»

Odpravili 20 let starega hrošča

vir: Heise
Heise - Implementacija algoritma za stiskanje podatkov LZO (Lempel-Ziv-Oberhumer), ki jo najdemo v Linuxovem jedru in številnih projektih, recimo OpenVPN, MPlayer2, Libav, FFmpeg in drugih, je kar 20 let vsebovala hrošča, ki je omogočal ranljivost. Luknja je bila sicer precej specifična in je terjala natančno poznavanje implementacije, a kdor jo je poznal, bi lahko v teoriji pripravil niz podatkov, ki bi povzročil prekoračitev obsega celih števil (integer overflow).

Ker je implementacija algoritma iz leta 1994, ki jo je napisal Markus Oberhumer, veljala za robustno, učinkovito in varno, so jo uporabljali v številnih programih. To je med drugim povzročilo, da jo najdemo celo v roverjih, ki vozita po Marsu, čeprav tam ni nikogar, ki bi jo zmogel zlorabiti. A...

15 komentarjev

S spreminjanjem napetosti čipa do zasebnih RSA ključev

Vektor napada preko napak

vir: Dark Reading
Dark Reading - Raziskovalci iz Univerze v Michiganu bodo na konferenci Black Hat ta teden predstavili zaključke svojega dela, v katerem so z nižanjem voltaže na čipu v strežnikih prišli do celotnega RSA zasebnega ključa. Njihovo delo je nadaljevanje dela raziskovalcev iz Frankfurta, ki so že pred časom odkrili, da je s kvarjenjem procesorja mogoče priti do dela zasebnega ključa, a so takrat predvidevali, da bo rezultate težko reproducirati, posebej pa v nenadzorovanem laboratoriju (torej, v produkciji).

Valeria Bertacco, profesorica na UM, pa je uspela ponoviti napako na strežnikih, ki so tekli na Linuxu in so za RSA enkripcijo uporabljali OpenSSL knjižico. Prva metoda, ki so jo uporabili, je bila da so znižali napetost tranzistorjev pod...

0 komentarjev

Razbit HDCP, objavljen glavni ključ?

Slo-Tech - Na spletni strani pastebin.com je objavljena 40 x 40 matrika 56-bitnih šestnajstiških števil, ki naj bi predstavljala glavni ključ (master key) Intelovega sistema HDCP. Če to drži, potem je HDCP razbit in bo možno generirati poljubno število zasebnih ključev ter tako prisluškovati domnevno varni komunikaciji med virom in ponorom večpredstavnostne vsebine, s čimer bo mogoče zaščiteno vsebino kopirati v polni kakovosti.

Intel je HDCP razvil z namenom preprečitve kopiranja digitalnih video in avdiovsebin, ki potujejo prek povezav DisplayPort, DVI, HDMI, GVIF in UDI. Vsaka naprava, ki želi sprejemati omenjeno komunikacijo, ima svoj par ključev. Zasebni ključ uporabi za dešifriranje podatkovnega toka, ki ga v šifrirani obliki pošilja vir. Na ta način je preprečeno prisluškovanje komunikaciji in kopiranje, saj jo le licencirane naprave lahko dešifrirajo. Razkritje ključev je kršitev licenčne pogodbe, poleg tega pa Intel v takem primeru omenjene zasebne ključe prekliče. Zato so ti ključi...

5 komentarjev

Uspešen napad na kvantno kriptografijo

Slo-Tech - Novica je sicer že malce starejša, a kljub temu pomembna. 27. decembra 2009 sta namreč Qin Liu in Sebastien Sauge na 26C3 konferenci predstavila nov napad na kvantno kriptografijo

Na predavanju sta predstavila prisluškovalno napravo za sistem kvantne kriptografije, ki izvede tim. intercept-resend napad. Gre za napad, kjer napadalec prestreže foton, nato pa (nov foton) pošlje na cilj komunikacije. Prestrezna naprava izkorišča ranljivost v detektorju fotonov, z napadom pa je mogoče neopazno prestreči celoten šifrirni ključ.

Napad je bil preizkušen na realnem sistemu kvantne kriptografije, ki ga uporabljajo v National University of Singapore in je bil 100% uspešen ter popolnoma nezaznaven. Na voljo so tudi prosojnice in videoposnetek predavanja.

11 komentarjev

Nate Lawson o varnosti kriptografije

Slo-Tech - Nate Lawson je imel 5. avgusta letos na Google Tech Talk predavanje na temo varnosti kriptografije z naslovom Crypto Strikes Back!.

Številne kriptografske metode so danes dobro preizkušene in so postale kar nekako standardne, navadno pa se zaplete pri njihovi implementaciji. Lawson tako na predavanju predstavi nekaj glavnih težav pri implementaciji kriptografije, od tim. side-channel napadov, do napak pri implementaciji algoritmov za izračun kontrolnih vsot. Dotakne se tudi slavne Debian PRNG ranljivosti ter posledic za DSA digitalne podpise.

Ob hitri menjavi ključev se je namreč kar nekako spregledalo, da so ranljivi tudi vsi DSA ključi, ki so bili zgolj uporabljeni v sistemih z okvarjenim generatorjem naključnih števil.

Lawson namreč na svojem blogu ugotavlja, da je varnost DSA zelo odvisna od varnosti tim. naključnega izziva (ang. random challenge) k. Če je ta parameter znan, je namreč mogoče izračunati celoten zasebni ključ uporabnika. To pa pomeni, da napadalec lahko v...

4 komentarji

Odkrita resna varnostna pomankljivost v Debianovem naključnem generatorju števil za OpenSSL

Slo-Tech - Kot poročajo na poštnem seznamu Debianove skupine za zagotavljanje informacijske varnosti, je raziskovalec Luciano Bello odkril, da OpenSSL paket Linux distribucije Debian vsebuje predvidljiv generator naključnih števil.

Do napake je prišlo zaradi prilagoditev paketa distribuciji Debian, kar pomeni, da so neposredno prizadeti samo Debian in na njem temelječi sistemi (tudi Ubuntu!). Ranljivost vsebujejo vse različice openssl kasnejše od 0.9.8c-1, ki je bila sprejeta v Debianova skladišča 17. septembra 2007.

Zaradi ranljivosti se priporoča menjavo vseh kriptografskih ključev za SSH, OpenVPN, DSNSEC, SSL/TLS ter ključe uporabljene v X.509 certifikatih. Prav tako so kompromitirani tudi vsi DSA ključi uporabljeni za podpisovanje in avtentikacijo, saj Digital Signature Algorithm uporablja ranljivi naključni generator števil. GnuPG in GNUTLS ključi niso kompromitirani.

Uporabnikom Debiana, Ubuntuja in ostalih na Debianu temelječih distribucij svetujemo čimprejšnjo varnostno posodobitev...

48 komentarjev

Hrvaška naključnost zastonj

Slashdot - Čeprav se zdi vpraševanje po naključnosti (angleško random) nepoučenemu opazovalcu rahlo prismojeno, pa so se okrog tega pojma bíle že hude bitke. Namreč, ali obstaja tako imenovani true random ali ne? Na tem mestu podajam zgolj dve izmed več zelo zanimivih debat na našem forumu: Poznano je dejstvo, da računalniški program, ki teče na običajnem PC-ju, ne zmore zgenerirati popolnoma naključnega števila (true random). Da se vam pasjansa ne bi postavila vsakokrat enako, si programerji pomagajo z opazovanjem ali detekcijo mnogo nepovezanih dogodkov, za katere je majhna verjetnost, da se bodo ponovili. Tako vaš mlinček preveri odzivni čas (ping) do neke prednastavljene internetne...

56 komentarjev

Obnavljanje zabrisanih slik

dheera.net - Včasih je na spletu objavljeno slikovno gradivo, ki ga avtorji delno zabrišejo z uporabo blur efekta. S tem naj bi bila vsebina zakritega dela slike neprepoznavna in zavarovana. Pa je res tako?

Kot ugotavljajo na dheera.net, temu ni tako. Na zabrisanih slikah je namreč mogoče uporabiti modificirani napd s slovarjem (dictionary attack) in zabrisane podatke rekonstruirati.

Ideja je v bistvu povsem preprosta. Najprej je potrebno generirati vse možne različice manjkajočega dela slike, jih zabrisati, nato pa primerjati z originalom, ujemanje pa pokaže na možno rešitev. Podobno kot poteka napad s slovarjem na kontrolne vsote gesel.

Zanimivo.

16 komentarjev

Podpisovanje ključev PGP/GPG

Slo-Tech - Ker je internet vse bolj nadziran, sniffan, kontroliran in cenzuriran, se vse več ljudi zateka k močni kriptografiji, ki omogoča varno pošiljanje zasebnih elektronskih sporočil. Eden večjih problemov pa je, kako si na varen način izmenjati javne ključe, da bodo ti zagotovo verodostojni.

Če bi torej rad, svoj javni ključ varno spravili do čimveč ljudi in zagotovili čimveč podpisov na njem, je danes v Kiberpipi na festivalu HAIP ob 20.00 idealna priložnost.

Ne potrebujete niti diskete, le prej morate odposlati svoj ključ po e-pošti in si natisniti določene podatke na list papirja.

Navodila: Vse, ki se mislite udeležiti današnjega srečanja s podpisovanjem javnih ključev GPG/PGP (keysigning party), prosimo, da pošljete svoj javni ključ GPG/PGP skupaj s svojim imenom in priimkom na e-poštni naslov keysign@kiberpipa.org. Če uporabljate GPG, lahko ključ dobite z ukazom "gpg --armor --export vase_ime". Na srečanje prinesite dve vrsti dokumenta s sliko (na primer vozniško dovoljenje in...

5 komentarjev

Posledice na free software

Linux Today - Vem, da je bilo o dogodkih že veliko napisano, a vseeno, tokrat malce drugačna tema.
Očitno bo prejšnji torek imel precej posledic na nadalnje sukanje sveta. Tudi na prosto programje. Pričakuje se, da bodo ZDA in nekatere 'zaveznice' poostrile zakone glede izdelovanja kriptografskih orodij in poskušale uničiti vse projekte nad katerimi nimajo neposredne kontrole (beri: v open source je malce težko vdelati backdoore, brez da bi te kdo videl).
Zaradi tega se začenja inicjativa, v kateri bi poskušali vse kriptografske projekete prenesti na varne lokacije izven 'zibelke demokratičnega sveta', saj bodo tam morda kmalu prepovedani. Prepoved kuhinjskih in olfa nožev bo verjetno v drugem krogu nove zakonodaje... :)
Prav tako ata Stallman opozarja, da je dovolj že to, da so tisoči umrli in, da ne smejo sedaj nastradati še miljoni, ki jim bodo pod krinko varnosti vzete civilne svoboščine.
Bodo naše svoboščine v bistvu naslednja žrtev norih teroristov in prevzetnih kavbojev?...

0 komentarjev