Titkosítás, biztonság, privát szféra

Nagy vita kis csomagok felett

A fenti címmel jelent meg egy érdekes cikk a napokban a SecurityFocus oldalán. A cikkben arról olvashatunk, hogy valamikor az év folyamán Fernando Gont - egy argentin kutató - felhívta az internetes és hálózati biztonsággal foglalkozó szakemberek figyelmét néhány olyan támadási formára, amely Internet Control Message Protocol-t (ICMP) felhasználva képes a hálózati forgalmak megszakítására. A kutató egyben felvázolt négy olyan lehetséges változtatási lehetőséget a hálózati-adat kezelésben, amely megszűntetné az ilyen típusú támadások rizikóit.

Érdekes, hogy ahelyett, hogy párbeszéd alakult volna ki a kutatók között a hiba javításának érdekében, Gont bejelentése hónapokon át tartó vitát szült, amely arról szólt, hogy a hiba valóban olyan súlyos-e, hogy azt javítani kellene. Míg egyes kutatók a saját kutatási eredményeiket harsogták, addig biztonsággal foglalkozó közösség más tagjai a munkát kritizálták. Több cég - akikkel Gont kapcsolatba lépett - nem működött együtt a hiba javításának érdekében, és csak néhány operációs rendszer szállító és hálózati szoftver gyártó készített javítást a problémára.

Ezen a héten Gont frissítette az Internet Engineering Task Force-hoz (IETF) benyújtott javaslatát. Gont szerint néhány ember azt állítja, hogy ez a sebezhetőség régi téma. Szerinte ezzel az a baj, hogy annak ellenére, hogy a sebezhetőség sok ember előtt sok év óta ismert, mégsem született soha semmilyen javaslat arra nézve, hogy hogyan kellene ezeket kezelni.

A probléma gyökere abban keresendő, hogy az internetes szabványokból hiányzik az ICMP csomagokban található problémás adatokra vonatkozó ellenőrzés szükségessége. Emiatt, ha egy sérülékeny szervernek megfelelően nagy számú, speciálisan formázott ICMP csomagokat küldünk, akkor a támadással leállíthatjuk annak hálózati forgalmát, csökkenthetjük annak sávszélességét, vagy éppen arra szoríthatjuk a szervert, hogy eméssze fel saját processzoridejét.Gont szerint a hiba nagy számú hálózati eszközt és operációs rendszert érint. Néhány nagyobb gyártó - köztük a Cisco Systems, a Juniper Networks, a Microsoft és a Sun Microsystems - megerősítette, hogy termékeik érintettek a sebezhetőséggel kapcsolatban. A Cisco még áprilisban frissítette termékeinek széles skáláját. A Cisco megerősítette a támadások lehetségességét, de nem beszélt azok súlyosságáról.

Gont szerint a hiba súlyos, mások szerint a kihasználhatósága annyira komplikált, és a támadással a támadó olyan keveset nyer, hogy a javítással nem érdemes foglalkozni.

Gont három olyan támadási formát fedezett fel, amellyel problémákat lehet okozni egy az Interneten levő host és kliense között. Az első támadási forma lehetővé teszi, hogy a támadó reset-eljen egy tetszőleges TCP kapcsolatot. A második segítségével a támadó csökkentheti a a TCP kapcsolat áteresztőképességet. A harmadik pedig alkalmas arra, hogy a támadó csökkentse a kapcsolat áteresztőképességét és egyben a növelje a támadott gépen a terhelést. Az összes felsorolt támadás az ún. ``blind attack'' kategóriába tartozik, azaz a támadónak nem kell sniffelnie a támadott gép hálózatát.

Gont szerint ezzel a technikával például sikeresen lehet támadni az olyan útválasztókat, amelyek Border Gateway Protocol-t (BGP) használnak. Ez azt jelenti a kutató szerint, hogy az Internet működését is veszélyeztetni lehet ily módon.

Néhányan a kockázatot súlyosnak ítélték. Ilyen például az OpenBSD csapat. Theo de Raadt szerint az OpenBSD fejlesztők a Gont által javasolt összes változtatást elvégezték. Theo szerint nagyon frusztráló az, hogy Gont egy nagyon jó dokumentumot írt a sebezhetőségről és a lehetséges javítási módokról, és nyilvánvalóan nem olvasta el senki.

Júliusban Gont három olyan eszközt is publikált weboldalán, amellyel ki lehetne használni az ICMP hibákat. Annak ellenére, hogy az eszközök publikusak lassan két hónapja, még nem történt semmilyen komolyabb támadás az Internet infrastruktúrája ellen.

A teljes cikk itt.

Újabb eredmények az SHA-1-gyel kapcsolatban

Idén februárban számoltunk be arról, hogy Bruce Schneier neves amerikai titkosítási és biztonsági szakértő szerint az SHA1 algoritmus tervezési hibákat tartalmaz. A szakértő újabb híreket publikált a blogjában.

Xiaoyun Wang - egyik tagja annak a kínai csapatnak, amelyik sikeresen bizonyította az SHA-0 és SHA-1 gyengeségeit - most új eredményeket publikált az algoritmus hibájáról a Crypto 2005 konferencián. Pontosabban az eredményeket Adi Shamir vezette elő, mert a tudósok nem kaptak amerikai vízumot a beutazáshoz. Az jelenlegi eredmények szerint az SHA-1 elleni sikeres támadás idő komplexitása 2^63-on. Ez korábban 2^69-en volt (a brute force módszerhez 2^80-on kell). A szakértő szerint a 2^64-en alatti érték jelentős mérföldkőnek számít.

Bővebben itt.

Interjú Michael Lynn-nel

Michael Lynn volt az, aki a las vegasi Black Hat Briefings rendezvényen kiborította a tejfölt, és a Cisco termékek biztonságára nézve kellemetlen információkat tett közzé. A Cisco és korábbi munkaadója, az ISS meg akarta akadályozni, hogy a rendezvényen elmondja amit tud, de ő ahelyett, hogy csendben maradt volna, felmondott a munkáltatójánál, és megtartotta előadását.

A Wired egy hosszabb interjút készített a kutatóval.A három oldalas interjúból megtudhatjuk:

- hogy mikor és milyen körülmények között találta meg a szóban forgó hibát

- hogyan próbált meg cége, az ISS kapcsolatba lépni a Cisco-val

- a Cisco miért nevezte őket hazugnak, mert szerintük az IOS-en nem lehet shellkódot futtatni

- hogy a Cisco nem küldött senkit, hogy megvizsgálja az ISS állítását, pedig az kérte

- stb.

Az interjú itt kezdődik.

Exploit írók álltak össze, hogy kihasználják a Cisco routerek hibáját

A SecurityFocus tegnapi cikke szerint szombaton éjjel, az éves DEF CON hacker gyűlés után egy fél tucat ismert biztonsági szakember gyűlt össze a las vegas-i Alexis Park Hotel egyik meg nem nevezett szobájában.A szobában tartózkodók csendben iszogatva, a laptopjaik képernyőjét bámulva, halk beszélgetés közepette azon tanakodtak, hogy hogyan tudnák feltörni a mellettük levő két lapos fémdobozt: két Cisco routert.

Úgy tűnik, hogy a Cisco cenzúrája és tiltása nem riasztotta el a próbálkozókat. A szobában tartózkodók egyike szerint nem marad sokáig titokban az, amit Michael Lynn tud.

A cikk itt.

24 óra alatt feltörték...

Úgy tűnik, hogy az MS kötelező Windows eredetiség vizsgálata ismét önkéntes lett...

Alig 24 óra kellett ahhoz, hogy feltörjék a Microsoft Genuine Advantage programjának ellenőrző részét. A Microsoft július 27-től (elviekben) csak azoknak teszi elérhetővé a szoftverei letöltését, akiknek jogtiszta operációs rendszerük van (kivéve a kritikus frissítések és a Windows Update-en keresztül terjesztett anyagok). A jogtisztaságot a letöltés megkezdése előtt az MS ellenőrzi.Éles szemű emberek azonban kiszúrták, hogy az MS ellenőrzése iszonyú primitív (ha valóban működik a neten közkézen forgó megkerülési módszer), és könnyen átverhető.

Bővebben itt.

Zero Day Initiative: A 3Com megveszi a biztonsági hibákat

A 3Com és az egyik részlege, a TippingPoint útjára indította a Zero Day Initiative (ZDI) programot. A program célja, hogy megvásárolja az eddig még titokban maradt (0day) biztonsági sebezhetőségeket és exploitokat azok felfedezőitől.

A 3Com nem azért vásárolja meg a hibák leírását és/vagy az exploitokat, hogy azokat tovább értékesítse. A célja az, hogy a hibákat kielemezve a megszerzett ismereteket felhasználhassa a biztonsági termékeiben. Az oldal szerint a 3Com nem fogja a megszerzett hibákat titkolni, hanem értesíteni fogja az érintett gyártókat akkor is, ha azok versenytársai.

A biztonsági hibák vásárlásának folyamata: - a kutató felfedezi a hibát

- bejelentkezik a biztonságos ZDI portálra, ahol bejelenti

- kap egy bejelentési azonosítót

- a 3Com megvizsgálja a sebezhetőséget, és eldönti (általában egy héten belül), hogy tesz-e érte ajánlatot

- a kutató bejelentkezik a portálra, és ha elfogadja az ajánlatot, akkor beleegyezik, hogy a sebezhetőséget kizárólagosan átadja a 3Com-nak

- megkapja a fizetségét (Pay Pal, Western Union, stb.)

-- a 3Com értesíti az érintett termék gyártóját

-- a TippingPoint IPS védelmi szűrőket elkezdik terjeszteni az ügyfeleiknek a sebezhetőség megakadályozására

- később a 3Com felveszi a kapcsolatot a többi biztonsági gyártóval, még a publikussá tétel előtt

- a 3Com és az érintett termék gyártója együtt koordinálják a sebezhetőség publikussá tételét

A ZDI oldala itt.

USB-n keresztül törhető a Windows... és talán az összes USB-s operációs rendszer

Tavaly novemberben arról írtam, hogy az operációs rendszerek nagy része feltörhető egy Firewire portra csatlakoztatott speciálisan programozott eszközzel (akár egy iPOD-dal). Most úgy tűnik, hogy a Firewire után az USB is veszélyes lehet a számítógép tulajdonosok számára.

A las vegas-i Black Hat Briefings konferencián a SPI Dynamics nevű cég azt demózta, hogy a windowsos USB driverekben talált sebezhetőséget kihasználva a rosszindulatú támadó teljes ellenőrzést szerezhet lezárt Windows munkaállomások felett egy speciálisan programozott USB eszköz segítségével.A driverekben levő puffer túlcsordulási hibát kihasználva a támadó adminisztrátori jogokhoz juthat. A hiba azokban a driverekben van, amelyet a 32 bites Windows XP és 2000 minden egyes USB eszköz csatlakoztatásakor betölt.

A cég még nem adott ki részleteket a hibáról és még nem értesítette a Microsoftot. A Microsoft szóvivője ezt megerősítette, és bátorította kutatókat, hogy jelentsék be a hibát.

A SPI Dynamics kutatója szerint a hiba nem a Windowsban van, hanem az USB szabványban. A USB szabványokat a non-profit USB Implementers Forum Inc. készíti, aki keveset törődik a biztonsággal.

A cég szerint más operációs rendszerek is veszélyeztetettek lehetnek. Ha egy támadó ismer a megtámadott rendszerben sebezhető USB drivert, akkor egyszerűen felprogramozhat egy USB-s eszközt - pl. egy USB stick-et - úgy, hogy az operációs rendszerrel elhiteti, hogy az egy olyan eszköz, amelyhez a sebezhető drivert kell betölteni. Amikor az operációs rendszer betölti a sebezhető drivert, a felprogramozott USB eszköz beinjektálja az exploitot, és a rendszer máris fel van törve.

A cég szerint nem nehéz sebezhető USB drivereket találni, mert az USB driverek - mint egyéb hardver meghajtóprogramok - fejlesztésekor nagyon kis számban használnak bemeneti adat-ellenőrzést és kevésbé ügyelnek a biztonságra. A driverek írásánál elsődleges szempont a sebesség.

A cég csak Windowson tesztelte a sebezhetőséget, de elképzelhető, hogy más operációs rendszerek is sebezhetőek.

Részletesen itt.

Akkor most a Hyper-Threading használata veszélyes?

Az O'Reilly Network Security DevCenter oldaltól Michael W. Lucas interjút készített a FreeBSD security team tag Colin Percivallal. Colin volt az, aki május közepén előállt egy olyan felfedezéssel, miszerint az Intel processzorokban alkalmazott Hyper-Threading technológia használata biztonsági szempontból veszélyes lehet.

A hosszú ideig halogatott bejelentés nem nagyon rázta meg a fejlesztőket és a gyártókat. Néhány közülük (FreeBSD, SCO) azonnal reagált a hibára, néhányak csak jóval később, és voltak olyan fejlesztők, akik szerint az egész egy ügyes és érdekes megállapítás, de a való világban reális veszélyt nem jelent.

Most akkor mi az igazság? Erre próbál meg választ találni a 5 oldalas interjú. Az interjúban szóba kerül a sebezhetőség, amelyet a felfedezője laikusok számára is érthető módon próbál meg elmagyarázni. A riporter próbál az ördög ügyvédje lenni és megkérdezi:

- Colin azt állította a bejelentéskor, hogy pár napon belül lehet exploitot írni a hibára. Vajon Colin látott már ilyet?

- Néhányan azt állították, hogy Colin hadjáratot indított az Intel ellen, míg mások a tőzsde magáncélú gyarapodás miatti manipulálására gyanakodtak. Szerinte?

- A gyártók hogyan reagáltak a bejelentésre? Komolyan vették, vagy?

- stb.

Az interjú itt.