»

Največkrat uporabljeni kos kode s StackOverflowa je desetletje imel hrošča

Slo-Tech - Na spletni strani StackOverflow najdemo kopico programerskih vprašanj in boljših ali slabših odgovorov, ki jih bralci ocenijo. Najviše ocenjeni odgovori so po navadi tudi pravilni, čeprav to ni nujno. Zanimivo zgodbo o tem je pripravil Andreas Lundblad, ki je avtor največkrat uporabljenega koščka kode s StackOverflowa. Predvsem je ironično dejstvo, da je njegov najpriljubljenejši kos kode vseboval hrošča, ki ga desetletje nihče ni opazil.

Da je njegov kos kode res popularen, sta lani pokazala Sebastian Baltes in Stephan Diehl z Univerze v Trierju. Njun projekt je bil sicer preveriti, kako pogosto, kod in pod katero licenco se v praksi pojavljajo kosi kode, ki so dostopni na strani StackOverflow. Stran namreč izrecno zapoveduje licenco CC BY-SA 3.0, a se vsi uporabniki tega ne držijo in kodo kopirajo vse naokoli. Večina ponovno uporabljene kode je nepravilno označena, sta ugotovila.

Vrnimo pa se k najpopularnejšemu kosu kode, ki je bil objavljen leta 2010. Šlo je za funkcijo, ki...

18 komentarjev

Podrobnosti o Juniperjevih stranskih vratih

Slo-Tech - Znanih je več podrobnosti o stranskih vratih, ki jih je v svojih napravah odkril Juniper. V kodi je dvoje stranskih vrat, ki izkoriščajo različne ranljivosti in omogočajo zlorabo. Prva stranska vrata so v resnici v kodo vstavljeno geslo, ki ob prijavi s poljubnim uporabniškim imenom in geslom <<< %s(un='%s') = %u prek SSH ali telneta omogoči dostop z najvišjimi privilegiji. Znakovno geslo so napadalci bržkone izbrali zato, da se ga v kodi laže spregleda, saj je od daleč videti kot le eden izmed nizov za obdelavo vnosa. A v resnici omogoča dostop do naprave, kar lahko preizkusite tudi sami. Ranljive so vse naprave s firmwarom verzije 6.3.0r17, 6.3.0r18, 6.3.0r19 in 6.3.0r20, ostale verzije pa ne. Ranljivost se je v kodo prikradla leta 2013.

Bistveno zanimivejša pa so druga stranska vrata, za katere je vsaj...

12 komentarjev

Fraunhofer SIT: TrueCrypt sorazmerno varen za hranjenje podatkov

Slo-Tech - Fraunhoferjev inštitut za varno informacijsko tehnologijo (Fraunhofer SIT) je objavil podrobno 77 strani dolgo poročilo pregleda kode programa za šifriranje podatkov TrueCrypt, ki so ga izvedli za nemški Zvezni urad za varnost v informacijski tehniki (BSI). V njem so potrdili rezultate predhodnih pregledov kode, da je TrueCrypt sorazmerno varen kos kode. Sicer vsebuje nekaj varnostnih ranljivosti, a ne v sami izvedbi šifrirnega algoritma, temveč v podporni kodi.

Spomnimo, da je Googlov Project Zero pred poldrugim mesecem v kodi TrueCrypta odkril dve resni varnostni ranljivosti, ki v teoriji omogočata pridobitev privilegiranega dostopa do računalnika, na katerem teče TrueCrypt. Poleg teh ranljivosti je Fraunhofer SIT v kodi našel še nekaj...

4 komentarji

Odkriti kritični ranljivosti v TrueCryptu

threatpost - TrueCrypt je še vedno precej priljubljen program za šifriranje podatkov, pa čeprav so maja lani razvijalci še vedno ne docela pojasnjeno in v precejšnji naglici prekinili razvoj programa. Temeljit varnostni pregled njegove izvorne kode (audit) se je kljub ustavitvi razvoja nadaljeval in ni odkril večjih pomanjkljivosti v kodi. Sedaj pa so odkrili dve ranljivosti, ki omogočata napad na sisteme, ki imajo nameščen TrueCrypt. Varnostni strokovnjaki zato vsem, ki morebiti še vedno vztrajajo na TrueCryptu, svetujejo, da se od njega resnično poslovijo.

Ranljivosti je našel James Forshaw iz Googlovega Project Zero in o njihovem obstoju svet najprej obvestil prek Twitterja. Ranljivosti sta bili...

51 komentarjev

TrueCrypt je varen in mrtev

Slo-Tech - Temeljit varnostni pregled kode (security audit) zadnje verzije TrueCrypta 7.1a je pokazal, da v kodi ni nobenih stranskih vrat, namernih ranljivosti ali oslabljenih šifrirnih algoritmov. V programu so našli štiri ranljivosti, ki pa so tam po nerodnosti in nimajo bistvenega vpliva na varnost.

Zgodba TrueCrypta se je vseeno končala precej nenavadno. Lani maja so avtorji sporočili, da projekta ne bodo več razvijali in uporabo odsvetujejo, ker da program vsebuje varnostne ranljivosti. Revizija kode, ki se je začela že pred tem, se je vseeno nadaljevala. Tako smo te dni dobili uradno poročilo o rezultatih...

41 komentarjev

TrueCrypt v drugem življenju CipherShed

Slo-Tech - Razvijalci so TrueCrypt nehali posodabljati in podpirati maja letos, kar je postavilo precej vprašanj. Na spletni strani so skopo zapisali, da uporabe programa ne priporočajo, ker bi lahko vseboval več varnostnih pomanjkljivosti, natančnejši pa niso bili. Ker identiteta avtorjev ni bila nikoli znana, je bila situacija še bolj nenavadna. Toda TrueCrypt ne bo umrl.

Prvi garant za to je kriptografski pregled kode, ki kljub ukinitvi razvoja teče dalje. Če se bo izkazalo - in preliminarni rezultati so vzpodbudni - da je TrueCrypt varen, ga še vedno lahko uporabljamo. V ta namen so postavili stran TrueCrypt.ch, kjer je moč najti vse relevantne informacije,...

21 komentarjev

Revizija TrueCrypta gre dalje

Ars Technica - Čeprav se je razvoj TrueCrypta končal na sila čuden način, je program še daleč od mrtvega kosa kode. Medtem ko se je razvijalska ekipa iz neznanih razlogov odločila opustiti svoje delo, projekt temeljitega varnostnega pregleda kode (security audit) še vedno teče.

Projekt Open Crypto Audit, ki je že lani začel pregledovati njegovo kodo, se nadaljuje. Za financiranje tega početja so nameravali zbrati 25.000 dolarjev, pa so do danes nabrali že več kot 70.000 dolarjev, kar je več kot dovolj za pregled kode. Kenn White, ki vodi organizacijo pregleda, je povedal, da se pregled nadaljuje ne glede na razvoj dogodkov.

Spomnimo, da je prva faza pregleda že končana. Pri analizi kode so namreč ugotovili, da razen nekaj površnosti resnih napak,...

22 komentarjev

TrueCrypt na precepu

Krebs On Security - Spletna stran priljubljene brezplačne (in delno odprtokodne) rešitve za šifriranje diska TrueCrypt (truecrypt.org) od včeraj več ne obstaja, ampak le še preusmerja na projektovo domačo stran na portalu SourceForge. Tam pa je prisotno opozorilo, da "Uporabe TrueCrypt več ne priporočajo, ker bi lahko vsebovala več varnostnih pomanjkljivosti". V nadaljevanju so nato navodila za migracijo na druge rešitve (zlasti Bitlocker, ki ga je moč najti v nedavnih različicah Oken), ter povezava na orodja za dekripcijo in izvoz podatkov iz obstoječih TrueCrypt particij.

Okoli najave se poraja veliko vprašanj. Ni jasno, kaj točno se je zgodilo ter ali je TrueCrpyt sploh še varen. Nedavni delni varnostni pregled (t.i. security audit) za katerega se je lani...

71 komentarjev

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat

threatpost - Živimo v časih, ko sta prisluškovanje in prestrezanje informacija postali nekaj vsakdanjega, varnostne ranljivosti v programski opremi pa se kar množijo. Zaupati je postalo sila nevarno, zato že dlje časa poteka pregled kode popularnega programa za šifriranje TrueCrypt. Prva faza pregleda ni odkrila resnejših varnostnih lukenj ali stranskih vrat, a kar precej manjših nedoslednosti in ranljivosti.

Kot so pokazali nedavni primeri v GnuTLS in OpenSSL odprta koda ne pomeni nič varnejše programske opreme, če kode nihče temeljito ne pregleda. Pretekli mesec smo pisali o dokazu, da objavljena koda programa TrueCrypt ustreza prevedeni različici, a je bilo...

53 komentarjev

RSA zanika očitke

Slo-Tech - RSA se je odzvala na očitke, ki so jih bili deležni prejšnji teden, da so namenoma oslabili šifrirni algoritem, ki izkorišča EC DRBG (eliptične krivulje), za kar naj bi od NSA prejeli 10 milijonov dolarjev. V izjavi za javnost so odločno zavrnili tovrstno manpiulacijo.

Spomnimo, da smo že septembra pisali o ranljivosti v algoritmu za tvorjenje psevdonaključnih števil EC DRBG, ki ga uporabljajo RSA-jeva orodja Bsafe kot privzeti algoritem. Ko je ta informacija septembra prišla na plano, je RSA odsvetovala uporabo tega algoritma v svojih izdelkih, potem pa se je prejšnji teden na spletu razvedelo, da je RSA za ranljivost že vseskozi vedela.

Sedaj trdijo, da to ne drži. RSA naj ne bi nikoli skrivala sodelovanja z NSA, ampak je to celo javno promovirala. Seveda so bili to časi, ko smo verjeli, da je sodelovanja z NSA garant za močnejše in ne šibkejše algoritme. Eliptične krivulje...

20 komentarjev

TrueCryptova izvorna koda ustreza prevedeni

Slo-Tech - Od programske opreme, katere izvorna koda je javno objavljena, nekako ne pričakujemo presenečenj. Glede na to, da lahko kodo pregleda vsakdo, je vanjo praktično nemogoče vtihotapiti stranska vrata, ki bi jih napadalci lahko izrabili. Znan primer je napad na Linux leta 2003, ko so neznanci v kodo neuspešno poizkusili vstaviti stranska vrata za eskalacijo privilegijo, a je analiza kode še pred njeno vključitvijo v uradne repozitorije seveda to odkrila. A ena pomembna ranljivost ostaja - ob izvorni kodi je navadno objavljena tudi prevedena koda, ki jo ljudje dejansko snamejo in namestijo. Pa sta ti dve identični?

TrueCrypt sodi med posebej občutljive programe, saj je namenjen zaščiti datotek s šifriranjem, zato v njem ne sme biti lukenj. V času, ko nas z vseh strani bombardirajo z novicami o prisluškovanju vladnih agencij, je to še posebej vroča tema. Zato so v Kanadi na eni izmed univerz preverili, ali je prevedena koda...

37 komentarjev

Izšel popravek za šifrirni program TrueCrypt

TrueCrypt Foundation - Pri TrueCrypt Foundation so izdali novo različico šifrirnega programa TrueCrypt, in sicer 4.1.

Razlog za izdajo nove različice je odkritje uspešnega napada na verodostojno zanikanje (ang. plausible deniability) obstoja skritih šifriranih particij. Problem in uspešen napad na TrueCrypt je bil opisan na USENETU v oddelku sci.crypt ( sporočilo 5. novembra 2005 ter sporočilo 8. novembra 2005. Če namreč na določen del skrite particije zapišemo posebej pripravljene podatke, je mogoče kasneje šifrirano particijo razlikovati od naključnih podatkov na ostalih delih šifriranega diska.

Pri tem je potrebno poudariti, da napad ne razkrije šifrirane vsebine, pač pa zgolj obstoj skrite particije. Napad je deloval na vseh prejšnjih različicah TrueCrypta, razen pri particijah šifriranih z AES-Blowfish ali AES-Blowfish-Serpent.

Uporabnikom, ki potrebujejo verodostojno zanikanje pri TrueCryptu svetujejo, da si z novo različico ustvarijo nov šifriran disk in podatke iz starega prekopirajo nanj.

3 komentarji