Лонгрид про инфобез

Длин­ная, но инте­рес­ная ста­тья (англ) про взлом ком­па­нии RSA, про­из­во­ди­те­ля токе­нов для двух­фак­тор­ной аутен­ти­фи­ка­ции.



By Alexander Klink — Own work by uploader, taken using a Sony alpha 700, Minolta 50mm 2.8 Macro, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=5046467

Для тех, кто не вполне в кур­се того, как это рабо­та­ет — циф­ры на бре­ло­ке посто­ян­но меня­ют­ся, и исполь­зу­ют­ся как одно­ра­зо­вый пароль (вто­рой фак­тор) при аутен­ти­фи­ка­ции поль­зо­ва­те­ля. Преду­га­дать, какие циф­ры будут на бре­ло­ке в какой-то опре­де­лён­ный момент вре­ме­ни — невоз­мож­но. Что­бы это сде­лать, надо знать изна­чаль­ный век­тор ини­ци­а­ли­за­ции это­го алго­рит­ма (seed value). В 2011 году китай­ские хаке­ры имен­но это и сде­ла­ли — влез­ли на сер­вер, где хра­ни­лись век­то­ры ини­ци­а­ли­за­ции, и бла­го­по­луч­но их укра­ли. Там обра­зом, они зна­чи­тель­но облег­чи­ли рабо­ту по вле­за­нию в ком­пью­те­ры дру­гих ком­па­ний, защи­щён­ных этим алго­рит­мом, устра­нив вто­рой фак­тор аутен­ти­фи­ка­ции. Так, кря­ке­ры попы­та­лись влезть в Лок­хид Мар­тин. Насколь­ко успеш­но, неиз­вест­но.

Что самое, бля­ха-муха, обид­ное, так что хак начал­ся с про­сто­го как лом, при­ё­ма — фишин­га. Был выслан эксе­лев­ский доку­мент со скрип­том, ата­ку­ю­щим уяз­ви­мость в Adobe Flash. И все эти ваши бранд­мау­э­ры, двух­фак­тор­ные аутен­ти­фи­ка­ции, мно­го­слой­ные защи­ты — пошли лесом. Доко­ле, блин.