»

Crypto AG: umazana obveščevalna zgodba bajnih zaslužkov

vir: Flickr

vir: Washington Post
Slo-Tech - V švicarskem mestu Zug je med drugo svetovno vojno zraslo podjetje Crypto AG, specializirano za šifrirne in dešifrirne napreave. Ugled, ki si ga je pridobilo prek sodelovanja z zavezniki v času svetovnega spopada, je znalo po vojni odlično unovčiti. Do danes je s prodajo v več kot 120 držav sveta na leto zaslužilo milijone. Med njihovimi strankami za nakup naprav, ki so domnevno zagotavljale varno komunikacijo, so bile tudi vladne agencije Irana, Indije, Pakistana, Iraka, Nigerije, Sirije in celo Vatikana. Šlo je za praktično vse pomembnejše države, razen Rusije in Kitajske.

Mnoge od njih se verjetno ne bi odločile za nakup, če bi vedele majhno podrobnost, o kateri se je pisalo in ugibalo že leta, te dni pa so jo dokončno raziskali nemški, ameriški in švicarski novinarji: že od sedemdesetih let prejšnjega stoletja sta bili skriti lastnici Crypto AG obveščevalni družbi ZDA in tedanje Zahodne Nemčije, CIA in BND.

O tem, da gre za podjetje sumljivega porekla, je že leta 2006 v...

123 komentarjev

Objavljen glavni dešifrirni ključ TeslaCrypta

Slo-Tech - Kot poročajo na Bleeping Computer, so avtorji TeslaCrypta ugasnili svoje izsiljevalsko omrežje in objavili glavni dešifrirni ključ.

Analitiki protivirusnega podjetja ESET so v preteklih tednih opazili, da so avtorji TeslaCrypta počasi začeli zaključevati svoje "operacije", distributerji njihovih virusov pa so se preusmerili na distribucijo CryptXXX zlonamernega programja. Eden izmed ESET analitikov je nato kontaktiral avtorje TeslaCrypta in jih vprašal, če bodo objavili svoj glavni dešifrirni ključ (ang. master decryption key). Presenetljivo so se avtorji TeslaCrypta s tem strinjali in ključ objavili na svoji spletni strani (ki sedaj ne deluje več).

 TeslaCrypt ključ

TeslaCrypt ključ



ESET je na svoji spletni strani objavil brezplačni TeslaCrypt Decryptor, ki zna dešifrirati TeslaCrypt 3.0 in 4.0 datoteke. Ob tem seveda velja opozoriti, da si pred tem vsekakor ustvarite varnostne kopije, ko bo nesnaga odstranjena pa si obvezno vzpostavite sistem rednega inkrementalnega varnostnega arhiviranja.

23 komentarjev

Odkriti kritični ranljivosti v TrueCryptu

threatpost - TrueCrypt je še vedno precej priljubljen program za šifriranje podatkov, pa čeprav so maja lani razvijalci še vedno ne docela pojasnjeno in v precejšnji naglici prekinili razvoj programa. Temeljit varnostni pregled njegove izvorne kode (audit) se je kljub ustavitvi razvoja nadaljeval in ni odkril večjih pomanjkljivosti v kodi. Sedaj pa so odkrili dve ranljivosti, ki omogočata napad na sisteme, ki imajo nameščen TrueCrypt. Varnostni strokovnjaki zato vsem, ki morebiti še vedno vztrajajo na TrueCryptu, svetujejo, da se od njega resnično poslovijo.

Ranljivosti je našel James Forshaw iz Googlovega Project Zero in o njihovem obstoju svet najprej obvestil prek Twitterja. Ranljivosti sta bili...

51 komentarjev

TrueCrypt je varen in mrtev

Slo-Tech - Temeljit varnostni pregled kode (security audit) zadnje verzije TrueCrypta 7.1a je pokazal, da v kodi ni nobenih stranskih vrat, namernih ranljivosti ali oslabljenih šifrirnih algoritmov. V programu so našli štiri ranljivosti, ki pa so tam po nerodnosti in nimajo bistvenega vpliva na varnost.

Zgodba TrueCrypta se je vseeno končala precej nenavadno. Lani maja so avtorji sporočili, da projekta ne bodo več razvijali in uporabo odsvetujejo, ker da program vsebuje varnostne ranljivosti. Revizija kode, ki se je začela že pred tem, se je vseeno nadaljevala. Tako smo te dni dobili uradno poročilo o rezultatih...

41 komentarjev

TrueCrypt v drugem življenju CipherShed

Slo-Tech - Razvijalci so TrueCrypt nehali posodabljati in podpirati maja letos, kar je postavilo precej vprašanj. Na spletni strani so skopo zapisali, da uporabe programa ne priporočajo, ker bi lahko vseboval več varnostnih pomanjkljivosti, natančnejši pa niso bili. Ker identiteta avtorjev ni bila nikoli znana, je bila situacija še bolj nenavadna. Toda TrueCrypt ne bo umrl.

Prvi garant za to je kriptografski pregled kode, ki kljub ukinitvi razvoja teče dalje. Če se bo izkazalo - in preliminarni rezultati so vzpodbudni - da je TrueCrypt varen, ga še vedno lahko uporabljamo. V ta namen so postavili stran TrueCrypt.ch, kjer je moč najti vse relevantne informacije,...

21 komentarjev

TrueCrypt na precepu

Krebs On Security - Spletna stran priljubljene brezplačne (in delno odprtokodne) rešitve za šifriranje diska TrueCrypt (truecrypt.org) od včeraj več ne obstaja, ampak le še preusmerja na projektovo domačo stran na portalu SourceForge. Tam pa je prisotno opozorilo, da "Uporabe TrueCrypt več ne priporočajo, ker bi lahko vsebovala več varnostnih pomanjkljivosti". V nadaljevanju so nato navodila za migracijo na druge rešitve (zlasti Bitlocker, ki ga je moč najti v nedavnih različicah Oken), ter povezava na orodja za dekripcijo in izvoz podatkov iz obstoječih TrueCrypt particij.

Okoli najave se poraja veliko vprašanj. Ni jasno, kaj točno se je zgodilo ter ali je TrueCrpyt sploh še varen. Nedavni delni varnostni pregled (t.i. security audit) za katerega se je lani...

71 komentarjev

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat

threatpost - Živimo v časih, ko sta prisluškovanje in prestrezanje informacija postali nekaj vsakdanjega, varnostne ranljivosti v programski opremi pa se kar množijo. Zaupati je postalo sila nevarno, zato že dlje časa poteka pregled kode popularnega programa za šifriranje TrueCrypt. Prva faza pregleda ni odkrila resnejših varnostnih lukenj ali stranskih vrat, a kar precej manjših nedoslednosti in ranljivosti.

Kot so pokazali nedavni primeri v GnuTLS in OpenSSL odprta koda ne pomeni nič varnejše programske opreme, če kode nihče temeljito ne pregleda. Pretekli mesec smo pisali o dokazu, da objavljena koda programa TrueCrypt ustreza prevedeni različici, a je bilo...

53 komentarjev

TrueCryptova izvorna koda ustreza prevedeni

Slo-Tech - Od programske opreme, katere izvorna koda je javno objavljena, nekako ne pričakujemo presenečenj. Glede na to, da lahko kodo pregleda vsakdo, je vanjo praktično nemogoče vtihotapiti stranska vrata, ki bi jih napadalci lahko izrabili. Znan primer je napad na Linux leta 2003, ko so neznanci v kodo neuspešno poizkusili vstaviti stranska vrata za eskalacijo privilegijo, a je analiza kode še pred njeno vključitvijo v uradne repozitorije seveda to odkrila. A ena pomembna ranljivost ostaja - ob izvorni kodi je navadno objavljena tudi prevedena koda, ki jo ljudje dejansko snamejo in namestijo. Pa sta ti dve identični?

TrueCrypt sodi med posebej občutljive programe, saj je namenjen zaščiti datotek s šifriranjem, zato v njem ne sme biti lukenj. V času, ko nas z vseh strani bombardirajo z novicami o prisluškovanju vladnih agencij, je to še posebej vroča tema. Zato so v Kanadi na eni izmed univerz preverili, ali je prevedena koda...

37 komentarjev

DSK-ju ni pomoči

Dominique Strauss-Kahn

Slo-Tech - Francoski politik Dominique Strauss-Kahn, krajše DSK, je še pred leti užival uspešno politično kariero, s katero se lahko primerjajo le redka imena z domačega parketa. Bil je dolgoletni poslanec, dvakratni finančni minister ter neuradni vodja francoske socialistične stranke, z še največ možnosti, da deželo dokončno "reši" takratnega predsednika Sarkozija. Za vmes je dobil še udobno službo na mestu vodje mednarodnega denarnega sklada (IMF), tako da je lahko kar v službenem času upravljal s polovico vseh banana republik (drugo polovico ima čez Svetovna banka). Znan je kot dober šahist in ljubitelj matematike. Same lepe stvari, ki pa jih kazi njegov dolgoletni ugled, "da se preprosto ne zna kontrolirati v bližini žensk". Očitki spolnega...

16 komentarjev

Raziskovalci uspeli zaobiti BitLocker zaščito tudi ob uporabljenem TPM modulu

ZDNet - Raziskovalci Fraunhoferjevega Institute for Secure Information Technology so pred kratkim objavili članek z naslovom Attacking the BitLocker Boot Process, v katerem razkrivajo kako je mogoče zaobiti BitLocker šifriranje in to celo če BitLocker uporablja TPM (Trusted Platform Module).

Njihov napad sicer temelji na Evil Maid napadu, novost pa je, da so raziskovalci uspeli onesposobiti BitLocker zaščito diska tudi v primeru uporabe strojnega TPM modula.

Enako kot pri Evil Maid napadu mora tudi tukaj napadalec najprej zagnati ciljni računalnik s pomočjo zagonskega USB ključka, nato pa mora zamenjati zagonsko kodo (tim. boot code) BitLockerja svojo. Le-ta nato ukrade geslo ter ga shrani na trdi disk, napadalec pa geslo pridobi ob naslednjem "obisku".

Očitno ima torej tudi TPM določene omejitve...

15 komentarjev

Tudi tajne službe uporabljajo hekerske tehnike

Schneier.com - To, da tajne službe uporabljajo različne metode pridobivanja podatkov, tudi hekerske tehnike, ni nič novega, kljub temu pa je vedno zanimivo prebrati kakšno bolj konkretno zgodbico iz tega področja.

Na Haaretz.com tako poročajo o operaciji izraelske tajne službe Mossad, ki je v Londonu na računalnik sirskega uradnika (bival je v hotelu) podtaknila zlonamerni program. S pomočjo tega programa so nato uspeli ukrasti podatke o gradnji jedrskega reaktorja al-Kibar, ki ga je Sirija s pomočjo Severne Koreje gradila v puščavi. Sporne objekte so nato 6. septembra 2007 zbombardirali.

Primer lepo ponazarja pomen fizične varnosti informacijskih sistemov, saj v primeru fizičnega dostopa včasih ne pomaga niti šifriranje.

17 komentarjev

Izšel TrueCrypt 6.3

Slo-Tech - Danes je izšel TrueCrypt 6.3, ki prinaša polno podporo za Windows 7 in Mac OS X 10.6 Snow Leopard. Med pomembnejšimi novostmi je tudi možnost, da nekatere šifrirne kontejnerje nastavimo za tim. sistemsko priljubljene (ang. system favorite volumes), ki se priklopijo preden se zaženejo aplikacijski servisi in preden se uporabnik prijavi v sistem (npr. omrežna deljena mesta, ki se nahajajo na šifrirnem kontejnerju).

Izdaja prinaša še nekaj manjših popravkov za Linux, Windows in Mac OS X različice, sicer pa gre za zrel in program, ki ima razmeroma stabilen razvoj.

Zlobne sobarice pa so še vedno poredne.

3 komentarji

Evil Maid napad na TrueCrypt

Prava...

Slo-Tech - Joanna Rutkowska je pred nekaj dnevi na svojem blogu objavila opis novega napada na šifrirni program TrueCrypt, poimenovan Evil Maid napad (napad zlobne sobarice). Na možnost takega napada sicer opozarjajo že avtorji programa TrueCrypt, a Joanna nam je tokrat postregla s konkretno možnostjo izvedbe napada.

Stvar gre takole. Uporabnik v hotelski sobi pusti ugasnjen prenosni računalnik, na katerem so s TrueCryptom...

41 komentarjev

Ubuntu: šifriranje domačih imenikov in druge novosti

Šifriranje domačih imenikov v Ubuntu

vir: Ubuntu
Ubuntu - Ubuntu od različice 8.04 dalje že ponuja nekoliko skrito možnost šifriranih domačih imenikov za uporabnike, pred kratkim pa je Dustin Kirkland, eden izmed razvijalcev pri Ubuntu v svojem blogu opisal tudi kako že obstoječe domače imenike uporabnikov migrirati v šifriran način.

Možnost šifriranja domačih imenikov je sicer na voljo pri strežniški različici Ubuntuja, v namizni različici pa je živemu CD-ju ob zagonu potrebno dodati poseben parameter. Ob vključeni možnosti šifriranja se uporabniški podatki (in imena datotek) v domačem imeniku uporabnika transparentno šifrirajo in sicer tako, da se vsak domači imenik vsakega uporabnika šifrira z njegovim...

33 komentarjev

Izšel TrueCrypt 6.2

Slo-Tech - Z nekoliko zamude, a vseeno pozno kot nikoli, poročamo, da je pred mesecem dni izšel TrueCrypt 6.2.

Tokratna različica je prinesla številne izboljšave predvsem uporabnikom operacijskega sistema Windows. Med izboljšave tako sodi 30-50% hitrejše branje podatkov iz SSD diskov (v okolju Windows), zagonski nalagalnik (ang. boot loader) podpira matične plošče z RAID kontrolerji, na voljo pa so še številne druge manjše izboljšave (tudi za različice OS X in Linux).

TrueCrypt je eno najboljših orodij za šifriranje nosilcev podatkov (trdih diskov, USB ključkov,...), na voljo je za operacijske sisteme Windows, Linux in Mac OS. Med številnimi možnostmi šifriranja lahko omenimo tudi uporabo datotek s ključem (šifrirni ključ predstavlja poljubna datoteka) ter funkcijo verodostojnega zanikanja, ki omogoča skrivanje šifriranih podatkov. Najbolj zagrete uporabnike šifriranja pa bo verjetno navdušila tudi funkcija uporabe tim. skritega operacijskega sistema.

Prenos programa, ki je popolnoma...

36 komentarjev

Objavljen članek z več podrobnostmi o "cold-boot" napadu

Slo-Tech - Kot smo pred časom že poročali. je skupina devetih ameriških raziskovalcev v začetku leta odkrila nov način kraje šifrirnih gesel. Raziskovalci so namreč ugotovili, da se vsebina pomnilniških DRAM modulov ne izgubi v trenutku, ko računalnik ugasnemo, pač pa se počasi "ugaša" z časom. Tako je vsebino delovnega pomnilnika RAM mogoče prebrati še nekaj sekund, do celo nekaj ur po tem (opisujejo tudi primer, ko je vsebina v RAM-u brez osveževanja obstala kar cel teden), ko je bil računalnik ugasnjen. Mimogrede, preskus napada smo v nekoliko poenostavljeni obliki izvedli tudi v Sloveniji.

Te dni pa je bil na CCC konferenci o tem objavljen tudi članek, ki prinaša še več podrobnosti o napadu. Raziskovalci v članku predstavljajo postopke za identifikacijo lokacije in pridobitev šifrirnih gesel šifrinih mehanizmov BitLocker (Vista), TrueCrypt (Linux) in FileVault (Mac OS) po tem, ko so bili računalniki ugasnjeni.

Raziskovalci v članku ugotavljajo, da se tim. bitni razpad podatkov pri...

17 komentarjev

Schneier s sodelavci pokazal na težave pri zagotavljanju verodostojnega zanikanja v TrueCryptu

Slashdot - Bruce Schneier in skupina raziskovalcev iz University of Washington so se pred kratkim lotili analize verodostojnega zanikanja (ang. plausible deniability) v znanem šifrirnem programu TrueCrypt, različica 5.1.

Deniable File System (DFS), datotečni sistem, ki omogoča skrivanje ne samo vsebine, pač pa tudi obstoja datotek se namreč skoraj vedno nahaja v nekem okolju, ki ga lahko onemogoči. Tako operacijski sistem ter aplikacije lahko še vedno beležijo ali hranijo podatke, ki izkušenemu napadalcu lahko razkrijejo obstoj datotek, ki jih je uporabnik želel skriti.

Schneier je s sodelavci ponovno potrdil dejstvo, da okolje šifrirnega programa beleži določene podatke zunaj DFS sistema. Tako operacijski sistem Windows Vista (pa tudi ostali) npr. hranijo bližnjice z imeni datotek. Programi za neposredno urejanje datotek, npr. urejevalnik besedil MS Office, hranijo začasne kopije podatkov. Nevarne pa so tudi ostale aplikacije, npr. iskalnik Google Desktop, ki zunaj DFS hranijo indekse z...

12 komentarjev

Odkrit nov način kraje šifrirnih ključev

Freedom to Tinker - Skupina devetih ameriških raziskovalcev (Halderman, Schoen, Heninger, Clarkson, Paul, Calandrino, Feldman, Appelbaum in Felten) je odkrila nov nevaren način kraje šifrirnih gesel. V svoji raziskavi so pokazali, kako je mogoče z relativno enostavnimi metodami zaobiti zaščito, ki jo nudijo programi za šifriranje trdih diskov. Napad so demonstrirali na več produktih za šifriranje trdih diskov in sicer na Microsoftovemu BitLockerju, Applovemu FileVaultu, Linuxovem dm-cryptu ter na programu TrueCrypt.

Za kaj gre?

Šifrirni programi glavne šifrirne ključe shranjujejo v delovnem pomnilniku računalnika oziroma v DRAM pomnilniških modulih. Ker šifrirnih ključev ne zapisujejo na trdi disk ali druge trajne pomnilniške medije, naj bi bil ta način shranjevanja šifrirnih ključev varen. Varnost temelji na prepričanju, da je vsebina DRAM modula izgubljena v tistem trenutku, ko se računalnik ugasne.

Vendar pa so raziskovalci dokazali, da temu ni tako. Vsebina DRAM modulov se namreč ne izgubi v...

26 komentarjev