»

Vsi Western Digitalovi zunanji diski z zanič šifriranjem

Slo-Tech - Raziskovalci so ugotovili, da so Western Digitalovi zunanji diski iz družin My Passport in My Book, ki uporabljajo vgrajeno 256-bitno šifriranje AES, bistveno manj varni od pričakovanj. Diski imajo različne krmilnike in različno implementacijo šifriranja, vsem pa je skupno, da je napad nanje sorazmerno enostaven, s tem pa tudi prebiranje šifriranih podatkov. O izsledkih poročajo v 36-strani dolgem članku in predstavitvi.

Preverjali so zunanje diske, ki uporabljajo šest različnih USB-vmesnikov različnih proizvajalcev: JMicron, Symwave, Initio in PLX. Šifriranje poteka tako, da se uporabnikovo geslo z algoritmom SHA256 pretvori v ključni kriptografski ključ (KEK). Ta se potem uporabi za šifriranje ključa za šifriranje podatkov (DEK). V EEPROM-u oziroma na servisnem področju na...

3 komentarji

Začenja se analiza bin Ladnovih diskov

CNet - Od uspele vojaške akcije ameriških sil, v kateri so ubili Osamo bin Ladna in preiskali njegovo skrivališče v Pakistanu, je minil en teden. V akciji so zaplenili pet osebnih računalnikov, 10 trdih diskov in več deset USB-ključev in DVD-jev, ki jih mora sedaj ameriška obveščevalna služba analizirati. Analiza bo bržkone potekala v organizaciji NMEC (National Media Exploitation Center), ki namenoma deluje čim dlje od oči javnosti in ima posebej za take slučaje izurjene strokovnjake.

Problem pri analizi postajajo razširjene metode za šifriranje, ki lahko ob pravilni rabi popolnoma preprečijo dešifriranje podatkov. Kot pravijo strokovnjaki, se šibka gesla in druge pomanjkljivosti v šifriranju razkrijejo v prvih sedmih dneh. Če v tem času šifriranja ne...

38 komentarjev

Skrivanje podatkov v fragmentacijskem vzorcu na disku

ComputerWorld - V današnjem času se za varovanje podatkov pred nepovabljenimi pogledi običajno uporablja šifriranje, a to ni edina pot. Raziskovalci z Univerze v Južni Kaliforniji in Nacionalne univerze za znanost in tehnologijo v Pakistanu so v članku Designing a cluster-based covert channel to evade disk investigation and forensics v reviji Computers & Security predstavili koncept skrivanja podatkov, ki uporablja fragmentacijo datotečnega sistema kot medij za shranjevanje podatkov.

Raziskovalci poudarjajo, da je šifriranje absolutno varni način za varovanje podatkov, a da ne omogoča zanikanja obstoja podatkov (plausible deniability). Sovražnik to lahko izkoristi, tako da od imetnika podatkov izsili šifrirne ključe. To sicer ni povsem res, saj je na...

4 komentarji

Oracle Padding napad na ASP.NET

Schneier.com - Thai Duong in Jualiano Rizzo, varnostna raziskovalca, ki sta pred enim letom odkrila resno napako v storitvi Flickr sta na konferenci Ekoparty pred kratkim razkrila novo resno ranljivost, tokrat v šifriranju v ASP.NET.

Duong in Rizzo sta napad prikazala s programom POET, ki implementira tim. Padding Oracle Attack, ki je bil prvič predstavljen na konferenci Eurocrypt 2002.

Gre za napad na CBC način bločnega šifriranja. S pomočjo padding napada, ki izkorišča dejstvo, da je začetke ali konce npr. uradnih sporočil oziroma podatke, ki so potrebni za zapolnitev zadnjega bloka v CBC šifriranem sporočilu pogosto mogoče uganiti. S pomočjo tovrstnega ugibanja in dešifriranja uganjenega koščka sporočila je nato mogoče po koščkih odkriti oziroma dešifrirati celotno sporočilo.

Podrobnosti o napadu in ranljivosti je na svoje blogu opisal tudi Scott Gu's (prvi prispevek, drugi prispevek in tretji prispevek), gre pa za težavo v implementaciji AES šifriranja, ki je namenjeno zaščiti sejnih...

3 komentarji

Šifrirani telefonski pogovori za Android platformo

Moxie Marlinspike

Slo-Tech - Kot kaže, se na področju (mobilne) telefonije in zasebnosti obetajo velike spremembe. Tradicionalno je veljalo, da je šifriranje široko dostopno le za računalnike, uporaba kvalitetnega šifriranja v telefoniji pa je bila povezana s številnimi težavami in visokimi stroški. Telefonija je pač bistveno bolj zaprta tehnologija.

A s prihodom pametnih mobilnih telefonov, zlasti pa s prihodom odprte Android platforme, se je to pričelo spreminjati. In ta teden se je zgodil prvi konkretnejši premik k uporabi varnega šifriranja telefonskih pogovorov. Varnostni strokovnjak Moxie Marlinspike (znan tudi...

48 komentarjev

Schneier s sodelavci pokazal na težave pri zagotavljanju verodostojnega zanikanja v TrueCryptu

Slashdot - Bruce Schneier in skupina raziskovalcev iz University of Washington so se pred kratkim lotili analize verodostojnega zanikanja (ang. plausible deniability) v znanem šifrirnem programu TrueCrypt, različica 5.1.

Deniable File System (DFS), datotečni sistem, ki omogoča skrivanje ne samo vsebine, pač pa tudi obstoja datotek se namreč skoraj vedno nahaja v nekem okolju, ki ga lahko onemogoči. Tako operacijski sistem ter aplikacije lahko še vedno beležijo ali hranijo podatke, ki izkušenemu napadalcu lahko razkrijejo obstoj datotek, ki jih je uporabnik želel skriti.

Schneier je s sodelavci ponovno potrdil dejstvo, da okolje šifrirnega programa beleži določene podatke zunaj DFS sistema. Tako operacijski sistem Windows Vista (pa tudi ostali) npr. hranijo bližnjice z imeni datotek. Programi za neposredno urejanje datotek, npr. urejevalnik besedil MS Office, hranijo začasne kopije podatkov. Nevarne pa so tudi ostale aplikacije, npr. iskalnik Google Desktop, ki zunaj DFS hranijo indekse z...

12 komentarjev

Tor 0.0.9.1. - orodje za zagotavljanje anonimnosti na internetu

Slashdot - Uporabniki interneta lahko svojo zasebnost zaščitimo z šifriranjem, vendar pa šifriranje ne pomaga pri analizi prometa, ko napadalec ne spremlja vsebine komunikacij, pač pa kdaj in iz katere na katero točko v internetu poteka komunikacija. Analiza prometnih podatkov tako postaja resen problem, kar so občutili tudi nekateri uporabniki v Sloveniji, katerih identiteta je bila odkrita na podlagi njihovih IP številk. Kako se zaščititi proti temu?

Ena možnost je uporaba anonimnih proxyev (tim. zastopniških programov), vendar se uporabniki proxyev soočajo z več problemi. Anonimni proxyi pogosto ne delujejo, ali pa delujejo zelo počasi, menjanje proxyev je zamudno, včasih pa se lahko celo izkaže, da anonimni proxyi niso popolnoma...

41 komentarjev