Titkosítás, biztonság, privát szféra

"Grey Hat" útmutató biztonsági szakemberek számára

"A számítógépes biztonsággal foglalkozó kutató, aki vizsgálódásai folyamán figyelmetlenül megszegte a törvényt, dilemmával találja magát szemben, amikor arról gondolkodik, hogy vajon értesítse-e a vállalatot egy olyan problémáról, amelyet felfedezett a vállalat termékei közül az egyikben."

Bepillantás a botnetek belső világába

Viszonylag ritka, hogy egy tudományos publikációt mindenféle (bulvár)híroldalról linkelnek, legfeljebb a "brit tudósok" kategóriában fordul elő. Most azonban nem ilyenről van szó. A Berkeley és a San Diegoi Kaliforniai Egyetem (UCSD) kutatóinak közös cikke az első tudományos munka, mely amellett, hogy mélyrehatóan elemzi Storm botnet belső működését, architektúráját és protokollját, valódi mérési eredményekkel is szolgál, amit az interneten élesen működő Storm botnet egy részéről gyűjtöttek.

Orosz biztonsági cég áttörésről beszél a WPA/WPA2 törés területén...

..., de vannak kétkedők.

Az Elcomsoft névre hallgató orosz biztonsági cég állítása szerint egy olyan szoftvert adott ki, amely az újabb NVIDIA GPU-k masszív párhuzamos számítási teljesítményét kihasználva 100-szor gyorsabb WPA/WPA2 törésre képes. E cikk szerint Elcomsoft Distributed Password Recover-nek mindössze néhány elfogott csomagra van szüksége ahhoz, hogy sikeres támadást indítson. A szoftver lehetővé teszi NVIDIA GPU-val rendelkező gépek hálózatba szervezését és munkába fogását, így a WPA és WPA2 kulcsok töréséhez monstantól évek helyett csak hetekre vagy napokra van szükség.

"Feltörhetetlen" titkosítás kvantum alapokon

Egy Bécsben rendezett konferencián mutatták be azt a működő rendszert, amelynek elméleti alapjait már 25 éve kidolgozták és ami a kvantumelméleten alapuló titkosítás első gyakorlatban is működő megvalósítása.

A hagyományos számítógépes titkosítási eljárások mindegyikének az a hibája, hogy egy jól definiált algoritmus alapján működnek. Ezt persze lehet bonyolulttá és fejletté tenni, de megfelelő számítási kapacitás esetén, ha megfelelő idő is rendelkezésre áll, akkor ezek mind visszafejthetőek.

Spekulációk egy feltételezett TCP DoS sebezhetőségről

Robert E. Lee és Jack C. Louis állítása szerint egy olyan lehetséges tervezési problémát fedeztek fel a TCP-ben, amelyet kihasználva bármely internetre kapcsolt szerver elérhetetlenné tehető. A felfedezők a Unicorn Scan eszköz tesztelése során bukkantak a problémára. A "TCP sockstress vulnerability" és "TCP state table manipulation vulnerability" néven is futó sebezhetőségről egyelőre nem érhetők el technikai részletek. A részletes információk valószínűleg a T2´08 Information Security Conference rendezvényen válnak majd publikussá. Bővebben itt és itt.

Fizikától a biztonsághoz

A SecurityFocus hasábjain Federico Biancuzzi egy interjú keretében Wietse Venema-val beszélget. Venema fizikusként kezdte, de felkeltette az érdeklődését a szoftverbiztonság.
Számos jól ismert hálózati és biztonsági eszköz szerzője, például a nevéhez fűződik a Security Administrator's Tool for Analyzing Networks (SATAN) és a Dan Farmer-rel együtt készített The Coroner's Toolkit is. Neve talán mégis azoknak cseng ismerősen, akik a szintén általa alkotott Postfix SMTP szervert üzemeltetik. Az interjúban szóba kerül a szoftverbiztonság, hogy hogyan javítható a kódminőség, milyen megoldások jöhetnek szóba a SPAM-mel szemben folytatott küzdelemben, mi a legkevesebb privilégum irányelv lényege, és mi a Postfix megtervezése mögött álló filozófia. Az interjú itt olvasható.

Újabb, több böngészőt érintő sebezhetőségre hívják fel a figyelmet a szakemberek

Biztonsági szakemberek egy újabb, ijesztőnek tűnő böngésző exploitra/sebezhetőségre hívják fel a figyelmet. A probléma az összes nagyobb platformot - Microsoft Internet Explorer, Mozilla Firefox, Apple Safari, Opera és Adobe Flash - érinti. A "Clickjacking" névre hallgató sebezhetőségről eredetileg az OWASP NYC AppSec 2008 konferencián esett volna szó, de az Adobe és más érintett gyártók kérésére az előadást törölték, amíg megfelelő javítás nem érkezik a problémára.

Gyenge titkosítás a Windows védett tárolójában, francia beállítások mellett

Az Immunity - amely a nyílt forrású Linux DR Rootkit kiadásáért is felelős - cég alapítója és vezetője, Dave Aitel a levelező listájára postázott levelében felhívja a figyelmet arra, hogy mindig fontos ebben az iparágban megemlékezni a vicces dolgokról.

Korset: Code-based Intrusion Detection for Linux

Az anti-vírus cégek vesztes játékot játszanak. Sikerül elkapniuk a "hétköznapi" vírusokat és rosszindulatú programokat, de igazából mindig egy lépéssel le vannak maradva. Olykor napokra van szükségük ahhoz, hogy frissítéseikkel felkészítsék ügyfeleik számítógépét az éppen aktuális támadásokra, vírusokra. Nem beszélve arról, hogy bizonyítottan vannak olyan kártékony programok, amelyeket a vírusírtók nem detektálnak. Ezek akár évekig is megbújhatnak a számítógépeken úgy, hogy közben személyes adatokat, üzleti titkokat gyűjtenek.

Éppen ezért Avishai Wool professzor és végzős diákja, Ohad Ben-Cohen - a Tel Aviv Egyetem mérnöki fakultásáról - más megközelítéssel fordult a probléma felé. A szakemberek a nemrég zárult Las Vegas-i Black Hat biztonsági konferencián mutattak be egy új, "Korset" névre hallgató megoldást, amely azzal a céllal készült, hogy megállítsa a "malware"-eket Linux-alapú operációs rendszereken.

DR Rootkit: nyílt forrású rootkit jelent meg Linux-ra

Az Immunity Inc. - amely szoftverbiztonsággal, pen-test eszközök fejlesztésével és tanácsadással foglalkozik - nyílt forrású Linux rootkit-et adott ki a napokban. A DR - vagy Debug Register - Rootkit GPLv2 alatt érhető el. A The Register cikke itt olvasható a témában. A DR Rootkit forrása letölthető innen. További részletek a bejelentésben.