» »

Mala šola informacijske varnosti

Mala šola informacijske varnosti

black ice ::

enadvatri je izjavil:

Sej je bil pred kratkim v javnosti primer, ko so sodili strojepiski, ki je izdajala prijateljem, komu so izdali odredbe za hišne/prisluškovanje.

Tega je več kot si mislite. Nimajo samo strojepiske dolgih jezikov, še posebej v manjših krajih. Sem za to, da se takšne zadeve spravi v red.
Kakšne kazni grozijo v zgoraj omenjem primeru (izdajanje informacij) in kateri zakon ureja to področje? ZVOP?

kunigunda ::

Strojepiske vedo za sodne odredbe saj jih one tipkajo in dajo sodniku potem v podpis. Vedo pa zgolj cifra,obdobje pa keri podatki, niti ne
imena in priimka.
Do samih prisluhov pa nimajo dostopa.

Matthai je izjavil:

kunigunda: o ja, teoretično bi se dalo zaznati tudi uradne prisluhe (na centrali). ;)

Oberyn: glede na to, da je knjiga PDF to ne bi smel biti problem (povečaš zaslon, pa je)... ampak ja, se strinjam.


Matthai, na centrali se ne da zaznati prisluhov niti teoreticno. Vse kar se na centrali vidi je, katera cifra se opazuje, do cesar ima pa zgolj eden dva dostop (pri nas-sicer je odvisno od velikosti firme)

Zgodovina sprememb…

  • spremenilo: kunigunda ()

Matthai ::

Timing attack. 8-)

Ljudje po navadi ne pomislijo na to. ;)
All those moments will be lost in time, like tears in rain...
Time to die.

kunigunda ::

Timing nima veze kle, stvar je paralelno locena...

Matthai ::

Šifriranje SMS sporočil (mala šola informacijske varnosti, 12. del).

V tem prispevku se naučimo šifrirati SMS sporočila, spoznamo pa tudi en zelo zanimiv napad na izmenjavo šifriranih SMS sporočil.
All those moments will be lost in time, like tears in rain...
Time to die.

BaToCarx ::

Prebral, tam ko je poslalo cleartext, je opozorilo pošiljatelja da bo to naredil?

enadvatri ::

kunigunda je izjavil:

Timing nima veze kle, stvar je paralelno locena...


Hmm, Matej ... Ali to res ovrže možnost zaznave? Na kakšnih predpostavkah sploh temelji vaša zamisel o timing sledenju?

Matthai je izjavil:

Šifriranje SMS sporočil (mala šola informacijske varnosti, 12. del).

V tem prispevku se naučimo šifrirati SMS sporočila, spoznamo pa tudi en zelo zanimiv napad na izmenjavo šifriranih SMS sporočil.


To programje je že kar fino dostopno postalo. Omenjeni projekt pa že nekaj časa spremljam. Tudi RedPhone je aplikacija, ki veliko obeta in predvsem solidno prenaša govor. Se da dejansko pogovarjati.

Zgodovina sprememb…

  • spremenilo: enadvatri ()

kunigunda ::

Ta wireshark se mi pa zdi bolj Hudoklinov :)

Matthai ::

Ja, Wireshark posnetek je od Jakata, SMS je pa moj (oziroma je bil namenjen meni). 8-)

RedPhone poznam, vendar ne dela dobro. Zelo dobro pa dela Silent Phone, ki je pa žal plačljiv.

Glede timinga... ko v omrežje vključiš prisluškovalno napravo, se lag poveča za do kakšne milisekunde. Je pa res, da so bile te meritve delane za internet, ampak pri telefoniji ni neke hude razlike.
All those moments will be lost in time, like tears in rain...
Time to die.

kunigunda ::

Matthai, sej se ne prisluskuje na tak nacin, tko da ni casovnih razlik :)

enadvatri ::

Matthai je izjavil:

Ja, Wireshark posnetek je od Jakata, SMS je pa moj (oziroma je bil namenjen meni). 8-)

RedPhone poznam, vendar ne dela dobro. Zelo dobro pa dela Silent Phone, ki je pa žal plačljiv.

Glede timinga... ko v omrežje vključiš prisluškovalno napravo, se lag poveča za do kakšne milisekunde. Je pa res, da so bile te meritve delane za internet, ampak pri telefoniji ni neke hude razlike.


RedPhone deluje tako kot Skype ob nekoliko slabši povezavi. Povsem dovolj, da se lahko varno dogovoriš, če imaš to potrebo. No, precej je tudi odvisno od omrežja, prek katerega se povezuješ (UMTS, WiFi ...).

Sprašujem glede predpostavk, ker bi lahko bil segment omrežja tako zasnovan, da do zakasnitev res ne bi prihajalo (to kar omenja Kuni). Po drugi strani pa jih je zelo enostavno maskirati z namerno povzročenimi (v primeru, da je omrežje tako zasnovano, da so pri zajemu res pojavljajo).

kunigunda ::

Tudi ce bi delalo to staromodno kot na Metakonta centralah v Yugi, gre tukaj za radijski del ki tud 2x ne dela enako hitro, tko
da so skoz razlike, in ne bi mogel dolociti kdaj gre za prisluh kdaj ne.

enadvatri ::

kunigunda je izjavil:

Tudi ce bi delalo to staromodno kot na Metakonta centralah v Yugi, gre tukaj za radijski del ki tud 2x ne dela enako hitro, tko
da so skoz razlike, in ne bi mogel dolociti kdaj gre za prisluh kdaj ne.


Radio je itak kaos. Ma, če sem prav zastopil, ne bi smela niti na kablu zakasnitev izstopati iz tega razloga, ker je zasnova segmenta omrežja pri prestrezanju takšna (pralelna). Ali se motim?

kunigunda ::

tako je

Matthai ::

Jap, malo sem usekal mimo. Torej, pri določenih napravah se da zaznati, da je prisluškovalna naprava priključena v omrežje (prisotna), kaj pa potem ta naprava dela (na katerem priključku je "aktivna") se pa s timing attackom ne da ugotoviti. Določena oprema pa latence sploh ne proizvaja. Pri telefonskem delu so pa zadeve sploh drugačne, kot me je pravilno opozoril nekdo.
All those moments will be lost in time, like tears in rain...
Time to die.

kunigunda ::

Ne ne razmisljal si cist ok, sam pri mobilni gre mal drgac vendarle :)

Zgodovina sprememb…

  • spremenilo: kunigunda ()

Matthai ::

OK, bom na glas razmišljal dalje... :)

V bistvu je tudi pri mobilni telefoniji en "lag", in sicer tisti, ki ga povzroči IMSI catcher, ki on-the-fly dekriptira A5/1. Če zamik pri vzpostavitvi klica traja več sekund, je to lahko že znak, da gre klic preko IMSI catcherja.

Velja pa to za stare catcherje. Novejši kolikor vem znajo dekripcijo narediti v nekaj milisekundah.
All those moments will be lost in time, like tears in rain...
Time to die.

enadvatri ::

kunigunda je izjavil:

tako je


Torej so morebitne latence lahko le posledica (pre)obremenjenosti aktivne opreme in/ali kaotičnih radijskih povezav ter nenazadnje tudi MITM napada v zraku.

Matthai je izjavil:

OK, bom na glas razmišljal dalje... :)

V bistvu je tudi pri mobilni telefoniji en "lag", in sicer tisti, ki ga povzroči IMSI catcher, ki on-the-fly dekriptira A5/1. Če zamik pri vzpostavitvi klica traja več sekund, je to lahko že znak, da gre klic preko IMSI catcherja.

Velja pa to za stare catcherje. Novejši kolikor vem znajo dekripcijo narediti v nekaj milisekundah.


Za (zakonito/nezakonito) prestrezanje v zraku z lažno bazno/IMSI catcherjem - MITM napadom da, za zakonito prestrezanje na strani operaterja pa latenc ni. Tako sem razumel jaz. Popravite me, če se motim.

Zgodovina sprememb…

  • spremenilo: enadvatri ()

Matthai ::

Matijaadmin: da.

Mimogrede, Matija, si se kaj bolj ukvarjal z RedPhonom?

Jaz sem zadevo parkrat testiral, pa je dala mešane rezultate. Domnevam, da je problem pomanjkanje relay serverjev v Evropi...

Po drugi strani Silent Circle deluje precej dobro. Gledal sem tudi OSTel, vendar gre signalizacija skozi, sam klic pa ne. Support mail pa je neodziven...
All those moments will be lost in time, like tears in rain...
Time to die.

kunigunda ::

Imsi catcherji bojo ce se le da probali forsirati telefon na a5/0 pol ne bo opaznih razlik. sicer pa je s prihodom 3g stvar postala dokaj neuporabna.

Matthai ::

Samo a ni to neumno? A5/0 naj bi namreč po standardu sprožil obvestilo na mobilnem aparatu. OK, nekateri aparati (med drugim tudi nekateri iPhoni) obvestila ne izpišejo, pa po GSM standardu se da te nastavitve s SIM-ko overridati, a vseeno.

Kaj ni bolj smiselno vsaj A5/2, če že ne A5/1? 3G in LTE se pa da motiti...
All those moments will be lost in time, like tears in rain...
Time to die.

kunigunda ::

Vsaj pou telefonov, sploh novejsih se ne drzi standardov v popolnosti. Se cudim, da so sli sploh cez teste. Prva tri mesta je vsa samsung zasedel :)

Matthai ::

Takle mamo, ali kako že pravijo. :))
All those moments will be lost in time, like tears in rain...
Time to die.

kunigunda ::

Jup, za ta dnar :)
Da ne spemamo izven teme, mal sm ze vn kar sm nazadnje skype gledu, je protokol ze "odprt" ?

enadvatri ::

Matthai je izjavil:

Matijaadmin: da.

Mimogrede, Matija, si se kaj bolj ukvarjal z RedPhonom?

Jaz sem zadevo parkrat testiral, pa je dala mešane rezultate. Domnevam, da je problem pomanjkanje relay serverjev v Evropi...

Po drugi strani Silent Circle deluje precej dobro. Gledal sem tudi OSTel, vendar gre signalizacija skozi, sam klic pa ne. Support mail pa je neodziven...


Od začetka, ko sem sprobaval, je je dal mešane rezultate tudi meni. Sedaj pa mi že pol leta deluje dobro. Anzi, solidno (poveže se skoraj vedno, če imam zanesljivo povezavo). Se da dejansko pogovarjati kot po GTalku ali Skypu pri nekoliko slabši povezavi (zamik ni pomemben, ker je izniče, da sebe ne slišiš, občasna distorzija pa ni tako pogosta, da bi bila moteča pri govornem razumevanju).

Silent C. ima načeloma kar kul tehnologijo za sabo, je pa vprašanje, kako je implementirana. Poznaš kaj njihovo politiko? Omogočijo morda (velikim) kupcem pregled kode? Jaz jim ne bi kar tako zaupal. RedPhone je OS, tako da za pregled kode ni nikakršnih ovir, in ga lahko celo sam prevzameš, deployaš (na lastne reljne strežnike) ali sforkaš celo v svojo smer.

enadvatri ::

kunigunda je izjavil:

Jup, za ta dnar :)
Da ne spemamo izven teme, mal sm ze vn kar sm nazadnje skype gledu, je protokol ze "odprt" ?


Tudi kodo maš objavljeno na spletu, če ne drugje, se po torentih valja in na tor omrežju tudi. :)

enadvatri ::

Matej, glede varne telefonije in izmenjave sporočil ali datotek je zanimiva možnost tudi lasten VPN. Se povežeš z dvema napravam v isto varno omrežje in s poljubnim SIP odjemalcem komuniciraš (vendar potrebuješ še SIP strežnik znotraj tega omrežja). Za ad hoc rešitev ne potrebuješ kdo ve kako zavarovanega SIP strežnika, ker je ta itak za požarnim zidom in ni viden navzven, z drugim/-i govorci pa tako ali tako želiš deliti skrivnosti. V virtualcu to lahko postaviš za hec v < 1 uri!

Zgodovina sprememb…

  • spremenilo: enadvatri ()

Matthai ::

Res je. Vseeno pa nastopi problem, ko hočeš imeti večje število uporabnikov v omrežju. Kako je z nastavljanjem VPN-ja? Si zaupajo med sabo da ne bodo drug drugemu prestrezali? Itd.
All those moments will be lost in time, like tears in rain...
Time to die.

enadvatri ::

Matthai je izjavil:

Res je. Vseeno pa nastopi problem, ko hočeš imeti večje število uporabnikov v omrežju. Kako je z nastavljanjem VPN-ja? Si zaupajo med sabo da ne bodo drug drugemu prestrezali? Itd.


Če gre za eno manjše podjetje ali pisarno, je to povsem sprejemljivo. Zlasti, ko si tam željio zunanje varne komunikacije med seboj. Sicer pa se da marsi kaj že s požarnim zidom sščarati ali pa z več navideznimi omrežji. Vendar je to precej potratno, ne povsem varno pred notranjimi grožnjami in v vsakem primeru z vidika kakovosti prenosa precej geografsko omejeno. Glede nastavitev se da napraviti preprosto aplikacijo, ki jo mora nekdo namestiti (trgovina odpade). Tudi obisk sistemca za prednastavljanje, ni kaj zapletenega (pač niso nastavitve distribuirane). Še vedno pa lahko v navideznem omrežju uporabiš SRTP. Ampak, ne, tu nimam rešitve na dlani, ki bi jo snel/kupil in uporabljal.

VPN je smiselen tudi z vidika obče internetne zasebnosti, da se npr. z DPI tehnologijo/požarnim zidom prepreči odtekanje uporabniških podatkov ipd.

Zgodovina sprememb…

  • spremenilo: enadvatri ()

McMallar ::

Kaj ne obstaja nobena aplikacija ki bi šifriranje delala z asimetričnim ključem kot npr. PGP/GPG? Vem da je problem zaupanja pri prvi izmenjavi (oz. pri prevzemu s centralne lokacije) ampak potem pa ne bi smelo biti več težav.
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25

enadvatri ::

McMallar je izjavil:

Kaj ne obstaja nobena aplikacija ki bi šifriranje delala z asimetričnim ključem kot npr. PGP/GPG? Vem da je problem zaupanja pri prvi izmenjavi (oz. pri prevzemu s centralne lokacije) ampak potem pa ne bi smelo biti več težav.


Sej tudi izmenjava ključa pri asimetrični ni tak problem, imaš ZRTP. Ni še veliko komercialnih/zastonjskih aplikacij.

McMallar ::

Mogoče sem se slabo izrazil, izmenjava ključa ni tak problem. Problem je, kako poklicati nekoga, čigavega ključa še nimaš. Ali moraš narediti izmenjavo (kako veš, da si dobil ravno njegov ključ - MITM) oz. če uporabiš en centralni imenik, kdo garantira integriteto?
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25

enadvatri ::

McMallar je izjavil:

Mogoče sem se slabo izrazil, izmenjava ključa ni tak problem. Problem je, kako poklicati nekoga, čigavega ključa še nimaš. Ali moraš narediti izmenjavo (kako veš, da si dobil ravno njegov ključ - MITM) oz. če uporabiš en centralni imenik, kdo garantira integriteto?


Teoretično ... Če imaš dostop do tega javnega ključa, ko si ga enkrat prenesel, lahko narediš fingerprint. Fingerprinta obeh javnih ključev pa si lahko izmenjaš v nezavarovanem telefonskem pogovoru, če sogovornika poznaš po glasu (da lahko potrdiš istovetnost sogovornika). S tem nadaljnje komunikacije nič ne kompromitiraš.

Matthai ::

Te zadeve delujejo tak, da se šifrirna ključa samodejno izmenjata nato pa se vzpostavi šifrirana seja. Da so ključi pravi pa preveriš tako, da se na vsaki strani izpiše nekakšen "fingerprint" šifrirnega ključa (SAS value se temu reče v ZRTP protokolu).

Torej, ko imaš vzpostavljeno varno sejo, morata oba partnerja prebrati SAS vrednost (vsak na svoji strani) in če se vrednosti ujemajo, je vse OK in MITM napada ni. S tem se tudi verificirajo ZRTP ključi.
All those moments will be lost in time, like tears in rain...
Time to die.

enadvatri ::

Sem si pogledal, kako pa kaj (tudi v RFC). To je v osnovi čisto ista reč, kot npr. fingerprint GPG/PGP ključa. Gre za digitalni podpis, heš, osnovan na PKI. Le, da je precej krajši, običajno 16-bitni niz (lahko tudi 32, medtem ko je prej omenjeni fingerprint 64).

Izmenjaš pa ga, tako kot praviš, po vzpostavitvi seje. Želel pa sem izpostaviti v prejšnjem prispevku, da je vseeno po kakšnem kanalu (zavarovanem/nezavarovanem) izmenjaš, ker s tem nič ne kompromitiraš šifriranja.

Zgodovina sprememb…

  • spremenilo: enadvatri ()

McMallar ::

OK, got it. Hvala.
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25

Matthai ::

Pomen fizične varnosti (mala šola informacijske varnosti, 13. del) -
http://hr-cjpc.si/pravokator/index.php/...

V tokratnem delu se naučimo zakaj je pomembna fizična varnost, pogledamo pa si tudi kako bi se obrambni minister lahko zaščitil pred radovednimi fotoaparati novinarjev. ;)
All those moments will be lost in time, like tears in rain...
Time to die.

BaToCarx ::

Lepo napisano, me je spomnilo na leta nazaj, ko so bil še CRT monitorji ki so jim gor dajal "anti sevanje filtre" ki so imeli tudi polarizacijsko opcijo.

SplitCookie ::

Matthai: Polarizacijski filtri tipa nebi zaščitili, saj ga niso slikali čisto iz boka
Hkrati pa si fucked če imajo polarizator - kar resni fotografi imajo
SplitCookie> Prevoziš RDEČO ! jype> Ja? A to je kaj posebnega?
Ramon dekers> Ječa je lahko naravno okolje potem ko se adaptiraš.
jype> CPP ne spoštujem _NIKOLI_

Okapi ::

LOL - ne moreš s polarizacijskim filtrom "odpolarizirati" slike. Če imaš dva polarizacijska filtra (enega na zaslonu in drugega na objektivu), lahko kvečjemo popolnoma črn zaslon vidiš (če obrneš filter na objektivu pravokotno na tistega, ki je na zaslonu).

O.

SplitCookie ::

Point ni v de-polarizaciji ampak filtriranju stran polarizacije samega LCD ekrana
SplitCookie> Prevoziš RDEČO ! jype> Ja? A to je kaj posebnega?
Ramon dekers> Ječa je lahko naravno okolje potem ko se adaptiraš.
jype> CPP ne spoštujem _NIKOLI_

Okapi ::

Ja, in potem ne vidiš več niti tisto malo, kar bi sicer videl. Malo si razčisti, kako deluje polarizacija.

O.

enadvatri ::

Split, polarizirana svetloba je s filtrom zelo usmerjena (predstavljaj si podolgovate loputice od oken - naravnost ne moreš gledati, vzporedno s smerjo loputic, npr. navzdol, pa lahko). Noben filter ti ne pomaga, če svetlobe z izvora ni!

Matthai ::

SplitCookie je izjavil:

Matthai: Polarizacijski filtri tipa nebi zaščitili, saj ga niso slikali čisto iz boka

Možno, lahko pa bi bil slika vsaj bistveno slabša. Glede na kot pa se mi dozdeva, da se morda celo ne bi videlo nič.

Anyway, politično zgodbico sem vzel zgolj za izhodišče, prakticiram pa tole s filtrom redno na konferencah - sosedje, ki sedijo ob meni ne vidijo nič.

P. S. če si pa nastaviš svetilnost zaslona na manj, je pa še manjša verjetnost, da se bo kaj videlo.

Glede polarizacijskega filtra na fotoaparatih so pa že ostali povedali.
All those moments will be lost in time, like tears in rain...
Time to die.

enadvatri ::

Matthai je izjavil:

SplitCookie je izjavil:

Matthai: Polarizacijski filtri tipa nebi zaščitili, saj ga niso slikali čisto iz boka

Možno, lahko pa bi bil slika vsaj bistveno slabša. Glede na kot pa se mi dozdeva, da se morda celo ne bi videlo nič.

Anyway, politično zgodbico sem vzel zgolj za izhodišče, prakticiram pa tole s filtrom redno na konferencah - sosedje, ki sedijo ob meni ne vidijo nič.

P. S. če si pa nastaviš svetilnost zaslona na manj, je pa še manjša verjetnost, da se bo kaj videlo.

Glede polarizacijskega filtra na fotoaparatih so pa že ostali povedali.


Ob malo prostorske predstave in občutka za perspektivo je to preprost trigonometričen primer; fotograf je na tej razdalji stal povsem zadosti vstran, da bi ga (za lažjo predstavo) namišljeni snop svetlobe zgrešil oz. (dejansko) zgrešila svetloba, ki je bila vsmerjena skozi polarizacijski filter pravokotno od podlage - zaslona.

V prejšnjem postu sem v zvezi z okni imel v mislih loputice polken.

Zgodovina sprememb…

  • spremenilo: enadvatri ()

Matthai ::

Varnost telefonskih komunikacij (mala šola informacijske varnosti, 14. del)

V tem delu si nekoliko bolj teoretično pogledamo kako zagotavljati varne telefonske komunikacije. Spoznamo tudi nekaj praktično uporabnih rešitev in obljubimo, da so bomo VoIP hacking pogledali enkrat v prihodnosti...
All those moments will be lost in time, like tears in rain...
Time to die.

enadvatri ::

Matthai je izjavil:

Varnost telefonskih komunikacij (mala ĹĄola informacijske varnosti, 14. del)

V tem delu si nekoliko bolj teoretiÄŹno pogledamo kako zagotavljati varne telefonske komunikacije. Spoznamo tudi nekaj praktiÄŹno uporabnih reĹĄitev in obljubimo, da so bomo VoIP hacking pogledali enkrat v prihodnosti...


Špica napisano. Dejstvo pa je že dolgo isto, kdor si resno želi zasebnosti (tudi pred organi pregona), jo ima prosto in brezplačno dostopno.

Zgodovina sprememb…

Matthai ::

Varnost VoIP komunikacij (mala šola informacijske varnosti, 15. del).

V tem delu se nekoliko bolj poglobimo v VoIP komunikacije - ogledamo si kako jih je mogoče napasti in kako se je pred napadi mogoče zaščititi, predstavljen pa je tudi dejanski primer uspešnega napada.
All those moments will be lost in time, like tears in rain...
Time to die.

BaToCarx ::

Spletno mesto ne obstaja

Oprostite, spletno mesto ne obstaja.

enadvatri ::

I tebi, sine?! Stvarno? Majku joj ...!

Zgodovina sprememb…

  • spremenilo: enadvatri ()


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

brisanje diskov

Oddelek: Informacijska varnost
474787 (3265) peko_deko
»

Zaščita datotek

Oddelek: Pomoč in nasveti
171544 (953) fosil
»

Uporaba TrueCrypt

Oddelek: Programska oprema
122452 (1435) Jupito
»

Intel Sandy's AES, trdi disk, izkušnje...

Oddelek: Informacijska varnost
192516 (2085) Matthai
»

[TrueCrypt] Enkripcija in obremenitev trdih diskov?

Oddelek: Informacijska varnost
433105 (2169) Matthai

Več podobnih tem