»

Projekt odprtokodne prisluškovalne naprave počasi dobiva končne obrise

Slo-Tech - Po tem, ko je skupina, ki se ukvarja s kriptoanalizo GSM A5 algoritma pred kratkim izdala program Kraken, so danes izdali novo različico programa Airprobe, ki naj bi v končni različici omogočal prestrezanje ter analizo GSM signalov.


Airprobe sedaj omogoča
povezavo USRP naprave za zajem podatkov s programom Kraken ter izvoz dešifriranih podatkov v zvočno datoteko. Povedano natančneje, Airprobe sedaj zna dekodirati sinhronizacijski kanal (ang. beacon channel), dekodirati in v primeru, da imamo ključ tudi dešifrirati SDCCH kontrolni kanal ter dekodirati in dešifrirati prometni kanal (ang. traffic channel) v zvočno datoteko.

Izvorno koda programa Airprobe lahko dobimo z ukazom "git clone git://git.srlabs.de/airprobe.git".

Mimogrede, program Kraken je v tem tednu dobil možnost, da teče na GPU, nato pa še tudi strežniško zmogljivost, kar pomeni, da ga je sedaj mogoče poganjati na strežniku in do njega dostopati preko interneta, s čimer se je mogoče izogniti težavni distribuciji...

14 komentarjev

WMA Trojan

Slo-Tech - Microsoft se na eni strani bori proti trojancem, na drugi pa jim na široko odpira vrata.

Tako se je pred kratkim izkazalo, da je v zvočne datoteke WMA možno vgraditi odpiranje popup oken in drug adware. Podjetje Overpeer vas želi z vgrajevanjem teh nevšečnosti v zvočne datoteke in potem njihovim razpečevanjem po omrežjih P2P prepričati, da je bolje ostati pri dobrem, starem in preizkušenem mp3.

Vse skupaj naj bi bilo možno zaradi namerne funkcionalnosti v Microsoftovem sistemu za ščitenje pred kopiranjem - DRM. Več podrobnosti o celotnem problemu so opisali v članku na PC World.

Zabavajmo se torej z WMA.

25 komentarjev

Novo leto - stari varnostni problemi

Slashdot - Novo leto na žalost prinaša "novosti" tudi na področju varnosti. Tako Slashdot poroča o novem virusu Phel (gre za anagram besede help, torej pomoč), ki se širi preko HTML-datotek, izkorišča pa varnostno pomankljivost v gradniku IE Help control component. Za okužbo je dovolj, da uporabnik odpre HTML-datoteko, ranljivi pa so tudi računalniki z naloženim SP2.

Prav tako poročajo tudi o novem načinu za skrivanje vohunskih in oglasnih programov (spyware in adware) v Windows Media datoteke. Načina se poslužuje organizacija Overpeer, ki se sicer ukvarja z širjenjem poškodovanih in lažnih multimedijskih datotek po omrežjih P2P z namenom narediti omrežja P2P neuporabna.

Da pa ne bi ostali povsem pesimistični pa še spodbudna novica za konec. Kot odgovor na črv Santy, ki je izkoriščal phpBB varnostno pomanjkljivost, se je pojavil črv Anti-Santy, ki poišče ranljive strežnike in nanje naloži popravke.

9 komentarjev

Hydan, nov steganografski izdelek

Slashdot - Steganografija se ukvarja s skrivanjem sporočil, kar so v preteklosti uporabljali predvsem razni vohuni (nevidno črnilo, mikrotisk, itd.). Z razvojem računalništva pa se je izkazalo, da je mogoče sporočila skrivati tudi v zvočne (WAV) in slikovne (GIF) datoteke, pri čemer te datoteke ostanejo (na videz) nespremenjene. Eno najbolj znanih orodij, ki to zmore je S-Tools, s tem pa je steganografija postala dostopna praktično vsakomur. V zvočne datoteke ali slike torej lahko vstavimo skrita sporočila, ali pa jih opremimo s serijskimi številkami.

A izkazalo se je, da je mogoče sporočila shranjevati tudi v binarne (izvršilne datoteke). Orodje, ki to zmore je Hydan. Hydan zna skrivati sporočila v Linux, NetBSD, FreeBSD (i386 platforma) in Windows XP izvršilne datoteke (bin, exe), pri čemer velikost datoteke ostane nespremenjena, sporočilo pa je zašifrirano še z algoritomom Blowfish. Več o programu si lahko preberete v članku Hydan: Hiding Information in Program Binaries, lahko pa si ga...

8 komentarjev

Akustična kriptoanaliza

Slo-Tech - Adi Shamir in Eran Tromer sta odkrila nov način kraje šifrirnih ključev, akustično kriptoanalizo. Gre za to, da s snemanjem zvoka, ki ga oddaja računalnik, lahko ugotovimo kaj počne računalnik. S pomočjo kondenzatorskega mikrofona za 170 USD, mešalne mize za 55 USD, zvočne kartice Audigy 2 za 70 USD ter brezplačnega programa za analizo signalov Baudline, ki teče pod Linuxom, je mogoče ugotoviti ali je procesor aktiven ali pa je v prostem teku (idle), mogoče pa je zaznati tudi različne vzorce procesorskih operacij in dostopov do pomnilnika. V nekaterih primerih je mogoče odkriti tudi RSA tajne ključe, ki se uporabljajo pri šifriranju podatkov, oziroma pridobiti dovolj podatkov za uporabo tehnike časovnega napada (timing attack).
Akustični napad je mogoč tudi če imate v sobi glasno navito glasbo, saj se večina teh signalov nahaja na območju nad 10 kHz, pa tudi, če je v sobi več računalnikov.
Kako je potekal eksperiment si lahko ogledate na spletni strani Acoustic cryptanalysis, na...

15 komentarjev

Mula lažje diha

Slo-Tech - Pred kratkim začeto ogorčenje ob zaščiti blagovne znamke eMule v Nemčiji se je vsaj začasno poleglo. Podjetje Firstway Medien GmbH, ki je zaščitilo blagovno znamko, je privolilo v vrnitev znamke razvijalcem priljubljenega odjemalca za omrežja P2P, eMule. Očitno so aktivni člani projekta z odvetnikom dovolj odločno nastopili proti nasprotniku in ga prestrašili z dolgotrajnim in dragim sodnim postopkom, ki bi jih lahko doletel. Obljubljajo, da bo vsak darovalec sredstev, ki so jih zbirali za primer resnejšega sodnega postopka, lahko odločil, kaj se bo zgodilo z denarjem, ki ga je zaradi ugodnega razpleta precej ostalo. Klik!

Na novico nas je opozoril Tody.

4 komentarji

Microsoft: P2P -- neizkoriščen potencial

Microsoft - Poglavitna prednost t.i. P2P (peer-to-peer; odjemalec-odjemalec) omrežij je ta, da za svoje delovanje ne potrebujejo osrednjega posredovalno-nadzornega strežnika, ampak se odjemalci povezujejo medseboj. S tem ne le odpade zahteva po strežniški mašineriji, pride tudi do premika paradigme pri problematiki pasovne širine:
  • potreba po njej se v valovih porazdeli enakomerno po celotnem omrežju;
  • dosežen je večji izkoristek kapacitet t.i. mejnih, odročnih vej in računalnikov, ki bi v nasprotnem primeru podatke zgolj sprejemali.
Microsoft je s tem namenom izdelal dodatke za protokol IPv6, s katerimi je omogočil lažjo premostitev podjetniških požarnih zidov, ter serijo APIjev za Windows XP, s katerimi bo poenostavil izdelavo p2p aplikacij. Dasiravno bo njihovo delo moč izkoristiti v raznovrstne namene, je njihova vizija predvsem večja uporaba tovrstnih sistemov v podjetjih. Klik!

Pri tem gre (po mojem mnenju) vsekakor za izvrstno priložnost; pa ne za Microsoft, ampak za podjetja, ki tovrstne...

3 komentarji

10 GB Linux PDA

CNet - Ta novica je pomembna tako za razvoj Linuxa, kot razvoj ročnih računalnikov. Za kaj gre? Podjetje Serial System je pred kratkim predstavilo svoj Terapin Mine PDA, ki je namenjen hranjenju podatkov. Vase lahko spravi do 10 GB podatkov - od digitalnih fotografij, preko računalniških datotek, do zvočnih datotek. Poleg hranjenja podatkov, ga lahko priklopimo tudi na krajevno omrežje (LAN) in ga uporabimo za manjši ali začasen strežnik. Terapin Mine ponuja tudi razširitveno mesto za PC Card, kar mu omogoča (s pravšnjimi dodatki) delovanje v brezžičnem omrežju (wireless LAN). Naprava stane 599 $, na voljo pa bo konec avgusta. Vsekakor bo naprava vsaj malo omajala trenutne standarde na področju dlančnikov in poizkušala zarisati novo smer razvoja (v mislih ima predvsem večji pomnilnik, če že ne trdi disk). Kaj pa operacijski sistem? Operacijski sistem bo Linux, ki bo omogočal prost razvoj programske opreme, saj ne bo treba plačevati licenc. ...

0 komentarjev