве случаев, для военного использования и только в нескольких случаях &#8212; для коммерческого использования. Благодаря шифрованию с открытым ключом, криптография «взорвалась» непосредственно вместе с революцией в применении персональных компьютеров.</p>
<p>В большинстве видов шифрования ключ для шифрования сообщения тот же самый, что и ключ для его расшифровки. Метод шифрования с открытым ключом отличается тем, что в нем ключ делится на две части: открытый ключ (широко распространяемый и доступный из общедоступных директорий) и секретный ключ (хранящийся в секрете, как ваш pin-код для банкомата).</p>
<p>Тот, кто использует ваш открытый ключ для шифрования сообщения для вас, уверен в том, что только вы сможете прочитать это сообщение, расшифровав его с помощью вашего секретного ключа.</p>
<p>Вам никогда не надо будет встречаться с вашей визави или волноваться, что она сможет прочитать другие сообщения, зашифрованные вашим открытым ключом. Ваша приятельница может только «закрыть» сообщение, ею посылаемое, но не «открыть» его.</p>
<p>Этот открытый ключ также может быть использован и для другой цели. Сообщения, зашифрованные вашим секретным ключом, могут быть расшифрованы этим же открытым ключом, создавая то, что называется цифровой подписью, которая может быть использована для подтверждения достоверности цифровых обменов.</p>
<p>Несмотря на то что имеются в наличии и другие формы шифрования, шифрование с открытым ключом остается излюбленной технологией адвокатов и группы самопровозглашенных «крипто-анархистов», которые называют себя цифровыми панками. Криптография с открытым ключом сделала свой первый действительно сильный всплеск благодаря <a title="Безопасность при помощи PGP" href="/sdelajte-vashu-pochtu-bezopasnoj-pri-pomoshhi-pgp.html">программе PGP</a>, что означает Pretty Good Privacy (Довольно хорошее соблюдение тайны).</p>
<p>Сначала PGP базировалась на алгоритмах, созданных компанией MIT. После «катания на русских горках» в трудные для dot.com дни PGP опустилась на грешную землю и доступна для бесплатного персонального использования. Вы можете скачать ее с сайта PGP (www.pgp.com) или на Download.com—только введите &#171;PGP freeware&#187; и нажмите <span style="text-decoration: underline;">Поиск</span>. Де-факто, PGP &#8212; это стандарт в шифровании, но новые пользователи компьютеров могут найти ее громоздкой. На рынке есть и другие бесплатные продукты для шифрования и <a title="Системы управления ключами" href="/sistemy-upravleniya-klyuchami.html">системы управления ключами</a>, но они либо «шпионят», либо работают только на определенных платформах (Windows NT/2000), либо имеют крайне усложненные интерфейсы. Программа, которую я нахожу самой легкой в использовании и которая лишена всех вышеупомянутых недостатков, называется File2File от Cryptomathic (доступна на Download.com). Благодаря ее изначальной функциональности — File2File только шифрует и расшифровывает файлы &#8212; File2File легче проинсталлировать и установить, чем PGP.</p>
<p>Функции шифрования файлов в File2File и PGP в основном работают одинаково: нужно только сделать щелчок правой кнопкой мыши на файле, который вам нужно зашифровать. Вы выбираете <span style="text-decoration: underline;">Encrypt</span>, вводите ваш пароль, и файл перемешан. Обратите внимание, что расширение файла меняется. (Например, документ Word -важная_информация.dос превращается в важная_информация.dос.f2f. Открыть зашифрованные данные вы сможете, лишь сделав на файле двойной щелчок или щелчок правой кнопкой и введя пароль. Если вы забудете этот пароль, то вы можете поцеловать эти данные на прощание!</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/shifrovanie-s-otkrytym-klyuchom.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Зашифруйте важные материалы</title>
		<link>http://ono.org.ua/zashifrujte-vazhnye-materialy.html</link>
		<comments>http://ono.org.ua/zashifrujte-vazhnye-materialy.html#comments</comments>
		<pubDate>Thu, 15 Mar 2012 19:36:02 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Хакинг]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2009</guid>
		<description><![CDATA[
Ваши важные материалы нуждаются в защите, не важно, будь то от далекого хакера или же от знакомых людей поблизости. Финансовые документы, медицинские записи, любовные письма &#8212; что бы вы ни захотели защитить, пароль Windows при загрузке не выполняет эту задачу. Вам нужно зашифровать данные,  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/cripto.jpg"><img class="aligncenter size-full wp-image-2010" title="зашифровка данных" src="/wp-content/uploads/2012/03/cripto.jpg" alt="зашифровка данных" width="500" height="289" /></a></p>
<p>Ваши важные материалы нуждаются в защите, не важно, будь то от далекого хакера или же от знакомых людей поблизости. Финансовые документы, медицинские записи, любовные письма &#8212; что бы вы ни захотели защитить, пароль Windows при загрузке не выполняет эту задачу. Вам нужно зашифровать данные, чтобы держать их в безопасности от любопытных глаз.<span id="more-2009"></span></p>
<p>Если вы посылаете что-то важное по электронной почте, это должно быть зашифровано. В любом месте по цепи компьютеров, передающих ваше сообщение, хакер может прочитать ваше письмо.</p>
<p>Криптография &#8212; это процесс хранения информации в такой форме, которая выглядит как смесь символов, или вообще невидима для всех наблюдателей, кроме тех, кому это разрешено. Оригинал сообщения, который называется простой текст, перемешивается при помощи программного приложения, называемого шифровальной машиной. Машина берет этот простой текст и использует другие данные (обычно математические), известные как ключ, для создания смешанного сообщения, которое называется цифровой текст. Чтобы превратить цифровой текст в нормальный, получателю нужно иметь ключ и программу дешифрования.</p>
<p>Процесс шифрования есть не что иное, как замена букв цифрами: А=1, Б=2, В=3, и т. д. Затем вы даете ключ тем людям, которые должны прочитать ваш зашифрованный текст. <a title="Криптографические алгоритмы" href="/obshhie-ponyatiya.html">Общие понятия криптографии</a> вы сможете изучить по ссылке.</p>
<p>Большинство форм шифрования, которыми пользовались в военных целях в первой половине прошлого века, включали в себя более сложный способ замены, но, естественно, это был тот же самый процесс. Во время первой мировой войны в армии США началось использование коренных американцев в качестве голосовых шифровальщиков для военной связи. Во вторую мировую войну Военно-морские силы довели до совершенства использование таких живых шифровальщиков, которые применяли исключительно язык индейцев «Навахо», известных как коудтокеры. Коды коудтокеров «Навахо» не были взломаны в течение всей войны.</p>
<p>Во вторую мировую войну вооруженные силы Германии и ее союзников полагались на устройство, называемое «Энигма» (Загадка), роторную машину, которая создавала цифровой текст с помощью системы, напоминающей пишущую машинку (первоначально предназначенную для коммерческого использования), перемещавшей буквы алфавита. Ее алгоритм был разгадан благодаря работе польских и британских математиков, что позволило союзникам разгадать планы немцев.</p>
<p>В современном шифровании, простой текст перемешивается компьютерами, использующими сложные математические алгоритмы, которые только теоретически могут быть разгаданы, да и то с привлечением совместных усилий и техники, включая суперкомпьютеры, и за длительный период времени. При глубоком изучении, ни одна шифровка не может быть признана абсолютно безопасной, только практически безопасной.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/zashifrujte-vazhnye-materialy.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
