A Coq proof of the correctness of X25519 in TweetNaCl
We formally prove that the C implementation of the X25519 key-exchange protocol in the TweetNaCl library is correct. We prove both that it correctly implements the protocol from Bernstein's 2006 paper, as standardized in RFC 7748, as well as the absence of undefined behavior like arithmetic overflows and array out-of-bounds errors. We also formally prove, based on the work of Bartzia and Strub, that X25519 is mathematically correct, i.e., that it correctly computes scalar multiplication on the elliptic curve Curve25519.
https://eprint.iacr.org/2021/428
We formally prove that the C implementation of the X25519 key-exchange protocol in the TweetNaCl library is correct. We prove both that it correctly implements the protocol from Bernstein's 2006 paper, as standardized in RFC 7748, as well as the absence of undefined behavior like arithmetic overflows and array out-of-bounds errors. We also formally prove, based on the work of Bartzia and Strub, that X25519 is mathematically correct, i.e., that it correctly computes scalar multiplication on the elliptic curve Curve25519.
https://eprint.iacr.org/2021/428
Noise Protocol Framework
Noise is a framework for building crypto protocols. Noise protocols support mutual and optional authentication, identity hiding, forward secrecy, zero round-trip encryption, and other advanced features.
https://noiseprotocol.org/
Noise is a framework for building crypto protocols. Noise protocols support mutual and optional authentication, identity hiding, forward secrecy, zero round-trip encryption, and other advanced features.
https://noiseprotocol.org/
Вакансия от Tinkoff:
Ищем в Tinkoff баг-хантера искать уязвимости в наших приложениях. Формат работы: офис, удаленная работа. ЗП: до 250 000 руб. Обязателен опыт эксплуатации уязвимостей на практике. Участие в bug-bounty будет большим плюсом. За подробностями — к @icyberdeveloper.
Ищем в Tinkoff баг-хантера искать уязвимости в наших приложениях. Формат работы: офис, удаленная работа. ЗП: до 250 000 руб. Обязателен опыт эксплуатации уязвимостей на практике. Участие в bug-bounty будет большим плюсом. За подробностями — к @icyberdeveloper.
How to Backdoor a Cipher
Newly designed block ciphers are required to show resistance against known attacks, e.g., linear and differential cryptanalysis. Two widely used methods to do this are to employ an automated search tool (e.g., MILP, SAT/SMT, etc.) and/or provide a wide-trail argument. In both cases, the core of the argument consists of bounding the transition probability of the statistical property over an isolated non-linear operation, then multiply it by the number of such operations (e.g., number of active S-boxes). In this paper we show that in the case of linear cryptanalysis such strategies can sometimes lead to a gap between the claimed security and the actual one, and that this gap can be exploited by a malicious designer. We introduce RooD, a block cipher with a carefully crafted backdoor. By using the means of the wide-trail strategy, we argue the resistance of the cipher against linear and differential cryptanalysis. However, the cipher has a key-dependent iterative linear approximation over 12 rounds, holding with probability 1. This property is based on the linear hull effect although any linear trail underlying the linear hull has probability smaller than 1.
https://eprint.iacr.org/2021/442
Newly designed block ciphers are required to show resistance against known attacks, e.g., linear and differential cryptanalysis. Two widely used methods to do this are to employ an automated search tool (e.g., MILP, SAT/SMT, etc.) and/or provide a wide-trail argument. In both cases, the core of the argument consists of bounding the transition probability of the statistical property over an isolated non-linear operation, then multiply it by the number of such operations (e.g., number of active S-boxes). In this paper we show that in the case of linear cryptanalysis such strategies can sometimes lead to a gap between the claimed security and the actual one, and that this gap can be exploited by a malicious designer. We introduce RooD, a block cipher with a carefully crafted backdoor. By using the means of the wide-trail strategy, we argue the resistance of the cipher against linear and differential cryptanalysis. However, the cipher has a key-dependent iterative linear approximation over 12 rounds, holding with probability 1. This property is based on the linear hull effect although any linear trail underlying the linear hull has probability smaller than 1.
https://eprint.iacr.org/2021/442
Positive Technologies, открытое письмо исследовательскому сообществу
https://www.ptsecurity.com/ru-ru/about/news/otkrytoe-pismo-issledovatelskomu-soobshchestvu/
https://www.ptsecurity.com/ru-ru/about/news/otkrytoe-pismo-issledovatelskomu-soobshchestvu/
Forwarded from Positive Events
Интерес к Positive Hack Days 10 и кибербитве The Standoff за последнюю неделю вырос во много раз 👀
🙌🏽 Письма, звонки и комментарии с поддержкой приходят в наш адрес со всего мира. Поэтому мы решили перенести форум на наше «историческое» место — в Центр международной торговли в Москве. Это позволит пригласить на юбилейный, десятый PHDays в гораздо больше гостей.
Мы хотим увидеть офлайн наших коллег из сообщества ИБ, партнеров, заказчиков и друзей компании. Первоначальный камерный формат не позволил бы это сделать. Теперь все желающие смогут вживую задать вопросы и вместе с нами обсудить проблемы и задачи отрасли.
Приходите, вас ждет «Начало»! 👉🏼 https://clck.ru/UTJrd
🙌🏽 Письма, звонки и комментарии с поддержкой приходят в наш адрес со всего мира. Поэтому мы решили перенести форум на наше «историческое» место — в Центр международной торговли в Москве. Это позволит пригласить на юбилейный, десятый PHDays в гораздо больше гостей.
Мы хотим увидеть офлайн наших коллег из сообщества ИБ, партнеров, заказчиков и друзей компании. Первоначальный камерный формат не позволил бы это сделать. Теперь все желающие смогут вживую задать вопросы и вместе с нами обсудить проблемы и задачи отрасли.
Приходите, вас ждет «Начало»! 👉🏼 https://clck.ru/UTJrd
"I was doing some testing with Web Crypto API, and an error is returned if I try to use PBKDF2 with more than 4294967295 (2^32 - 1) iterations".
https://www.reddit.com/r/cryptography/comments/mx09h4/pbkdf2_max_iterations/
https://www.reddit.com/r/cryptography/comments/mx09h4/pbkdf2_max_iterations/
Тем временем, вакансия разработчика в отдел исследований по анализу защищённости приложений, Positive Technologies по-прежнему актуальна: https://hh.ru/vacancy/43539894
hh.ru
Вакансия Разработчик технологий анализа и защиты приложений в Москве, работа в компании Positive Technologies (вакансия в архиве…
Зарплата: не указана. Москва. Требуемый опыт: 3–6 лет. Полная занятость. Дата публикации: 14.05.2021.
Чем трек безопасной разработки на PHDays отличается от PDUG?
Исторически, PDUG являлась инициативой по обучению и повышению осведомлённости разработчиков (в широком смысле этого слова: пиэмов, тимлидов, архитекторов, программистов, девопсов, тестировщиков и т.п. — всех, кто так или иначе вовлечен в процессы разработки) в предметной области защищённости приложений, т.е. в аппсеке. Группа изначально существовала независимо от PHDays, относительно регулярно проводила собственные митапы и вебинары, а также гастролировала на митапах и конференциях сторонних сообществ, так или иначе связанных с разработкой.
Секция безопасной разработки на PHDays же, являлась весьма автономной от остального форума активностью, и фактически представляла из себя очередной митап PDUG, проводимый на площадке форума. И, хотя это неплохо работало в плане достижения целей группы, с этого года, мы решили немного отойти от устоявшейся концепции.
Одной из главных целей, ради которых создавался PHDays, являлось наведение мостов между "пиджаками" и "футболками", работающими в области информационной безопасности. Для представителей "пиджачной" безопасности ежегодно организовывался бизнес трек, технари же имели возможность выбора между оффенсив и дефенсив треками. И это тоже неплохо работало в плане достижения целей форума, если бы не одно "но". При таком раскладе, во всём этом уравнении отсутствовала третья сторона, благодаря которой (по крайней мере, в рамках аппсека) и появляются на свет те самые уязвимости реализации угроз, рисками которых стремятся управлять "пиджаки", от которых защищаются "дефенсив-футболки" и которые ищут в приложениях "оффенсивы". Разработчики, кроме шуток, являются важнейшей составляющей аппсека и вполне заслуживают своего собственного моста, который нам ещё предстоит навести в рамках форума.
Именно поэтому, в этом году "безопасная разработка" становится четвёртым основным и полноценным треком форума PHDays, проводимым под эгидой PDUG, но с уже куда более амбициозными, нежели просто повышение осведомлённости, целями.
Разумеется, прежняя активность PDUG за пределами форума никуда не денется и на этот год уже запланированы несколько активностей, как онлайн, так и оффлайн, но об этом мы будем подробно рассказывать уже после PHDays. Упомяну лишь, что выйти за пределы целей по обучению и повышению осведомлённости разработчиков мы планируем и в рамках группы с тем, чтобы в итоге сделать из PDUG эдакий трек безопасной разработки PHDays (с учётом всего написанного выше), существующий и вне дат проведения форума, в том числе на базе площадки The Standoff 365.
Программа докладов нашего трека на PHDays 10 уже сформирована и в ближайшее время будет опубликована. Так что, приходите и принимайте участие, а, если не сможете прийти, участвуйте онлайн — там будет что послушать и что обсудить, инфа 100% 🙂
Исторически, PDUG являлась инициативой по обучению и повышению осведомлённости разработчиков (в широком смысле этого слова: пиэмов, тимлидов, архитекторов, программистов, девопсов, тестировщиков и т.п. — всех, кто так или иначе вовлечен в процессы разработки) в предметной области защищённости приложений, т.е. в аппсеке. Группа изначально существовала независимо от PHDays, относительно регулярно проводила собственные митапы и вебинары, а также гастролировала на митапах и конференциях сторонних сообществ, так или иначе связанных с разработкой.
Секция безопасной разработки на PHDays же, являлась весьма автономной от остального форума активностью, и фактически представляла из себя очередной митап PDUG, проводимый на площадке форума. И, хотя это неплохо работало в плане достижения целей группы, с этого года, мы решили немного отойти от устоявшейся концепции.
Одной из главных целей, ради которых создавался PHDays, являлось наведение мостов между "пиджаками" и "футболками", работающими в области информационной безопасности. Для представителей "пиджачной" безопасности ежегодно организовывался бизнес трек, технари же имели возможность выбора между оффенсив и дефенсив треками. И это тоже неплохо работало в плане достижения целей форума, если бы не одно "но". При таком раскладе, во всём этом уравнении отсутствовала третья сторона, благодаря которой (по крайней мере, в рамках аппсека) и появляются на свет те самые уязвимости реализации угроз, рисками которых стремятся управлять "пиджаки", от которых защищаются "дефенсив-футболки" и которые ищут в приложениях "оффенсивы". Разработчики, кроме шуток, являются важнейшей составляющей аппсека и вполне заслуживают своего собственного моста, который нам ещё предстоит навести в рамках форума.
Именно поэтому, в этом году "безопасная разработка" становится четвёртым основным и полноценным треком форума PHDays, проводимым под эгидой PDUG, но с уже куда более амбициозными, нежели просто повышение осведомлённости, целями.
Разумеется, прежняя активность PDUG за пределами форума никуда не денется и на этот год уже запланированы несколько активностей, как онлайн, так и оффлайн, но об этом мы будем подробно рассказывать уже после PHDays. Упомяну лишь, что выйти за пределы целей по обучению и повышению осведомлённости разработчиков мы планируем и в рамках группы с тем, чтобы в итоге сделать из PDUG эдакий трек безопасной разработки PHDays (с учётом всего написанного выше), существующий и вне дат проведения форума, в том числе на базе площадки The Standoff 365.
Программа докладов нашего трека на PHDays 10 уже сформирована и в ближайшее время будет опубликована. Так что, приходите и принимайте участие, а, если не сможете прийти, участвуйте онлайн — там будет что послушать и что обсудить, инфа 100% 🙂
Опубликована предварительная программа трека безопасной разработки на PHDays 10 и открыта регистрация для желающих принять в нём участие: https://www.meetup.com/ru-RU/positivedevelopment/events/277831539/
Meetup
Вход в Meetup | Meetup
Not a Meetup member yet? Log in and find groups that host online or in person events and meet people in your local community who share your interests.
Linux Kernel /proc/pid/syscall information disclosure vulnerability
Детальный разбор CVE-2020-28588 (раскрытие информации в Linux Kernel 5.1 и 5.4.66).
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1211
Детальный разбор CVE-2020-28588 (раскрытие информации в Linux Kernel 5.1 и 5.4.66).
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1211