Titkosítás, biztonság, privát szféra

RMS - Hardveres keylogger minden új laptopban?

Az írást RMS privát oldalán találtam, miszerint felfedezett egy hardverszintű keyloggert a majdnem új laptopjában, miközben egy tönkrement PCMCIA slottal bajlódott.Maga a szerkezet, egy kis fehér "csomag" hűtőbordával védve, amely a billentyűzetről beérkező jeleket átalakítja, majd a hálózati kártya felé továbbítja. Az eset után rövid nyomozásba kezdett és kiderült, hogy a kis "jószág" egy egyezmény szüleménye a titkosszolgálatok és a számítógép-gyártók közt.

Biztonságos vállalati OS választása: ne legyen az első lépésünk rossz lépés

A fenti címmel jelent meg egy írás az Informit.com oldalain. A szerző FreeBSD rajongó, aki tanácsot ad abban, hogy hogyan kell biztonságos vállalati operációs rendszert választani.Szerinte az adatközpontokban (datacenters) a három meghatározó operációs rendszer a Microsoft Windows, a FreeBSD és a Linux (LOL, és hol maradnak a HP-UX, Solaris, AIX és egyéb UNIX rendszerek?), ezért ezeket vesézi ki. A cikk szerzője szerint mindegyiket más modell szerint fejlesztik, így érdemes megvizsgálni, hogy a különböző módszerek hogyan hatnak a biztonságra.

A cikk itt.

Küzdelem sörért és vérért

Kissé Halloween hangulata van annak a versenynek, amelyet a BitDefender hirdetett ki. A vírusírtó és spam blokkoló szoftvereket gyártó cég arra invitálja a Linux rajongókat, hogy teszteljék a hamarosan megjelenő linuxos e-mail szerverekre szánt antivírus megoldást.A legalaposabb beta teszter 1.000 német sört és egy utat nyer Romániába, a BitDefender céges főhadiszállására, ahol találkozhat Drakula gróffal és a BitDefender fejlesztőcsapatával.

Bővebben itt. A BitDefender beta teszt oldala itt.

GNessUs: Nessus fork a láthatáron

Október elején arról számoltunk be, hogy a Nessus security scanner vezetője, Renaud Deraison, úgy döntött, hogy bezárja a Nessus kódját, és az a jövőben (a 3.0-ás változattól kezdve) zárt forrású programként folytatja pályafutását. Nem sokáig kellett várni a fork megjelenéséig...A GPL licencelésnek meg van az a jó tulajdonsága, hogy a kód bezárása esetén lehetőség van a korábban GPL licenc alatt kiadott kódok továbbfejlesztésére. Ezt a lehetőséget ragadta meg Tim Brown, amikor forkolta a Nessus 2 kódját, és létrehozta a GNessUs (nem véletlen az írásmód, a nagy betűkből kiolvasható a GNU szó) projektet.

Bővebben itt.

A DNS szerverek jelentős része sebezhető vagy félrekonfigurált

A Measurement Factory és az Infoblox tegnap egy sajtóhírt adtak ki, amelyben egy olyan felmérés eredményeiről számoltak be, amelyben internetre kapcsolt hiteles DNS szerverek biztonságát vizsgálták. A vizsgálat eredménye nem túl fényes.A sajtóhír szerint kb. 7.5 millió külső DNS szerver van az interneten. A felmérésben több mint 1.3 millió DNS szerver vizsgáltak. A vizsgálatban részt vett DNS szerverek több mint 75%-a úgy van konfigurálva, hogy nyitott a cache poisoning és DoS támadásokra.

Az eredmények összefoglalva itt, a sajtóhír itt.

A Check Point megvásárolja a Snort-ot

A tűzfalakkal és egyéb hálózat-biztonsági termékekkel foglalkozó Check Point és a SourceFire - a Snort létrehozója által alapított cég, amely a Snort fejlesztése mögött áll - megegyeztek abban, hogy a Check Point megvásárolja a céget.

A Snort egy népszerű, GPL licencű Intrusion Detection System (IDS). A megállapodás értelmében a Check Point jelezte, hogy a Snort a jövőben is GPL licenc alatt lesz fejlesztve és elérhető a felhasználók számára. A SourceFire eladásáról az alapító Marty Roesch beszél itt.

A bejelentés itt.

RSBAC v1.2.5

Megjelent az RSBAC 1.2.5-ös verziója. Az RSBAC jelentése Rule Set Based Access Control. A név egy gyors, flexibilis, nyílt forrású (GPL) hozzáférés-szabályzási keretrendszert (access control framework) takar napjaink Linux kerneleihez. Az anyag 2000 januárja óta gyakorlatilag stabilan használható. A fejlesztése nem függ egyetlen kormánytól vagy nagy cégtől sem. Az RSBAC támogatja a 2.4-es és 2.6-os Linux kerneleket, amelyekhez mint biztonsági kiegészítés használható. Számos jól ismert, és új biztonsági modellt, eszközt is alkalmaz (pl. MAC, ACL, RC, valós idejű vírus ellenőrzés, memória védelem, stb.).

A bejelentés itt.

Az SSH Communications szólt, Theo haragszik

Az SSH Communications Security Corp., a vállalati-szintű biztonsági eszközök szállítója a héten jelentette be a SSH Tectia kliens/szerver megoldását és az SSH Tectia Manager 2.0-t.

A bejelentés alkalmával a cég vezető marketing embere szólt néhány keresetlen szót a piacon levő, szabad, nyílt forrású alternatíváról, az OpenSSH-ról. Theo annyira nem örült ennek. Byron Rashed szerint az OpenSSH nem vállalati-szintű termék. Ők nem hasonlítják az OpenSSH-t a saját termékükhöz, mert azok messze vannak egymástól. Szerinte az SSH Tectia sokkal jobban megfelel a vállalati felhasználás elvárásainak.

De Raadt szerint az OpenSSH be van építve minden UNIX és Linux gyártó operációs rendszerébe, emellett be van építve majdnem mindegyik nagy, menedzselhető hálózati switchbe, a Cisco által gyártottaktól a Foundry-s termékekig.

Egy 2004-es felmérés szerint az internetes szerverek 87%-án OpenSSH fut.

A cikk itt.

2006: jön az első ``trusted'' Linux operációs rendszer

A Red Hat az IBM-mel, és a Trusted Computing Solutions-szel karöltve nem kisebb dolgot tervez, minthogy operációs rendszerét aláveti a National Information Assurance Partnership's Common Criteria vizsgálatának annak érdekében, hogy megszülethessen az első ``trusted'' Linux operációs rendszer.A National Security Administration évek óta kéri, hogy készítsen valaki egy mainstream, biztonságos operációs rendszert. A felsorolt cégek úgy döntöttek, hogy foglalkoznak a felhívással, és elkészítenek a szélesebb felhasználói rétegnek egy kiemelkedően biztonságos operációs rendszert.

A felsorolt cégek azt tervezik, hogy a 2006 végén megjelenő Red Hat Enterprise Linux 5-öt fogják keresztültolni a megfelelő minősítési folyamatokon.

A teljes cikk itt.

Valós példa az MD5 hibájára

A Slashdot-on jelent meg egy cikk arról, hogy a CodeProject oldalon demonstrálták, hogy milyen problémákat okozhat az MD5 hash használata például eredetiség-ellenőrzéskor.

A cikk írója két programot írt. Egy goodexe és egy evilexe névre hallgató programot. Az egyik egy egyszerű, veszélytelen program, míg a másik egy (szimulált) kárt okozó anyag.A cikk szerzője arra mutat rá, hogy noha a két kódból generált két exe jelentősen különbözik, az MD5 ellenőrző-összegük azonos.

MD5(good.bin) == MD5(evil.bin)

C:TEMP>md5clone goodexe.exe evilexe.exe

MD5 Hash for good.bin is 1D8EE13FBA00DD022F002AAD0E3EF9C7

MD5 Hash for evil.bin is 1D8EE13FBA00DD022F002AAD0E3EF9C7

A cikk írója azt szeretné bizonyítani, hogy az MD5-nek súlyos hiányossága van. Mivel számos helyen alkalmazzák az MD5-öt a biztonságtechnikában, annak további használata kockázatot rejt magában.

A Microsoft már döntött: a fejlesztők számára jelezte, hogy a DES, MD4, MD5 és bizonyos esetekben az SHA1 algoritmusok nem kívánatosak a továbbiakban.

A CodeProject cikke a példákkal itt.