{
    "version": "https:\/\/jsonfeed.org\/version\/1.1",
    "title": "Копытов Иван: заметки с тегом ключ",
    "_rss_description": "Блог ленивого сисадмина",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/kini24.ru\/tags\/klyuch\/",
    "feed_url": "https:\/\/kini24.ru\/tags\/klyuch\/json\/",
    "icon": false,
    "authors": [
        {
            "name": "Копытов Иван",
            "url": "https:\/\/kini24.ru\/",
            "avatar": false
        }
    ],
    "items": [
        {
            "id": "213",
            "url": "https:\/\/kini24.ru\/all\/predstavlen-sposob-izvlecheniya-rsa-klyuchey-za-1-sekundu\/",
            "title": "Представлен способ извлечения RSA-ключей за 1 секунду",
            "content_html": "<p>Любопытная новость пришла.<\/p>\n<p>«Способ базируется на анализе электромагнитных волн, излучаемых устройством во время операции по шифрованию.<\/p>\n<p>Группа исследователей представила новый метод извлечения ключей шифрования из электронных устройств, работающий намного быстрее по сравнению со всеми другими известными на сегодняшний день методами.<\/p>\n<p>В рамках конференции Usenix, проходившей на прошлой неделе в Балтиморе (США), команда специалистов Государственного университета Джорджии продемонстрировала способ получения ключей шифрования с помощью электромагнитного излучения, исходящего от устройства во время выполнения операций по шифрованию и дешифрованию.<\/p>\n<p>Сама по себе идея использовать электромагнитное излучение для извлечения ключей шифрования далеко не нова. Однако способы, представленные в 1990-х и 2000-х годах, практически невыполнимы из-за необходимости взламывать устройство. Представленные в 2010 годах методы также нецелесообразны — они занимают слишком много времени, так как прежде чем извлечь ключ, атакующий должен собрать большой объем данных.<\/p>\n<p>Разработанная специалистами Государственного университета Джорджии техника позволяет получить заветный ключ за несколько секунд. Атака базируется на анализе электромагнитных волн, излучаемых устройством во время одной-единственной операции по шифрованию.<\/p>\n<p>По словам исследователей, с помощью нового метода они смогли извлечь RSA-ключи в 95,7-99,6% случаев. Атака заняла всего 1 секунду, и ученым удалось полностью восстановить ключ, используя собственный алгоритм. В качестве объектов для атак исследователи выбрали смартфоны Alcatel Ideal и Samsung Galaxy Centura, а также встраиваемое устройство под управлением дистрибутива Linux.<\/p>\n<p>Минус нового метода заключается в том, что для извлечения ключа необходимо находиться вблизи атакуемого устройства. Однако данный недостаток несущественен, поскольку атакующий может спрятать прибор для извлечения ключей, к примеру, под зарядным устройством общественного пользования или под столом заведения с общественным Wi-Fi.»<\/p>\n",
            "date_published": "2018-08-24T08:55:00+07:00",
            "date_modified": "2018-08-24T08:54:57+07:00",
            "tags": [
                "rsa",
                "взлом",
                "ключ",
                "новость",
                "уязвимость",
                "шифрование"
            ],
            "_date_published_rfc2822": "Fri, 24 Aug 2018 08:55:00 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "213",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": []
            }
        },
        {
            "id": "136",
            "url": "https:\/\/kini24.ru\/all\/klyuch-a-zachem-nam-klyuch\/",
            "title": "Ключ? А зачем нам ключ?",
            "content_html": "<p>Позабавила ситуация сегодня.<br \/>\nЗадача: кинуть сетевой кабель в кабинет сотруднику, чтобы был доступ в интернет. Покрутившись вчера вокруг здания и облазив все дыры, пришел к выводу, что самый простой способ — позвонить провайдеру и попросить их кинуть кабель от своего оборудования. Благо, что ящик с ним висит в том же коридоре. Позвонил менеджеру, договорились на сегодня.<br \/>\nУтром, где-то в половине 11-го звонит монтажник, сообщает что может приехать в течение получаса. Объясняю ему, что через полчаса, в лучшем случае, приедет начальство, которое может дать добро на вход на территорию. Хорошо, он, пока есть «окно», едет ремонтировать свою машину, я жду директора.<br \/>\nЧуть позже, после моего звонка, приезжает монтажник, показываю ему фронт работ. Он поднимается на площадку, видит, что ящик закрыт на ключ и... задумчиво чешет голову. Ключа у него с собой нет. Я стою, смеюсь:<br \/>\n— Если бы он не был закрыт, я бы сам просто кинул кабель, да и всё!<br \/>\nВ общем решаем пробовать так. Нашли дыру в стене для прохода кабеля, я отмерил нужную длину и понеслась. Пока он пытается «через замочную скважину поклеить обои в квартире», я кидаю кабель через коридор, завожу в кабинет и возвращаюсь к нему. Он находится на площадке перед чердачной дверью (там они расположили свой ящик с оборудованием) и пытается через маленькую дырочку воткнуть в конвертор кабель. Как ни странно, но ему это удается и мы сворачиваем работу на этом участке. Заходим в кабинет, обжимаем кабель с этой стороны, втыкаем в комп и пока монтажник настраивает оборудование, я в это время укладываю кабель, чтобы не мешался под ногами.<br \/>\nВ итоге получаем работающий интернет, все довольны. Проверяем, подписываем бумаги и прощаемся.<\/p>\n",
            "date_published": "2017-12-13T16:24:29+07:00",
            "date_modified": "2017-12-13T16:24:24+07:00",
            "tags": [
                "интернет",
                "кабель",
                "ключ",
                "прокладка",
                "работа",
                "сибтяжмаш"
            ],
            "_date_published_rfc2822": "Wed, 13 Dec 2017 16:24:29 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "136",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": []
            }
        }
    ],
    "_e2_version": 4134,
    "_e2_ua_string": "Aegea 11.3 (v4134)"
}