Материалы по тегу: vpn

10.09.2022 [19:02], Владимир Фетисов

Cisco отказалась устранять очередную критическую уязвимость в старых маршрутизаторах серии RV и посоветовала приобрести современные устройства

Американская компания Cisco заявила, что не будет устранять уязвимость нулевого дня CVE-2022-20923 (cisco-sa-sb-rv-vpnbypass-Cpheup9O) в своих маршрутизаторах, которая позволяет обойти авторизацию и получить доступ к сети IPSec VPN. Такое решение обусловлено тем, что проблема затрагивает маршрутизаторы, период поддержки которых давно завершён.

Согласно имеющимся данным, речь идёт о VPN-маршрутизаторах для малого бизнеса RV110W, RV130, RV130W и RV215W, жизненный цикл которых завершился ещё в 2019 году. Что касается самой уязвимости, то она связана с ошибкой в алгоритме проверки паролей. Уязвимость позволяет злоумышленникам подключиться к VPN-сети с помощью особым образом подготовленных учётных данных, но только при условии, что на маршрутизаторе активирован VPN-сервер IPSec.

 Изображения: Cisco

Изображения: Cisco

«Успешная эксплуатация уязвимости может позволить злоумышленнику обойти аутентификацию и получить доступ к сети IPSec VPN. Злоумышленник может получить привилегии того же уровня, что и администратор, в зависимости от используемых специально созданных учётных данных», — говорится в сообщении Cisco.

Производитель не только подтвердил наличие проблемы, но также сообщил, что не намерен выпускать патч для исправления упомянутой уязвимости. Пользователям, которые продолжают использовать устаревшие модели маршрутизаторов, рекомендуется приобрести более современные устройства, продолжающие получать обновления безопасности. В компании также отметили, что на данный момент не было зафиксировано каких-либо признаков того, что уязвимость CVE-2022-20923 используется злоумышленниками на практике.

Но это не единственная серьёзная уязвимость старых продуктов Cisco, которая не была исправлена производителем из-за окончания срока поддержки. Например, в августе 2021 года компания заявила, что не намерена исправлять критическую уязвимость CVE-2021-34730 в вышеупомянутых маршрутизаторах, эксплуатация которой может позволить осуществить удалённое выполнение кода с правами администратора. В июне этого года стало известно об аналогичной критической уязвимости CVE-2022-20825 в тех же устройствах. Во всех случаях Cisco рекомендует приобрести более современные устройства.

Постоянный URL: http://servernews.ru/1073928
02.08.2022 [20:00], Татьяна Золотова

«НИИ СОКБ Центр разработки» и «КриптоПро» представили комплексное импортозамещение средств удаленного доступа

Специалисты «НИИ СОКБ Центр разработки» и «КриптоПро» разработали комплексное решение для обеспечения защищенного удаленного доступа к информационным системам с мобильных и стационарных устройств. Оно поддерживает централизованное управление конечными устройствами, включая организацию и управление VPN-доступом. Решение создано на основе VPN-шлюза «КриптоПро NGate» (NGate) и комплексной цифровой мультиплатформы управления мобильными устройствами SafeMobile (UEM SafeMobile).

 Источник: UEM SafeMobile

Источник: UEM SafeMobile

Среди основных функций комплексного решения — защита каналов связи при удаленном доступе пользователей с мобильных и стационарных устройств связи и исключение несанкционированного доступа к корпоративным ресурсам. В унифицированное управление пользовательскими устройствами входит применение корпоративных политик безопасности к различным устройствам.

Доступно управление мобильными устройствами на базе Android, iOS и «Авроры», ноутбуками и рабочими станциями с MS Windows 10 из единой консоли, а также администрирование пользовательских устройств (управление политиками безопасности, сброс к заводским настройками, геолокация, настройка беспроводных сетей Wi-Fi).

Источник:

Источник: "КриптоПро"

Функция управления приложениями, контентом и защитой позволяет автоматизировать жизненный цикл мобильных приложений на устройствах пользователей (установка приложений, их настройка и удаление), разделять корпоративные и личные данные на мобильных устройствах за счет использования контейнеризации и защищать пользовательские устройства от актуальных угроз ИБ (блокировка доступа в случае компрометации, антивирусная защита).

Постоянный URL: http://servernews.ru/1071392
28.06.2022 [14:44], Андрей Крупин

InfoWatch ARMA Industrial Firewall получил поддержку OpenVPN-ГОСТ и ряд нововведений

Компания InfoWatch сообщила о выпуске новой версии программного комплекса ARMA Industrial Firewall 3.7.

InfoWatch ARMA Industrial Firewall представляет собой межсетевой экран нового поколения (NGFW). Решение позволяет обнаруживать и блокировать атаки злоумышленников на автоматизированные системы управления технологическими процессами (АСУ ТП), а также попытки эксплуатации уязвимостей в промышленной среде. Помимо функций межсетевого экранирования, продукт обладает встроенной системой обнаружения вторжений с базой решающих правил СОВ для АСУ ТП и VPN. Также комплекс позволяет реализовать меры защиты значимых объектов критической информационной инфраструктуры (КИИ) согласно требованиям приказов ФСТЭК России.

 Источник изображения: infowatch.ru/products/arma

Источник изображения: infowatch.ru/products/arma

Ключевой особенностью InfoWatch ARMA Industrial Firewall версии 3.7 стала поддержка OpenVPN-ГОСТ, что позволяет организациям использовать шифрование каналов связи на базе сертифицированных ФСБ России средств криптографической защиты информации. Также в продукт добавлена поддержка промышленного протокола KRUG, используемого в контроллерах и SCADA-системах производства научно-производственной фирмы «Круг». Отдельное внимание было уделено расширению функциональных возможностей инструментов для работы с журналами логов.

InfoWatch ARMA Industrial Firewall включён в реестр российского программного обеспечения и рекомендован для закупки госучреждениями.

Постоянный URL: http://servernews.ru/1069017
22.06.2022 [15:34], Сергей Карасёв

В «С-Терра VPN» появился контроль сетевого доступа благодаря интеграции с комплексом «САКУРА»

Компании «С-Терра СиЭсПи» и «ИТ-Экспертиза» сообщили о разработке решения для организации контролируемого защищённого подключения удалённых пользователей к корпоративной сети и реализации концепции контроля сетевого доступа (NAC) или сетевого доступа с нулевым доверием ZNTA. Продукт полностью соответствует требованиям российского законодательства.

В основу представленного решения положены VPN‑инструменты «С-Терра» и комплекс информационной безопасности САКУРА, созданный в «ИТ-Экспертиза». САКУРА позволяет контролировать состояние удалённых рабочих мест и других устройств в круглосуточном режиме и предотвращать последствия нарушения правил информационной безопасности.

 Упрощенная схема решения / Источник изображения: «С-Терра СиЭсПи»

Упрощенная схема решения / Источник изображения: «С-Терра СиЭсПи»

Совместное решение предназначено для организации защищённого удалённого доступа с проверкой политики безопасности пользовательских рабочих станций. Среди ключевых возможностей продукта названы: предоставление доступа к конфиденциальной информации только с проверенных устройств; оперативное реагирование на проблемы безопасности пользователя в реальном времени; профилирование устройства (в зависимости от результата проверки пользовательского АРМ выдаётся удалённый доступ к разным сетевым ресурсам).

«Интеграция продуктов САКУРА и С-Терра VPN даёт нашим заказчикам возможность реализовать уже ставшую стандартом в современных условиях концепцию ZTNA — выполнять проверку комплаенса безопасности и "на лету" управлять доступом рабочих мест к инфраструктуре организации в зависимости от соблюдения требований безопасности», — отмечают партнёры.

В решении сохранены все преимущества VPN-клиентов «С-Терра Клиент»/»С-Терра Клиент А» для удалённого доступа, в том числе интеграция с Active Directory через механизм xAuth и возможность использования двухфакторной аутентификации через одноразовые пароли, SMS или Telegram.

Постоянный URL: http://servernews.ru/1068608
21.09.2021 [22:10], Андрей Галадей

Модуль OpenVPN DCO для ядра Linux повысит производительность VPN

Разработчики OpenVPN представили новый модуль ядра Linux, который должен решить одну из проблем виртуальных частных сетей — низкую скорость соединения. Модуль называется ovpn-dco и пока что относится к экспериментальным решениям, однако стабильность уже доведена до уровня, который позволяет использовать его в работе сервиса OpenVPN Cloud.

Главным нововведением модуля стал перенос всех операций в пространство ядра. Это касается шифрования, обработки пакетов и управления каналом связи. Ранее эти операции выполнялись в пространстве пользователя, что повышало накладные расходы. Как отмечается, именно эти задачи сильнее всего влияют на производительность VPN.

Отмечается, что перенос операций в пространство ядра позволит также напрямую обращаться к низкоуровневым API, что также добавит скорости и снизит задержки при передаче данных. На данный момент результаты тестирования выглядят так:

Как отмечается, сейчас система находится на этапе бета-тестирования, а сервер Linux OpenVPN с модулем DCO доступен для разработчиков. Пока не сообщается, когда новое решение добавят в основную ветку ядра, однако появление такой возможности позволит ускорить работу защищённых сетей, что может быть важно для различных сфер деятельности.

Постоянный URL: http://servernews.ru/1049551
03.08.2021 [22:53], Андрей Галадей

WireGuard получит «ядерную» Windows-версию

WireGuard, современная реализация VPN с открытым исходным кодом, уже давно и активно используется в Linux, будучи включённой в основную ветку ядра, а также в BSD-системах. Однако теперь разработчики анонсировали WireGuardNT — порт для ядра Windows. Тестирование уже показало пиковую производительность на уровне 7,5 Гбит/с при использовании Ethernet-подключения. По Wi-Fi скорость составила порядка 600 Мбит/с, что является пределом самого адаптера.

Обычная версия выполняется как традиционное приложение, выполняемое в пространстве пользователя, однако перенос кода на уровень ядра позволит ускорить работу VPN, снизить задержки, улучшить безопасность, а также получить глубокую интеграцию с ОС с использованием всего спектра возможностей ядра и NDIS. Это позволит сделать WireGuard полноценным компонентом Windows.

Изначально планировалось сделать просто порт текущей кодовой базы ядра Linux, но затем он был адаптирован для лучшего соответствия ядру Windows и его API. На данный момент драйвер ядра считается экспериментальным и доступен для Windows 7, 8, 8.1 и 10 на 32- и 64-бит платформах x86 и Arm. О сроках выпуска релизной версии пока ничего не сообщается, однако, похоже, она уже не за горами.

Постоянный URL: http://servernews.ru/1045822
26.03.2021 [12:45], Сергей Карасёв

Аквариус и С-Терра СиЭсПи наладят выпуск VPN-шлюзов с ГОСТ-криптографией

Компании «С-Терра СиЭсПи» и «Аквариус» объявили о заключении соглашения о сотрудничестве, целью которого является импортозамещение в сфере информационной безопасности. Стороны, в частности, организуют выпуск сетевого оборудования на отечественных аппаратных платформах. Речь идёт о производстве VPN-шлюзов с ГОСТ-криптографией «С-Терра Шлюз».

Основой таких устройств послужат программное обеспечение «С-Терра СиЭсПи» и аппаратная платформа «Аквариус». «Серверные системы Aquarius состоят в Едином реестре российской радиоэлектронной продукции Минпромторга России. Программное обеспечение для шлюзов безопасности С-Терра включено в Единый реестр российских программ для ЭВМ и баз данных, продукты сертифицированы ФСБ России и ФСТЭК России», — говорится в совместном заявлении компаний.

Новые VPN-шлюзы, как ожидается, обеспечат высокий уровень информационной безопасности в соответствии с требованиями регуляторов по переходу на российские платформы в критически важных отраслях. Устройства будут ориентированы прежде всего на государственных заказчиков и операторов критически важных информационных инфраструктур.

Продажи шлюзов планируется начать в четвёртом квартале текущего года. Предварительные тесты уже показали достижение высокой производительности шифрования при сохранении скорости передачи данных.

Постоянный URL: http://servernews.ru/1035835
09.03.2021 [17:55], Андрей Крупин

Виртуальный ЦОД от «Ростелекома» получил поддержку ГОСТ VPN

Телекоммуникационный оператор «Ростелеком» совместно с дочерней компанией «Ростелеком-Солар» объявил о расширении функциональных возможностей виртуального центра обработки данных (ЦОД), предоставляющего услуги корпоративным заказчикам по модели IaaS (инфраструктура как сервис).

В частности, сообщается об интеграции облачной площадки с сервисом шифрования каналов связи ГОСТ VPN, который построен с использованием сертифицированных ФСБ России по классу КС3 программно-аппаратных средств криптографической защиты информации компаний «ИнфоТеКС», «Код безопасности» и «С-Терра». Услуга дополнила линейку доступных на базе виртуального ЦОД сервисов кибербезопасности Solar MSS.

Сервис ГОСТ VPN обеспечивает защиту передаваемой по сети информации в соответствии с требованиями законодательства РФ. Решение может быть актуальным для владельцев государственных информационных систем (ГИС), операторов персональных данных, финансовых организаций и прочих предприятий, предъявляющих повышенные требования к защите своих цифровых активов и IT-инфраструктуры.

При подключении услуги ГОСТ VPN между филиалами организации-заказчика и облачными ресурсами создаётся защищённый канал. Для этого на площадке клиента специалисты «Ростелеком-Солар» устанавливают криптошлюз, который шифрует исходящий трафик клиента. В таком виде трафик поступает в ЦОД «Ростелекома», где расшифровывается и направляется к соответствующему облачному ресурсу организации с сохранением качества связи.

Постоянный URL: http://servernews.ru/1034494
12.01.2021 [11:10], Андрей Крупин

ФСБ России сертифицировала программный комплекс ViPNet Client 4U for Linux для защиты каналов связи

Компания «ИнфоТеКС», занимающаяся разработкой VPN-решений и средств криптографической защиты информации, объявила о получении положительного заключения, подтверждающего соответствие программного комплекса ViPNet Client 4U for Linux требованиям ФСБ России к средствам криптографической защиты информации класса КС3.

ViPNet Client 4U for Linux предназначен для защиты доступа пользователей к корпоративным ресурсам (почте, CRM-системам, базам данных и т.п.), защиты каналов связи при использовании корпоративного мессенджера ViPNet Connect и при доступе к системам аудио- и видеоконференций, а также SIP-телефонии. Решение поддерживает более 20 операционных систем, включая аппаратные архитектуры x86-64, ARMv5, ARMv7, MIPS («Байкал-Т1»), «Эльбрус».

По словам разработчика, в настоящее время программный комплекс является первым отечественным VPN-клиентом для ОС Linux, сертифицированным сразу по трём классам криптографической защиты — КС1, КС2 и КС3. Продукт может применяться для защиты информации, в том числе персональных данных, в государственных IT-системах, а также в системах критической информационной инфраструктуры.

Дополнительные сведения о защитном решении ViPNet Client 4U for Linux опубликованы на сайте infotecs.ru.

Постоянный URL: http://servernews.ru/1029811
28.12.2020 [22:54], Андрей Галадей

Представлена реализация Ru-WireGuard с шифрованием по ГОСТу

Специалисты исследовательского подразделения BI.ZONE, научные сотрудники НПО «Криптониа» и сотрудник Positive Technologies разработали проект протокола Ru-WireGuard и его эталонную реализацию на Go. По сути, это вариант WireGuard, дополненный отечественными криптоалгоритмами. В частности, используется алгоритм шифрования «Кузнечик» (ГОСТ Р 34.12–2015). Все данные и исходники проекта доступны на GitHub.

WireGuard представляет собой открытое ПО для создания виртуальных частных сетей и зашифрованных тоннелей. Оно может быть альтернативой IPsec и OpenVPN. WireGuard отличается малым размером исходного кода, простотой, наличием встроенных механизмов защиты и хорошей производительностью.

«В зарубежной практике в области защищенных сетевых технологий активно внедряются реализации протокола WireGuard, поэтому мы решили разработать его отечественную версию — Ru-WireGuard, использующую российские криптографические алгоритмы», — заявил Денис Колегов, руководитель группы Security R&D BI.ZONE.

«Наша задача — создавать и внедрять как можно больше современных криптографических методов с использованием отечественных алгоритмов, поэтому мы рады итогам совместной работы с компанией BI.ZONE», – отметил генеральный директор научно-производственной компании «Криптонит» Вартан Хачатуров.

Постоянный URL: http://servernews.ru/1028945
Система Orphus