»

Windows Server včasih skoči stoletje v prihodnost

Slo-Tech - Na strežnikih, ki jih poganja Windows Server, se lahko sistemski čas nepričakovano spremeni za več mesecev v preteklosti v prihodnost, kar ima često katastrofalne posledice. Napaka ni zelo pogosta, a se je zgodila že številnim administratorjem, ki so bolj ali manj uspešno lovili krivca. To je funkcija Secure Time Seeding (STS), ki jo je Microsoft z dobrimi nameni uvedel leta 2016, a ne deluje pravilno.

STS bi morala zagotavljati točen čas na sistemih, četudi so ugasnjeni in četudi bi se baterije izpraznile. V takih primerih seveda lahko sistem po ponovnem zagonu za uro vpraša dosegljive strežnike s časom, denimo prek protokola NTP. A Microsoft pojasnjuje, da naprava z nepravilnim časom ne more varno komunicirati po omrežju, da bi izvedela točen čas, ki bi ji omogočil varno komunikacijo. To bi se sicer dalo rešiti s kakšno izjemo, a Microsoft se je odločil, da bo problem rešil drugače. V zahtevkih pri šifrirani komunikaciji (SSL handshake) je tudi polje ServerUnixTime, v katerega...

13 komentarjev

Prenos podatkov z izoliranih sistemov prek ropota diskov

Slo-Tech - Raziskovalci z izraelske Univerze Ben Gurion v Beer Ševi nadaljujejo razvoj novih metod za prenos podatkov z računalniških sistemov, ki niso povezani v nobeno omrežje (air-gapped). Po predstavitvi metode za prenos podatkov s toplotnim odtisom in prek glasnosti ventilatorja so sedaj demonstrirali, kako lahko podatki uhajajo tudi z ropotom diskov v računalniku.

Izbrali so si računalnik, ki ni povezan v nobeno omrežje, ki nima zvočnikov (kar onemogoči ultrazvočni pristop, ki je tudi komercialno že v rabi) in ki nima aktivnega nadzora hitrosti vrtenja ventilatorjev. Ima pa računalnik klasične diske, ki seveda niso prav tihi. Raziskovalci so pokazali, da lahko s pametnim kontroliranjem aktuatorja, ki je nameščen na glavi, oddajajo značilen...

10 komentarjev

Kritična ranljivost v OpenSSL bi lahko omogočala krajo strežniških zasebnih ključev

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

Ars Technica - Letos ni ravno najboljše leto za varno spletno komunikacijo, še posebej ne za dvojček SSL/TLS. Konec februarja smo lahko brali o nemarni kodi za preverjanje pristnosti strežniških certifikatov v Applovem iOS/OS X, še ne dva tedna zatem pa o kar 9 let stari podobni luknji v odprtokodni knjižnici GnuTLS. Malo poenostavljeno rečeno je kazalo, da prav nihče več ne zna pravilno preveriti pristnosti strežniške strani komunikacije.

Zdaj smo dobili še eno luknjo, tokrat na strežniški strani. Pomanjkljiva...

79 komentarjev

S spreminjanjem napetosti čipa do zasebnih RSA ključev

Vektor napada preko napak

vir: Dark Reading
Dark Reading - Raziskovalci iz Univerze v Michiganu bodo na konferenci Black Hat ta teden predstavili zaključke svojega dela, v katerem so z nižanjem voltaže na čipu v strežnikih prišli do celotnega RSA zasebnega ključa. Njihovo delo je nadaljevanje dela raziskovalcev iz Frankfurta, ki so že pred časom odkrili, da je s kvarjenjem procesorja mogoče priti do dela zasebnega ključa, a so takrat predvidevali, da bo rezultate težko reproducirati, posebej pa v nenadzorovanem laboratoriju (torej, v produkciji).

Valeria Bertacco, profesorica na UM, pa je uspela ponoviti napako na strežnikih, ki so tekli na Linuxu in so za RSA enkripcijo uporabljali OpenSSL knjižico. Prva metoda, ki so jo uporabili, je bila da so znižali napetost tranzistorjev pod...

0 komentarjev

Razbit HDCP, objavljen glavni ključ?

Slo-Tech - Na spletni strani pastebin.com je objavljena 40 x 40 matrika 56-bitnih šestnajstiških števil, ki naj bi predstavljala glavni ključ (master key) Intelovega sistema HDCP. Če to drži, potem je HDCP razbit in bo možno generirati poljubno število zasebnih ključev ter tako prisluškovati domnevno varni komunikaciji med virom in ponorom večpredstavnostne vsebine, s čimer bo mogoče zaščiteno vsebino kopirati v polni kakovosti.

Intel je HDCP razvil z namenom preprečitve kopiranja digitalnih video in avdiovsebin, ki potujejo prek povezav DisplayPort, DVI, HDMI, GVIF in UDI. Vsaka naprava, ki želi sprejemati omenjeno komunikacijo, ima svoj par ključev. Zasebni ključ uporabi za dešifriranje podatkovnega toka, ki ga v šifrirani obliki pošilja vir. Na ta način je preprečeno prisluškovanje komunikaciji in kopiranje, saj jo le licencirane naprave lahko dešifrirajo. Razkritje ključev je kršitev licenčne pogodbe, poleg tega pa Intel v takem primeru omenjene zasebne ključe prekliče. Zato so ti ključi...

5 komentarjev

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Fault-based napad na RSA avtentikacijo

Slo-Tech - Todd Austin, Valeria Bertacco in Andrea Pellegrini in University of Michigan so odkrili nov napad na zasebne RSA šifrirne ključe ter resno ranljivost v kriptografski knjižnici OpenSSL oziroma njenem RSA avthentikacijskem mehanizmu, ki za potenciranje uporablja CRT (Chinese Remainder Theorem - kitajski izrek o ostankih) funkcijo.

Gre za klasičen posredni napad na kriptografijo (tim. channel side napad) oziroma napad na strojno programsko opremo, na kateri teče kriptografska koda. Raziskovalci so namreč ugotovili, da je z majhnimi spremembami (nižanjem) napetosti električne energije s katero se napaja procesor mogoče povzročiti napako (spremembo enega bita, tim. single-bit error) v delovanju procesorja, kar pa v primeru, da...

5 komentarjev

Nate Lawson o varnosti kriptografije

Slo-Tech - Nate Lawson je imel 5. avgusta letos na Google Tech Talk predavanje na temo varnosti kriptografije z naslovom Crypto Strikes Back!.

Številne kriptografske metode so danes dobro preizkušene in so postale kar nekako standardne, navadno pa se zaplete pri njihovi implementaciji. Lawson tako na predavanju predstavi nekaj glavnih težav pri implementaciji kriptografije, od tim. side-channel napadov, do napak pri implementaciji algoritmov za izračun kontrolnih vsot. Dotakne se tudi slavne Debian PRNG ranljivosti ter posledic za DSA digitalne podpise.

Ob hitri menjavi ključev se je namreč kar nekako spregledalo, da so ranljivi tudi vsi DSA ključi, ki so bili zgolj uporabljeni v sistemih z okvarjenim generatorjem naključnih števil.

Lawson namreč na svojem blogu ugotavlja, da je varnost DSA zelo odvisna od varnosti tim. naključnega izziva (ang. random challenge) k. Če je ta parameter znan, je namreč mogoče izračunati celoten zasebni ključ uporabnika. To pa pomeni, da napadalec lahko v...

4 komentarji

Uspešna faktorizacija RSA-200 in RSA-640

Schneier.com - Kot poroča MathWorld news, je skupina nemških strokovnjakov na German Federal Agency for Information Technology Security uspešno faktorizirala 193-mestno število znano kot RSA-640 in ob tem pobrala nagrado v vrednosti 20.000 USD. Že pred tem (decembra 2003) pa je ista skupina uspela faktorizirati 200 mestno število (RSA-200).

Faktorizacija je poseben matematični postopek iskanja praštevilčnih faktorjev danega števila. Napadalec, ki bi mu uspelo izpeljati faktorizacijo RSA, bi lahko na podlagi tega postopka odkril zasebni ključ in tako dešifriral sporočilo.

Raziskovalci, ki so imeli pred seboj število "310 7418240490 0437213507 5003588856 7930037346 0228427275 4572016194 8823206440 5180815045 5634682967 1723286782 4379162728 3803341547 1073108501 9195485290 0733772482 2783525742 3864540146 9173660247 7652346609" so morali ugotoviti iz katerih dveh faktorjev je to število sestavljeno. In rezultat? Število je zmnožek naslednjih dveh števil:

1634733 6458092538 4844313388...

17 komentarjev