»

Britanski mobilni operaterji blokirajo spletno stran projekta Tor

Open Rights Group - Blokade interneta so danes tako rekoč stalnica v različnih nedemokratičnih režimih. Prebivalci teh režimov, ki želijo necenzurirano dostopati do interneta se lahko poslužijo anonimizacijskega in proticenzurnega omrežja Tor, kmalu za tem pa lahko beremo novice kako so te nedemokratične države pričele z blokado omrežja Tor.

A kot kaže omrežja Tor ne blokirajo le nedemokratični režimi. Kot poročajo na ZDNetu so britanski operaterji mobilne telefonije brez obvestila blokirali glavno spletno stran projekta Tor. Tega sicer niso storili za vse uporabnike, pač pa za tiste, ki uporabljajo predplačniške pakete in ki omenjenim podjetjem ne plačujejo storitev preko kreditnih kartic.

Na problem so v ponedeljek opozorili pri Open Rights Group.

A brez skrbi. Nameni britanskih mobilnih operaterjev nikakor niso nedemokratični. Gre le za to, da omenjena podjetja skušajo zaščititi naše otroke pred neprimerno vsebino.

Predstavnik podjetja O2 je namreč povedal, da filtriranje izvajajo namerno in...

36 komentarjev

Nov članek: Intervju s HD Moore-om

Avtor: Vissago

Slo-Tech - Edi Strosar je tokrat za vas intervjuval HD Moorea.



Ime HD Moore je najbrž poznano vsakomur, ki mu informacijska varnost ni ravno deveta vas. HD je namreč avtor številnih projektov (www.digitaloffense.net) med katerimi je tudi ogrodje Metasploit, ki je nedavno prešlo v last družbe Rapid7. Svoje izkušnje s procesom tranzicije je slikovito opisal na letošnji Black Hat DC konferenci v predstavitvi z naslovom: "Metasploit and Money".

3 komentarji

Metasploit se je prodal

Slo-Tech - Znano spletišče Metasploit, ki se ukvarja z varnostjo, razvojem IDS podpisov, penetracijskimi testi, znano pa je tudi po svojem produktu Metasploit Framework, se je združilo s podjetjem Rapid7.

Glavna razvijalca HD Moore in Egypt ter podjetje Rapid7 obljubljajo, da bo programska koda, ki jo bodo razvili še vedno brezplačna, edina razlika je, da bosta HD Moore in Egypt sedaj za svoje delo plačana. HD Moore bo pri podjetju Rapid 7 postal direktor za področje varnosti in vodja razvoja Metasploita, Egypt pa bo postal glavni razvijalec. Zaposliti nameravajo še razvijalca zlonamerne kode (ang. exploit developer), razvijalca uporabniškega vmesnika in inženirja za testiranje (ang. QA engineer).

Pričakujemo torej lahko še več "zlonamerne kode" ter še boljša orodja za testiranje varnosti.

6 komentarjev

Prenovljen Metasploit Decloak Engine

Slo-Tech - H. D. Moore je na spletni strani projekta Metasploit predstavil prenovljeni Metasploit Decloak Engine, ki spomočjo različnih trikov skuša ugotoviti pravi IP naslov uporabnikov internetnih posrednikov (tim. proxyev) in anonimizacijskih sistemov, npr. omrežja Tor.

Prenovljena različica Decloak Engine skuša ugotoviti pravi IP naslov uporabnika interneta s pomočjo Flasha, Jave ter z nekaj zanimivimi tehnikami (zlo)uporabe iTunes, Quicktime in Microsoft Office programja.

Po zatrjevanju avtorja Decloaka, H. D. Moora, se je proti razkritju IP naslova mogoče učinkovito ubraniti le s pravilno nastavljeno kombinacijo odjemalca anonimizacijskega omrežja Tor, uporabo Privoxya ter Torbutton dodatka za Firefox.

Mimogrede, Metasploit Framework je medtem prilezel do različice 3.2.

Stanje na področju anonimizacije se torej vseeno izboljšuje.

5 komentarjev

Microsoft kupuje varnost

Slo-Tech - Matt Miller aka Skape, eden izmed razvijalcev aplikacij Metasploit Framework in WehnTrust ter avtor številnih naprednih člankov s področja varnosti Windows sistemov je pristal v Redmondu. Vsekakor bo v eminenti družbi, saj so bili pred njim asimilirani že, Crispin Cowan linux security guru in avtor aplikacije AppArmor, ter ruski heker EP_X0FF, eminenca na svetovni Windows rootkit sceni in avtor orodja Rootkit Unhooker.

So long Skape, and thanx for all shellcodes.

63 komentarjev

Izšel Incognito 2008.1

Incognito 2008.1

Slo-Tech - Pred časom osnovana skupina anonimnih razvijalcev in uporabnikov Tor omrežja je danes izdala Incognito 2008.1. Gre za tim. živi CD, ki omogoča enostavno uporabo Tor omrežja za anonimno brskanje po spletu, klepetanje in pisanje elektronske pošte, temelji pa na Gentoo Linuxu.

Incognito lahko zaženemo iz CD-ja ali v virtualnem stroju (npr. VmWare, QEMU, VirtualBox,..), lahko pa ga tudi skopiramo na USB ključ na katerega nato lahko shranimo lastne nastavitve (npr. za e-pošto). Za kopiranje na USB ključ lahko uporabimo vgrajeno orodje, ki poskrbi za izdelavo zagonskega USB-ja, ustvarjanje kriptiranega domačega (/home) razdelka, sam korenski imenik pa je priklopljen samo za branje.

Incognito...

22 komentarjev

Predstavljen nov način napada na anonimizacijsko omrežje Tor

Slo-Tech - Raziskovalci Sambuddho Chakravarty in Angelos D. Keromytis iz Columbia University ter Angelos Stavrou iz George Mason University so 30. maja letos na konferenci Security and Privacy Day @ Stony Brook predstavili prispevek z naslovom Approximating a Global Passive Adversary against Tor.

V prispevku so predstavili izviren način razkritja identitete oz. identifikacije uporabnikov Tor omrežja ter razkritje lokacije skritih strežnikov (tim. hidden services).

Raziskovalci so pri tem uporabili metodo merjenja pasovne širine, ki je na voljo, LinkWidth. Metoda pri merjenju pasovne širine uporablja TCP RST pakete stisnjene med TPC SYN pakete, pasovno širino, ki je trenutno na voljo, pa nato oceni na podlagi razpršitve TCP RST/ACK paketov. S pomočjo te metode je mogoče oddaljeno izmeriti dopustno pasovno širino katerekoli internetne povezave in sicer brez posredovanja uporabnika te povezave ali njegovega ponudnika dostopa do interneta.

Raziskovalci so s pomočjo spreminjanja pasovne širine...

15 komentarjev

Snakes On A Tor

Slo-Tech - V eni prejšnjih novic smo že poročali o odkritju zlonamerne izhodne točke v omrežju Tor, ki je pretrezala izhodni promet iz anonimizacijskega omrežja, lastniki pa so javno objavili ukradena uporabniška imena in gesla.

Na poštnem seznamu operaterjev Tor omrežja se je glede problema prestrezanja in spreminjanja izhodnega prometa (npr. možnost vrivanja virusov) razvila živahna debata. Padel je predlog za izdelavo programa, ki bi preverjal obstoj zlonamernih Tor izhodnih točk v omrežju, in Mike Perry je v nekaj dneh tak program tudi napisal. Gre za program z imenom Snakes On A Tor, ki je namenjen ugotavljanju, ali nekdo na Tor izhodni točki ne spreminja prometa (tim. injection) in SSL certifikatov (slednje omogoča man-in-the-middle napad). Mimogrede, program je ime dobil po "kultnem" filmu Snakes On A Plane.

Po nekaj dneh poiskusnega delovanja je program dejansko odkril zlonamerno izhodno točko, ki vse SSL certifikate "neopazno" zamenja s svojimi. Gre za izhodno točko z imenom...

11 komentarjev

Nova različica dodatka za Firefox TorButton

Slo-Tech - Pred kratkim je izšla nova, kar se tiče funkcionalnosti verjetno končna, različica dodatka za Firefox Torbutton 1.0.2.



TorButton je dodatek za brskalnik Firefox, ki omogoči hiter in preprost vklop ali izklop povezave med Firefoxom in anonimizacijskim programom Tor (opcijsko pa lahko uporabimo še dodatno povezavo preko Privoxya, ki poskrbi za nevtralizacijo zlobne Java Script kode in podobnih "dobrot", ki jih lahko staknemo na spletnih straneh). TorButton je preveden tudi v slovenščino.

Na voljo so tudi kratka navodila za namestitev anonimizacijskega programja na Ubuntu Linux (in ostale Debian sisteme), Tor pa je prilezel že do stabilne različice 0.1.1.20, zato priporočamo nadgradnjo.

In zakaj sploh uporabljati anonimizacijo?...

77 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev