ReSign iOS Apps

Что-то давненько я не писал в блог, верно? Заметка эта уже не первый месяц хранится у меня в ~/txt/ios_resign.txt. В ней я расскажу, как переподписать приложение на iOS и зачем это может понадобится. При желании вы можете начать свое погружение в revers iOS с этого поста. Для начала давайте посмотрим для чего нам это может…

Read more ReSign iOS Apps

TLS Compression Oracle Attacks

BEAST (Browser Exploit Against SSL/TLS) (CVE-2011-3389) Этот метод не использует сжатие, но способствует пониманию всех следующих атак. С помощью BEAST хакер не отягощенный моральными принципами субъект может расшифровать трафик между двумя сторонами. Проблема кроется в режиме шифрования CBC(cipher-block chaining), в котором каждый следующий блок открытого текста XOR’ится с предыдущим результатом шифрования. Ci = E(Key, data…

Read more TLS Compression Oracle Attacks

Анализируем TLS не выходя из комы

Всем привет, этот пост начинает серию статей о криптографических протоколах. Перед тем как начать его читать, рекомендую ознакомиться с предыдущей статьей. TLS(Transport Layer Security) – криптографический протокол, основанный на протоколе SSL(Secure Sockets Layer), обеспечивающий, защищённую от прослушивания и подмены, передачу данных между узлами в сети интернет. Основной целью являлось получение относительно безопасного канала для осуществления…

Read more Анализируем TLS не выходя из комы

Алиса и Боб: примеры практической криптографии

Этот пост мотивирован двумя вещами. Во-первых, понимание описанных тут вещей поможет разобраться в следующих статьях. Во-вторых, это то, что многие, из тех с кем я общаюсь(в основном рядовые разработчики), не понимают как решаются практические вопросы криптографии. Хочу подчеркнуть, именно практические. Все, у кого была высшая алгебра и криптография, знают, что такое дискретное логарифмирование и даже…

Read more Алиса и Боб: примеры практической криптографии

Application Threat Modeling или чего не хватает вашим приложениям

Моделирование угроз – это структурированный подход, который позволяет количественно определить и устранить риски безопасности связанные с приложением. Главная причина, вынуждающая заниматься моделированием опасностей, в том, что невозможно создать по-настоящему защищенную систему, не выяснив, что именно ей грозит. Целью является смягчение потенциальных проблем безопасности на ранних этапах, когда их исправление относительно легко и экономически эффективно. В…

Read more Application Threat Modeling или чего не хватает вашим приложениям

Cyber Developer: кто такой и как им стать?

В первом посте этого блога я хотел бы рассказать о том, кто такой Cyber Developer и как им стать. Итак, Cyber Developer – это программист, который занимается одной из двух вещей: пишет софт, связанный с безопасностью – вирусы, шпионский софт, софт для обнаружения вторжений, анализаторы траффика и тд. интегрирует безопасность в приложение на всех этапах…

Read more Cyber Developer: кто такой и как им стать?