LINUX.ORG.RU

Криптография


41

1

Всего сообщений: 35

Мессенджер Jami, версия «Maloya»

Мессенджер Jami, версия «Maloya»
Группа Интернет

Вышла свежая версия защищенного мессенджера Jami под кодовым именем «Maloya». Этот апдейт можно смело назвать одним из самых мощных за всю историю Jami, т.к. теперь Jami может быть рекомендован как полноценная замена Skype и его аналогов. Напомним, что до покупки компанией Microsoft сверхпопулярный в свое время мессенджер Skype тоже полностью поддерживал P2P, и отлично работал даже на самых слабых и нестабильных соединениях. И сегодня Jami предлагает все то, что может Skype и его аналоги, только больше и лучше.

( Основные изменения. )

Разработчики ожидают от пользователей Jami активную обратную связь.

Направляйте ваши замечания и пожелания сюда.

Баги можно слать сюда.

>>> Подробности

 , , , ,

fail2ban
()

Большое обновление мессенджера Jami

Большое обновление мессенджера Jami
Группа Интернет

Вышла свежая версия защищенного мессенджера Jami под кодовым именем «Together» (что означает «вместе»). В этом большом обновлении было исправлено огромное количество ошибок, проведена серьезная работа по повышению стабильности, и добавлены новые функции.

Пандемия, поразившая весь мир, заставила разработчиков заново переосмыслить значение Jami, его цели и то, чем он должен стать. Было решено превратить Jami из простой P2P системы в полноценное ПО для групповой коммуникации, которое позволило бы общаться большим группам, сохраняя при этом индивидуальную конфиденциальность и безопасность, оставаясь полностью свободным.

( читать дальше... )

>>> Подробности

 , , , ,

fail2ban
()

Использование облачного токена с поддержкой российской криптографии на платформе Android

Использование облачного токена с поддержкой российской криптографии на платформе Android
Группа Android

В конце прошлого года криптографическая утилита cryptoarmpkcs была портирована на платформу Android. В качестве ключевого контейнера для хранения персонального сертификата и ключевой пары использовался защищенный контейнер PKCS#12.

Теперь автор пошел дальше. Он не только учел критику, но и дополнил утилиту CryptoArmPKCS-A механизмами работы с криптографическим токенами PKCS#11 с поддержкой российской криптографии.

Речь идет не только о поддержки программного или аппаратных токенов, но и об использовании облачного токена. Для регистрации персонального токена в облаке разработано специальное приложение.

В целом, утилита CryptoArmPKCS-A позволяет:

  • подписывать документ (Cades-BES, CAdes-T, CAdes-XLT1);
  • проверять полученную подпись на сайте Госуслуг;
  • работать с ЭП (PKCS7), включая извлечение сертификатов подписантов из подписанного документа;
  • добавлять новых подписантов к ранее подписанному документу;
  • просматривать сертификаты/запросы на сертификаты:
  • импортировать/экспортировать сертификаты и ключи;
  • инициализировать токены и тд.

>>> Подробности

 , , ,

TclTk
()

Подарок всем платным пользователям ProtonMail

Подарок всем платным пользователям ProtonMail
Группа Open Source

В связи с непростыми временами и переходом большого числа людей в режим удаленной работы, а также в знак поддержки любимого сообщества сервис ProtonMail дарит всем пользователям платных тарифов дополнительный объем хранилища!

  • + 5 ГБ для тарифа Plus.
  • + 5 ГБ и + 5 пользователей для тарифа Professional.
  • + 10 ГБ для тарифа Visionary.

Все существующие платные пользователи и все новые подписчики до 30 апреля получат этот постоянный бонус.

>>> Подробности

 , , , ,

notrobot
()

Proton Technologies открыла исходный код всех приложений ProtonMail! Последним открыты исходники Android-клиента

Proton Technologies открыла исходный код всех приложений ProtonMail! Последним открыты исходники Android-клиента
Группа Open Source

Начиная с сегодняшнего дня, все приложения для доступа к ProtonMail полностью открыты и прошли независимый аудит безопасности. Последним был открыт исходный код клиента для Android. Посмотреть результат аудита Android-приложения можно здесь.

Одним из наших главных принципов является прозрачность. Вы должны знать кто мы, как наши продукты могут и не могут защитить вас, и как мы сохраняем ваши данные в безопасности. Мы считаем, что этот уровень прозрачности - единственный способ завоевать доверие нашего сообщества.

Открытый исходный код всегда был нашей целью. В 2015 году мы открыли исходники веб-приложения. Затем было открыто приложение для iOS, позже ProtonMail Bridge, а также исходники всех клиентов ProtonVPN и прочих компонентов.

Наша цель - обеспечить безопасность, конфиденциальность и свободу в интернете. Вот почему мы являемся активными сторонниками сообщества СПО. Мы поддерживаем две криптографические библиотеки с открытым исходным кодом, OpenPGPjs и GopenPGP, чтобы облегчить разработчикам шифрование своих приложений и, таким образом, защитить больше данных.

Таким образом, все приложения Proton, не находящиеся в статусе беты, теперь полностью открыты!

Также, чтобы справиться с наплывом новых пользователей в период пандемии, в ProtonVPN было добавлено более 50 новых серверов в 17 странах.

>>> Подробности

 , , , ,

notrobot
()

ProtonMail открывает исходники ProtonMail Bridge

ProtonMail открывает исходники ProtonMail Bridge
Группа Open Source

В начале апреля в ProtonMail Bridge появилась поддержка Linux.

А позавчера были открыты исходники ProtonMail Bridge. Приложение прошло полный независимый аудит кода от компании SEC Consult. Как всегда, с итогами проверки можно ознакомиться здесь.

ProtonMail Bridge - это приложение для пользователей платных тарифов, которое позволяет использовать десктопный почтовый клиент вместе с сервисом защищенной почты ProtonMail. Поддерживаются протоколы IMAP/SMTP и шифрование передаваемых данных. Работа возможна в графическом и консольном режиме.

Также описана модель безопасности и советы по использованию ProtonMail Bridge.

Все желающие имеют возможность присоединиться к программе поиска багов.

Ранее CERN открыл исходники клиента ProtonMail для iOS и исходники всех клиентов ProtonVPN.

>>> Подробности

 , , , ,

notrobot
()

Проект TFC разработал USB-сплиттер для мессенджера из 3-х компьютеров

Проект TFC разработал USB-сплиттер для мессенджера из 3-х компьютеров
Группа Hardware and Drivers

Проект TFC (Tinfoil Chat) предложил аппаратное устройство с 3-мя USB-портами для соединения 3-х компьютеров и создания параноидально-защищённой системы обмена сообщениями.

Первый компьютер выступает шлюзом для подключения к сети и запуска скрытого сервиса Tor, он манипулирует уже зашифрованными данными.

Второй компьютер имеет ключи для расшифровки и используется только для расшифровки и отображения полученных сообщений.

Третий компьютер имеет ключи для шифрования и используется только для шифрования и отправки новых сообщений.

USB-сплиттер работает на оптронах по принципу «диод данных» и физически пропускает данные только в заданных направлениях: отправку данных в сторону второго компьютера и приём данных от третьего компьютера.

Компрометация первого компьютера не позволит получить доступ к ключам шифрования, к самим данным и не даст возможность продолжить атаку на оставшиеся устройства.

При компрометация второго компьютера злоумышленник прочитает сообщения и ключи, но не сможет передать их во внешний мир, так как данные только принимаются снаружи, но не отправляются вовне.

В случае компрометации третьего компьютера злоумышленник может выдавать себя за абонента и писать от его имени сообщения, но не сможет читать поступающие извне данные (т.к. они идут на второй компьютер и там расшифровываются).

Шифрование выполнено на базе 256-разрядного алгоритма XChaCha20-Poly1305, для защиты ключей паролем применяется медленная хеш-функция Argon2id. Для обмена ключами применяется X448 (протокол Диффи — Хеллмана на базе Curve448) или PSK-ключи (pre-shared). Каждое сообщение передаётся в режиме совершенной прямой секретности (PFS, Perfect Forward Secrecy) на базе хэшей Blake2b, при котором компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс.

Интерфейс приложения предельно прост и включает окно, разбитое на три области - отправка, получение и командная строка с логом взаимодействия со шлюзом. Управление производится через специальный набор команд.

Программный код проекта написан на языке Python и доступен под лицензией GPLv3. Схемы сплиттера прилагаются (PCB) и доступны под лицензией GNU FDL 1.3, сплиттер можно собрать из подручных деталей.

>>> Подробности

 end-to-end, , ,

Novator
()

ProtonVPN открыл код всех своих приложений

ProtonVPN открыл код всех своих приложений
Группа Open Source

21 января сервис ProtonVPN открыл исходные коды всех оставшихся VPN-клиентов: Windows, Mac, Android, iOS. Исходники консольного Linux-клиента были открыты изначально. Недавно Linux-клиент был полностью переписан на Python и обзавелся множеством новых возможностей.

Таким образом, ProtonVPN стал первым в мире VPN-провайдером, который открыл все исходники клиентских приложений на всех платформах и прошел полный независимый аудит кода от компании SEC Consult, в ходе которого не было найдено проблем, которые могли бы скомпрометировать VPN-трафик или привести к повышению привилегий.

Прозрачность, этика и безопасность лежат в основе Интернета, который мы хотим создать, и, в первую очередь, потому, что мы создали ProtonVPN.

Ранее компания Mozilla тоже помогала с аудитом кода и исследованиями в области безопасности - для них был открыт специальный доступ ко всем дополнительным технологиям ProtonVPN. Ведь в скором времени Mozilla предоставит своим пользователям платный VPN-сервис на основе ProtonVPN. В свою очередь, ProtonVPN обещает, что продолжит проводить независимый аудит своих приложений на постоянной основе.

Как бывшие ученые ЦЕРНа, мы считаем публикацию и рецензирование неотъемлемой частью наших идей, - подытоживает компания. - Мы также публикуем результаты независимых проверок безопасности, охватывающих все наше программное обеспечение.

Код приложений открыт под лицензией GPLv3.

В ближайших планах компании - открыть исходные коды всего дополнительного ПО и компонентов. Так же запланирован и графический клиент для Linux, правда когда именно - пока неизвестно. В настоящий момент идет активный бета-тест VPN-протокола WireGuard - пользователи платных тарифов могут присоединиться и попробовать.

Отчет об исследовании безопасности: Windows, Mac, Android, iOS

>>> Подробности

 , , , ,

notrobot
()

Вышел ProtonCalendar (beta) - полный аналог Google Calendar с шифрованием

Группа Open Source

ProtonMail представляет ProtonCalendar (beta) - полный аналог сервиса Google Calendar с end-to-end шифрованием.

Пока попробовать ProtonCalendar (beta) может любой платный пользователь сервиса ProtonMail или ProtonVPN, начиная с тарифа Basic. Как потестить: войдите в свой аккаунт ProtonMail (выбрать ProtonMail Version 4.0 beta) и выберите календарь на боковой панели.

По словам разработчика Ben Wolford, релизная версия станет бесплатной для всех.

Since we don’t monetize our users, we support our service through subscriptions, and one of the perks of a paid account is early access to new products and features. Once ProtonCalendar is out of beta, it will be available to users with Free plans as well.

Здесь можно прочитать про защищенность календаря.

Ближайшим бесплатным аналогом календаря с шифрованием является Nextcloud, который позволяет настроить собственный облачный сервис со множеством полезных плагинов (в т.ч. календарем Nextcloud Groupware). Или платформа Collabora Online на основе Nextcloud и LibreOffice. Но главной проблемой подобных решений является то, что вся головная боль по настройке, обеспечению стабильной работы, безопасности, обновлений и бэкапов лежит на плечах пользователя. В этом плане ProtonMail предлагает готовое корпоративное решение для всех.

Видео

>>> Подробности

 , , , ,

notrobot
()

ProtonMail открывает исходники клиента для iOS. На очереди Android!

Группа Open Source

Немного с запозданием, но важное событие 2019 года, которое здесь не освещали. Недавно CERN открыл исходники приложения ProtonMail для iOS. ProtonMail - это защищенная почта с PGP-шифрованием на основе эллиптической кривой.

Ранее CERN открыл исходники веб-интерфейса, библиотек OpenPGPjs и GopenPGP, а так же провел независимый ежегодный аудит кода для этих библиотек.

В ближайшее время главным приоритетом является открытие исходников приложения для Android. Отвечая на комментарии пользователей, один из разработчиков компании, Ben Wolford, сказал: «После того, как приложение пройдет независимый аудит, исходники Android-клиента появятся в открытом доступе»

This is a top priority for us. As soon as the audit is complete, we will open source the Android app.

>>> Подробности

 , , , ,

notrobot
()

ProtonVPN выпустил новый консольный Linux-клиент

Группа Open Source

Вышел новый свободный клиент ProtonVPN под Linux. Новая версия 2.0 переписана с нуля на Python. Не то чтобы старая версия клиента на bash-script была плоха. Напротив, там были и все основные метрики, и даже рабочий kill-switch. Но новый клиент работает лучше, быстрее и намного стабильнее, а также имеет множество новых возможностей.

Основные возможности в новой версии:

  • Kill-switch - позволяет заблокировать основное интернет-соединение при разрыве VPN-подключения. Ни байта мимо! Kill-switch предотвращает раскрытие IP-адресов и DNS-запросов, если по какой-то причине вы отключены от VPN-сервера.
  • Split Tunneling - позволяет исключать определенные IP-адреса из VPN-туннеля. Исключив некоторые IP-адреса из вашего VPN-подключения, вы можете просматривать интернет, как если бы вы были в двух местах одновременно.
  • Улучшение производительности - код был серьезно оптимизирован для более легкой и надежной поддержки Linux-платформ. Более стабильный и быстрый алгоритм поможет определить, какой VPN-сервер будет поддерживать самую высокую скорость соединения.
  • Улучшение безопасности - было внесено множество изменений, чтобы предотвратить утечки DNS и утечки IPv6.

Скачать Linux-клиент

Исходники ProtonVPN-CLI

Полный гайд по настройкам

>>> Подробности

 , , , ,

notrobot
()

Релиз GnuPG 2.2.16

Группа Open Source

Состоялся релиз GnuPG 2.2.16, открытого и свободного инструмента для шифрования данных.

Основные изменения:

  • gpg: добавлена опция --delete-key, позволяющая удалить вторичные ключи (subkeys).
  • gpg: при обновлении собственных цифровых подписей с помощью опций --quick-set-expire или --quick-set-primary-uid производится замена хэшей SHA-1 на SHA-256.
  • gpg: улучшен выбор программы для просмотра изображений.
  • gpg: исправлена расшифровка с опцией --use-embedded-filename.
  • gpg: удалены подсказки при использовании опции --keyserver.
  • gpg: исправлен экспорт приватных ключей с комментариями.
  • gpg: теперь при использовании опции --quick-gen-key слишком длинные идентификаторы пользователя отклоняются.
  • gpg: возможность использования AES-192 вместе с SHA-384 для соответствия требованиям спецификации RFC-6637.
  • gpgsm: избежание путаницы во время диагностики при подписи ключом по умолчанию.
  • agent: при использовании опции --dry-run приватный ключ больше не удаляется.
  • agent: сконфигурирована остановка демона scdaemon после перезагрузки с помощью disable-scdaemon.
  • dirmngr: улучшен алгоритм кэширования для доменов WKD.
  • dirmngr: поддержка нескольких алгоритмов хэширования для OCSP, а не только SHA-1.
  • gpgconf: опция --homedir теперь совместима с --launch.
  • gpgconf: перед запуском опции --launch теперь происходит проверка на валидность конфигурационного файла.
  • wkd: добавлено ограничение на импорт ключей (не более 5) с одного адреса WKD.
  • wkd: теперь принимает ключи, которые хранятся в каталоге в защищенном виде.
  • В инсталляторах для Windows добавлена цифровая подпись.

>>> Подробности

 , , ,

fail2ban
()

CryptoInstallFest 2018 - Поиск спикеров и Donate

CryptoInstallFest 2018 - Поиск спикеров и Donate
Группа Конференции и встречи

22 сентября 2018 г. в Центре «Благосфера» (Москва) пройдёт ежегодная конференции CIF 5 (2018).

Сайт конференции: https://cryptofest.ru/

( Прыгаем под кат за подробностями )

>>> Сайт CIF 5 (2018)

 , , ,

CheGevara
()

Инфраструктура открытых ключей: библиотека GCrypt как альтернатива OpenSSL с поддержкой российской криптографии

Группа Open Source

Сегодня в стандартной версии openssl отсутствует поддержка как ГОСТ Р 34.11-2012, так и ГОСТ Р 34.10-2012. Более того, в версии 1.1 поддержка криптографии ГОСТ исключена из стандартной поставки («The GOST engine was out of date and therefore it has been removed.»). Все это заставляет искать альтернативные пути для работы с сертификатами, с электронной подписью («сообщениями формата CMS») и другими объектами ИОК на базе новой российской криптографии. Одним из таких возможных путей является использование библиотеки GCrypt. В этой библиотеке реализована поддержка новых алгоритмов ГОСТ Р 34.11-2012 (алгоритмы хэширования) и ГОСТ Р 34.10-2012 (алгоритмы подписи).

>>> https://habr.com/post/414249/

 , , , ,

TclTk
()

Android-версия Pechkin

Группа Android

Подготовлен первый выпуск Pechkin для платформы Android. В рамках проекта развивается клиент для пересылки сообщений в децентрализованной p2p-сети Bitmessage, которая использует похожие на Bitcoin принципы построения распределённой шифрованной цепочки блоков, но ориентирована на пересылку сообщений. При разработке клиента Pechkin основной упор делается на простоту использования и малое потребление ресурсов. Код написан на языке Java и распространяется под лицензией Apache 2.0.

Особенности этой версии:

  • не требует внешнего сервера для своей работы (в отличие от bitseal);
  • вычисления PoW для ускорения работы реализованы на С.

Ограничения этой версии

  • не реализован серверный режим работы;
  • bitmessage-адреса младше v3 не подерживаются.

>>> google play

 , , , ,

fenshara
()

Новая версия Trusted eSign будет иметь поддержку ГОСТ

Группа Проприетарное ПО

В конце сентября компания «Цифровые технологии» завершит работы над новой версией Trusted eSign (КриптоАРМ Linux). В нем будет реализована поддержка алгоритмов ГОСТ для формирования и проверки электронной подписи, хэширования и шифрования.

Новая версия будет примечательна совместимостью с СКЗИ «КриптоПро CSP 4.0» и поддерживает все криптографические алгоритмы, реализованные в нём:

  • Алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования».
  • Алгоритмы формирования и проверки электронной подписи реализованы в соответствии с требованиями ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».
  • Алгоритм зашифрования/расшифрования данных и вычисление имитовставки реализованы в соответствии с требованиями ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая».

Еще одним нововведением станет возможность применения ключей и сертификатов электронной подписи на отчуждаемых носителях (USB-токенах и смарт-картах). Это будут популярные модели Рутокен S, Рутокен Lite и JaCarta PKI от отечественных производителей.

Перечень поддерживаемых операционных систем также расширится. К списку из Ubuntu и Astra Linux добавятся российские ОС РОСА и ALT Linux, а также актуальные версии Debian и CentOS.

>>> Подробности

 , ,

Ygor
()

Взлом SHA-1

Группа Безопасность

Специалисты Google продемонстрировали первую коллизию хешей SHA-1. А именно, два разных PDF-файла с осмысленной картинкой и одинаковым значением SHA-1.

>>> Первый файл

>>> Второй файл

Атака потребовала более 9 × 10¹⁸ вычислений SHA-1. Это эквивалентно 6500 годам вычислений на одном CPU, или 110 годам на одном GPU.

>>> Подробности

 sha-1,

AEP
()

В GosLinux появился графический интерфейс для КриптоПро

Группа Linux в России

В ОС GosLinux от ФССП России теперь имеются графические интерфейсы для работы со встроенным в дистрибутив СКЗИ КриптоПро CSP. Были разработаны две программы: token-manager и gost-crypto-gui.

token-manager предоставляет графический интерфейс для работы с хранилищами корневых и личных сертификатов и ключевыми носителями Рутокен. С помощью этой программы можно устанавливать, просматривать и удалять сертификаты, CRL, контейнеры, сменить PIN-код ключевого носителя и т .д.

gost-crypto-gui дает возможность выполнять криптографические операции над файлами, в т. ч. прямо из файлового менеджера Nautilus. Поддерживаются пять операций: подпись, проверка подписи, отсоединение подписи, шифрование и расшифровка. Получающиеся в результате файлы соответствуют PKCS#7 и совместимы с аналогичными программами, в т. ч. с наиболее популярной на данный момент КриптоАРМ для MS Windows.

Обе программы распространяются под лицензией MIT.

>>> token-manager на GitHub

 , , ,

borism
()

20 августа — KeySignParty на CIF3

Группа Конференции и встречи

«По просьбам трудящихся» на конференции CIF3 (CryptoInstallFest, 20 августа, 13:00, Центр им. Сахарова) пройдет KeySignParty.

Встреча для подписи ключей (Key Signing Party) — это собрание людей, которые используют систему шифрования PGP, для взаимной проверки владеющей ключем личности и подтверждения своей подписью ключей друг друга. KSP позволяют расширить Web of Trust и образовать в ней дополнительные связи.

( читать дальше... )

>>> Сайт конференции CIF

 , , ,

CheGevara
()

Crypto Install Fest 3 в Омске

Группа Конференции и встречи

2016-08-20T14:00+0600 OMST (двадцатого августа 2016 года в 14 часов дня по омскому времени) Омская группа пользователей Linux (#OmskLUG) проводит Crypto Install Fest (#CIF2016) в Омском ITLoft (г. Омск, ул. Учебная, 83, второй этаж, каб. 212).

Несколько докладов и мастерклассов по защите вашей, никому не нужной, личной и иной информации:

  • Личная кибербезопасность для самых маленьких
  • Безопасность в интернете
  • Шифрование дома и на работе: LUKS, TrueCrypt (VeraCrypt и др.)
  • Проблемы хранения паролей

Также будет криптовечеринка (#KSP, Key Signing Party).

Регистрация (уведомительная)

>>> Источник

 , , , ,

linuxmaster
()