»

Dell prodaja RSA

Slo-Tech - Dell je danes sporočil, da bo podjetje RSA za 2,1 milijarde dolarjev prodal konzorciju investitorjev, ki ga vodijo Symphony Technology Group, pokojninski sklad učiteljev iz Ontaria in AlpInvest. Dell je RSA pridobil leta 2015, ko je za 67 milijard dolarjev kupil EMC, ki je imel tedaj v lasti RSA. Sam EMC je RSA kupil leta 2006 in zanj odštel prav tako 2,1 milijarde dolarjev. Dell podjetje prodaja, ker želi konsolidirati svoj portfelj in se bolj usmeriti na svojo osnovno dejavnost, so povedali. Strategiji Della in RSA sta se razvili tako, da nagovarjata različne poslovne potrebe. Prodaja RSA daje več fleksibilnosti, da se Dell osredotoči na inovacije, medtem ko se bo RSA lahko posvetila strategiji zagotavljanja ekip za upravljanje tveganj in varnosti, so dejali v Dellu.

Nakup RSA vsebuje RSA Archer, RSA NetWitness Platform, RSA SecurID, RSA Fraud. Risk Intelligence in vsakoletno konferenco RSA. Preden bo nakup dejansko izveden, ga morajo potrditi še varuhi konkurence. To naj bi se...

0 komentarjev

Vdor v Facebook ogrozil 90 milijonov uporabnikov

Vir: Pixabay

Facebook - Iz podjetja so sporočili, da so napadalci izkoristili ranljivost, povezano s funkcijo "View as" oz. "Poglej kot", s katero si lahko svoj profil ogledamo tak, kot je viden drugim. Funkcija je zato trenutno začasno izklopljena.

Napadalci so namreč našli napako v kodi, ki jim je omogočila, da so se dokopali do digitalnih žetonov za dostop, s čimer bi lahko prevzeli tuje uporabniške račune. Žetoni so sicer nekakšen digitalni ključ, ki mobilnim uporabnikom omogoča vstop na platformo, ne da bi morali vsakič vpisovati geslo. Napad je sicer omogočilo kompleksno prepletanje različnih napak v Facebookovi programski kodi. Te izvirajo iz sprememb, ki so jih v podjetju julija lani napravili pri nalaganju videoposnetkov in prav to je vzrok varnostne vrzeli pri...

18 komentarjev

RSA zanika očitke

Slo-Tech - RSA se je odzvala na očitke, ki so jih bili deležni prejšnji teden, da so namenoma oslabili šifrirni algoritem, ki izkorišča EC DRBG (eliptične krivulje), za kar naj bi od NSA prejeli 10 milijonov dolarjev. V izjavi za javnost so odločno zavrnili tovrstno manpiulacijo.

Spomnimo, da smo že septembra pisali o ranljivosti v algoritmu za tvorjenje psevdonaključnih števil EC DRBG, ki ga uporabljajo RSA-jeva orodja Bsafe kot privzeti algoritem. Ko je ta informacija septembra prišla na plano, je RSA odsvetovala uporabo tega algoritma v svojih izdelkih, potem pa se je prejšnji teden na spletu razvedelo, da je RSA za ranljivost že vseskozi vedela.

Sedaj trdijo, da to ne drži. RSA naj ne bi nikoli skrivala sodelovanja z NSA, ampak je to celo javno promovirala. Seveda so bili to časi, ko smo verjeli, da je sodelovanja z NSA garant za močnejše in ne šibkejše algoritme. Eliptične krivulje...

20 komentarjev

RSA za 10 milijonov dolarjev iz NSA namerno oslabila algoritem

Reuters - Koliko stane integriteta? Odvisno, koga vprašate. Slovenski zdravniki jo po zadnjih preiskavah glede podkupovanja očitno prodajo za nekaj tisočakov. Pri avtocestah se je merila v stotinah milijonov dolarjev. Kaj pa v ZDA? Podjetje RSA (sedaj podružnica EMC) je svojo verodostojnost in integriteto očitno prodalo za 10 milijonov dolarjev. Toliko denarja so prejeli od NSA, da so namenoma ošibili svoje algoritme.

Novi Snowdnovi dokumenti, ki jih je pridobil Reuters, kažejo, da je NSA sklenila 10 milijonov dolarjev vredno pogodbo z RSA, ki sodi med velikane računalniške varnosti, da je ta v svoje algoritme za tvorjenje naključnih števil vgradila ranljivosti, ki omogočajo lažje razbijanje. Da NSA kaj podobnega počne, ni presenečenje, saj smo že septembra pisali, da je NSA uspela izsiliti vgraditev ranljivosti v algoritem Dual EC-DRBG, s čimer je velik del verodostojnosti izgubil NIST...

51 komentarjev

Nov napad na RSA SecurID

Ars Technica - Kot je znano, so neznani napadalci, domnevno gre za kitajske vladne hekerje, pred dobrim letom uspešno vdrli v podjetje RSA, ki proizvaja generator enkratnih gesel SecurID (uporablja se za preverjanje pristnosti z dvema faktorjema).

Pred kratkim pa je varnostni strokovnjak iz podjetja SensePost, Behrang Fouladi, odkril metodo, s pomočjo katere je mogoče uspešno klonirati programski SecureID generator enkratnih gesel (RSA namreč prodaja tudi programske SecurID generatorje). Pri tem je seveda potrebno imeti (fizični ali omrežni) dostop do žrtvinega računalnika - npr. če žrtev računalnik izgubi (ali ko zavrže star trdi disk), ali v primeru okužbe s zlonamernim programom.

Napad je podrobno opisal na svojem blogu, kjer opisuje kako je mogoče zaobiti zaščito pred kopiranjem ključa (oziroma njegovih internih...

3 komentarji

RSA: napad delo ene države

Sophos - RSA, ki je bila marca žrtev napada, zaradi česar je bilo treba zamenjati več milijonov žetonov SecurID, za napad obtožuje eno izmed neprijateljskih držav. Razkrili so rezultate preiskave incidenta, ki kažejo, da sta napad izvedli dve skupini hekerjev, ki sta obe delovali po naročilu iste države.

Izvršni direktor RSA Art Coviello je pojasnil, da sta skupini delovali druga z drugo. Prva je bila bistveno bolj vidna in očitna, medtem ko je bila druga v službi podpore in mnogo manj opazna. Da gre za napad kakšne države, neposrednih dokazov ni (in jih zaradi narave interneta tudi nikoli ne bo), a zahtevnost, obseg in izvedba napada kažejo na to možnost. Tovrstnega napada namreč naj ne bi bila zmožna izvesti nobena organizacija, razen državnih služb katere izmed držav. Pri tem RSA poudarja, da ni nobenih indicev, da...

25 komentarjev

Znane vse podrobnosti napada na RSA

F-Secure - EMC oziroma njegova divizija RSA, ki je proizvajalec sistema SecurID za preverjanje pristnosti, je bil 3. marca napaden. Sprva je RSA zatrjevala, posledic za uporabnike ne bo, a se je kasneje izkazalo, da so bili žetoni za SecurID kompromitirani. Na lastni koži je to izkusil Lockheed Martin, v katerega so na ta način uspešno vdrli, kar je RSA prisililo v zamenjavo večine žetonov. Nekaj mesecev po napadu je postalo znanih že več podrobnosti o njegovem poteku, sedaj pa je F Secure pridobil še dejanske datoteke, s katerimi je bil napad izpeljan. V resnici so jih imeli že dlje časa, le vedeli niso zanje, saj jih je nek uporabnik prijavil prek spletnega protivirusnika VirusTotal.

Kot je znano, so neznani napadalci manjši skupini zaposlenih...

14 komentarjev

Marčevski napad na RSA kompromitiral žetone SecurID

Slashdot - Marca smo pisali, da je bil oddelek RSA v podjetju EMC žrtev hekerskega napada. Kasneje smo izvedeli, da je bil za vdor odgovoren človeški faktor zaposlenih v RSA, niso pa želeli v podjetju povedati, kaj vse je bilo odtujenega. Zaradi tega je v IT-srenji završalo, saj se RSA-jev SecurID uporablja za preverjanje pristnosti z dvema faktorjema (recimo v e-bančništvu).

Za še več nemira je poskrbel uspešen napad v Lockheed Martin, ki je bil očitno prva resna posledica napada v RSA (napadli so tudi L-3 Communications in Northrop Grumman). Sedaj je RSA končno priznala, da so bili v napadu kompromitirani žetoni za SecurID. Zato ponujajo praktično vsem svojim uporabnikom brezplačno zamenjavo žetonov, finančnim inštitucijam pa še brezplačen monitoring transakcij.

Še vedno pa RSA ni želi povedati, kako točno so bili...

43 komentarjev

Hekerji vdrli v Lockheed Martin

Računalniški center Lockheed Martina

MSNBC - Kaže, da je marčevski napad na RSA terjal prvo žrtev. Reuters namreč poroča, da so neznani napadalci uspešno vdrli v podjetje Lockheed Martin in še nekaj drugih pogodbenih proizvajalcev ameriške vojske. Ni znano, katere podatke so odtujili, a v podjetju imajo zaradi svojega posla zagotovo vrsto informacij, ki bi bile za napadalce še kako zanimive.

Kako točno so napadli, še ni znano, predvideva pa se, da so uporabili glavne ključe, ki so jih dobili v marčevskem napadu na RSA. Z njimi so ustvarili dvojnike žetonov SecurID, s katerimi so pridobili dostop v sistem. RSA oziroma EMC, kamor ta sodi, komentarjev o obsegu napadov ne daje.

V Lockheed Martinu niso povedali, kaj so hekerji odnesli. So pa pomirili javnost z besedami, da so tako ali tako konstantno pod različnimi...

38 komentarjev

Znane podrobnosti o napadu na RSA

Ars Technica - Marca smo poročali, da je bila RSA napadena, napadalci pa da so si uspeli pridobiti informacije, ki bi lahko kompromitirale sistem SecurID. Ta se uporablja za preverjanje pristnosti z dvema faktorjema, kar pomeni, da ga na primer dnevno srečujejo uporabniki elektronskega bančništva. Napadalci so uporabili napad APT, ki je že kar poznana reč.

Dvema skupinama zaposlenih so poslali elektronsko sporočilo z zadevo Plan zaposlovanja 2011 z Excelovo preglednico v priponki. Čeprav je programska oprema sporočilo avtomatično odfiltrirala med nezaželena sporočila (spam), je enega izmed zaposlenih premamila radovednost. V datoteki je bil priložen pokvarjen videoposnetek v Flashu (medtem je Adobe že izdal popravek), ki je na računalnik namestil modificirano verzijo trojanskega...

3 komentarji

Napad na RSA, prizadet SecurID

Slo-Tech - Včeraj je RSA, varnostni oddelek v podjetju EMC, objavil, da so bili žrtve naprednega računalniškega napada. Zapisali so, da so napadalci uporabili način APT, s čimer jim je uspelo pridobiti nekatere informacije o sistemu SecurID, ki se marsikod uporablja za preverjanje pristnosti z dvema faktorjema. Čeprav naj si napadalci naj ne bi pridobili dovolj podatkov, da bi bil SecurID popolnoma zlomljen, RSA priznava, da obstoji nevarnost, da sta učinkovitost in varnost postopka zaradi vdora zmanjšani. Drugi izdelki niso prizadeti.

Trenutno je zaradi skope izjave RSA znanih malo dejstev, kar podžiga špekulacije. Niso znane podrobnosti o napadu (verjetno je šlo za specialen malware, SQL injection, ribarjenje ali napad s fizičnim dostopom) niti ni znano, kako točno je...

41 komentarjev

Uspešna faktorizacija RSA-200 in RSA-640

Schneier.com - Kot poroča MathWorld news, je skupina nemških strokovnjakov na German Federal Agency for Information Technology Security uspešno faktorizirala 193-mestno število znano kot RSA-640 in ob tem pobrala nagrado v vrednosti 20.000 USD. Že pred tem (decembra 2003) pa je ista skupina uspela faktorizirati 200 mestno število (RSA-200).

Faktorizacija je poseben matematični postopek iskanja praštevilčnih faktorjev danega števila. Napadalec, ki bi mu uspelo izpeljati faktorizacijo RSA, bi lahko na podlagi tega postopka odkril zasebni ključ in tako dešifriral sporočilo.

Raziskovalci, ki so imeli pred seboj število "310 7418240490 0437213507 5003588856 7930037346 0228427275 4572016194 8823206440 5180815045 5634682967 1723286782 4379162728 3803341547 1073108501 9195485290 0733772482 2783525742 3864540146 9173660247 7652346609" so morali ugotoviti iz katerih dveh faktorjev je to število sestavljeno. In rezultat? Število je zmnožek naslednjih dveh števil:

1634733 6458092538 4844313388...

17 komentarjev