»

Dell prodaja RSA

Slo-Tech - Dell je danes sporočil, da bo podjetje RSA za 2,1 milijarde dolarjev prodal konzorciju investitorjev, ki ga vodijo Symphony Technology Group, pokojninski sklad učiteljev iz Ontaria in AlpInvest. Dell je RSA pridobil leta 2015, ko je za 67 milijard dolarjev kupil EMC, ki je imel tedaj v lasti RSA. Sam EMC je RSA kupil leta 2006 in zanj odštel prav tako 2,1 milijarde dolarjev. Dell podjetje prodaja, ker želi konsolidirati svoj portfelj in se bolj usmeriti na svojo osnovno dejavnost, so povedali. Strategiji Della in RSA sta se razvili tako, da nagovarjata različne poslovne potrebe. Prodaja RSA daje več fleksibilnosti, da se Dell osredotoči na inovacije, medtem ko se bo RSA lahko posvetila strategiji zagotavljanja ekip za upravljanje tveganj in varnosti, so dejali v Dellu.

Nakup RSA vsebuje RSA Archer, RSA NetWitness Platform, RSA SecurID, RSA Fraud. Risk Intelligence in vsakoletno konferenco RSA. Preden bo nakup dejansko izveden, ga morajo potrditi še varuhi konkurence. To naj bi se...

0 komentarjev

Odpravili 20 let starega hrošča

vir: Heise
Heise - Implementacija algoritma za stiskanje podatkov LZO (Lempel-Ziv-Oberhumer), ki jo najdemo v Linuxovem jedru in številnih projektih, recimo OpenVPN, MPlayer2, Libav, FFmpeg in drugih, je kar 20 let vsebovala hrošča, ki je omogočal ranljivost. Luknja je bila sicer precej specifična in je terjala natančno poznavanje implementacije, a kdor jo je poznal, bi lahko v teoriji pripravil niz podatkov, ki bi povzročil prekoračitev obsega celih števil (integer overflow).

Ker je implementacija algoritma iz leta 1994, ki jo je napisal Markus Oberhumer, veljala za robustno, učinkovito in varno, so jo uporabljali v številnih programih. To je med drugim povzročilo, da jo najdemo celo v roverjih, ki vozita po Marsu, čeprav tam ni nikogar, ki bi jo zmogel zlorabiti. A...

15 komentarjev

Revizija TrueCrypta gre dalje

Ars Technica - Čeprav se je razvoj TrueCrypta končal na sila čuden način, je program še daleč od mrtvega kosa kode. Medtem ko se je razvijalska ekipa iz neznanih razlogov odločila opustiti svoje delo, projekt temeljitega varnostnega pregleda kode (security audit) še vedno teče.

Projekt Open Crypto Audit, ki je že lani začel pregledovati njegovo kodo, se nadaljuje. Za financiranje tega početja so nameravali zbrati 25.000 dolarjev, pa so do danes nabrali že več kot 70.000 dolarjev, kar je več kot dovolj za pregled kode. Kenn White, ki vodi organizacijo pregleda, je povedal, da se pregled nadaljuje ne glede na razvoj dogodkov.

Spomnimo, da je prva faza pregleda že končana. Pri analizi kode so namreč ugotovili, da razen nekaj površnosti resnih napak,...

22 komentarjev

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat

threatpost - Živimo v časih, ko sta prisluškovanje in prestrezanje informacija postali nekaj vsakdanjega, varnostne ranljivosti v programski opremi pa se kar množijo. Zaupati je postalo sila nevarno, zato že dlje časa poteka pregled kode popularnega programa za šifriranje TrueCrypt. Prva faza pregleda ni odkrila resnejših varnostnih lukenj ali stranskih vrat, a kar precej manjših nedoslednosti in ranljivosti.

Kot so pokazali nedavni primeri v GnuTLS in OpenSSL odprta koda ne pomeni nič varnejše programske opreme, če kode nihče temeljito ne pregleda. Pretekli mesec smo pisali o dokazu, da objavljena koda programa TrueCrypt ustreza prevedeni različici, a je bilo...

53 komentarjev

Ali je NSA izkoriščala Heartbleed?

Bloomberg - Ta teden je bila glavna varnostna novica odkritje ranljivosti Heartbleed v OpenSSL 1.0.1, ki je skorajda dve leti neopazno ždela v kodi in omogočala pridobitev vsebine strežnikovega pomnilnika. Ni znano, ali je ranljivost kdo izkoriščal, a Bloomberg trdi, da jo je vsaj ameriška NSA.

NSA naj bi za ranljivost vedela od samega nastanka in jo tudi aktivno izkoriščala, so zapisali, sklicujoč se na podatke dveh neodvisnih virov blizu NSA. Da bi jo lahko karseda dolgo izkoriščali, o njenem obstoju niso obvestili nikogar. Z uporabo NSA so pridobivali gesla, certifikate in drugo občutljivo...

8 komentarjev

RSA zanika očitke

Slo-Tech - RSA se je odzvala na očitke, ki so jih bili deležni prejšnji teden, da so namenoma oslabili šifrirni algoritem, ki izkorišča EC DRBG (eliptične krivulje), za kar naj bi od NSA prejeli 10 milijonov dolarjev. V izjavi za javnost so odločno zavrnili tovrstno manpiulacijo.

Spomnimo, da smo že septembra pisali o ranljivosti v algoritmu za tvorjenje psevdonaključnih števil EC DRBG, ki ga uporabljajo RSA-jeva orodja Bsafe kot privzeti algoritem. Ko je ta informacija septembra prišla na plano, je RSA odsvetovala uporabo tega algoritma v svojih izdelkih, potem pa se je prejšnji teden na spletu razvedelo, da je RSA za ranljivost že vseskozi vedela.

Sedaj trdijo, da to ne drži. RSA naj ne bi nikoli skrivala sodelovanja z NSA, ampak je to celo javno promovirala. Seveda so bili to časi, ko smo verjeli, da je sodelovanja z NSA garant za močnejše in ne šibkejše algoritme. Eliptične krivulje...

20 komentarjev

RSA za 10 milijonov dolarjev iz NSA namerno oslabila algoritem

Reuters - Koliko stane integriteta? Odvisno, koga vprašate. Slovenski zdravniki jo po zadnjih preiskavah glede podkupovanja očitno prodajo za nekaj tisočakov. Pri avtocestah se je merila v stotinah milijonov dolarjev. Kaj pa v ZDA? Podjetje RSA (sedaj podružnica EMC) je svojo verodostojnost in integriteto očitno prodalo za 10 milijonov dolarjev. Toliko denarja so prejeli od NSA, da so namenoma ošibili svoje algoritme.

Novi Snowdnovi dokumenti, ki jih je pridobil Reuters, kažejo, da je NSA sklenila 10 milijonov dolarjev vredno pogodbo z RSA, ki sodi med velikane računalniške varnosti, da je ta v svoje algoritme za tvorjenje naključnih števil vgradila ranljivosti, ki omogočajo lažje razbijanje. Da NSA kaj podobnega počne, ni presenečenje, saj smo že septembra pisali, da je NSA uspela izsiliti vgraditev ranljivosti v algoritem Dual EC-DRBG, s čimer je velik del verodostojnosti izgubil NIST...

51 komentarjev

NSA sledi uporabnikom Tora

Washington Post - Da si NSA želi čim večji nadzor nad internetom in njegovimi uporabniki, ni nobena skrivnost. Zato je razumljivo, da gre NSA precej v nos omrežje Tor, ki je namenjeno prav anonimnosti pri brskanju. Pisali smo že, da je z zadostno mero potrpežljivosti v nekaj mesecih mogoče ugotoviti identiteto posameznega uporabnika. Sedaj pa najnovejša razkritja, ki sta jih objavila Guardian in Washington Post, dokazujejo organizirane metode in projekte, ki jih NSA uporablja za deanonimizacijo uporabnikov Tora.

NSA se skupaj z britanskim partnerjem GCHQ trudi na različne načine. Takoj na začetku povejmo, da same arhitekture Tora niso zlomili in ta ostaja varna. Problem pa je, da je anonimnost odvisna od mnogih drugih dejavnikov, ki lahko delujejo NSA v prid.

Razmišljali so o...

15 komentarjev

Šifriranje skoraj ni ovira za NSA in GCHQ

Slo-Tech - Pred 20 leti je bilo šifriranje na internetu precej eksotična dejavnost, ki so jo uporabljali zgolj vojska ali diplomati. Danes je vse drugače, saj se na različne vrste šifriranja zanašamo vsakokrat, ko obiščemo spletno banko, kaj kupimo prek interneta ali opravimo telefonski klic. Komercialno dostopno šifriranje je algoritemsko mogoče narediti za vse praktične primere nezlomljivo, s čimer pa se ameriška NSA in njena britanska sestra GCHQ ne strinjata. Najnovejši dokumenti, ki jih je Snowden posredoval Guardanu in The New York Timesu, kažejo, kako NSA in GCHQ uspešno bereta veliko šifrirane komunikacije.

NSA in GCHQ uporabljata...

61 komentarjev

Marčevski napad na RSA kompromitiral žetone SecurID

Slashdot - Marca smo pisali, da je bil oddelek RSA v podjetju EMC žrtev hekerskega napada. Kasneje smo izvedeli, da je bil za vdor odgovoren človeški faktor zaposlenih v RSA, niso pa želeli v podjetju povedati, kaj vse je bilo odtujenega. Zaradi tega je v IT-srenji završalo, saj se RSA-jev SecurID uporablja za preverjanje pristnosti z dvema faktorjema (recimo v e-bančništvu).

Za še več nemira je poskrbel uspešen napad v Lockheed Martin, ki je bil očitno prva resna posledica napada v RSA (napadli so tudi L-3 Communications in Northrop Grumman). Sedaj je RSA končno priznala, da so bili v napadu kompromitirani žetoni za SecurID. Zato ponujajo praktično vsem svojim uporabnikom brezplačno zamenjavo žetonov, finančnim inštitucijam pa še brezplačen monitoring transakcij.

Še vedno pa RSA ni želi povedati, kako točno so bili...

43 komentarjev

Varnost generatorjev naključnih števil

Schneier.com - Generatorji naključnih števil so zelo pomembni za varno delovanje kriptografskih aplikacij, zato je zelo pomembno, da le-ti generirajo čimbolj naključna števila. Varnost kriptografije je namreč odvisna tudi od varnosti generatorjev naključnih števil.

Žal so nekatere raziskave pokazale, da generatorji naključnih števil v nekaterih operacijskih sistemih niso dovolj zanesljivi. Raziskava Dorrendorfa, Guttermana in Pinkasa iz novembra letos je pokazala, da generator naključnih števil v Windows 2000 ni varen. Algoritem, ki se uporablja tudi za generiranje SSL ključev namreč ni bil javno objavljen, analiza pa je pokazala, da je mogoče z razmeroma preprostimi napadi predvideti prihodnje "naključne" vrednosti in s tem uganiti npr. SSL šifrirne ključe.

Seveda pa niti uporabniki operacijskega sistema Linux niso varni. Raziskava iz marca 2006 je namreč odkrila številne ranljivosti tudi v generatorju naključnih števil v tem operacijskem sistemu.

Ameriški National Institute of Standards...

48 komentarjev