»

WPA zaščito strli v eni minuti

Slashdot - Potem ko sta pred enim letom Martin Beck in Erik Tews s svojim delom uspela razbiti WPA omrežja, ki so uporabljala TKIP enkripcijo, je njuno delo vseeno ostalo na precej teoretičnem nivoju, saj je bilo uporabno le na določenih napravah in je za razbitje zaščite bilo potrebnih med dvanajst in petnajst minut.

Japonski raziskovalci pa so letos njuno delo še nadgradili in uspeli razširiti nabor naprav, na katerih je njihov napad možen, hkrati pa so uspeli tudi skrajšati čas napada na eno minuto, kar hkrati pomeni, da je napad vse prej kot le teoretično možen.

Svoje delo so japonski raziskovalci osnovali na Beck-Tews-ovem napadu, pri čemer so le-tega združili z man-in-the-middle napadom. Napadalec mora tako prestrezati ves promet tekom napada, ker pa lahko žrtev takšen napad zazna, je bilo potrebno čas napada močno skrajšati. S tem ko so čas napada znižali na minuto, pa postane njihov napad tudi precej bolj uporaben za aplikativno rabo.

WEP, katerega uporaba se že dolgo odsvetuje, je...

17 komentarjev

Prisluškovanje tipkovnici z laserjem

Puščica prikazuje signal, ki ga odda tipka za presledek

vir: Schneier.com
Schneier.com - Da lahko ugotovimo kaj uporabnik tipka na svoj računalnik na določeno razdaljo preko elektromagnetnega valovanja dandanes ni več pretresljiva novica - po novem pa lahko varnostni raziskovalci izvedejo podoben trik na enkrat večje razdalje z laserjem.

Varnostna raziskovalca Andrea Barisani in Daniele Bianco sta z opremo, vredno le 80 dolarjev, uspela izdelati ročno lasersko enoto, ki z fotodiodo meri vibracije na prenosniku, nakar s programsko opremo za analizo frekvenčnih spektrogramov za posamezne tipke in s pomočjo slovarja za predvidevanje besed iz slovarja poskuša uganiti besede. Za primerjavo podobnosti signalov sta uporabila tehniko, imenovano dynamic time warping,...

21 komentarjev

Prisluškovanje tipkovnicam na daljavo

Schneier.com - Da elektronske naprave oddajajo elekromagnetno valovanje, vsakič ko so prižgane, je jasno verjetno vsakomur z vsaj približnim znanjem srednješolske fizike, vendar pa verjetno srednješolska fizika ne zadošča za izvajanje napadov, ki so jih opisali švicarski znanstveniki in ki jih bomo kratko opisali spodaj.

Slednjim je tako uspelo iz elektromagnetnega valovanja običajnih tipkovnic, ki so bile priključene ali na PS/2 ali na USB-vodilo ter tudi tipkovnic, ki jih imajo vgrajene prenosniki, razbrati podatke tudi na razdalji do 20 metrov od računalnika in čez zidove. Tekom svoje raziskave jim je uspelo razviti kar štiri načine napadov in med enajstimi tipkovnicami (kupljene med leti 2001 in 2008), na katerih so testirali svoje napade, niso našli niti ene, ki bi bila odporna na vse napade.

Razen tega da so morali znanstveniki za uspešno razbitje zaščite poslušati celoten elektromagnetni spekter in ne samo določene frekvence, podrobnosti napada zaenkrat še niso znane saj je njihovo delo...

38 komentarjev

Nova grožnja: izdelava zlonamerne strojne opreme

Schneier.com - Združenje USENIX je 15. aprila letos organiziralo prvo delavnico LEET '08 (LEET je akronim za Large-Scale Exploits and Emergent Threats).

Na njej je bilo predstavljenih enajst prispevkov povezanih z informacijsko varnostjo, nagrado za najboljšega pa so prejeli Samuel T. King, Joseph Tucek, Anthony Cozzie, Chris Grier, Weihang Jiang in Yuanyuan Zhou za delo z naslovom Designing and implementing malicious hardware.

Avtorji v članku najprej navajajo nekaj primerov zlonamerne ali okužene strojne opreme, npr. z virusom RavMonE okužene iPode leta 2006, Seagatove trde diske z "prednaloženimi" trojanci, leta 1982 s strani CIE modificirano programsko opremo za nadzor plinovodov, ki je onesposobila Sovjetske naftovode, ter modificirane pisalne stroje, ki jih je Sovjetska KGB podtaknila ameriški ambasadi v Moskvi ter tako lahko prestrezala vse, kar so Američani natipkali.

Ker pa na tem področju še ni bilo opravljenih dosti raziskav (z izjemo raziskave IBM-a, ki je razvil napravo za krajo...

4 komentarji

Pipin odprti termin: Kako zavarovati elektronsko pošto pred prestrezanjem?

Slo-Tech - Na pipinem odprtem terminu v torek 24. 1. ob 19.00 vas vabimo v Kiberpipo na predavanje z naslovom: Kako zavarovati elektronsko pošto pred prestrezanjem? Predava dr. Matej Kovačič.

Na predavanju bo prikazan konkreten primer izvedbe prestrezanja elektronske pošte, nato pa bomo spregovorili o zgodovini in osnovah kriptografije. V nadaljevanju bo predstavljena zaščita elektronske pošte s programoma PGP in GPG (tako za okolje Windows, kot za okolje Linux) ter namestitev šifrirnega vmesnika Enigmail za odprtokodni odjemalec Thunderbird.

47 komentarjev

Objavljen predlog Pravilnika o opremi in vmesnikih za zakonito prestrezanje komunikacij

Slo-Tech - Včeraj je Ministrstvo za gospodarstvo objavilo predlog Pravilnika o opremi in vmesnikih za zakonito prestrezanje komunikacij.

Gre za podzakonski akt, katerega sprejetje zahteva 107. člen zakona o elektronskih komunikacijah, sprejet pa bi moral biti že novembra 2004. Pravilnik bo določil funkcionalnost opreme in vmesnike za zakonito prestrezanje komunikacij, ki jih bodo morali zagotoviti vsi operaterji elektronskih komunikacij (operaterji telefonije, mobilne telefonije in ponudniki dostopa do interneta).

Pravilnik tako v 4. členu določa, katere podatke bodo Policiji, SOVI ali Obveščevalno varnostni službi Ministrstva za obrambo morali posredovati operaterji (npr. v primeru mobilne telefonije tudi lokacijo uporabnika).

V 5. členu pa pravilnik operaterjem omogoča povezovanje prestrezne opreme in s tem nižanje stroškov, saj se cene prestreznih naprav za internetne komunikacije gibljejo med 100.000 in 700.000 USD. Tako bo lahko več operaterjev skupaj zagotovilo potrebno opremo za...

47 komentarjev

Konferenca o P2P

Slashdot - V San Franciscu bo februarja potekala hekerska konferenca o Peer-to-peer networkingu. Stvar se bo dogajala v klubu DNA Lounge, ki ga je naredil legendarni JWZ (najbolj znan razvijalec Mozille, ki je projekt vodil prvo leto).
Predstavljene bodo nove rešitve za izmenjave podatkov, multimedijskih vsebin itd. Kaj bo prišlo za Napsterjem, Kazaa, Gnutello? A se lahko iskanja in prenosi še izboljšajo? Nekaj prihajajočih tehnologij je naštetih in opisanih tule. Peek-a-Booty, ki ga pripravlja Cult of the dead cow, nevidni irc, itd.

1 komentar

USB mrežna kartica

Rizenet - Tako, pa smo dobili tudi USB mrežne kartice, ki jih enostavno priključimo na USB vodilo. Sam sicer ne spremljam preveč dogajanja na network sceni, zato sploh nisem vedel, da te stvari obstajajo. Zato sem še bolj z užitkom prebral ta test na Rizenetu, kjer so se spravili na Compex UE202-A USB LAN Adapter. Kartica podpira prenose od 10 do 100 Mbit/s, inštaliramo pa jo tako, da jo vstavimo v prost USB port, naložimo gonilnike iz Windows CD-ja in že smo pripravljeni na igranje/prenašanje datotek. USB kartica izgleda obetavna, vendar se izkaže za problem ravno njena zasnova na USB vodilu. Kot veste ima USB vodilo hitrost prenosa 12 Mbit/s, ki se porazdeli med ostale naprave, ki so priključene na USB. Ravno zaradi tega ne moremo uporabljati 100 Mbitne povezave, ampak samo 10 Mbitno povezavo, pa še tu pride do upočasnitev, če imamo na USB-ju več naprav. Sicer stvari niso tako črne kot izgledajo, saj se kartica povsem solidno obnese pri igranju mrežnih iger ali pri prenašanju manjših...

3 komentarji

Čudne tipkovnice

več strani - Ni minilo dolgo časa od objave združka miške in tipkovnice, ko sem spet zasledil novice o dokaj čudnih tipkovnicah (no v bistvu je čudna samo ena, druga pa je dokaj normalna. Gremo lepo po vrsti:

Na Gaming in 3D so stestirali miniaturno tipkovnico, ki je namenjena bolj raznim prenosnim računalnikom, dlančnikom in podobnim stvarem. Vendar pa ima eno posebnost. Večina vas bo opazila iz slike, da je to v bistvu samo polovica običajne tipkovnice. Kje je druga polovica, povprašate. Proizvajalec je v tipkovnico vgradil zanimivo rešitev. S preprostim pritiskom na tipko lahko menjavate razpored tipk. Tako je enkrat v rabi ena polovica običajne tipkovnice, drugič pa druga polovica običajne tipkovnice. Sliši se zapleteno, vendar vam bo po ogledu strani že v prvo vse skupaj jasno.

Drug primer je popolno nasprotje prvemu in spada bolj v rubriko "Saj ni res, pa je". Če je prva tipkovnica v trdi obliki, potem je ta v mehki. Ne verjamete? Poglejte si slike na tej strani). Čeprav stvar izgleda...

5 komentarjev