»

Dell prodaja RSA

Slo-Tech - Dell je danes sporočil, da bo podjetje RSA za 2,1 milijarde dolarjev prodal konzorciju investitorjev, ki ga vodijo Symphony Technology Group, pokojninski sklad učiteljev iz Ontaria in AlpInvest. Dell je RSA pridobil leta 2015, ko je za 67 milijard dolarjev kupil EMC, ki je imel tedaj v lasti RSA. Sam EMC je RSA kupil leta 2006 in zanj odštel prav tako 2,1 milijarde dolarjev. Dell podjetje prodaja, ker želi konsolidirati svoj portfelj in se bolj usmeriti na svojo osnovno dejavnost, so povedali. Strategiji Della in RSA sta se razvili tako, da nagovarjata različne poslovne potrebe. Prodaja RSA daje več fleksibilnosti, da se Dell osredotoči na inovacije, medtem ko se bo RSA lahko posvetila strategiji zagotavljanja ekip za upravljanje tveganj in varnosti, so dejali v Dellu.

Nakup RSA vsebuje RSA Archer, RSA NetWitness Platform, RSA SecurID, RSA Fraud. Risk Intelligence in vsakoletno konferenco RSA. Preden bo nakup dejansko izveden, ga morajo potrditi še varuhi konkurence. To naj bi se...

0 komentarjev

Nov algoritem za še boljši deepfake

Slo-Tech - Raziskovalci z univerz Stanford in Princeton, z Inštituta Max Planck in iz podjetja Adobe Research so razvili nov algoritem, ki omogoča še lažjo manipulacijo videoposnetkov ljudi. Lani smo se prvikrat resno zavedli moči algoritmov za deepfake, s katerimi je možno obraz človeka (ali kar celega človeka) na posnetku zamenjati z nekom drugim. Umetna inteligenca in nevronske mreže pa brez predaha napredujejo, zato je sedaj možno še več. V novem algoritmu lahko enostavno kakor v urejevalniku besedil zamenjamo besede, ki jih človek na posnetku izgovarja.

Za trening algoritma potrebujemo posnetek, ki je dolg vsaj 40 minut, in prepis govorjenega besedila. Iz tega se algoritem nauči, kako se spreminja obrazna mimika človeka pri izgovoru posameznega fonema. Ko to imamo, lahko enostavno...

60 komentarjev

Velika luknja v Infineonovih kriptografskih čipih

Slo-Tech - Infineonovi čipi TPM, ki jih uporabljajo številne matične plošče za tvorjenje in preverjanje šifrirnih ključev po algoritmu RSA, so ranljivi, sporočajo raziskovalci z Masarykove univerze na Češkem. Čipe nemškega proizvajalca Infineon najdemo v izdelkih najrazličnejših proizvajalcev od Asusa, Fujitsuja, HP-ja, Lenova, Samsung do Googlovih Chrombookov. Uporabljajo se za elektronsko dokazovanje istovetnosti in v pravnem prometu. Ranljivost so odkrili februarja in jo Infineonu sporočili, sedaj pa je potekel dogovorjen embargo, zato bo 2. novembra tudi javno razkrita javnosti na konferenci ACM CCS 2017 v Dallasu. Infineon je obvestilo izdal minuli teden, prav tako je že pripravil...

37 komentarjev

Gemalto spet izgublja zasebne ključe?

V Evropi naj bi bila poldruga milijarda spornih Germalto pametnih kartic (vir: Fortune)

Schneier.com - Gemalto, eden vodilnih proizvajalcev SIM in pametnih kartic, se je po dveh letih spet zapletel v resen varnostni škandal. Češki varnostni raziskovalci so namreč uspeli ugotoviti, da so bili zasebni ključi na njihovih pametnih karticah, izdanih po l. 2014, zgenerirani iz naključno izbranega števila, ki pa ni tako zelo naključno, kot bi moralo biti. Ni sicer tako hudo kot pri Sony-ju (getRandom = function { return 4; }), vendar pa naj bi bilo mogoče z dovolj računske opreme (po enih ocenah za okvirno 50 milijonov evrov) iz javnega ključa v relativno hitrem času izračunati zasebni ključ. S tem pa ponarediti pametno kartico neke osebe, ter tako prevzeti njeno e-identiteto.

Zgodba ravno te dni odmeva v Estoniji, ki je ena...

7 komentarjev

Sumljive podrobnosti o Juniperjevih stranskih vratih

Wired News - Ko je proizvajalec omrežne opreme Juniper decembra lani javno objavil, da so v svojih napravah našli dvoje stranskih vrat, ki jih je tja podtaknil neznani napadalec, in razkril podrobnosti, je požel odobravanje javnosti. Toda poznejša analiza kode je pokazala nekaj neverjetnih naključij, ki pričajo, da Juniper verjetno ni govoril popolne resnice, piše Wired.

Ena izmed izmed lukenj je bila posledica uporabe ranljivega algoritma Dual EC za tvorbo psevdonaključnih števil. Da njegova uporaba ni varna, se je vedelo že od konference avgusta 2007, številni pa verjamejo, da je ranljivosti tja namenoma postavila kar NSA. Juniper je trdil, da uporablja poleg Dual EC še drugi algoritem za tvorbo naključnih števil, in sicer ANSI X.9.31. Izkazalo se je, da se zaradi...

8 komentarjev

Podrobnosti o Juniperjevih stranskih vratih

Slo-Tech - Znanih je več podrobnosti o stranskih vratih, ki jih je v svojih napravah odkril Juniper. V kodi je dvoje stranskih vrat, ki izkoriščajo različne ranljivosti in omogočajo zlorabo. Prva stranska vrata so v resnici v kodo vstavljeno geslo, ki ob prijavi s poljubnim uporabniškim imenom in geslom <<< %s(un='%s') = %u prek SSH ali telneta omogoči dostop z najvišjimi privilegiji. Znakovno geslo so napadalci bržkone izbrali zato, da se ga v kodi laže spregleda, saj je od daleč videti kot le eden izmed nizov za obdelavo vnosa. A v resnici omogoča dostop do naprave, kar lahko preizkusite tudi sami. Ranljive so vse naprave s firmwarom verzije 6.3.0r17, 6.3.0r18, 6.3.0r19 in 6.3.0r20, ostale verzije pa ne. Ranljivost se je v kodo prikradla leta 2013.

Bistveno zanimivejša pa so druga stranska vrata, za katere je vsaj...

12 komentarjev

"Žal mi je Dave"* - kako regulirati algoritme?

HAL 9000 (Cryteria, Wikipedija)

vir: Wikipedia
Slo-Tech - Ljudje so danes z odprtimi rokami sprejeli udobje tehnologije ne da bi zares razumeli, kako ta deluje ter kakšen abnormalen potencial kopičenja podatkov imajo naše naprave, katere praktično vedo, kdo smo, kje smo in kaj počnemo (ter še na tisoče drugih zadev). To dosežejo s pomočjo "pametnih" ter vedno bolj kompleksnih algoritmov, ki lahko v delčku sekunde najdejo, sortirajo, določijo, kontrolirajo in ukrepajo na podlagi množice podatkov, da nam tako pomagajo pri vsakdanjih življenjskih opravilih; v nasprotnem primeru bi se ljudje najbrž izgubili v preobilici informacij.

Za večino ljudi...

20 komentarjev

NSA prisluškuje s fizičnim vgrajevanjem hroščev

The New York Times - NSA je namerno okužila vsaj 100.000 računalniških sistemov po vsem svetu, ki ji omogočajo prisluškovanje telekomunikacijam in vohunjenje, piše The New York Times. S temi novimi razkritji se nadaljuje lanska zgodba, kako NSA podtika zlonamerno programsko opremo v računalnike, kako napada ter prestreza tudi pošiljke strojne opreme ter kako njeni strežniki na internetu v hitrosti tekmujejo z legitimnimi strežniki podjetij in poizkušaj obiskovalcem postreči z malwarom. Težava pa niso niti sistemi, ki niso povezani z internetom, piše NYT.

Prek USB-vrat lahko v računalniške sistem priključijo radijske oddajnike, ki pošiljajo informacije o dogajanju k sprejemniku, ki je lahko oddaljen tudi nekaj...

7 komentarjev

RSA zanika očitke

Slo-Tech - RSA se je odzvala na očitke, ki so jih bili deležni prejšnji teden, da so namenoma oslabili šifrirni algoritem, ki izkorišča EC DRBG (eliptične krivulje), za kar naj bi od NSA prejeli 10 milijonov dolarjev. V izjavi za javnost so odločno zavrnili tovrstno manpiulacijo.

Spomnimo, da smo že septembra pisali o ranljivosti v algoritmu za tvorjenje psevdonaključnih števil EC DRBG, ki ga uporabljajo RSA-jeva orodja Bsafe kot privzeti algoritem. Ko je ta informacija septembra prišla na plano, je RSA odsvetovala uporabo tega algoritma v svojih izdelkih, potem pa se je prejšnji teden na spletu razvedelo, da je RSA za ranljivost že vseskozi vedela.

Sedaj trdijo, da to ne drži. RSA naj ne bi nikoli skrivala sodelovanja z NSA, ampak je to celo javno promovirala. Seveda so bili to časi, ko smo verjeli, da je sodelovanja z NSA garant za močnejše in ne šibkejše algoritme. Eliptične krivulje...

20 komentarjev

RSA za 10 milijonov dolarjev iz NSA namerno oslabila algoritem

Reuters - Koliko stane integriteta? Odvisno, koga vprašate. Slovenski zdravniki jo po zadnjih preiskavah glede podkupovanja očitno prodajo za nekaj tisočakov. Pri avtocestah se je merila v stotinah milijonov dolarjev. Kaj pa v ZDA? Podjetje RSA (sedaj podružnica EMC) je svojo verodostojnost in integriteto očitno prodalo za 10 milijonov dolarjev. Toliko denarja so prejeli od NSA, da so namenoma ošibili svoje algoritme.

Novi Snowdnovi dokumenti, ki jih je pridobil Reuters, kažejo, da je NSA sklenila 10 milijonov dolarjev vredno pogodbo z RSA, ki sodi med velikane računalniške varnosti, da je ta v svoje algoritme za tvorjenje naključnih števil vgradila ranljivosti, ki omogočajo lažje razbijanje. Da NSA kaj podobnega počne, ni presenečenje, saj smo že septembra pisali, da je NSA uspela izsiliti vgraditev ranljivosti v algoritem Dual EC-DRBG, s čimer je velik del verodostojnosti izgubil NIST...

51 komentarjev

NSA sledi uporabnikom Tora

Washington Post - Da si NSA želi čim večji nadzor nad internetom in njegovimi uporabniki, ni nobena skrivnost. Zato je razumljivo, da gre NSA precej v nos omrežje Tor, ki je namenjeno prav anonimnosti pri brskanju. Pisali smo že, da je z zadostno mero potrpežljivosti v nekaj mesecih mogoče ugotoviti identiteto posameznega uporabnika. Sedaj pa najnovejša razkritja, ki sta jih objavila Guardian in Washington Post, dokazujejo organizirane metode in projekte, ki jih NSA uporablja za deanonimizacijo uporabnikov Tora.

NSA se skupaj z britanskim partnerjem GCHQ trudi na različne načine. Takoj na začetku povejmo, da same arhitekture Tora niso zlomili in ta ostaja varna. Problem pa je, da je anonimnost odvisna od mnogih drugih dejavnikov, ki lahko delujejo NSA v prid.

Razmišljali so o...

15 komentarjev

Šifriranje skoraj ni ovira za NSA in GCHQ

Slo-Tech - Pred 20 leti je bilo šifriranje na internetu precej eksotična dejavnost, ki so jo uporabljali zgolj vojska ali diplomati. Danes je vse drugače, saj se na različne vrste šifriranja zanašamo vsakokrat, ko obiščemo spletno banko, kaj kupimo prek interneta ali opravimo telefonski klic. Komercialno dostopno šifriranje je algoritemsko mogoče narediti za vse praktične primere nezlomljivo, s čimer pa se ameriška NSA in njena britanska sestra GCHQ ne strinjata. Najnovejši dokumenti, ki jih je Snowden posredoval Guardanu in The New York Timesu, kažejo, kako NSA in GCHQ uspešno bereta veliko šifrirane komunikacije.

NSA in GCHQ uporabljata...

61 komentarjev

NSA plačevala podjetjem za stroške zaradi poizvedb Prism

Guardian - Guardian kljub težavam, ki so jih imeli z britanskimi oblastmi zaradi razkritij o aferi Prism, nadaljuje objavljanje podatkov, ki jim jih je posredoval Edward Snowden (in jih niso uničili). V sodbi iz oktobra 2011, ki so jo ZDA javnosti razkrile šele ta teden, sodišče namreč ugotavlja, da je prisluškovanje, ki ga NSA nekritično izvaja nad vso komunikacijo, nezakonito. Ločiti bi namreč morali komunikacijo znotraj države in komunikacijo izven države, brez odredb pa smejo prestrezati le slednjo.

Sodba se ni nanašala specifično na programsko opremo iz projekta Prism, a je vseeno...

3 komentarji

Marčevski napad na RSA kompromitiral žetone SecurID

Slashdot - Marca smo pisali, da je bil oddelek RSA v podjetju EMC žrtev hekerskega napada. Kasneje smo izvedeli, da je bil za vdor odgovoren človeški faktor zaposlenih v RSA, niso pa želeli v podjetju povedati, kaj vse je bilo odtujenega. Zaradi tega je v IT-srenji završalo, saj se RSA-jev SecurID uporablja za preverjanje pristnosti z dvema faktorjema (recimo v e-bančništvu).

Za še več nemira je poskrbel uspešen napad v Lockheed Martin, ki je bil očitno prva resna posledica napada v RSA (napadli so tudi L-3 Communications in Northrop Grumman). Sedaj je RSA končno priznala, da so bili v napadu kompromitirani žetoni za SecurID. Zato ponujajo praktično vsem svojim uporabnikom brezplačno zamenjavo žetonov, finančnim inštitucijam pa še brezplačen monitoring transakcij.

Še vedno pa RSA ni želi povedati, kako točno so bili...

43 komentarjev

Hekerji vdrli v Lockheed Martin

Računalniški center Lockheed Martina

MSNBC - Kaže, da je marčevski napad na RSA terjal prvo žrtev. Reuters namreč poroča, da so neznani napadalci uspešno vdrli v podjetje Lockheed Martin in še nekaj drugih pogodbenih proizvajalcev ameriške vojske. Ni znano, katere podatke so odtujili, a v podjetju imajo zaradi svojega posla zagotovo vrsto informacij, ki bi bile za napadalce še kako zanimive.

Kako točno so napadli, še ni znano, predvideva pa se, da so uporabili glavne ključe, ki so jih dobili v marčevskem napadu na RSA. Z njimi so ustvarili dvojnike žetonov SecurID, s katerimi so pridobili dostop v sistem. RSA oziroma EMC, kamor ta sodi, komentarjev o obsegu napadov ne daje.

V Lockheed Martinu niso povedali, kaj so hekerji odnesli. So pa pomirili javnost z besedami, da so tako ali tako konstantno pod različnimi...

38 komentarjev