Программа casper что это

В книжку электронного паспорта встроена микросхема, в которой содержится информация, дублирующая машиносчитываемую зону паспорта. Для обеспечения криптографической защиты этой информации в системах паспортно-визовых документов нового поколения (ПВД НП) разработан ряд протоколов защиты.

Стандарт Международной организации гражданской авиации (ИКАО) Doc 9303 определяет обязательные для достижения глобальной совместимости и факультативные механизмы защиты. Так, протокол пассивной аутентификацииобеспечивает подлинность и целостность данных владельца ПВД НП. Использование пассивной аутентификации не предотвращает копирование данных, подмену микросхемы, скимминг, а также неавторизованный доступ к электронному паспорту. Для обеспечения защиты более высокого уровня ИКАО рекомендует реализацию таких механизмов защиты, как активная аутентификация(для предотвращения копирования данных и подмены микросхемы) и базовый контроль доступа(Basic Access Control, BAC) (для предотвращения скимминга и перехвата информации в коммуникационном канале между электронным паспортом и считывающим устройством).

ТОКЕН СЕЙЛ Casper на Coinlist | Что такое Coinlist? | Как в этом принимать участие и зарабатывать?

Для ПВД второго поколения разработаны спецификации расширенного контроля доступа(Extended Access Control, EAC). EAC состоит из четырех этапов: базовый контроль доступа, аутентификация микросхемы, пассивная аутентификация и аутентификация терминала.

В спецификации ПВД третьего поколения введен протокол PACE. PACE позиционируется в качестве более защищенной замены протокола базового контроля доступа BAC и является одним из т. н. «усовершенствованных механизмов безопасности».

Протоколы электронных паспортов подвержены различным угрозам. Среди таких угроз можно выделить: пассивное считывание, активное считывание, повторное записывание, клонирование и др. Проверка протоколов на возможные угрозы представляет собой трудоемкий процесс, для упрощения которого разработаны различные средства автоматической верификации, такие как FDR, Scyther, Avatssar, ProVerif. В настоящей работе рассмотрены некоторые особенности автоматической верификации криптографических протоколов ПВД НП с использованием средств FDR/Casper.

FDR/Casper

FDR [1] представляет модель проверки, основанную на теории параллелизма и построенную вокруг алгебры CSP (communicating sequential process).

Основные особенности модели (описываемой и компилируемой) FDR:

  • каждый участник принимает участие в протоколе и моделируется как процесс CSP;
  • нарушитель также моделируются как процесс CSP. Нарушитель — это нелегальный участник протокола, который может произвести действия, не предусмотренные протоколом, с целью нарушения его работы и/или получения информации, составляющей секрет его участников;
  • результирующая модель проверяется на предмет соответствия спецификациям, представляющим желательные свойства безопасности, такие как «корректно выполняет аутентификацию» или «обеспечивает конфиденциальность». Для этого в пространстве состояний осуществляется поиск небезопасных последовательностей. Под безопасным понимается такой протокол, в котором отсутствуют последовательности событий, для которых возможно получение нарушителем секретных сведений;
  • если FDR определяет, что спецификация не выполнена, то сигнализирует об элементе, который не удовлетворяет спецификации.

Метод тестирования программ, написанных на CSP, с помощью FDR признается успешным и позволяет выявить множество возможных атак [3]. При этом написание программы с помощью CSP занимает много времени и даже опытные специалисты часто допускают ошибки, которые обычно трудно обнаружить.

ТОКЕН СЕЙЛ Casper на COINLIST — Что это и как принять участие?

Читайте также:
All in one что это за программа в посудомоечной машине

Средство Casper [2] упрощает процесс моделирования протоколов для FDR. Пользователь описывает протокол, используя более абстрактные обозначения, подобные обозначениям, используемым в учебной литературе. Casper компилирует этот код в CSP, в результате чего он подходит для проверки с использованием FDR.

Исходный скрипт для Casper имеет расширение «spl» (имя_файла.spl). В результате исполнения скрипта получается файл с расширением «csp» (имя_файла.csp).

Предусматривается два способа использования Casper:

  • посредством компиляции написанной программы с использованием программы Сasper. В результате этого получится файл с расширением «csp». В дальнейшем необходимо запустить программу FDR, результатом исполнения которой будут сведения о возможных атаках;
  • с помощью инструмента CasperFDR с графическим интерфейсом, входящего в пакет программ Casper. С его помощью можно не только скомпилировать файл (получить файл с расширением «csp», пригодный для запуска в FDR), но и запустить его на исполнение (произвести проверку на возможные атаки) без дополнительного использования пакета программ FDR.

Время исполнения программы зависит от возможного количества состояний данной модели. Исполнение некоторых программ может потребовать больших системных и временных ресурсов.

Особенности использования FDR/Casper для верификации криптографических протоколов ПВД НП

Модель FDR можно эффективно использовать, если в ней задействуются не более 3-4 участников протокола, включая нарушителя. Протоколы ПВД НП предусматривают наличие двух (микросхема ПВД НП и считывающее устройство) или трех (микросхема ПВД НП, считывающее устройство и орган сертификации государства) участников. Еще одним участником модели является нарушитель, который может принимать нелегальное участие в протоколе.

Особенностью FDR является то, что поиск возможных атак производится путем анализа всех возможных состояний, в которых может находиться проверяемая модель. Поэтому от реализуемого протокола, данных, которыми может обладать нарушитель, напрямую зависит время анализа и необходимые системные ресурсы (ОЗУ, частота процессора компьютера, на котором производится анализ).

Программа на языке Casper должна определять не только работу протокола, но и конкретную систему, которую необходимо проверить. Таким образом, входной файл состоит из двух основных частей.

Первая часть входного файла включает:

  • порядок работы протокола, описывающий сообщения, передаваемые между участниками протокола, типы используемых элементов данных, исходное знание участников, спецификацию предполагаемых требований к протоколу;
  • определение алгебраических эквивалентностей используемых типов.

Вторая часть входного файла содержит описание конкретной проверяемой системы, включая определение участников системы и их ролей, конкретных типов используемых данных, а также возможностей нарушителя.

Первая часть может быть представлена как функция, возвращающая модель системы, в которой исполняется протокол. Вторая часть описывает определенный образ этой функции, в котором задаются конкретные параметры протокола.

Программа на языке Casper состоит из нескольких разделов/секций:

  1. #Free variables. В данной секции описываются типы переменных и функций, используемые в описании протокола.
  2. Каждый участник системы представлен процессом CSP и описан в секции #Processes.
  3. В секции #Protocol descriptionописывается последовательность сообщений, передаваемых между участниками протокола.
  4. Требования к протоколу определены в разделе #Specification.
  5. Типы переменных, используемых в конкретной проверяемой системе, определены таким же образом, как и в определении типов свободных переменных, и располагаются в секции #Actual variables.
  6. Самая важная часть определения системы распространяется на участников, которые должны присутствовать в проверяемой системе — реализуется посредством перечисления участников с назначением соответствующих параметров в секции #System.
  7. Нарушитель определяется путем представления в секции #Intruder Informationего идентификационной информации и множества известных ему изначально параметров.
Читайте также:
Программа гибкой логики старлайн что это такое s96

Результатом верификации протоколов являются факты обнаружения возможной атаки или ее отсутствие. Данный результат формируется на каждое из требований (спецификацию) к протоколу, описанных в секции программы #Specification.

Каждой обнаруженной в результате анализа атаки соответствует два описания. Первое описание связано с определением атаки на высоком уровне с указанием изменения знаний участников протокола: например, в описании атаки этого уровня может указывается, что нарушитель узнает значение переменной, которая по мнению одного из участников протокола должна оставаться в секрете.

Второе описание связано с конкретными сообщениями, передаваемыми в рамках проведения атаки: отображается последовательность передаваемых между участниками протокола сообщений с указанием конкретного места получения нарушителем данных, составляющих секрет (трассировка атаки).

В результате выполнения автоматической верификации протоколов ПВД НП (BAC, активной и пассивной аутентификации) средствами FDR и Casper получены следующие результаты:

  • протоколы электронного паспорта не удовлетворяют цели аутентификации источника данных, поскольку возможна атака на воспроизведение и «гроссмейстерская» атака;
  • конфиденциальность данных также нарушается, поскольку нарушитель имеет возможность получения ключей шифрования и кода аутентификации сообщения (message authentification code, MAC), хранящихся в микросхеме электронного паспорта, с использованием информации, представленной в МСЗ.

1 «Formal Systems (Europe) Ltd, Failuers-divergence refinement, FDR2 user manual», 2003, Available from www.fsel.com

2 Lowe G.Casper — a compiler for the analysis of security protocols, user manual and tutorial, ver 1.3. 1999.

3 Pasupathinathan V.Hardware-based Identification and Authentication Systems. 2009.

01.2012

Библиографическая ссылка:Староверов М. М.Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 223–224.

Источник: www.okbsapr.ru

Casper AI — новый инструмент на базе нейронных сетей

Перед прочтением статьи проверьте свою подписку на VC сообщество «Проверяем идеи сами» и на чат сообщества.

Это первая статья новой рубрики «новый инструмент на базе нейронных сетей», которые появились на днях и о которых знают пока единицы.

Сегодня речь пойдёт о новом AI инструменте. Чем он может быть полезен или почему бесполезен? На что похож? Как его можно применить? Но главная задача обзора — побудить читателя применить этот инструмент на практике и поделиться результатами в сообществе «Проверяем идеи сами».

Итак, Casper AI — это новый плагин для Хрома, это инструмент на базе нейронных сетей. В Google Chrome он загружен 11 февраля, 2 дня назад.

Демонстрационное видео на ToyTube

Как можно понять из видеоролика, плагин позволяет делать выжимку из содержания страниц, а так же предлагать различные варианты, как эту выжимку использовать. Поделиться ли в соцсетях, сделать ли частью другого контента и так далее. Например, когда нашли что-то очень интересное и необходимо очень быстро рассказать кому-то об этом коротко и содержательно.

Читайте также:
Сгрузить программу на айфоне что это такое

Это похоже на другие саммэри инструменты на базе ИИ, в которых также можно получать выжимки статей. Casper AI отличается тем, что он бесплатен и в нём есть чёткие кейсы действий, например, «объяснить 5-тилетнему ребёнку». Сейчас у КаспераАИ меньше установок, но нужно понимать, что он только позавчера вышел. Так что, время покажет, что лучше.

Теперь давайте подумаем, как на этом можно заработать. Первое, что мне приходи в голову, это делать тематические блоги: на ЯндксДзен, vc.ru и т.д.. Или на другие локации. Так же этот процесс можно попробовать автоматизировать с помощью PHP скриптов и настроить пассивный доход.

На этом обзор подходит к концу. Пишите свои идеи!

Я буду очень благодарен за лайк, если понравилась идея таких топиков. И буду очень радоваться, если Вы напишете свою историю того, как Вы что-то предпринимали и тестировали в сообществе на vc.ru «Тестируем идеи сами».

А если во время чтения Вас посетило вдохновение какой-то идеей, то копируйте ссылку из браузерной строки, отправляйте её коллеге, с которыми обычно обсуждаете свои мысли и вперёд — тестировать эту идею прямо сейчас!

И не забудьте через неделю написать здесь, что получилось!

Дорога возникает под ногами идущих!

В vc.ru мы сделали сообщество и чат, чтобы обмениваться инсайтами.

А это чат в Телеграме, чтобы люди объединялись вокруг бизнес-идей, тестировали их, обменивались опытом, поддерживали друг друга. В нём царит атмосфера тестирования гипотез и моральной поддержки друг друга.

Источник: vc.ru

Casper – новое вредоносное ПО для кибершпионажа

Casper – новое вредоносное ПО для кибершпионажа

2015-03-10в 6:42,admin, рубрики: Casper, Malware, Блог компании ESET NOD32, метки: Casper, malware

В марте 2014 г. французское издание Le Monde опубликовало исследование, согласно которому спецслужбы Франция подозреваются в разработке и использовании изощренного вредоносного ПО для целей кибершпионажа. Изначально эта история была основана на документах беглого сотрудника АНБ Эдварда Сноудена, которыми он поделился с журналистами немецкого издания Der Spiegel в январе 2015 г.

Первоначальное исследование этого вредоносного ПО было выполнено организацией Communications Security Establishment Canada (CSEC), в котором эта вредоносная программа была названа Babar. После этого, несколько исследователей вредоносных программ также работали над ее анализом. Одним из них была Marion Marschalek (Cyphort), которая опубликовала два отчета, посвященных анализу этой вредоносной программы [1] [2].

Другое исследование было опубликовано одним из исследователей антивирусной компании G DATA. В нашем же исследовании мы публикуем анализ другой схожей вредоносной программы, которая создана той же организацией, которая стояла за разработкой Babar. Эта вредоносная программа получила название Casper.

Сам Casper использовался против правительственных учреждений Сирии еще в апреле 2014 г. Для его установки злоумышленники использовали 0day эксплойты для ПО Adobe Flash Player. Эксплойты были размещены на веб-сайте, принадлежащем правительству Сирии. Casper представляет из себя хорошо разработанный инструмент для проведения разведывательных операций, который может долгое время оставаться незамеченным на зараженном компьютере. Он также содержит код для противодействия AV-продуктам различных вендоров.

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru