Ответы пользователя по тегу Информационная безопасность
  • Как сделать авторизацию между двумя api?

    athacker
    @athacker
    Use client certificate authentication, Luke! Только колхозить подписание запросов не нужно, как рекомендует камрад Кирилл Горелов, достаточно просто TLS наладить. Заодно получите шифрованный канал данных. Если нативно сервер этого не умеет, можно на фронт поставить nginx (у вас же там наверняка какой-нибудь REST или что-нибудь такое, да?), который прекрасно умеет в аутентификацию по клиентским сертификатам.
    Ответ написан
    Комментировать
  • Куда копать дальше по информационной безопасности?

    athacker
    @athacker
    Коллеги выше правильно говорят. Частные знания о некоторых самых простых векторов атаки типа XSS или SQL injection -- это даже не верхушка айсберга, это снежинка на его вершине.

    ИБ включает в себя массу самых разных методологий, процессов и технических средств. Попробуйте хотя бы основы системного подхода к ИБ почитать: https://habr.com/ru/company/vps_house/blog/343110/
    Ответ написан
    Комментировать
  • Какие технологии помогут сделать безопасный канал передачи данных?

    athacker
    @athacker
    Для этого используется TLS. Это спец-протокол, который решает все вопросы, которые вы хотите решить. Там есть возможность шифрования, взаимной аутентификации как клиента, так и сервера и всё такое. Минусы -- вычислительно сложно. Т. е. на слабых микроконтроллерах процесс установления TLS-сессии может занимать время, плюс расход батарей. Плюсы -- уже есть готовые либы под множество платформ/архитектур, которые можно использовать, чтобы не изобретать велосипеды и не писать своё.

    Гарантия от replay attack достигается тем, что для передачи команды сторонам нужно аутентифицироваться, т. е. это всегда двусторонний обмен. Технически сначала стороны обмениваются сертификатами, проверяют их, затем на основании алгоритма Диффи-Хэллмана формируют симметричный ключ шифрования, который будет использоваться для шифрования потока данных. В общем случае, в каждой сессии этот ключ будет разным. Есть механизмы кэширования и сохранения стейта, для ускорения установления TLS-сессии (допустим, на случай если клиент недавно уже подключался) -- это нужно, чтобы увеличить скорость согласования TLS-соединения), но это всё опционально и отключабельно.

    Внутрь TLS можно засунуть что угодно -- кастомный бинарный протокол на базе TCP/IP или REST API на базе HTTP -- без разницы.
    Ответ написан
    Комментировать
  • Влезли в телефон?

    athacker
    @athacker
    Для компрометации телефона на андроид есть эксплоиты, которые позволяют получить контроль над устройством без всякого взаимодействия с пользователем. Достаточного включеного на телефоне bt или wifi. Можно почитать тут или тут. А тут: https://github.com/Kogl1n/Blueborne -- готовый эксплоит. Он под Huawei, но разница несущественна, его легко перепилить под любое другое устройство.

    Векторов атаки полно -- андроид очень дыряв. Версии с 8-ой стало получше, но всё равно, китайские модели имеют кучу предустановленного/кастомизированного софта с дичайшим количеством уязвимостей, и найти эксплоит под конкретную модель, тем более под такую старую, как Redmi 5A -- сложностей не составляет. И да, это проникновение можно провернуть по-тихому.

    Опять-таки, это не говорит о том, что вектор проникновения и угона аккаунта -- это именно телефон. Вы не написали, что означает "угнали акк". Потому что в случае с сервисами Гугла часто даже угонять ничего не надо, достаточно пару раз пожаловаться с левых аккаунтов на нарушение копирайта, и гугл закроет канал. Вот тут, например, похожие истории описываются: https://habr.com/ru/post/438670/
    Ответ написан
    Комментировать
  • Можно ли как то контролировать профиль управления устройством MDM?

    athacker
    @athacker
    С помощью MDM можно устанавливать на устройства софт, а вот уже софт может делать вообще всё, что угодно.

    Другой вопрос, что обычно безопасникам нахрен не сдались ваши грязные секреты, если только они не касаются угроз компании (слив информации, заражение через ваше устройство и т. п.) Но человеческий фактор исключать нельзя, кто-нибудь из сотрудников ИБ может и пошарить по пользовательским устройствам.
    Ответ написан
    Комментировать
  • Начальник,директор ИБ отдела сам проводит пентесты своей инфраструктуры,департамента?

    athacker
    @athacker
    Зависит от должностных обязанностей, и от имеющихся у него навыков. Если руководитель в состоянии сам заниматься пентестом -- то почему бы ему этим и не заниматься периодически?

    А в целом да -- его задача обеспечить минимизацию рисков ИБ. А как конкретно он будет это делать -- дело десятое. Есть персонал в отделе с определёнными компетенциями и знаниями, есть бюджет отдела, есть стратегия ИБ. Вот в рамках этих трёх ресурсов и нужно действовать.
    Ответ написан
    Комментировать
  • Кто проходил российские ИБ-курсы,тренинги? Где хорошо учат?

    athacker
    @athacker
    Инфобез большой. Вас что конкретно интересует?

    Я проходил курс Security essentials в учебном центре Hewlett Packard. Хороший курс. Ровно то, что я искал -- основы ИБ с точки зрения методик и подходов, с минимальным касанием техники. С техническими средствами ИБ я и так неплохо знаком, но интересовал именно общий организационный подход, поэтому брал этот курс, и не пожалел. "CIA triad", понимание и оценка рисков, построение стратегии информационной безопасности и так далее. Мне понравилось. Учебный центр хороший, преподы в теме, не только по ИБ, по другим курсам тоже. Курсы по VMware, например, ведёт Максим Мошков :-)
    Ответ написан
    Комментировать
  • Существует ли документ, подтверждающий безопасность информационного продукта?

    athacker
    @athacker
    Нет таких сертификатов. Есть программа и методика сертификации соответствия информационной системы ОПРЕДЕЛЁННЫМ ТРЕБОВАНИЯМ. В России подобные сертификаты может выдавать ФСТЭК (в отношении мер информационной безопасности) и ФСБ (в отношении средств криптографической защиты информации). Процедура сертификации по требования ФСБ/ФСТЭК -- долгая, сложная и дорогая. В реальности требуется только в случае, если вы работаете с гос-органами.

    Если планируете работать с коммерческими предприятиями... Ну, можно заказать аудит у какой-нибудь огранизации, которая занимается аудитом ИБ, и затем их заключение показывать клиентам. Но судя по вашему вопросу, даю 100% гарантии, что подобный аудит ваша информационная система не пройдёт. Особенно учитывая, что у вас даже HTTPS нет -- это однозначно показывает уровень разработки.

    Но в любом случае, сертификат только подтверждает соответствие вашей системы и процедур её эксплуатации/развития некоторым стандартам в области ИБ. Стандартов несколько -- как минимум, есть российские требования, типа21 приказ ФСТЭК и документы, его дополняющие, 152-ФЗ (закон о защите перс. данных). Есть европейские стандарты ISO 27000, есть американские NIST 800 series или FIPS 140-2.
    Ответ написан
    1 комментарий
  • Стоит ли полностью перейти на виртуальные машины в контексте "домашнего пользователя"?

    athacker
    @athacker
    Ну это вопрос того, сколько времени вы готовы тратить на обслуживание этого парка :-) Каждая система будет использовать ресурсы ноута, т. е. их придётся делить фактически между несколькими ОС. Плюс свои наборы софта, свои процедуры по обслуживанию (установка обновлений, например), плюс обслужвание хостовой ОС. Если возиться не лень, или есть возможность всё это автоматизировать -- ну, можно и несколько систем поставить. И бэкапить одну машину всяко проще, чем пачку виртуалок, да ещё, возможно, с разными ОС внутри.

    Если это ради безопасности -- я бы посмотрел в сторону песочниц. Сам использую, например, Sandboxie.
    Ответ написан
    Комментировать
  • Как безопасно передать текстовую информацию?

    athacker
    @athacker
    Смотря от чего вы хотите защититься. От кражи данных по пути от вас к разработчику? Пароли в текстовый файлик, файлик в зашифрованный архив. Архив отправляете по почте, пароль от него -- SMS-кой разработчику.
    Ответ написан
  • Насколько реальна подобная сетевая атака?

    athacker
    @athacker
    Атаки такого рода не просто реальны, они периодически встречаются "в полях". Там не совсем подмена трафика в ответе, там скорее подстановка своего сервера с заранее собранным под конкретную жертву файлом. Т. е. жертва считает, что качает обновления к 1С с сайта 1С, а по факту (путём подмены DNS-ответа, например), качает она бинарь с совсем другого сайта, и этот бинарь, помимо обновлений 1С содержит ещё "некий функционал", который реализует задачи атакующего.

    Либо ещё интереснее -- внедряются в инфраструктуру разработчика, и добавляют "свою версию" бинарника обновлений либо на сервер обновлений, либо даже в репозиторий исходного кода этот самый "некий функционал". И когда идёт сборка пакета, то с совершенно легального сервера обновлений клиенты получат несколько модифицированные обновления. См. историю с MeDoc и вымогателем Petya. По-научному такая атака называется "атака на цепочку поставки".
    Ответ написан
    Комментировать
  • Как защитить сайт от троянов (backdoors преимущественно) сторонними сервисами?

    athacker
    @athacker
    Может, достаточно будет джумлу обновить? :-) Виртуальные сервера стоят от 100 рублей в месяц, переезжайте на VPS и там будете ставить тот софт и тех версий, какие посчитаете нужным.
    Ответ написан
    Комментировать
  • Как правильно настроить учётные записи в Windows 10?

    athacker
    @athacker
    Да, это правильный подход. Создать учётку локального администратора в процессе установки, потом зайти под ним и создать локального пользователя, а под ним уже делать все остальные действия (включая установку софта). Когда вы залогинены обычным юзером, то при необходимости воспользоваться админскими правами UAC у вас запросит повышение привилегий и админский пароль. Я так делаю уже очень давно, и в повседневной жизни (когда всё уже установлено/настроено) мне админские права на компе требуются дай бог раз в месяц. Так что работаю локальным юзером, а если что -- UAC спросит админский пароль.

    Работать же под учёткой админа, пусть даже и с контролем со стороны UAC -- всё равно чревато. Способы обхода UAC есть, и если вы залогинены админом, то обойдя UAC, злоумышленник получит полные админские права. Если же вы работаете под юзером, то даже отключив UAC, злоумышленник всё равно получит только права обычного пользователя.
    Ответ написан
    Комментировать
  • Получение образования на курсах, варианты?

    athacker
    @athacker
    В информационной безопасности множество направлений. Выбор курсов сильно зависит от того, чем конкретно вы хотите заниматься. Аудит/пентест -- это одно, инженер ИБ -- другое, архитектор/infosec manager -- третье.
    Ответ написан
    Комментировать
  • Нужно ли ограничивать права на папку, куда заливаются фотографии, которые проверяются на допустимые расширения? И если да, то почему?

    athacker
    @athacker
    Разрешения выставлять надо обязательно. Расширение файла никакой роли не играет, исполняемым можно сделать любой файл, хоть .jpg, хоть .png, хоть .exe -- без разницы.

    Ну и при заливке проверять лучше не только расшираение, но и формат файла. Чтобы это точно был графический файл, а не скрипт или бинарный исполняемый файл.
    Ответ написан
  • Подмена содержимого сайта. Куда копать?

    athacker
    @athacker
    Строчки в .htaccess -- это редирект с HTTP на HTTPS. Это легитимные строчки, короче, ко взлому не имеют отношения.
    Ответ написан
    1 комментарий
  • Как защитить сайт и сервер?

    athacker
    @athacker
    Acunetix --это, конечно, сканер безопасности, но к этой ситуации он никакого отношения не имеет. Просто враги пытаются маскировать свою зловредную деятельность. Пума Тайланд прав -- надо патчить уязвимости (ну или как минимум обновить друпал).
    Ответ написан
    Комментировать