Titkosítás, biztonság

Zdziarski szerint "backdoor"-ok, az Apple szerint "diagnosztikai képességek" találhatók az iOS-ben

 ( trey | 2014. július 23., szerda - 17:15 )

Jonathan Zdziarski iOS biztonsági szakértő "Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices" kutatási anyaga nem új, lassan fél éves. Mégsem jutott el a szélesebb nyilvánossághoz egészen addig, amíg a napokban a szerző a Twitter-en közölte, hogy elérhetővé tette gyakorlatilag bárki érdeklődő számára. Innentől kezdve az események felgyorsultak. A témát felkapta a sajtó és az Apple is felfigyelt rá.

SOHOpelessly BROKEN - otthoni routerek biztonságát firtató vetélkedő

 ( trey | 2014. július 20., vasárnap - 20:36 )

A Las Vegasban jövő hónapban megrendezésre kerülő Defcon biztonsági konferencia ideje alatt kerül sor a "SOHOpelessly BROKEN" hacking versenyre. A verseny célja az, hogy 10 elterjedt, népszerű, vezetéknélküli SOHO router biztonságát vizsgálja a legfrissebb firmware-ek futtatása mellett. A versenyben résztvevő routerek:

  • Linksys EA6500 [Ver.1.1.40 (build 160989)]
  • ASUS RT-AC66U (HW Ver. A2) [Version 3.0.0.4.374.
  • TRENDnet TEW-812DRU (H/W: v1.0R) [Version 2.0.6.0]
  • Netgear Centria WNDR4700 [Version V1.0.0.52]
  • Netgear WNR3500U/WNR3500L [Version V1.2.2.48_35.0.55]
  • TP-Link TL-WR1043ND (Ver. 1.10) [Version V1_140319]
  • D-Link DIR-865L (HW Ver. A1) [Version 1.05]
  • Belkin N900 DB (Model: F9K1104v1) [Version 1.00.23]
  • EFF Open Wireless Router [Details forthcoming]

Mivel ezek közül több készülék itthon is szép számban előfordul a végfelhasználóknál, a verseny kimenetele számunkra sem érdektelen. A részletek elolvashatók a kiírásban.

Bemutatkozik a getrandom(2) rendszerhívás

 ( trey | 2014. július 18., péntek - 10:40 )

Theodore Ts'o tegnap egy új, getrandom(2) rendszerhívást megvalósító patchet küldött véleményezésre az LKML-re. A rendszerhívást a portolható LibreSSL fejlesztői (és mások) kérték a Linux kernel fejlesztőitől. A getrandom(2) analóg az OpenBSD getentropy(2) rendszerhívásával.

A bejelentés itt olvasható.

Linuxon nem volt biztonságos a LibreSSL PRNG-je, megjelent a 2.0.2-es verzió

 ( trey | 2014. július 16., szerda - 8:36 )

A hétvégén a The OpenBSD Foundation részéről Bob Beck bejelentette, hogy elérhető a LibreSSL első (és második) portolható kiadása. A portolható kiadás megjelenésével lehetőség nyílt a LibreSSL nem OpenBSD platformokon - többek közt Linuxon - való használatára is. A 2.0.x-es verziószám ellenére a LibreSSL ezen kiadásai "preview" kiadásnak tekinthetők és nem ajánlottak éles rendszeren való használatra.

A LibreSSL fejlesztők visszajelzéseket vártak a közösségtől. Érkezett is. Andrew Ayer Linux fejlesztő egy blogbejegyzést írt arról, hogy a LibreSSL tesztelése és kódjának vizsgálata során arra a következtetésre jutott, hogy a LibreSSL PRNG-je nem elég robusztus Linuxon és valójában gyengébb mint az OpenSSL-é. Andrew a tesztelés során elő tudott idézni olyan helyzetet, amikor a LibreSSL PRNG-je teljesen egyforma adatot szolgáltatott:

Google bejelentés: Project Zero

 ( trey | 2014. július 15., kedd - 21:23 )

A Google egy új projektet indított útjára. A neve: Project Zero. A projekt vezetője Chris Evans, a Google ismert biztonsági szakértője. Evans azon dolgozik, hogy a világ legjobb biztonsági szakembereit szerződtesse a Project Zero-ba. Az induló gárda az alábbi tagokból áll: Ben Hawkes, Tavis Ormandy, George Hotz, Ian Beer.

Evans közölte, hogy a csapatába további tehetséges biztonsági szakemberek jelentkezését várja. Hogy mi a csoport célja?

LibreSSL 2.0.1

 ( trey | 2014. július 13., vasárnap - 16:52 )

Nem sokkal a portolható LibreSSL első kiadása után Bob Beck bejelentette a második kiadás elérhetőségét. Benne többségében a közösség által bejelentett portabilitási problémák javításai találhatók.

Beépített kamerával rendelkező eszközeimen,

 ( Hiena | 2014. július 13., vasárnap - 9:20 )
extra hardveres védelmet alkalmazok leskelődés ellen.
9% (34 szavazat)
extra szoftveres védelmet alkalmazok leskelődés ellen.
2% (8 szavazat)
extra szoftveres és hardveres védelmet alkalmazok leskelődés ellen.
2% (6 szavazat)
Nem alkalmazok semmilyen védelmet.
75% (287 szavazat)
Nincs beépített kamerával rendelkező eszközöm.
12% (47 szavazat)
Összes szavazat: 382

Megjelent a portolható LibreSSL első kiadása

 ( trey | 2014. július 12., szombat - 7:51 )

Amikor az OpenBSD fejlesztők tavasszal bejelentetették, hogy forkolták az OpenSSL-t és létrehozták a LibreSSL-t, ígéretet tettek arra is, hogy amint a körülmények lehetővé teszik, más operációs rendszerek számára is elérhetővé teszik.

Megegyezett a NO-IP.com és a Microsoft

 ( trey | 2014. július 10., csütörtök - 12:48 )

Mint az ismert, a Microsoft figyelmeztetés nélkül pert indított június közepén a NO-IP.com (és két magánszemély) ellen, azt állítva, hogy a cég ingyenes dinamikus-DNS szolgáltatásával szerepet vállalt milliók számítógépeinek malware-rel való megfertőzésében.

A redmondi cég és a NO-IP.com most közös bejelentést tettek. A bejelentés lényege, hogy sikerült rendezniük a vitát a Microsoft Corporation v. Mutairi, et al. ügyben. A Microsoft átnézte a Vitalwerks (NO-IP.com anyacége) által rendelkezésére bocsátott bizonyítékokat és ezt követően megegyeztek abban, hogy a Vitalwerks nem vett részt szándékosan a malwareterjesztésben. A malwareterjesztők visszaéltek a Vitalwerks szolgáltatásával.

ProtonMail - svájci központú titkosított e-mail szolgáltatás a CERN és MIT szakembereitől

 ( trey | 2014. július 6., vasárnap - 19:10 )

A biztonságos e-mail szolgáltatók számának fogyatkozásával minden bizonnyal lenne igény egy ilyen szolgáltatásra. Így gondolhatták azok is, akik közösségi finanszírozási kampányt indítottak ProtonMail néven nemrég. A kezdet nem volt zökkenőmentes, mert a Paypal június végén befagyasztotta a projekt kampányszámláját. A Paypal szerette volna tudni, hogy a ProtonMail-nek van-e kormányzati jóváhagyása ilyen szolgáltatás indítására. Hogy melyik kormányzat jóváhagyásának örültek volna, az rejtély a ProtonMail alapítói előtt...
Nem sokkal később a Paypal feloldotta a számla zárolását. A ProtonMail projekt 100 ezer dollárt kért IndieGoGo kampányában. Még 12 nap van a kampányzárásig, de már majdnem a négyszerese jött össze a kért összegnek.

További részletek a ProtonMail-ről a kampányoldalon.

Az NSA szerint a Linux Journal olvasói szélsőségesek, megfigyelésre érdemesek

 ( trey | 2014. július 4., péntek - 9:28 )

XKeyscore ruleset részlet

Az ARD német közszolgálati műsorszóró weboldalán megjelent egyik cikk újabb Snowden-dokumentumokra hivatkozva állítja, hogy az NSA a privacy-tudatos embereket is gyanúsnak és megfigyelésre érdemesnek tartja. Az NSA által alkalmazott - már nem annyira titkos - XKeyscore megfigyelőrendszer nyilvánosságra került szabályaiból kiderül, hogy már az is elegendő volt arra, hogy az NSA kövessen egy IP címet, hogy arról keresést indítottak privacy eszközökre, például TAILS-re (korábbi cikkünk), vagy arról az IP címről meglátogatták a régóta üzemelő egyik "szélsőséges fórumot", a Linux Journal-t.

További részletek itt és a Linux Journal oldalán olvashatók. Természetesen mindenki csak saját felelősségére látogassa meg a "szélsőséges" Linux Journal weboldalt, számolva azzal, hogy esetleg az NSA látókörébe kerül (ha még linuxosként nem került volna egyébként) - ezzel a cselekedetével!

A Microsoft malware-ellenes küzdelmében lefoglalt 22 NO-IP.com domaint; a NO-IP.com "ártatlan felhasználók" millióiról beszél

 ( trey | 2014. július 1., kedd - 8:04 )

A dinamikus DNS szolgáltató NO-IP.com egy közleményt adott ki tegnap, amelyben arról ír, hogy a Microsoft a malware terjesztők ellen vívott vehemens küzdelmében elérte az egyik bíróságnál, hogy rátehesse a kezét a NO-IP.com huszonkét leggyakrabban használt tartományára. Tette a Microsoft mindezt azért, mert állítása szerint malware terjesztők e tartományok altartományait használták fel illegális tevékenységeikhez.

A NO-IP.com azt írja, hogy nagyon meglepődött ezen a lépésen. Állítása szerint régóta együttműködik más cégekkel, ha felmerül a gyanúja annak, hogy valaki rosszindulatúan használja a szolgáltatásukat. A NO-IP.com szerint a Microsoft sosem lépett kapcsolatba velük amiatt, hogy blokkoljanak egy altartományt, noha közvetlen kommunikációs csatornájuk van a Microsoft vezetői felé.

TowelRoot - az androidos eszközök jelentős részét érintő local root sebezhetőség

 ( trey | 2014. június 18., szerda - 11:57 )

A CVE-2014-3153 azonosító alatt futó Linux kernel futex sebezhetőség érinti a népszerű androidos készülékek széles skáláját is. A sebezhetőséget a George "geohot" Hotz által készített rooting tool után "TowelRoot"-nak is nevezik (mivel azt használja ki).

A részletek itt olvashatók.

Használsz a cégednél WAF-ot?

 ( eax | 2014. június 16., hétfő - 7:50 )
Igen, és teljesen elégedettek vagyunk vele.
2% (4 szavazat)
Igen, az elején megküzdöttünk vele, de azóta már összebarátkoztunk.
2% (4 szavazat)
Igen, de utáljuk.
1% (2 szavazat)
Igen, de szerintem kb. 15 perc gondolkodással át lehet verni, szóval sok értelme nincs.
2% (5 szavazat)
Igen, de csak azért van, hogy az auditoroknak mutogassuk évente kétszer, amúgy ALLOW ALL-ra van állítva.
2% (4 szavazat)
Nem, mert drága, egyébként jó lenne.
0% (0 szavazat)
Nem, mert macerás beállítani, hogy az összes webappunk menjen vele, amúgy jó lenne.
2% (5 szavazat)
Nem, mert szerintem kb. 15 perc gondolkodással át lehet verni, úgy meg minek?
2% (5 szavazat)
Nem, mert nem érdekel a web security - ha felnyomják, újrahúzzuk backupból és kész.
1% (2 szavazat)
Nem, mert szerintem marketing bullshit az egész.
2% (5 szavazat)
Nem, mert van helyette más (pl. hálózati IPS, protokollelemzős tűzfal, stb).
5% (12 szavazat)
Nem, mert nincs olyan szolgáltatásunk, ahova kellhetne / minden webes szolgáltatásunk tökéletesen biztonságos.
7% (16 szavazat)
Nem, mert nem tudom hogy mi az, de jó lenne valamit kitalálni a lyukas PHP-s (Java-s, ASP.NET-es) cuccainkra.
17% (42 szavazat)
Nem vagyok üzemeltető / fejlesztő / security-s / CIO, ez az egész nem érint. Maximum az eredmény érdekel.
57% (139 szavazat)
Összes szavazat: 245

Windows biztonsági funkciót használ fel a BKDR_VAWTRAK malware a biztonsági programok ellen

 ( trey | 2014. június 15., vasárnap - 17:58 )

A Trendmicro egyik blogbejegyzése arról számol be, hogy a backdoor/banki adat lopó BKDR_VAWTRAK malware egy beépített Windows biztonsági funkció felhasználásával hatástalanítja a biztonsági programokat, beleértve a Trendmicro termékeit is. A malware a Windows XP-ben és Windows 2003-ban bemutatkozott Software Restriction Policies (SRP) funkciót használja fel arra, hogy működésképtelenné tegye több mint félszáz antivírus/antimalware gyártó - köztük a Microsoft - termékét.

A részletek itt olvashatók.

Fontos, sokak számára kompromittáló adatot kell tárolnod hosszú ideig. Hogyan teszed?

 ( Hiena | 2014. június 14., szombat - 13:05 )
Egyedi, csak általam használt tárolási módon (QR kód kinyomtatva, bakelit lemez, mikrofilm).
6% (13 szavazat)
Valamilyen oldschool papír alapú adathordozón (lyukszalag, lyukkártya).
0% (0 szavazat)
Valamilyen oldschool mágneses alapú adathordozón (floppy, magnókazetta, ferritgyűrűs memória).
2% (5 szavazat)
Valamilyen oldschool elektronikus adathordozón (eprom, eeprom).
1% (2 szavazat)
Valamilyen hagyományos, mágneses alapú adathordozón (merevlemez, streamer).
21% (46 szavazat)
Valamilyen hagyományos optikai alapú adathordozón (CD, DVD).
10% (23 szavazat)
Valamilyen hagyományos elektronikus adahordozón (pendrive, memória kártya).
14% (32 szavazat)
Valamilyen privát felhő alapú szolgáltatáson.
5% (12 szavazat)
Valamilyen publikus felhő alapú szolgáltatáson.
10% (22 szavazat)
Kimetszetem az információt tartalmazó agyszövetem és kipreparáltatom.
30% (67 szavazat)
Összes szavazat: 222

Elsődleges gépem egy...

 ( traktor | 2014. június 3., kedd - 12:36 )
notebook, amin lemeztitkosítást használok
21% (136 szavazat)
desktop, amin lemeztitkosítást használok
5% (30 szavazat)
notebook, amin lemeztitkosítást NEM használok
36% (230 szavazat)
desktop, amin lemeztitkosítást NEM használok
39% (251 szavazat)
Összes szavazat: 647

TrueCrypt felhasználó

 ( trey | 2014. május 31., szombat - 11:41 )
sosem voltam.
52% (221 szavazat)
voltam, vagyok, leszek.
10% (41 szavazat)
voltam régebben, de már jó ideje nem vagyok az.
15% (62 szavazat)
voltam, de amióta a fejlesztése misztikus körülmények közt a napoban befejeződött, már nem vagyok.
0% (2 szavazat)
még az vagyok, de sürgősen alternatívát keresek.
4% (15 szavazat)
eddig nem voltam, de az leszek, ha a kódot auditálják és a fejlesztésének körülményei megnyugtatóan rendeződnek.
3% (11 szavazat)
vagyok, de csak akkor maradok az, ha a kódot auditálják és a fejlesztésének körülményei megnyugtatóan rendeződnek.
9% (37 szavazat)
Egyéb, leírom.
1% (4 szavazat)
Csak az eredmény érdekel.
7% (28 szavazat)
Összes szavazat: 421

TrueCrypt.ch és a Truecrypt jövője

 ( trey | 2014. május 30., péntek - 18:39 )

A TrueCrypt.org misztikus megszűnése után úgy fest, hogy lesznek, akik felveszik a titokzatos fejlesztő/fejlesztők által elejtett szálat és folytatják a munkát.

Az egyik kezdeményezés a TrueCrypt.ch oldalon koordinálja a munkát. A weboldal azt ígéri, hogy összegyűjti az összes friss információt a TrueCrypt-tel kapcsolatban. A szervert Svájcban helyezték el, remélve, hogy ha bármiféle jogi probléma merülne fel az USA-val kapcsolatban, a weboldal akkor is elérhető marad. A projekt mögött dolgozók azt ígérik, hogy nem burkolóznak névtelenségbe. Jelenleg Thomas Bruderer és Joseph Doekbrijder koordinálják a munkát, de remélik, hogy hamarosan további támogatók kapcsolódnak be az általuk megkezdett munkába.

A weboldalon megtalálhatók a TrueCrypt korábbi verziónak binárisai. A projekt (még) nem fork. Egyelőre az alábbi munkákat szeretnék elvégezni a következő fontossági sorrendben:

Core Infrastructure Initiative bejelentette első támogatott projektjeit: OpenSSL, Network Time Protocol, OpenSSH

 ( trey | 2014. május 30., péntek - 8:09 )

Április közepén-végén jött a bejelentetés, miszerint a The Linux Foundation vezetésével az iparág meghatározó szereplői - Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel, Microsoft, NetApp, Rackspace, VMware - összefogtak és egy kezdeményezést hoztak létre azzal a céllal, hogy támogassák és pénzügyileg segítsék a globális IT infrastruktúra szempontjából kritikus projekteket. A kezdeményezés a "Core Infrastructure Initiative" (CII) nevet kapta.

A Core Infrastructure Initiative tegnap bejelentette, hogy újabb tagokkal bővült. Csatlakozott a társasághoz alapító tagként az Adobe, a Bloomberg, a HP, a Huawei és a salesforce.com.

Kritikus, távolról kihasználható hibát javít az Exim 4.82.1-es kiadása

 ( trey | 2014. május 29., csütörtök - 8:55 )

Az Exim MTA fejlesztői tegnap bejelentették a 4.82.1-es kiadást, ami egy "Security Release", azaz biztonsággal kapcsolatos hibajavítást tartalmaz. A hiba egy kritikus, távolról kihasználható, kódfuttatást lehetővé tevő hiba. A rossz hírben van azért egy kis jó is: a hiba csak az Exim 4.82-es verzióját érinti, de azt is csak akkor, ha azt DMARC támogatással fordították. Ez viszont egy kísérleti szolgáltatás, ami alapértelmezetten nincs bekapcsolva. Vagyis, csak azok érintettek, akiknek a 4.82-es Exim-je "EXPERIMENTAL_DMARC" kapcsolóval készült.

Részletek a bejelentésben.

Befejeződött a TrueCrypt fejlesztése

 ( trey | 2014. május 29., csütörtök - 8:34 )

A népszerű, nyílt forrású TrueCrypt titkosítóprogram weboldala néhány órája átirányítja a látogatókat a projekt SourceForge oldalára, ahol az olvasható, hogy a ware fejlesztése befejeződött, az nem biztonságos és javítatlan biztonsági hibákat tartalmazhat. A fejlesztők a windowsos TrueCrypt felhasználóknak azt ajánlják, hogy váltsanak a Windowsokban beépített BitLocker-re.

Idézet:
WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

VirusTotal feltöltőprogramot adott ki a Google OS X-re

 ( trey | 2014. május 27., kedd - 14:19 )

VirusTotal OS X feltöltőprogram

A Google tulajdonában levő VirusTotal tegnap bejelentette, hogy gondol az OS X felhasználókra is, így elérhetővé tette népszerű szolgáltatásának feltöltőprogramját az Apple operációs rendszerére is. A VirusTotal Uploader for OS X segítségével az OS X felhasználók egyszerűen és gyorsan ellenőrizhetik gyanús fájljaikat, könyvtáraikat, azokat mintegy félszáz antivírus termékkel vizsgáltathatják meg.

A programot OS X 10.8-on és 10.9-en tesztelték. További részletek a bejelentésben.

Hackelve "patchelhetők" a már nem támogatott Windows XP-k

 ( trey | 2014. május 27., kedd - 8:35 )

Egyesek nem {akarják|tudják|szeretnék} {feladni|elengedni} a Windows XP-t, ezért azon morfondíroznak, hogy a Microsoft akarata ellenére hogyan tudnának ahhoz továbbra is gyártói frissítéseket "kapni". Az egyik fórumon olvasható egy post, amelyben a szerző leírja, hogy egy registry módosítással rákényszeríthetők a Windows XP-k arra, hogy elfogadják a Windows XP-alapú POSReady 2009-hez és a Windows Server 2003-hoz érkező frissítéseket. A 32 bites Windows XP-hez a POSReady 2009 frissítéseket lehet ily módon telepíteni, míg a 64 bites XP-khez a Windows Server 2003 frissítéseket. A POSReady 2009 2019-ig támogatott.

Természetesen ez a módszer a gyártó által nem támogatott. A ZDNet kérdésére a Microsoft szóvivője azt közölte, hogy a "hack" által telepíthető frissítéseket a Windows Embedded és Windows Server 2003 termékekhez készítik és azok nem nyújtanak teljes védelmet az XP felhasználóknak. A Microsoft az újabb Windows verziókra váltást javasolja.

Android hardening

 ( trey | 2014. május 22., csütörtök - 8:32 )

A Tor projekt egy útmutatót tett elérhetővé blogján, amelyben egy teljes Tor támogatással ellátott, Android-alapú telekommunikációs eszközprototípus telepítését, konfigurálását mutatja be. A tutorialban az eszközön alkalmazásonként önálló tűzfalazás, valódi cellahálózati baseband izoláció, opcionális ZRTP-titkosított hang és video támogatás kerül bemutatásra. Az útmutató a hardvervásárlástól kezdve ad tanácsot a biztonságot kiemelten fontos témának tartó felhasználóknak. A dokumentum elolvasható itt olvasható.