»

ICANN: Sistem DNS je v nevarnosti

Slo-Tech - Organizacija ICANN za upravljanje vrhnjih domen interneta je izdala opozorilo, da za internetno infrastrukturo, od katere je odvisno delovanje domen in dostopnost storitev, obstaja veliko varnostno tveganje. Zaradi groženj za sistem imen domen (DNS) je ICANN pozval k čimprejšnji popolni uveljavitvi DNSSEC.

ICANN opozarja, da se v zadnjem času povečuje število napadov, ki ciljajo neposredno na infrastrukturo interneta. Zaradi tega so pripravili kontrolni seznam ukrepov, ki jih lahko ponudniki storitev izvedejo, da zmanjšajo možnost za napade in ublažijo posledice.

ICANN pojasnjuje, da se pojavljajo napadi,...

10 komentarjev

Polovica ljudi bi neznan USB-ključ zagnala

Slo-Tech - Če smo spletno javnost mukoma izobrazili, da ne klika na čisto vsako povezavo, ki jo prejme v čudni elektronski pošti, v hipnem sporočilu ali vidi v čudnem predelu interneta, bi pričakovali enako pozornost tudi pri fizičnih medijih. Pa ni tako. Hekerji v Avstraliji so odkrili izjemno preprost način, kako okužiti računalnike svojih tarč, pri čemer jim sploh ni treba iskati ranljivosti za oddaljen napad. V poštne nabiralnike jim preprosto vržejo okužen USB-ključek.

Ker je človeška radovednost ena najmočnejših sil v vesolju, želi veliko ljudi nepričakovane USB-ključke v svojih nabiralnikih pogledati, zato jih vključijo v računalnik. Raziskave kažejo, da je takih ljudi kar 48 odstotkov, kar je za napadalce odličen odstotek, precej boljši kot pri spletnih napadih....

46 komentarjev

Napad na bančne avtomate z IR-kamerami

PhysOrg.com - Ena izmed enostavnih metod za zaščito pred zlorabo na bančnem avtomatu je pazljiv vnos številke PIN. Kadar nepridipravi bančne avtomate opremijo z bralniki zapisa, namestijo tudi kamero, ki snema številčnico, od koder dobijo PIN. Doslej je bilo dovolj, če smo med vpisom PIN-a številčnico prekrili z roko. Raziskovalci s sandiegovske Univerze v Kaliforniji so na avgustovskem USENIX Security Symposiumu prikazali napad, ki stre tudi ta oreh.

Predstavljena zamisel je zelo preprosta. Bančni avtomat lahko opremimo z infrardečo kamero, ki beleži temperaturo posameznih tipk. Pritisnjene tipke ob vnosu PIN-a so toplejše od neuporabljenih, tako da lahko na ta način 'preberemo' kodo tudi, če uporabnik številčnico zakrije z roko.

Če posnetek preberejo takoj po vnosu številke, lahko z 80-odstotno natančnostjo povedo, katere tipke so bile pritisnjene, nato pa odstotek pada. Po...

52 komentarjev

Hekerska meka v Las Vegasu

Slo-Tech - Te dni se v Las Vegasu ponovno odvija največja krekerska konferenca, Black Hat. Letos naj bi število obiskovalcev po nekaterih napovedih preseglo že 8000 ljudi. Hkrati poteka 8 sledi.

Uvodni govor je letos imel nekdanji agent CIE, ki je deloval v sklopu protiteroristične skupine, predaval pa je o tem kako je Stuxnet zaznamoval začetek nove dobe, ko napad na kiber infrastrukturo pusti posledice v delovanju fizičnih naprav in da so z dostopnostjo kode črva...

21 komentarjev

Hekerski napadi na bankomate

Jackpot na bankomatu

vir: Wired News
Wired News - Na BlackHat konferenci prejšnji teden v Las Vegasu je po poročanju medijev največ zanimanja požel prikaz napada na bančne avtomate.

Barnaby Jack je namreč prikazal dva napada na bančne avtomate. Prvi napad zahteva fizični dostop: bančni avtomat (proizvajalca Triton) je potrebno odpreti (vsi bančni avtomati tega proizvajalca uporabljajo isti ključ) in vanj vtakniti USB ključek z zlonamerno programsko opremo. Drugi napad (na avtomat proizvajalca Tranax) pa je mogoč kar preko omrežja. Na obeh sistemih teče operacijski sistem Windows CE. Triton je sicer lansko leto že izdal popravek, ki omogoča samo poganjanje digitalno podpisane programske opreme, tako da ta napad na posodobljenih napravah ni več mogoč.

Oddaljeni...

28 komentarjev

Sedem ključev interneta

Norm Ritchie

Slo-Tech - Nov sistem DNSSEC (angl. domain name system security extensions), ki za razliko od DURZ-a (angl. deliberately unvalidatable root zone) onemogoča ponarejanje domenskih zapisov in omogoča bolj varno brskanje po spletu (v smislu, da smo prepričani, da je DNS zapis strani res pravi), je poleg varnosti prinesel tudi povsem realno, a malo verjetno nevarnost, da se vse skupaj razsuje, če bi izgubili korenski ključ (angl. root key). Ta je shranjen na dveh lokacijah - v Kaliforniji in v Virginiji. Če bi se zgodila katastrofa in bi bili obe visoko zaščiteni in zastraženi kopiji izgubljeni, bi izgubili DNSSEC. Da se to nikakor ne more zgoditi, skrbi sedem posameznikov, ki imajo dele ključa na različnih lokacijah po svetu, s katerimi je tudi ob...

27 komentarjev

Izpod Črnega Klobuka, 1. dan

Black Hat USA+2010, Las Vegas

Slo-Tech - Letošnja varnostna konferenca Black Hat USA+2010 v Las Vegasu je največja doslej: več kot 4000 obiskovalcev lahko izbira med 11 sočasnimi sekcijami. Prvi dan smo lahko videli nekaj zanimivih prispevkov.

Raziskovalec Dan Kaminsky, sicer znan po odkritju zelo učinkovitega napada z zastrupljanjem predpomnilnika DNS iz leta 2008, je tokrat v duhu nedavnega podpisa korenskih območij (root zones) predstavil svojo vizijo varnejšega interneta - Domain Key Infrastructure. Gre za koncept, ki naj bi dokončno rešil problem zaupanja na internetu pod pogojem, da zaupamo korenskim podpisom strežnikov DNS. Predstavil je nekaj zanimivih idej in implementacij v...

4 komentarji

DNSSEC je tu

DNS root nameservers

vir: Heise
Heise - Ta teden se je z dvotedensko zamudo, ki je nastala zaradi dodatnih testiranj ICANN-a in VeriSigna, zgodil prehod z DURZ (angl. deliberately unvalidatable root zone) na DNSSEC (angl. domain name system security extensions), poroča Root DNSSEC. Odslej vseh 13 vrhovnih domenskih strežnikov (v resnici gre pri nekaterih za gruče z anycastom in ne individualne strežnike), ki skrbijo za prevajanje znakovnih domen v IP-naslove, uporablja DNSSEC-ključ, ki omogoča podpisovanje odgovora. To pomeni, da bodo razni napadi z zastrupljanjem predpomnilnika, MITM-napadi in podobni ne bodo več možni, saj bo moč dobiti verodostojen podatek od domenskega strežnika.

Starejši DNS-razreševalniki (angl. DNS resolver), ki podpirajo le majhne podatkovne paketke (manjše od 512 kB) in zaradi zvišanja njihove velikost v DNSSEC-u novega...

0 komentarjev

Odkrita resna ranljivost v DNS sistemih

Arnes - Kot poročajo številni varnostni portali, med drugim tudi Arnesov SI-CERT in Slashdot je raziskovalec Dan Kaminsky v DNS protokolu odkril resno ranljivost, ki omogočajo izvedbo tim. zastrupljanja predpomnilnika (ang. cache poisoning), posledično pa napadalec lahko s pomočjo DNS predpomnilnika izvede napad z ribarjenjem (tim. phishing).

Kaminsky je o ranljivosti obvestil 81 proizvajalcev programja za DNS strežnike, večina pa jih je danes izdala koordiniran popravek ranljivosti. Podrobnosti o ranljivosti sicer še niso javno znane, jih bo pa Kaminsky objavil avgusta letos na Black Hat konferenci. Na voljo je tudi on-line program za preverjanje ranljivosti vašega DNS-ja.

Pa še opozorilo: poleg nadgradnje DNS programske opreme na vaših strežnikih (če jih imate) pa ne pozabite nadgraditi tudi programske opreme na napravah kot so domači brezžični usmerjevalniki.

28 komentarjev

Ameriško ministrstvo za domovinsko varnost si je zaželelo DNSSEC ključe

Schneier.com - Domain Name System Security Extensions ali DNSSEC je nabor specifikacij za DNS sisteme prihodnjih generacij, ki bodo DNS zahtevke digitalno podpisovali in avtenticirali, z čimer naj bi onemogočili različne oblike zlorab, ki imajo za posledico goljufije in zavajanje uporabnikov s preusmeritvami na lažne spletne strani.

Ideja je vsekakor dobra in bi preprečila številne "phishing" in "pharming" goljufije, pojavila se je le manjša težava. Ameriško ministrstvo za domovinsko varnost si je zaželelo kopije glavnega ključa za korensko DNS cono.

Želja po cenzuri ali po goljufijah?

14 komentarjev

Nov način vdora v bančne avtomate

Schneier.com - Kot na svojem blogu poroča Schneier, je v ZDA za zdaj še neznani storilec oropal nekaj bančnih avtomatov na precj hi-tech način.

Storilec je namreč za bančni avtomat Tranax Mini Bank 1500 iz spletne strani proizvajalca pridobil uporabniški priročnik. V njem je med drugim lahko prebral navodila kako vstopiti v administracijski način s privzetimi gesli. Ker bančni avtomat ni imel spremenjenega privzetega gesla, je storilec preprogramiral avtomat tako, da je namesto 5-dolarskih bankovcev izplačeval 20-dolarske.

Kljub varnostnim kameram in domnevni visoki varnosti avtomatov, je za zdaj še neznani storilec po izplačilu veselo odkorakal z štirikratno vsoto denarja prigoljufanega denarja v žepu. Goljufijo so odkrili šele po devetih dneh.

33 komentarjev

ATM PIN v petnajstih poizkusih

The Register -

Raziskovalci na britanskem Cambridgeu so objavili poročilo, v katerem trdijo, da lahko s posebno metodo v povprečno petnajstih poizkusih odkrijejo PIN kodo, ki na avtomatih varovanih z ATM sistemom omogoča dvig denarja s transakcijskga računa. Bančni avtomati so zasnovani tako, da bi povprečen zlikovec potreboval približno pet tisoč poizkusov, da bi uganil pravo PIN kodo, zaradi česar so omenjena dejstva še bolj zaskrbljujoča.

Napad na kodo je seveda zapletenejši, kot se zdi na prvi pogled. Zlikovci tako ne vpisujejo direktno PIN številke, marveč to preračunavajo prek posebnih tabel. Zadeva je prezapletena za opis tukaj, zato je najbolje, da si poročilo preberete kar sami. Klik!

13 komentarjev