»

Po pol leta AMD-jevi procesorji še vedno s hroščem

Slo-Tech - Novejši AMD-jevi procesorji Ryzen 3000 imajo zanimivega hrošča, ki kljub navidezni benignosti povzroča velika probleme. Generator naključnih števil, ki ga vsebujejo, namreč ne vrača prav nič naključnih števil, temveč vedno 0xFFFFFFFF. Vgrajen generator naključnih števil v procesorjih je že od Intelovih Broadwellov in AMD-jevih Zenov nekaj običajnega, zato se številni programi zanašajo nanj. Procesorji imajo vgrajeno funkcijo RDRAND, ki iz termične entropije procesorja pridobi naključno število in ga vrne programu, ki zanj zaprosi. Ob tem imajo tudi kontrolni bit, ki sporoči, ali ima procesor sploh dovolj entropije za tvorjenje naključnih števil. AMD-jevi procesorji trdijo, da je imajo, a potem vedno vrnejo 0xFFFFFFFF. AMD je napako priznal že maja in pripravil popravek, ki pa ga morajo v BIOS spraviti proizvajalci matičnih plošč - in številni tega sploh še niso storili, pa uporabniki ne morejo storiti ničesar.

Posledice so najrazličnejše. Zloglasni program v Linuxu systemd, ki...

54 komentarjev

RSA zanika očitke

Slo-Tech - RSA se je odzvala na očitke, ki so jih bili deležni prejšnji teden, da so namenoma oslabili šifrirni algoritem, ki izkorišča EC DRBG (eliptične krivulje), za kar naj bi od NSA prejeli 10 milijonov dolarjev. V izjavi za javnost so odločno zavrnili tovrstno manpiulacijo.

Spomnimo, da smo že septembra pisali o ranljivosti v algoritmu za tvorjenje psevdonaključnih števil EC DRBG, ki ga uporabljajo RSA-jeva orodja Bsafe kot privzeti algoritem. Ko je ta informacija septembra prišla na plano, je RSA odsvetovala uporabo tega algoritma v svojih izdelkih, potem pa se je prejšnji teden na spletu razvedelo, da je RSA za ranljivost že vseskozi vedela.

Sedaj trdijo, da to ne drži. RSA naj ne bi nikoli skrivala sodelovanja z NSA, ampak je to celo javno promovirala. Seveda so bili to časi, ko smo verjeli, da je sodelovanja z NSA garant za močnejše in ne šibkejše algoritme. Eliptične krivulje...

20 komentarjev

Razbit šifrirni algoritem Kasumi (A5/3)

Slo-Tech - V mobilnih omrežjih tretje generacije (tim. 3G GSM) bosta obstoječa A5/1 in A5/2 algoritma za šifriranje pogovorov med telefonskim aparatom in bazno postajo zamenjana z algoritmom A5/3.

Gre za šifrirni algoritem Kasumi, ki temelji na algoritmu MITSY, razvitem leta 1995.

Kljub temu, da je algoritem šele na začetku uporabe, so ga raziskovalci že uspeli teoretično zlomiti. Orr Dunkelman, Nathan Keller in Adi Shamir so namreč predstavili članek z naslovom A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony, v katerem opisujejo enega izmed možnih napadov na A5/3.

Napad so raziskovalci poimenovali sendvič napad (ang. sandwich attack), gre pa za tim. napad sorodnih ključev (ang. related-key attacks). Ranljiv je sicer Kasumi, ne pa tudi Mitsy, kar pomeni, da so razvijalci pri razvoju Kasumija algoritem oslabili (hoteli so ga namreč narediti hitrejšega in bolj strojno prijaznega).

S pomočjo napada so raziskovalci 128-bitni ključ z uporabo samo 4...

6 komentarjev

Šifrirni algoritem A5/1, ki se uporablja za šifriranje GSM pogovorov, je padel

Slo-Tech - Kot je znano, GSM telefoni za šifriranje pogovorov (med telefonom in bazno postajo) uporabljajo algoritma A5/1 (močnejši) in A5/2 (šibkejši).

Šifrirni algoritem A5/1 je bil razvit leta 1987, A5/2 pa leta 1989. Oba sta bila razvita na skrivaj in ob sodelovanju tajnih služb, šibka zasnova pa je bila namerna.

Prvi uspešni napad na algoritem A5/1 je izvedel Jovan Golić maja 1999 neodvisno od njega pa tudi Marc Briceno, ki je izvedel reverzni inženiring na GSM telefonu. Biryukov in Shamir pa sta dokazala, da ga je mogoče razbiti v manj kot sekundi z uporabo računalnika z vsaj 128 Mb RAM ter dvema 73 Gb diskoma.

Kljub vsemu so bili ti napadi zgolj teoretični, dejanska oprema za njihovo izvedbo pa zelo draga in dostopna zgolj državnim organom. Se je pa zato leta 2007 na internetu izoblikoval The A5 Cracking Project, katerega namen je bil izgradnja odprtokodne GSM prisluškovalne naprave za manj kot 1000 EUR. Namen projekta je bil javno pokazati na ranljivosti v algoritmu A5/1 in A5/2,...

27 komentarjev

Prvi uspešen napad na AES

Schneier.com - Kot poroča Schneier, sta Biryukov in Khovratovich prikazala prvi napad na AES-256, ki je uspešnejši od napada z grobo silo (ang. brute force).

Kompleksnost napada je 2119, po mnenju avtorjev pa bi bilo napad mogoče izboljšati na kompleksnost 2110.5. Takšna visoka stopnja kompleksnosti seveda pomeni, da v realnosti AES nikakor ni razbit oz. varnost podatkov zaščitenih s tem algoritmom kakorkoli ogrožena, pač pa je napad izključno teoretičen. Kljub temu je omenjena kriptoanaliza koristna, saj omogoča izboljšanje v razvoju bodočih kriptografskih funkcij.

Je pa te dni Ron Rivest umaknil svoj zgostitveni algoritem MD6 iz tekmovanja za naslednji SHA standard - SHA-3. Problem je v tem, da so zaradi pravil SHA tekmovanja morali avtorji MD6 algoritma algoritem pohitriri, posledica pa je zmanjšana odpornost na napade z diferencialno kriptoanalizo. Ob tem Schneier pozdravlja odločitev Rivesta, ki je algoritem umaknil iz tekmovanja kljub temu, da proti algoritmu ni znan niti en uspešen...

9 komentarjev

Manj znane varnostne ranljivosti PHP programske kode

Slo-Tech - Za vse programerje v programskem jeziku PHP bo gotovo zanimiva naslednja informacija. Stefan Esser je namreč na svojem blogu objavil predavanje z naslovom Lesser Known Security Problems in PHP Applications, ki ga je imel na Zend konferenci septembra letos.

V predavanju je prikazal nekaj manj znanih možnosti napadov na PHP programsko kodo, na primer možnosti zlorabe zaradi napačne uporabe vhodnega filtriranja, nekatere zlorabe s pomočjo piškotkov, zlorabe spletnih sej, manj znane možnosti izvedbe XSS napadov, manj znane zlorabe SQL, zlorabe šibkih generatorjev naključnih števil, itd.

Vsekakor vredno branja.

31 komentarjev

Posledice preveč restriktivnega odnosa do kriptografije tepejo francoske uporabnike operacijskega sistema Windows

Slo-Tech - Microsoft je v svoje sisteme od Windows 2000 dalje vgradil tim. Protected Storage (Pstore), ki skrbi za varno lokalno hrambo nekaterih podatkov, npr. gesel Internet Explorerja, Outlook Expressa in MSN Explorerja.

Microsoft je Pstore razvil v 1990-tih letih, v tem času pa je Francija prepovedovala uporabo močne kriptografije. Ker bi zaradi Protected Storage francoska vlada lahko prepovedala prodajo operacijskega sistema Windows 2000 na francoskem trgu je Microsoft za šifriranje vsebine Protected Storagea za francosko lokalizirane različice operacijskega sistema Windows uporabil vnaprej definiran (fiksen) šifrirni ključ.

Francoska vlada se je leta 1999 nato odločila liberalizirati svojo politiko do kriptografije, saj so ugotovili, da bo to njihovim podjetjem omogočilo poln vstop na trg elektronske trgovine, ki so ga v tistem času obvladovala predvsem podjetja iz ZDA (izjava francoskega ministra za industrijo Christiana Pierreta iz leta 1997). Francozi so zakonodajo sprostili,...

11 komentarjev

Prestrezanje vsebine VOIP pogovorov z analizo prometa

New Scientist Tech - Skupina raziskovalcev iz ameriške John Hopkins University je pokazala, da je mogoče z merjenjem dolžine paketkov VOIP komunikacije, ki uporablja variabilno kompresijo (ang. variable bitrate compression) brez dekodiranja ugotoviti vsebino zvočne komunikacije pri internetno-telefonski povezavi.

Do tega pride zato, ker je vzorčna hitrost (ang. sampling rate) visoka za kompleksne zvoke in nizka za preproste soglasnike.

Raziskovalci sicer niso uspeli dekodirati celotnega pogovora, so pa ugotovili, da lahko zvočne posnetke preiščejo za določenimi pojmi in to celo če je VOIP pogovor šifriran.

V raziskavi so uspeli pravilno identificirati okrog 50% besed v pogovoru, pri čemer je odstotek prepoznanih besed za bolj zapletene besede bistveno višji - okrog 90%. Raziskovalci so tudi ugotovili, da je tako težje razvozlati vsebino neformalnega razgovora, ker je le-ta precej bolj naključen, pogovor v katerem sogovorniki uporabljajo več zapletenih besed pa je bolj ranljiv.

Raziskovalci Charles...

15 komentarjev

Odkrita resna varnostna pomankljivost v Debianovem naključnem generatorju števil za OpenSSL

Slo-Tech - Kot poročajo na poštnem seznamu Debianove skupine za zagotavljanje informacijske varnosti, je raziskovalec Luciano Bello odkril, da OpenSSL paket Linux distribucije Debian vsebuje predvidljiv generator naključnih števil.

Do napake je prišlo zaradi prilagoditev paketa distribuciji Debian, kar pomeni, da so neposredno prizadeti samo Debian in na njem temelječi sistemi (tudi Ubuntu!). Ranljivost vsebujejo vse različice openssl kasnejše od 0.9.8c-1, ki je bila sprejeta v Debianova skladišča 17. septembra 2007.

Zaradi ranljivosti se priporoča menjavo vseh kriptografskih ključev za SSH, OpenVPN, DSNSEC, SSL/TLS ter ključe uporabljene v X.509 certifikatih. Prav tako so kompromitirani tudi vsi DSA ključi uporabljeni za podpisovanje in avtentikacijo, saj Digital Signature Algorithm uporablja ranljivi naključni generator števil. GnuPG in GNUTLS ključi niso kompromitirani.

Uporabnikom Debiana, Ubuntuja in ostalih na Debianu temelječih distribucij svetujemo čimprejšnjo varnostno posodobitev...

48 komentarjev

Nova grožnja: izdelava zlonamerne strojne opreme

Schneier.com - Združenje USENIX je 15. aprila letos organiziralo prvo delavnico LEET '08 (LEET je akronim za Large-Scale Exploits and Emergent Threats).

Na njej je bilo predstavljenih enajst prispevkov povezanih z informacijsko varnostjo, nagrado za najboljšega pa so prejeli Samuel T. King, Joseph Tucek, Anthony Cozzie, Chris Grier, Weihang Jiang in Yuanyuan Zhou za delo z naslovom Designing and implementing malicious hardware.

Avtorji v članku najprej navajajo nekaj primerov zlonamerne ali okužene strojne opreme, npr. z virusom RavMonE okužene iPode leta 2006, Seagatove trde diske z "prednaloženimi" trojanci, leta 1982 s strani CIE modificirano programsko opremo za nadzor plinovodov, ki je onesposobila Sovjetske naftovode, ter modificirane pisalne stroje, ki jih je Sovjetska KGB podtaknila ameriški ambasadi v Moskvi ter tako lahko prestrezala vse, kar so Američani natipkali.

Ker pa na tem področju še ni bilo opravljenih dosti raziskav (z izjemo raziskave IBM-a, ki je razvil napravo za krajo...

4 komentarji

Trdi disk z vgrajenim AES šifriranjem

Slashdot - Te dni je podjetje Fujitsu predstavilo 2,5 palčni 320 GB trdi disk z imenom MHZ2 CJ, ki ima vgrajeno strojno podporo za šifriranje podatkov. Za šifriranje uporablja šifrirni algoritem AES-256.

Proizvajalec trdi, da je prva serija diskov, ki strojno podpira 256-bitni algoritem AES. Podobne rešitve so se na tržišču pojavile že pred tem, saj je leta 2005 podjetje Seagate predstavilo trdi disk z vgrajenim šifriranjem, vendar pa je njihova rešitev uporabljala Triple DES, podpora za AES pa je bila le napovedana.

Prednost strojne podpore šifriranju trdega diska je predvsem v višji hitrosti branja in zapisovanja šifriranih podatkov, poleg tega pa v takem primeru niso mogoči napadi, pri katerih skuša napadalec zaseči vsebino pomnilnika in tako pridobiti šifrirni ključ.

Po drugi strani pa je uporaba vgrajenega šifriranja lahko problematična, saj vgrajeni algoritem lahko vsebuje napake pri implementaciji ali pa vsebuje namerno vgrajena "stranska vrata". Ali bo Fujitsu omogočal nalaganje...

2 komentarja

NSA izdala novo različico SELinuxa

Slo-Tech - Pred približno mesecem dni je ameriška tajna služba NSA izdala novo različico svoje lastne distribucije Linuxa - SELinux.

SELinux vsebuje številne varnostne mehanizme, med katerimi velja omeniti predvsem tim. Mandatory Access Control, ki omogoča nadzor izvajanja aplikacij v računalniku. Mandatory Access Control omogoča, da upravitelj sistema posamezni aplikaciji ali sistemskemu procesu podeli minimalne privilegije, potrebne za delovanje. V primeru hekerskega vdora je zato veliko lažje ohraniti integriteto sistema.

SELinux je na voljo pod GPL licenco. Pogummnejši ga lahko prenesejo iz spletne strani NSA, tisti malo manj pogumni pa se bodo verjetno odločili za prenos iz Sourceforgea. Tisti najbolj pogumni, pa se lahko tudi pridružite razvijalski ekipi.

SELinux je kot dodatek na voljo tudi za številne distribucije, med https://wiki.ubuntu.com/SELinux">drugim tudi za Ubuntu.

SELinux naj bi bil med najbolj varnimi operacijskimi sistemi. Pa mu zares zaupate?

14 komentarjev

Raziskovalci uspešno napadli bančne kartice s čipom

Schneier.com - Raziskovalci Cambridge University (Saar Drimer, Steven J. Murdoch in znani profesor Ross Anderson) so ugotovili, da dve znani napravi za plačevanje s pametnimi bančnimi karticami (tim PIN Entry Device) Ingenico i3300 in Dione Xtreme ne omogočata zadostne zaščite bančnih kartic z čipom.

Problem je v tem, da transakcija med bančno kartico z čipom in napravo za vnos PIN kode ni šifrirana. To omogoča prestrezanje komunikacije, na podlagi česar napadalec lahko izdela kopijo kartice (na magnetni kartici). Kljub temu, da naprave za vnos PIN kode ne onemogočajo takšnega prestrezanja, so bile certificirane in se še vedno uporabljajo. Oprema za napad stane le nekaj sto britanskih funtov, izvesti pa ga je mogoče na razmeroma enostaven način.

Kljub temu, da naj bi nove kartice za avtentikacijo transakcije uporabljale tehnologijo iCVV (ki izvaja avtentikacijo plačila s pomočjo digitalnega certifikata v čipu kartice), tudi novejše kartice (v Britaniji izdane februarja letos) še vedno...

4 komentarji

Uspešen napad na nizozemske vozovnice

Schneier.com - Na Nizozemskem naj bi v javnem potniškem prometu v kratkem uvedli vozovnice RFID. Razvoj sistema je stal dve milijardi dolarjev, a Schneier in Tanenbaum iz Amsterdamske fakultete za naravoslovje poročata, da so sistem uspešno shekali, še preden je bil dokončno implementiran.

Prvi uspešen napad na nove vozovnice sta izvedla študenta Amsterdamske falkultete Siekerman in van der Schee. V poročilu sta pokazala, kako enkratno vozovnico resetirati in jo tako večkrat uporabiti.

Hkrati pa sta dva nemška varnostna strokovnjaka in hekerja Nohl in Plotz izvedla uspešen napad na čip, uporabljen na običajni vozovnici RFID. Uspela sta namreč odstraniti ovojnico čipa Mifare in fotografirati notranje vezje, na podlagi česar je mogoče sklepati o uporabljenem kriptografskem algoritmu. To dejstvo sicer še ne omogoča uspešnega napada na čip, je pa pomemben korak k njegovemu uspešnemu razbitju.

Člani nizozemskega parlamenta so omenjene študente že povabili na predstavitev rezultatov, Schneier...

34 komentarjev

Varnost generatorjev naključnih števil

Schneier.com - Generatorji naključnih števil so zelo pomembni za varno delovanje kriptografskih aplikacij, zato je zelo pomembno, da le-ti generirajo čimbolj naključna števila. Varnost kriptografije je namreč odvisna tudi od varnosti generatorjev naključnih števil.

Žal so nekatere raziskave pokazale, da generatorji naključnih števil v nekaterih operacijskih sistemih niso dovolj zanesljivi. Raziskava Dorrendorfa, Guttermana in Pinkasa iz novembra letos je pokazala, da generator naključnih števil v Windows 2000 ni varen. Algoritem, ki se uporablja tudi za generiranje SSL ključev namreč ni bil javno objavljen, analiza pa je pokazala, da je mogoče z razmeroma preprostimi napadi predvideti prihodnje "naključne" vrednosti in s tem uganiti npr. SSL šifrirne ključe.

Seveda pa niti uporabniki operacijskega sistema Linux niso varni. Raziskava iz marca 2006 je namreč odkrila številne ranljivosti tudi v generatorju naključnih števil v tem operacijskem sistemu.

Ameriški National Institute of Standards...

48 komentarjev

Hrvaška naključnost zastonj

Slashdot - Čeprav se zdi vpraševanje po naključnosti (angleško random) nepoučenemu opazovalcu rahlo prismojeno, pa so se okrog tega pojma bíle že hude bitke. Namreč, ali obstaja tako imenovani true random ali ne? Na tem mestu podajam zgolj dve izmed več zelo zanimivih debat na našem forumu: Poznano je dejstvo, da računalniški program, ki teče na običajnem PC-ju, ne zmore zgenerirati popolnoma naključnega števila (true random). Da se vam pasjansa ne bi postavila vsakokrat enako, si programerji pomagajo z opazovanjem ali detekcijo mnogo nepovezanih dogodkov, za katere je majhna verjetnost, da se bodo ponovili. Tako vaš mlinček preveri odzivni čas (ping) do neke prednastavljene internetne...

56 komentarjev

Konec DES-a

Slashdot - Ameriški NIST se je končno odločil narediti to, kar je bilo načrtovano že za leto 1987: ukinitev šifrirnega algoritma DES, ker ne zagotavlja več varnosti.

DES (Data Encryption Standard), ki so ga leta 1971 razvili pri IBM, je leta 1977 postal ameriški šifrirni standard. Seveda je bil pred tem deležen še manjših "popravkov" s strani ameriške tajne službe NSA, zaradi česar je Johnu Gillmoru iz EFF leta 1998 uspelo z uporabo DES Crackerja razbiti DES v pičlih 22 urah. Uporabljale so ga večnoma banke, nekatere njegove različice, npr. Triple DES pa se še vedno uporabljajo tudi v Sloveniji.

Leta 2000 je DES zamenjal AES, ki (vsaj zaenkrat) zagotavlja precej višjo stopnjo varnosti.

0 komentarjev