»

Crypto AG: umazana obveščevalna zgodba bajnih zaslužkov

vir: Flickr

vir: Washington Post
Slo-Tech - V švicarskem mestu Zug je med drugo svetovno vojno zraslo podjetje Crypto AG, specializirano za šifrirne in dešifrirne napreave. Ugled, ki si ga je pridobilo prek sodelovanja z zavezniki v času svetovnega spopada, je znalo po vojni odlično unovčiti. Do danes je s prodajo v več kot 120 držav sveta na leto zaslužilo milijone. Med njihovimi strankami za nakup naprav, ki so domnevno zagotavljale varno komunikacijo, so bile tudi vladne agencije Irana, Indije, Pakistana, Iraka, Nigerije, Sirije in celo Vatikana. Šlo je za praktično vse pomembnejše države, razen Rusije in Kitajske.

Mnoge od njih se verjetno ne bi odločile za nakup, če bi vedele majhno podrobnost, o kateri se je pisalo in ugibalo že leta, te dni pa so jo dokončno raziskali nemški, ameriški in švicarski novinarji: že od sedemdesetih let prejšnjega stoletja sta bili skriti lastnici Crypto AG obveščevalni družbi ZDA in tedanje Zahodne Nemčije, CIA in BND.

O tem, da gre za podjetje sumljivega porekla, je že leta 2006 v...

123 komentarjev

Nov napad na Intelove procesorje izrablja spreminjanje napetosti

Ars Technica - Raziskovalci z več evropskih univerz so razvili napad Plundervolt, ki s spreminjanjem voltaže skozi sistem za navijanje Intelovih procesorjev doseže, da ti izdajo skrivnosti, ki se obdelujejo v njihovem zavarovanem odseku SGX.

Intel's Software Guard eXtensions (SGX) je set inštrukcij, s katerim je mogoče oblikovati varno enklavo v okviru procesorjevega pomnilnika, kamor lahko odložimo obdelavo posebej občutljivih podatkov, na primer šifrirnih ključev. Od okolice je ločena tako fizično, kakor programsko - s šifriranjem - zato naj druge aplikacije tja ne bi imele dostopa. Vsaj v teoriji, saj smo v začetku tega leta že lahko videli prvo zlo kodo, ki je napadala SGX. Sedaj pa so raziskovalci z univerz v Birminghamu, Leuvenu in Gradcu razvili razmeroma kompakten napad, spretno poimenovan Plundervolt, ki je zmožen iz SGXa pridobiti šifrirne ključe in tudi drugače motiti njegovo delovanje.

Posebno zanimiva je njegova premisa. Medtem ko pretekli razvpiti napadi na strojni ravni, kot so

33 komentarjev

Slack strankam zaupal nadzor nad lastnimi šifrirnimi ključi

Slo-Tech - Slack je danes najavil storitev EKM (Enterprise Key Management), ki uporabnikom oziroma strankam Enterprise Grida daje nadzor nad šifrirnimi ključi. Gre novost, ki so jo pokazali že na jesenski konferenci Frontiers. EKM so razvili interno, a uporablja Amazonov KMS za upravljanje ključev za šifriranje. V praksi to pomeni, da imajo organizacije, ki uporabljajo Slackovo platformo, dodaten nivo šifriranja, ki ga v celoti nadzorujejo same, tako da so njihovi podatki varni.

Ta nivo šifriranja podatkov in sporočil se izvaja med podatkovno bazo in odjemalcev, na voljo pa je le uporabnikom Enterprise Grida. Slack sicer že sedaj šifrira podatke tako med prenosom kot pri shranjevanju, le da nadzora nad ključi uporabniki...

4 komentarji

Algoritem na satelitskih slikah prepoznava sončne kolektorje

IEEE Spectrum - Raziskovalci z Univerze Standford so računalniški algoritem naučili prepoznavanja solarnih modulov na satelitskih fotografijah.

Fotografiranje iz Zemljine orbite je danes dovolj razločno in razpoložljivo, da lahko z njim spremljamo raznovrstne detajle na površju planeta - če znamo smiselno raztolmačiti zajetno goro podob. Na ta način v domala realnem času že spremljamo na primer izsekavanje Amazonskega deževnega gozda, zdaj pa so raziskovalci s Stanfordske univerze napravili sistem, ki na slikah najde sončne celice. Rabe solarnih panelov namreč zaradi decentraliziranosti ni lahko zanesljivo beležiti, obenem pa je pomembna za načrtovalce elektroenergetskih sistemov, saj lahko skokovite spremembe destabilizirajo nepripravljeno omrežje.

V...

26 komentarjev

Samsungovi in Crucialovi SSD-ji ne znajo varno šifrirati

Slo-Tech - Raziskovalci z Univerze Radbound na Nizozemskem so pokazali, da imajo številni SSD-ji z vgrajenim šifriranjem velike varnostne luknje. Gre za pogone, ki imajo avtomatično šifriranje, ki se izvaja z namenskim čipom na samem pogonu (SED - self-encrypting drives). Popularni so postali zlasti v zadnjih letih, ko se je povečalo število napadov na programsko šifriranje podatkov, saj lahko v takem primeru šifrirni ključ prestrežemo v pomnilniku. Toda nova raziskava kaže (članek), da so SED še slabša rešitev.

Ranljivi so SED, ki uporabljajo specifikaciji ATA security ali TCG Opal. Glavni očitek je obstoj tovarniškega gesla, ki poleg...

31 komentarjev

Napad s kričanjem

Slo-Tech - Diski so fine naprave, kjer štejejo mikrometri. Ker so podatki nagneteni zelo tesno, diski ob tresljajih plošče zaščitijo in ne zapisujejo podatkov. Ker tresljaje povzroča tudi hrup, se takoj postavi vprašanje, ali lahko z glasnim hrupom vplivamo na njihovo delovanje. Odgovor, da lahko s hrupom izvajamo prave napade DDoS, zato ne preseneča.

Zamisel sicer ni nova. Na YouTubu najdemo devet let star videoposnetek, kako kričanje na diske vpliva na zakasnitve pri zapisovanju podatkov v podatkovnem centru. Argentinski raziskovalci so letos že pokazali, da gre tudi v obratni smeri, torej da je mogoče diske uporabiti kot primitivne mikrofone. Z glasnim hrupom je mogoče diske spraviti v resonanco, kar se je nehote zgodilo v...

26 komentarjev

Komunikacija in vohunjenje s toploto

Wired News - Raziskovalca z izraelske Univerze Ben Gurion sta pokazala nov način za komunikacijo z računalnikom, ki ni povezan z drugimi računalniki (air-gapped). Če se v njegovi neposredni bližini na razdalji do 40 centimetrov nahaja drug računalnik, se lahko pogovarjata z izmenjavo toplotnih pingov. Sistem sta poimenovala BitWhisper.

Odklopljeni sistemi se uporabljajo, kjer je varnost absolutno najpomembnejša in si vdora ne morejo privoščiti. Najbolj razvpit primer so bili računalniki za upravljanje iranskih jedrskih centrifug, ki pa jih je Stuxnet potem vseeno uspel okužiti. V takih primerih se namreč uporabljajo virusi, ki se pritajijo na izmenljivih medijih, denimo prenosnih diskih ali USB-ključih, ter tam čakajo, da jih nekdo vtakne v računalnik. Kadar je potrebna...

12 komentarjev

Raziskovalci razbili izsiljevalski BitCrypt

Slo-Tech - Lanski hit med virusi je bil CryptoLocker, ki je ob okužbi zašifriral podatkovne datoteke in zahteval plačilo določene količine bitcoinov v zameno za ključ, ki bi odšifriral datoteke. CryptoLocker je uporabljal 2048-bitni ključ in vse do danes ga raziskovalcem ni uspelo zlomiti. Nekateri so zato dejansko plačali zahtevano odkupnino in nekateri med njimi so datoteke dobili nazaj, drugi pa bojda ne. ZDNet je raziskal dobičkonosnost tega...

13 komentarjev

Nov članek: Napadi na delovni pomnilnik RAM

Slo-Tech - Delovni pomnilnik ali RAM (Random Accesss Memory) je del informacijskega sistema, v katerem se začasno shranjujejo podatki. V pomnilniku RAM se shranjujejo vsi podatki in vse aplikacije, ki jih imamo trenutno naložene oz. zagnane, iz stališča varnosti pa je najbolj pomembno dejstvo, da se v pomnilniku RAM shranjujejo tudi trenutno aktivni šifrirni ključi. Če npr. uporabljamo programsko šifriranje trdega diska, se za čas, ko je trdi disk odklenjen, v pomnilniku RAM shranjujejo šifrini ključi. Z (nepooblaščenim) dostopom do delovnega pomnilnika je le-te mogoče prebrati in skopirati, s čimer napadalec lahko pridobi dostop do šifriranih podatkov na disku.

V tokratnem članku smo si ogledali nekaj načinov s katerimi napadalec lahko dostopi do vsebine delovnega (in tudi navideznega) pomnilnika. Večina kriptografskih rešitev namreč temelji na predpostavki, da je delovni pomnilnik RAM varno mesto za hrambo šifrirnih ključev.

Vendar pa ta predpostavka v resnici ne drži. Izvedba uspešnega...

6 komentarjev

Raziskovalci uspeli zaobiti BitLocker zaščito tudi ob uporabljenem TPM modulu

ZDNet - Raziskovalci Fraunhoferjevega Institute for Secure Information Technology so pred kratkim objavili članek z naslovom Attacking the BitLocker Boot Process, v katerem razkrivajo kako je mogoče zaobiti BitLocker šifriranje in to celo če BitLocker uporablja TPM (Trusted Platform Module).

Njihov napad sicer temelji na Evil Maid napadu, novost pa je, da so raziskovalci uspeli onesposobiti BitLocker zaščito diska tudi v primeru uporabe strojnega TPM modula.

Enako kot pri Evil Maid napadu mora tudi tukaj napadalec najprej zagnati ciljni računalnik s pomočjo zagonskega USB ključka, nato pa mora zamenjati zagonsko kodo (tim. boot code) BitLockerja svojo. Le-ta nato ukrade geslo ter ga shrani na trdi disk, napadalec pa geslo pridobi ob naslednjem "obisku".

Očitno ima torej tudi TPM določene omejitve...

15 komentarjev

Datel toži Microsoft

vir: engadget
engadget - Datel, proizvajalec prostornejši pomnilniških medijev za Microsoftov Xbox 360 je pred izidom nove različice programske opreme za konzolo sicer napovedoval, da bodo poskušali zaobiti zaščito pred neuradnimi, ne-Microsoftovimi mediji, a se je to izkazalo za precej zahtevno. Microsoft je namreč enostavno omejil podporo medijem velikosti do 512 MB, kar razvrednoti že tako ali tako večje ter z microSD karticami razširljive pomnilniške medije, ki jih v velikosti 2 oz. 4 GB proizvaja Datel. Ker so edini, ki poleg Microsofta proizvajajo te medije, ter so po popravku ostali praktično na suhem, so se odločili za v ZDA tako pogosto rešitev - tožbo. Sklicujejo se na protimonopolne razloge ter zahtevajo, da Microsoft omogoči...

21 komentarjev

Evil Maid napad na TrueCrypt

Prava...

Slo-Tech - Joanna Rutkowska je pred nekaj dnevi na svojem blogu objavila opis novega napada na šifrirni program TrueCrypt, poimenovan Evil Maid napad (napad zlobne sobarice). Na možnost takega napada sicer opozarjajo že avtorji programa TrueCrypt, a Joanna nam je tokrat postregla s konkretno možnostjo izvedbe napada.

Stvar gre takole. Uporabnik v hotelski sobi pusti ugasnjen prenosni računalnik, na katerem so s TrueCryptom...

41 komentarjev

Dupliciranje ključev iz fotografij

Dupliciranje ključev iz fotografije

Slo-Tech - Benjamin Laxton, Kai Wang in Stefan Savage iz University of California so pred kratkim objavili članek z naslovom Reconsidering Physical Key Secrecy: Teleduplication via Optical Decoding.

V članku opisujejo postopek dupliciranja (fizičnih) ključev s pomočjo fotografiranja iz razdalje več kot 30 metrov. Razvili so celo prototip Sneakey, programsko aplikacijo, ki je sposobna dekodirati obliko ključa iz fotografije. Pri tem je potrebno vedeti tip ključa, uporabnik pa mora določiti kontrolne točke ključa na fotografiji.



Podobne postopke komercialno sicer že izvajajo nekatera podjetja, ki pa zahtevajo visokoresolucijske fotografije ključev pod pravim kotom. Postopek Laxtona, Wanga in Savagea te omejitve presega in omogoča izdelavo duplikatov ključev tudi iz slabših fotografij,...

12 komentarjev

Objavljen članek z več podrobnostmi o "cold-boot" napadu

Slo-Tech - Kot smo pred časom že poročali. je skupina devetih ameriških raziskovalcev v začetku leta odkrila nov način kraje šifrirnih gesel. Raziskovalci so namreč ugotovili, da se vsebina pomnilniških DRAM modulov ne izgubi v trenutku, ko računalnik ugasnemo, pač pa se počasi "ugaša" z časom. Tako je vsebino delovnega pomnilnika RAM mogoče prebrati še nekaj sekund, do celo nekaj ur po tem (opisujejo tudi primer, ko je vsebina v RAM-u brez osveževanja obstala kar cel teden), ko je bil računalnik ugasnjen. Mimogrede, preskus napada smo v nekoliko poenostavljeni obliki izvedli tudi v Sloveniji.

Te dni pa je bil na CCC konferenci o tem objavljen tudi članek, ki prinaša še več podrobnosti o napadu. Raziskovalci v članku predstavljajo postopke za identifikacijo lokacije in pridobitev šifrirnih gesel šifrinih mehanizmov BitLocker (Vista), TrueCrypt (Linux) in FileVault (Mac OS) po tem, ko so bili računalniki ugasnjeni.

Raziskovalci v članku ugotavljajo, da se tim. bitni razpad podatkov pri...

17 komentarjev

Prestrezanje vsebine VOIP pogovorov z analizo prometa

New Scientist Tech - Skupina raziskovalcev iz ameriške John Hopkins University je pokazala, da je mogoče z merjenjem dolžine paketkov VOIP komunikacije, ki uporablja variabilno kompresijo (ang. variable bitrate compression) brez dekodiranja ugotoviti vsebino zvočne komunikacije pri internetno-telefonski povezavi.

Do tega pride zato, ker je vzorčna hitrost (ang. sampling rate) visoka za kompleksne zvoke in nizka za preproste soglasnike.

Raziskovalci sicer niso uspeli dekodirati celotnega pogovora, so pa ugotovili, da lahko zvočne posnetke preiščejo za določenimi pojmi in to celo če je VOIP pogovor šifriran.

V raziskavi so uspeli pravilno identificirati okrog 50% besed v pogovoru, pri čemer je odstotek prepoznanih besed za bolj zapletene besede bistveno višji - okrog 90%. Raziskovalci so tudi ugotovili, da je tako težje razvozlati vsebino neformalnega razgovora, ker je le-ta precej bolj naključen, pogovor v katerem sogovorniki uporabljajo več zapletenih besed pa je bolj ranljiv.

Raziskovalci Charles...

15 komentarjev

Odkrita resna varnostna pomankljivost v Debianovem naključnem generatorju števil za OpenSSL

Slo-Tech - Kot poročajo na poštnem seznamu Debianove skupine za zagotavljanje informacijske varnosti, je raziskovalec Luciano Bello odkril, da OpenSSL paket Linux distribucije Debian vsebuje predvidljiv generator naključnih števil.

Do napake je prišlo zaradi prilagoditev paketa distribuciji Debian, kar pomeni, da so neposredno prizadeti samo Debian in na njem temelječi sistemi (tudi Ubuntu!). Ranljivost vsebujejo vse različice openssl kasnejše od 0.9.8c-1, ki je bila sprejeta v Debianova skladišča 17. septembra 2007.

Zaradi ranljivosti se priporoča menjavo vseh kriptografskih ključev za SSH, OpenVPN, DSNSEC, SSL/TLS ter ključe uporabljene v X.509 certifikatih. Prav tako so kompromitirani tudi vsi DSA ključi uporabljeni za podpisovanje in avtentikacijo, saj Digital Signature Algorithm uporablja ranljivi naključni generator števil. GnuPG in GNUTLS ključi niso kompromitirani.

Uporabnikom Debiana, Ubuntuja in ostalih na Debianu temelječih distribucij svetujemo čimprejšnjo varnostno posodobitev...

48 komentarjev

Odkrit nov način kraje šifrirnih ključev

Freedom to Tinker - Skupina devetih ameriških raziskovalcev (Halderman, Schoen, Heninger, Clarkson, Paul, Calandrino, Feldman, Appelbaum in Felten) je odkrila nov nevaren način kraje šifrirnih gesel. V svoji raziskavi so pokazali, kako je mogoče z relativno enostavnimi metodami zaobiti zaščito, ki jo nudijo programi za šifriranje trdih diskov. Napad so demonstrirali na več produktih za šifriranje trdih diskov in sicer na Microsoftovemu BitLockerju, Applovemu FileVaultu, Linuxovem dm-cryptu ter na programu TrueCrypt.

Za kaj gre?

Šifrirni programi glavne šifrirne ključe shranjujejo v delovnem pomnilniku računalnika oziroma v DRAM pomnilniških modulih. Ker šifrirnih ključev ne zapisujejo na trdi disk ali druge trajne pomnilniške medije, naj bi bil ta način shranjevanja šifrirnih ključev varen. Varnost temelji na prepričanju, da je vsebina DRAM modula izgubljena v tistem trenutku, ko se računalnik ugasne.

Vendar pa so raziskovalci dokazali, da temu ni tako. Vsebina DRAM modulov se namreč ne izgubi v...

26 komentarjev

Britanska policija zahtevala razkritje šifrirnih ključev borcev za pravice živali

Schneier.com - Maja letos smo poročali, da si je britanska vlada zaželela podelitev pooblastila policiji, da od osumljencev zahteva razkritje šifrirnih ključev ali šifrirane vsebine. Tako so v Britaniji sprejeli zakonodajo, ki predvideva do dve leti zaporne kazni za osebo, ki ne bo želela razkriti svojih šifrirnih ključev oz. odkleniti šifrane vsebine.

Razlog? Boj proti "teroristom" in "pedofilom", seveda. A kdo so teroristi in pedofili v praksi?

Odgovor smo žal dobili kar kmalu. Zakon Regulation of Investigatory Powers Act je v veljavo stopil oktobra letos in že po slabih dveh mesecih je britanska policija od prvih osumljencev zahtevala šifrirne ključe.

Zanimivo pa je, da pri tem ne gre ne za teroriste, ne za pedofile, pač pa za okrog trideset aktivistov, ki se borijo za pravice živali.

Česa točno so omenjeni obtoženi sicer ni znano, žal pa vse skupaj močno spominja tako na Orwellov 1984, kot tudi na njegovo Živalsko farmo.

47 komentarjev

Britanska vlada bo lahko posameznike prisila k razkritju šifrirnih ključev

Slashdot - Prvega oktobra je v Britaniji stopil v veljavo zakon Regulation of Investigatory Powers Act, ki v delu 3, sekciji 49 določa visoke kazni za osebe, ki preiskovalcem v primerih kazenskih ali terorističnih periskav ne bi želeli izročiti šifrirnih ključev.

Po novih zakonskih določilih lahko policija ali vojska od posameznika, za katerega domnevata, da ima šifrirne ključe ali gesla, zahtevata, da jim le-te izroči, oziroma izroči nešifrirano vsebino. Posameznike, ki bi se temu upirali in so osumljeni terorizma (verjetno večina), lahko doleti do 5-letna zaporna kazen, ostale (verjetno manjšina) pa do 2-letna zaporna kazen.

Zakonodaja zadeva vse primere, kjer se podatki ali šifrirni ključi nahajajo na strežnikih znotraj Velike Britanije. Zakona ni mogoče uporabiti v primeru šifriranih podatkov, ki jih preiskovalci prestrežejo na poti čez britansko ozemlje. Nekateri že opozarjajo, da bo ta zakonodaja iz britanskih strežnikov verjetno odgnala marsikatero internetno podjetje pa tudi banke,...

60 komentarjev

Uspešno razbitje biometričnega potnega lista!

Guardian - "Da bi preprečili nove teroristične napade, je potrebno uvesti biometrične potne liste, ki jih kriminalci ne bodo mogli ponarediti. Z njimi bomo vsi bolj varni." Tako je šla mantra o potrebnosti novih biometričnih potnih listov, ki so jo začeli v ZDA, kmalu pa jo je začela prepevati še Evropa.

A kako je v resnici?

Danes je The Guardian objavil članek, kjer opisuje, kako je dvema britanskima raziskovalcema uspelo v britanski biometrični postni list dejansko tudi vdreti.

Raziskovalca sta namreč uspela razbiti šifrirno zaščito potnega lista (oziroma njegovega RFID-čipa) in s tem pridobila dostop do domnevno varne vsebine potnega lista. Vsebina potnega lista poleg osebnih podatkov vsebuje osebno fotografijo, v bodoče pa bo vsebovala tudi prstne odtise.

Izkazalo se je namreč, da komunikacija med RFID-čipom in čitalcem sicer poteka v šifriranem načinu (uporabljajo 3DES), vendar se šifrirni ključ nahaja na samem potnem listu! Ključ je namreč sestavljen iz številke potnega lista,...

46 komentarjev

Bodo Britanci prisiljeni policiji izročiti svoje šifrirne ključe?

ZDNet - Leta 2000 so v Britaniji sprejeli Regulation of Investigatory Powers Act. RIPA je bil sprejet kot odgovor na potrebo po "nadgradnji" zakonodaje, ki opredeljuje prestrezanje komunikacij, predvsem zaradi pojava interneta in močne kriptografije. Tretji del zakona je predlagal podelitev pooblastila policiji, da od osumljencev zahteva razkritje šifrirnih ključev. Vendar pa ta del zakona zaradi spornosti ni bil nikoli sprejet.

Sedaj pa si je britanska vlada ponovno zaželela tega pooblastila. Uradno seveda zaradi "teroristov" in "pedofilov". Sprememba zakonodaje predvideva do dve leti zaporne kazni za osebo, ki ne bo želela razkriti svojih šifrirnih ključev oz. odkleniti šifrane vsebine. Teroristom in "teroristom" pa že po sedanji zakonodaji pritiče do pet let zaporne kazni.

Liam Byrne, minister v britanskem Home Office je v britanskem parlamentu povedal, da vlada novo zakonodajo potrebuje zato, ker so produkti z močno ekripcijo široko dostopni in postajajo standardni del...

9 komentarjev