»

Privzeto vključeni BitLocker v Windows 11 upočasnjuje SSD-je

Slo-Tech - V Windows 11 Pro je privzeto vključeno šifriranje podatkov na disku, kar prinaša varnostne prednosti, a hkrati upočasnjuje delovanje SSD-jev. Na Tom's Hardware so v preizkusih opazili, da se SSD-ji upočasnijo tudi do 45 odstotkov pri naključnih bralnih in pisalnih operacijah, kar je ključno merilo odzivnosti. Uporabniki Windows 11 Home si lahko oddahnejo, ker njihov operacijski sistem šifriranja z BitLockerjem ne omogoča. Podobno velja za Windows 10 Pro, ki ga sicer podpira, a privzeto ni vključen.

Primerjali so tri scenarije: brez šifriranja, s programskim šifriranjem (BitLocker) in s strojno podprtim šifriranjem (OPAL). Izkaže se, da je strojno podprto šifriranje praktično enako hitro kakor delovanje brez šifriranja, medtem ko je programsko šifriranje - kjer vso delo opravlja centralni procesor - bistveno počasnejše. Status lahko preverimo z ukazom manage-bde -status v ukaznem pozivu (potrebujemo administratorske privilegije). Če pod Encryption Method piše XTS-AES, je šifriranje...

19 komentarjev

AMD-jev fTPM se zlomi v treh urah

Slo-Tech - Raziskovalci s Tehniške univerze v Berlinu so pokazali, da je v AMD-jevi implementaciji fTPM (firmware Trusted Platform Module) ranljivost, ki omogoča uspešen napad v vsega nekaj urah. Če imamo lokalni dostop do računalnika, torej ga imamo fizično pod nadzorom, lahko v treh urah zlomimo fTPM in s tem dostopamo do podatkov, ki so šifrirani izključno z uporabo funkcij v fTPM - tak primer je na primer BitLocker, če ne vključimo dodatnega PIN-a.

Za napad je zadostovala oprema, ki stane približno 200 evrov. Ranljivosti so AMD-jevih procesorjih Zen 2 in Zen 3, in sicer v Platform Security Processor (PSP). Za zdaj ni jasno, ali je novi Zen 4 tudi ranljiv, saj tega v članku niso omenjali. Starejši procesorji uporabljajo drugačno implementacijo fTPM. Kako je napad možno izvesti, si lahko pogledamo z analizo delujoče kode, ki so jo raziskovalci objavili na Githubu.

AMD je v odzivu dejal, da so z ranljivostjo seznanjeni. Prvikrat je bila predstavljena že predlani na konferenci ACM CCS, ko...

12 komentarjev

TPM se zlomi v pol ure

Slo-Tech - Od nekdaj je veljalo, da je računalnik, do katerega napadalec pridobi fizični dostop, slej ko prej kompromitiran. Z razvojem novih metod zaščite, od šifriranja do posebnih varnih enklav v čipih (Trusted Platform Module oz. TPM) se postavi vprašanje, ali ta problem še vedno ostaja. Raziskovalci iz Dolos Group so nedavno pokazali, da je prestrežen računalnik kljub vsem varnostnim ukrepom še vedno ranljiv.

Proučevali so scenarij, ko podjetje zaposlenim pripravi prenosne računalnike za delo od doma. Ti upoštevajo vsa znana priporočila NSA in NIST, kar vključuje šifriranje vsebine diska, uporabo varne (TPM) strojne opreme itd. Dobili so torej računalnik, ki je bil zaščiten, hkrati pa o njem niso vedeli ničesar. Ali ga je mogoče zlomiti?

Izkaže se, da v pol ure! Čeprav klasični prijemi niso delovali (napad prek DMA, obvoz avtentikacije, pridobivanje podatkov iz vmesnika ethernet/USB itd.), je šibek člen kar TPM. Računalnik je imel šifriran disk z BitLockerjem in se je avtomatično...

17 komentarjev

Microsoft pri šifriranju ne zaupa več proizvajalcem SSD-jev

Slo-Tech - Nekateri proizvajalci SSD-jev svoje izdelke reklamirajo kot sposobne avtomatičnega šifriranja podatkov. Podatkov na takih diskov načeloma ni treba še enkrat šifrirati, če jih želimo zaščititi, pri čemer pa moramo seveda zaupati proizvajalčevi implementaciji. Microsoftov program za šifriranje BitLocker je doslej to spoštoval. Če je disk oglaševal sposobnost šifriranja, BitLocker ni še enkrat programsko šifriral datotek. To se je sedaj spremenilo.

Od 24. septembra (posodobitev KB4516071) bo BitLocker predpostavljal, da noben disk ničesar ne šifrira ne glede na informacijo, ki jo bo dobil. Spremembo bomo opazili na novih diskov, medtem ko bo na obstoječih stanje ostalo nespremenjeno.

Zakaj se je Microsoft odločil za to potezo, ni težko razumeti. V preteklosti so raziskovalci že večkrat pokazali, da je proizvajalčevo šifriranje v diskih često nezanesljivo ali luknjičasto. Nekateri so uporabljali slabe algoritme, drugi so imeli luknjičasto implementacijo. Pogosto so uporabljali...

2 komentarja

Samsungovi in Crucialovi SSD-ji ne znajo varno šifrirati

Slo-Tech - Raziskovalci z Univerze Radbound na Nizozemskem so pokazali, da imajo številni SSD-ji z vgrajenim šifriranjem velike varnostne luknje. Gre za pogone, ki imajo avtomatično šifriranje, ki se izvaja z namenskim čipom na samem pogonu (SED - self-encrypting drives). Popularni so postali zlasti v zadnjih letih, ko se je povečalo število napadov na programsko šifriranje podatkov, saj lahko v takem primeru šifrirni ključ prestrežemo v pomnilniku. Toda nova raziskava kaže (članek), da so SED še slabša rešitev.

Ranljivi so SED, ki uporabljajo specifikaciji ATA security ali TCG Opal. Glavni očitek je obstoj tovarniškega gesla, ki poleg...

31 komentarjev

Nova verzija Windows 10 onesposobila šifriranje

Neowin - Ta mesec je Microsoft izdal prvi večji paket popravkov za nov operacijski sistem Windows 10, ki opravlja enako funkcijo kot servisni paketi v prejšnjih izdajah. Običajno je prvi paket popravkov zelo pomemben, saj se številne organizacije in posamezniki šele tedaj odločijo za nadgradnjo, ker predvidevajo, da so vsaj največji hrošči zakrpani. To pot je Microsoft nekoliko zavozil, saj nadgradnja onemogoči sistem BitLocker, ki je namenjen šifriranju podatkov v Windows 10.

Kdor namesti najnovejšo verzijo Windows 10 Build 10586 in poizkusi vključiti BitLocker, ga pričaka sporočilo, da se tega ne da storiti zaradi "napačnega parametra". Če je bil BitLocker vključen že pred nadgradnjo, ostane vključen, a se ga ob morebitni izključitvi ne da ponovno vključiti. Napaka...

99 komentarjev

Raziskovalci razbili izsiljevalski BitCrypt

Slo-Tech - Lanski hit med virusi je bil CryptoLocker, ki je ob okužbi zašifriral podatkovne datoteke in zahteval plačilo določene količine bitcoinov v zameno za ključ, ki bi odšifriral datoteke. CryptoLocker je uporabljal 2048-bitni ključ in vse do danes ga raziskovalcem ni uspelo zlomiti. Nekateri so zato dejansko plačali zahtevano odkupnino in nekateri med njimi so datoteke dobili nazaj, drugi pa bojda ne. ZDNet je raziskal dobičkonosnost tega...

13 komentarjev

Raziskovalci prikazali napad na zaklenjen iPhone

ComputerWorld - Raziskovalci s Fraunhoferjevega inštituta za varno informacijsko tehnologijo so prikazali, kako lahko v šestih minutah iz zaklenjenega iPhona pridobijo osebne podatke in gesla, če imajo fizičen dostop do naprave.

V napadu najprej izvedejo programski jailbreak na telefonu, nato nanj namestijo SSH-strežnik in vanj prekopirajo skripto, ki jim zagotovi dostop do keychaina. To je Applov sistem za upravljanje s shranjenimi gesli. Ker je kriptografski ključ na napravah z operacijskim sistemom iOS neodvisen od gesla, lahko napadalec dostopi do telefona z izdelavo ključa, ne da bi moral poznati ali razbiti geslo za zaklep telefona. Ranljiva so le gesla v keychainu.

Med odkritimi gesli so bila tudi gesla za Gmail, Microsoft Exchange, LDAP,...

23 komentarjev

Raziskovalci uspeli zaobiti BitLocker zaščito tudi ob uporabljenem TPM modulu

ZDNet - Raziskovalci Fraunhoferjevega Institute for Secure Information Technology so pred kratkim objavili članek z naslovom Attacking the BitLocker Boot Process, v katerem razkrivajo kako je mogoče zaobiti BitLocker šifriranje in to celo če BitLocker uporablja TPM (Trusted Platform Module).

Njihov napad sicer temelji na Evil Maid napadu, novost pa je, da so raziskovalci uspeli onesposobiti BitLocker zaščito diska tudi v primeru uporabe strojnega TPM modula.

Enako kot pri Evil Maid napadu mora tudi tukaj napadalec najprej zagnati ciljni računalnik s pomočjo zagonskega USB ključka, nato pa mora zamenjati zagonsko kodo (tim. boot code) BitLockerja svojo. Le-ta nato ukrade geslo ter ga shrani na trdi disk, napadalec pa geslo pridobi ob naslednjem "obisku".

Očitno ima torej tudi TPM določene omejitve...

15 komentarjev

Evil Maid napad na TrueCrypt

Prava...

Slo-Tech - Joanna Rutkowska je pred nekaj dnevi na svojem blogu objavila opis novega napada na šifrirni program TrueCrypt, poimenovan Evil Maid napad (napad zlobne sobarice). Na možnost takega napada sicer opozarjajo že avtorji programa TrueCrypt, a Joanna nam je tokrat postregla s konkretno možnostjo izvedbe napada.

Stvar gre takole. Uporabnik v hotelski sobi pusti ugasnjen prenosni računalnik, na katerem so s TrueCryptom...

41 komentarjev

WPA zaščito strli v eni minuti

Slashdot - Potem ko sta pred enim letom Martin Beck in Erik Tews s svojim delom uspela razbiti WPA omrežja, ki so uporabljala TKIP enkripcijo, je njuno delo vseeno ostalo na precej teoretičnem nivoju, saj je bilo uporabno le na določenih napravah in je za razbitje zaščite bilo potrebnih med dvanajst in petnajst minut.

Japonski raziskovalci pa so letos njuno delo še nadgradili in uspeli razširiti nabor naprav, na katerih je njihov napad možen, hkrati pa so uspeli tudi skrajšati čas napada na eno minuto, kar hkrati pomeni, da je napad vse prej kot le teoretično možen.

Svoje delo so japonski raziskovalci osnovali na Beck-Tews-ovem napadu, pri čemer so le-tega združili z man-in-the-middle napadom. Napadalec mora tako prestrezati ves promet tekom napada, ker pa lahko žrtev takšen napad zazna, je bilo potrebno čas napada močno skrajšati. S tem ko so čas napada znižali na minuto, pa postane njihov napad tudi precej bolj uporaben za aplikativno rabo.

WEP, katerega uporaba se že dolgo odsvetuje, je...

17 komentarjev

Objavljen članek z več podrobnostmi o "cold-boot" napadu

Slo-Tech - Kot smo pred časom že poročali. je skupina devetih ameriških raziskovalcev v začetku leta odkrila nov način kraje šifrirnih gesel. Raziskovalci so namreč ugotovili, da se vsebina pomnilniških DRAM modulov ne izgubi v trenutku, ko računalnik ugasnemo, pač pa se počasi "ugaša" z časom. Tako je vsebino delovnega pomnilnika RAM mogoče prebrati še nekaj sekund, do celo nekaj ur po tem (opisujejo tudi primer, ko je vsebina v RAM-u brez osveževanja obstala kar cel teden), ko je bil računalnik ugasnjen. Mimogrede, preskus napada smo v nekoliko poenostavljeni obliki izvedli tudi v Sloveniji.

Te dni pa je bil na CCC konferenci o tem objavljen tudi članek, ki prinaša še več podrobnosti o napadu. Raziskovalci v članku predstavljajo postopke za identifikacijo lokacije in pridobitev šifrirnih gesel šifrinih mehanizmov BitLocker (Vista), TrueCrypt (Linux) in FileVault (Mac OS) po tem, ko so bili računalniki ugasnjeni.

Raziskovalci v članku ugotavljajo, da se tim. bitni razpad podatkov pri...

17 komentarjev

Nanofotografija kot umetnost

\"Sončnice\" s premerom 10 nanometrov pod elektronskim mikroskopom. Barve so resda dodane naknadno, a podobnost je presenetljiva

vir: Wired News
Wired News - Raziskovalci nano in mikromaterialov se pri svojem delu srečujejo z zanimivimi pojavi, saj se večkrat zgodi, da se v materialih pojavijo podobe, ki spominjajo na umetniška dela.

Vsake pol leta Materials Research Society tako zbere najbolj zanimive fotografije, ki so jih raziskovalci uspeli posneti med delom.

Oglejte si vse finaliste natečaja.

2 komentarja

Odkrit nov način kraje šifrirnih ključev

Freedom to Tinker - Skupina devetih ameriških raziskovalcev (Halderman, Schoen, Heninger, Clarkson, Paul, Calandrino, Feldman, Appelbaum in Felten) je odkrila nov nevaren način kraje šifrirnih gesel. V svoji raziskavi so pokazali, kako je mogoče z relativno enostavnimi metodami zaobiti zaščito, ki jo nudijo programi za šifriranje trdih diskov. Napad so demonstrirali na več produktih za šifriranje trdih diskov in sicer na Microsoftovemu BitLockerju, Applovemu FileVaultu, Linuxovem dm-cryptu ter na programu TrueCrypt.

Za kaj gre?

Šifrirni programi glavne šifrirne ključe shranjujejo v delovnem pomnilniku računalnika oziroma v DRAM pomnilniških modulih. Ker šifrirnih ključev ne zapisujejo na trdi disk ali druge trajne pomnilniške medije, naj bi bil ta način shranjevanja šifrirnih ključev varen. Varnost temelji na prepričanju, da je vsebina DRAM modula izgubljena v tistem trenutku, ko se računalnik ugasne.

Vendar pa so raziskovalci dokazali, da temu ni tako. Vsebina DRAM modulov se namreč ne izgubi v...

26 komentarjev

Vboot Kit omogoča zaobid varnostnih mehanizmov Windows Viste

Schneier.com - Indijska raziskovalca Nitin in Vipin Kumar iz NVlabs, sta na konferenci Black Hat Europe 2007 v Amsterdamu predstavila Vboot Kit.

Gre za poseben zagonski nalagalnik (boot loader), ki omogoča zaobid varnostnih mehanizmov Windows Vista. Zagonski nalagalnik se zažene iz CD-ja, se naloži v pomnilnik ter nato naloži operacijski sistem Windows Vista. Pred tem prestreže interrupt 13, ki omogoča dostop do diskovnih pogonov.

Na predstavitvi sta prikazala kako Vboot Kit teče z jedrnimi privilegiji in podeli sistemske pravice ukazni vrstici, celo če ta ni digitalno podpisana s strani Microsofta. Raziskovalca sta prepričana, da bi bilo mogoče z Vboot Kitom brez preverjanja digitalnih podpisov med delovanjem sistema "nadgraditi" gonilnike ali pa npr. prestreči z DRM zaščitene digitalne vsebine v fazi ko je zaščitena vsebina dešifrirana.

Predstavitev je pokazala, da je z nadzorom nad strojno opremo še vedno mogoče pridobiti nadzor nad programsko opremo, kar bo industrija verjetno izrabila...

6 komentarjev

Novosti v Vista jedru - 3. del

Microsoft - Mark Russinovich, avtor več znanih orodij za administracijo sistema Windows pod imenom Sysinternals, je kot obljubljeno v reviji TechNet Magazine objavil še tretji članek in zadnji članek o novostih v jedru Windows Viste. V prvem in drugem članku je opisal novosti v zvezi s procesi, I/O, upravljanjem pomnilnika, zagonom in zaustavitvijo ter upravljanjem z energijo, v tretjem delu pa se je posvetil prav tako pomembnima temama, zanesljivosti in varnosti.

Na kratko:

Prva novost je Kernel Transaction Manager, ki razvijalcem programske opreme za Visto omogoča preprosto uporabo transakcij za spremembe v datotečnem sistemu in registru. Aplikacija, ki želi opraviti več hkratnih sprememb v sistemu, lahko tako šele po vseh uspešnih operacijah potrdi spremembe (ang. commit), ki šele po tem postanejo vidne, v primeru napake (ali fizičnega izpada) pa se vse do tedaj opravljene spremembe prekličejo in sistem se povrne v prvotno stanje.

Izboljšano je tudi prestrezanje napak. Vista sedaj ob...

35 komentarjev

Trusted Computing na pohodu

Slashdot - Kot kaže, se anonimnosti zadnje čase slabo piše. Poleg sprejema direktive o obvezni hrambi prometnih podatkov namreč Slashdot poroča o TPM čipu, ki so ga poimenovali kar orwellowski čip.

Za kaj gre?

TPM, oziroma Trusted Platform Module je TC tehnologija, o kateri s(m)o že večkrat pisali. Gre za čip, ki bo vsak računalnik v katerega bo vgrajen, enolično identificiral. Poleg tega bo čip tudi preverjal katera programska oprema teče na računalniku in ali ji lahko zaupa (se pravi ali je ustrezno digitalno podpisana). Povedano drugače: če bo računalnik tekel v tim. TC načinu, potem bo čip poskrbel, da bodo gor tekle samo TC kompatibilne aplikacije. To pa bodo seveda aplikacije, ki ne bodo vsebovale virusov in bodo spoštovale avtorske pravice. Poleg tega bodo spletne strani v prihodnosti vsak računalnik s tem čipom lahko natančno identificirale, s tem pa bodo identificirale tudi njegovega uporabnika.

Na računalnikih s TPM čipom (poleg strojne opreme bo potrebna tudi ustrezna podpora...

245 komentarjev