Titkosítás, biztonság, privát szféra

Orosz biztonsági cég áttörésről beszél a WPA/WPA2 törés területén...

..., de vannak kétkedők.

Az Elcomsoft névre hallgató orosz biztonsági cég állítása szerint egy olyan szoftvert adott ki, amely az újabb NVIDIA GPU-k masszív párhuzamos számítási teljesítményét kihasználva 100-szor gyorsabb WPA/WPA2 törésre képes. E cikk szerint Elcomsoft Distributed Password Recover-nek mindössze néhány elfogott csomagra van szüksége ahhoz, hogy sikeres támadást indítson. A szoftver lehetővé teszi NVIDIA GPU-val rendelkező gépek hálózatba szervezését és munkába fogását, így a WPA és WPA2 kulcsok töréséhez monstantól évek helyett csak hetekre vagy napokra van szükség.

"Feltörhetetlen" titkosítás kvantum alapokon

Egy Bécsben rendezett konferencián mutatták be azt a működő rendszert, amelynek elméleti alapjait már 25 éve kidolgozták és ami a kvantumelméleten alapuló titkosítás első gyakorlatban is működő megvalósítása.

A hagyományos számítógépes titkosítási eljárások mindegyikének az a hibája, hogy egy jól definiált algoritmus alapján működnek. Ezt persze lehet bonyolulttá és fejletté tenni, de megfelelő számítási kapacitás esetén, ha megfelelő idő is rendelkezésre áll, akkor ezek mind visszafejthetőek.

Spekulációk egy feltételezett TCP DoS sebezhetőségről

Robert E. Lee és Jack C. Louis állítása szerint egy olyan lehetséges tervezési problémát fedeztek fel a TCP-ben, amelyet kihasználva bármely internetre kapcsolt szerver elérhetetlenné tehető. A felfedezők a Unicorn Scan eszköz tesztelése során bukkantak a problémára. A "TCP sockstress vulnerability" és "TCP state table manipulation vulnerability" néven is futó sebezhetőségről egyelőre nem érhetők el technikai részletek. A részletes információk valószínűleg a T2´08 Information Security Conference rendezvényen válnak majd publikussá. Bővebben itt és itt.

Fizikától a biztonsághoz

A SecurityFocus hasábjain Federico Biancuzzi egy interjú keretében Wietse Venema-val beszélget. Venema fizikusként kezdte, de felkeltette az érdeklődését a szoftverbiztonság.
Számos jól ismert hálózati és biztonsági eszköz szerzője, például a nevéhez fűződik a Security Administrator's Tool for Analyzing Networks (SATAN) és a Dan Farmer-rel együtt készített The Coroner's Toolkit is. Neve talán mégis azoknak cseng ismerősen, akik a szintén általa alkotott Postfix SMTP szervert üzemeltetik. Az interjúban szóba kerül a szoftverbiztonság, hogy hogyan javítható a kódminőség, milyen megoldások jöhetnek szóba a SPAM-mel szemben folytatott küzdelemben, mi a legkevesebb privilégum irányelv lényege, és mi a Postfix megtervezése mögött álló filozófia. Az interjú itt olvasható.

Újabb, több böngészőt érintő sebezhetőségre hívják fel a figyelmet a szakemberek

Biztonsági szakemberek egy újabb, ijesztőnek tűnő böngésző exploitra/sebezhetőségre hívják fel a figyelmet. A probléma az összes nagyobb platformot - Microsoft Internet Explorer, Mozilla Firefox, Apple Safari, Opera és Adobe Flash - érinti. A "Clickjacking" névre hallgató sebezhetőségről eredetileg az OWASP NYC AppSec 2008 konferencián esett volna szó, de az Adobe és más érintett gyártók kérésére az előadást törölték, amíg megfelelő javítás nem érkezik a problémára.

Gyenge titkosítás a Windows védett tárolójában, francia beállítások mellett

Az Immunity - amely a nyílt forrású Linux DR Rootkit kiadásáért is felelős - cég alapítója és vezetője, Dave Aitel a levelező listájára postázott levelében felhívja a figyelmet arra, hogy mindig fontos ebben az iparágban megemlékezni a vicces dolgokról.

Korset: Code-based Intrusion Detection for Linux

Az anti-vírus cégek vesztes játékot játszanak. Sikerül elkapniuk a "hétköznapi" vírusokat és rosszindulatú programokat, de igazából mindig egy lépéssel le vannak maradva. Olykor napokra van szükségük ahhoz, hogy frissítéseikkel felkészítsék ügyfeleik számítógépét az éppen aktuális támadásokra, vírusokra. Nem beszélve arról, hogy bizonyítottan vannak olyan kártékony programok, amelyeket a vírusírtók nem detektálnak. Ezek akár évekig is megbújhatnak a számítógépeken úgy, hogy közben személyes adatokat, üzleti titkokat gyűjtenek.

Éppen ezért Avishai Wool professzor és végzős diákja, Ohad Ben-Cohen - a Tel Aviv Egyetem mérnöki fakultásáról - más megközelítéssel fordult a probléma felé. A szakemberek a nemrég zárult Las Vegas-i Black Hat biztonsági konferencián mutattak be egy új, "Korset" névre hallgató megoldást, amely azzal a céllal készült, hogy megállítsa a "malware"-eket Linux-alapú operációs rendszereken.

DR Rootkit: nyílt forrású rootkit jelent meg Linux-ra

Az Immunity Inc. - amely szoftverbiztonsággal, pen-test eszközök fejlesztésével és tanácsadással foglalkozik - nyílt forrású Linux rootkit-et adott ki a napokban. A DR - vagy Debug Register - Rootkit GPLv2 alatt érhető el. A The Register cikke itt olvasható a témában. A DR Rootkit forrása letölthető innen. További részletek a bejelentésben.

Hacktivity 2008 - Hackerkonferencia Budapesten

Idén is lesz – története során immár ötödször – Hacktivity. A kétnapos rendezvényt szeptember 20-21-én tartják meg a Fonó Budai Zeneház kulturális központban. Az informatikai biztonsággal foglalkozó szakembereknek, a felsőoktatási intézményekben informatikát tanulóknak és a téma iránt érdeklődő felhasználóknak ajánlott konferencia hagyományai alapján – az ismeretbővítésen túl – egy könnyed társasági esemény is, ahol az előadótermek mellett lehetőség van sörözésre, játékra, zenehallgatásra és filmnézésre is.

A 2008-as Hacktivity kiemelten az etikus hackingről és az internetes privacyról szól majd

Az IT adminisztrátorok legtöbbje ellopná a jelszavakat ha elküldenék a cégtől

A Cyber-Ark névre hallgató, felhasználó- és jogosultságkezeléssel foglalkozó cég éves "Trust, Security & Passwords" felmérése szerint az IT-ban dolgozó rendszeradminisztrátorok majd' 90%-a ellopná a vezérigazgató jelszavait, az ügyfél adatbázist, a kutatási és fejlesztési terveket, pénzügyi jelentéseket, a vállalat működésével kapcsolatos fontos adatokat, stb. ha hirtelen elbocsátanák állásából. A felmérésből továbbá az is kiderül, hogy az IT-ban dolgozók egyharmada bevallottan "szaglászik" a hálózaton, rendkívül bizalmas információk után kutat, mint például a fizetések részletei, vagy a felhasználók személyes e-mailjei. A részletek itt olvashatók.