- A hozzászóláshoz be kell jelentkezni
- 7616 megtekintés
Hozzászólások
"If the system is encrypted, the boot password (in UEFI mode) or its length (in legacy mode) could be retrieved by an attacker."
Izgalmas.
- A hozzászóláshoz be kell jelentkezni
Nem kell halalra izgulnod magad:
Because of this audit, VeraCrypt has issued a number of fixes to both the application and the bootloader in 1.19.
The fixes include:
Removal of the GOST 28147-89 encryption option entirely. The implementation was unsafe. Functionality for decryption of volumes that used this cipher is still in place, but new volumes cannot be created using this cipher.
Removal of XZip and XUnzip. These were replaced with modern and more secure zip libraries (libzip).
Fixes implemented for the vulnerability described in section 5.1 (password length can be determined in classic bootloader).
Fixes implemented for the vulnerability described in section 7.1 for the new bootloader. (keystrokes not erased after authentication)
Fixes implemented for the vulnerability described in section 7.2 for the new bootloader. (sensitive data not correctly erased)
Fixes implemented for the vulnerability described in section 7.3 for the new bootloader. (memory corruption)
Fixes implemented for the vulnerability described in section 7.4 for the new bootloader. (null pointer, dead code, inconsistent data reads by ConfigRead, bad pointer in EFIGetHandles, null pointer dereference in the graphic library.)
Updates to user documentation for other vulnerabilities that can be closed by user practices.
- A hozzászóláshoz be kell jelentkezni
Nem is ez az aggasztó, hanem az, hogy a hibák jellege arra utal, hogy a VeraCrypt fejlesztői egyszerűen nem értenek hozzá.
- A hozzászóláshoz be kell jelentkezni
Szerintem azért ezt a következtetést nem lehet ebből levonni.
Több hiba a TrueCrypt-ből jött, és már ott is ismertek voltak (csak out-of-scope-ként kezelték filozófiai okokból).
Jöttek be új bugok az új fícsörök implementálásából, de ezek szerintem nem durvábbak, mint bárhol máshol.
Ilyen hibák meg szerintem kb. bárhol máshol megesnek, hogy a fordító kioptimalizálta a memset()-et. (Sőt, ennél cifrábbak is.) Csak sokszor ki se derül.
Igazi generális, világromboló hibára nem derült fény.
Az audit elég profinak, alaposnak tűnik a riport alapján.
Jó úton jár a VeraCrypt.
- A hozzászóláshoz be kell jelentkezni
Kb. minden appot lehetne hasonlóképpen auditálni. A vége egy sokkal megbízhatóbb informatika lenne.
--
robyboy
- A hozzászóláshoz be kell jelentkezni
Ezek azért nem 2 forintok. Az EU közkívánatra most fogja az apachot meg a keepasst auditáltatni.
Mindazonáltal igazad van, ezek szükségesek lennének.
--
GPLv3-as hozzászólás.
- A hozzászóláshoz be kell jelentkezni
a pénz mellett az sem elhanyagolható szerintem, hogy auditálásra a szakma krémje alkalmas.
az általad említett auditról a vonatkozó cikket bedobom, ha már kikerestem: http://news.softpedia.com/news/eu-to-give-free-security-audits-to-apach…
- A hozzászóláshoz be kell jelentkezni
hogy auditálásra a szakma krémje alkalmas
nagyjából 2 féle audit van (amiket láttam/tapasztaltam már közelről is):
- ahol az egyetlen cél, hogy a végén egy jól hangzó/kinéző plecsnit kapj:
Ez a win-win szituáció miatt igen elterjedt. Legtöbbször már tényleg csak a pecsét hiányzik az előre kitöltött audit eredményről. Csak ki kell fizetni a plecsni árát. Így nem kell ritka, és drága hozzáértő szakember, elég egy jó jogász, és egy jól hangzó brand, meg egy öltöny ;)
(Erre nagyon jó példa a PCI DSS)
- ahol ténylegesen rámutatnak a hiányosságokra:
Ez nagyon macerás. Ehhez tényleg valódi hozzáértő szakember kell, nem elég a jól csnengő cégnév a névjegykártyán. Ez problémás az audit alanyának is, hiszen várhatóan porig alázzák a szerencsétlen összetákolt (vagy csak épp EU pályázatra készült) rendszerét, rávilágítanak arra, hogy mi mindent kell(ene) újratervezni, kidobni, lecserélni. Esetleg feltárják, hogy már rég fel is törték a szaraikat. Ez igen drága mulatság - annyira hogy a legtöbb cég nem is lenne képes kijavítani a feltárt hibákat, és hát ciki is, mert esetleg valahol publikálni is kell(ene) az audit eredményét, ami esetleg megkérdőjelezheti ez eddigi "kivitelezők" hozzáértését is. Szóval igen sok levesbe lehet vele egyszerre beleköpni. Ezt pedig ugye senki nem szereti... így erre a gyakorlatban nincs is piacképes igény.
Így aztán marad a "Security Theater".
szerintem.
--
Disclaimer: I am not speaking on behalf of my employer, this is my personal opinion
- A hozzászóláshoz be kell jelentkezni
Magyarul a piac összes auditora kókler, aki szar munkát végez kölcsönös megelégedéssel?
--
WP8.x kritika: http://goo.gl/udShvC
- A hozzászóláshoz be kell jelentkezni
Barki aki szar munkat vegez kolcsonos megelegedessel az kokler, szerintem. Nem csak auditorok kozott es nem csak IT-ben.
- A hozzászóláshoz be kell jelentkezni
Azért pl a PCI DSS-ben sincsenek butagások, inkább úgy foglamaznék, hogy szükséges feltétele a biztonságos működésnek.
- A hozzászóláshoz be kell jelentkezni
Baromi kemény audit ahol egy autoscan után megkapod a plecsnit. :P
(Igen, láttam ilyen Wordpress+Woocommerce+3rd party paypal plugin (aminek a logjában egyik helyén elfelejtették kicsillagozni a CC számát...) és mégis plecsni)
- A hozzászóláshoz be kell jelentkezni
Én nem az auditról beszéltem, hanem a szabványról. És nyilván az is számít, hogy melyik cég végzi az auditot.
- A hozzászóláshoz be kell jelentkezni
Nem is mondtam hogy butaságok vannak benne, inkább azt, hogy nehéz rajta "megbukni".
Nagyon leegyszerűsítve ha fizetsz, akkor kapsz plecsnit.
(pl azért is, mert már arra is megadják, ha megígéred hogy kisdobos becsület szóra kijavítod a feltárt hibákat)
magával a szabvánnyal meg inkább az a baj, hogy úgy ~5 éves lemaradással követi csak a security problémákat.
szerintem.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Azért létezik a világon másfajta audit is, ahol ki is van kötve, hogy az az eredmény a két fél között marad, és nem kerül nyilvánosságra. Security szempontból (pentesting) azért ez elég bevett gyakorlat, és a pentester sokszor tényleg elég sok releváns találattal jön vissza, amit aztán a cég eldönthet, hogy orvosol, vagy sem*
* Azért a nagyobb cégeknél követelmény 1-2 évente egy ilyen jellegű auditot végigszenvedni, szóval ha nem javítják a hibát akkor az a következő auditnál visszaköszön, aminek a felső vezetés annyira nem szokott örülni.
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
Vagy van ahol akár évente.
- A hozzászóláshoz be kell jelentkezni
amit aztán a cég eldönthet, hogy orvosol, vagy sem
Igen, egyről beszélünk: eldöntheti.
Ahol meg kötelező a rendszeres audit, ott soha nem lesz visszaköszönő hiba, mert majd mással csináltatják és/vagy kicsit "rásegítenek", hogy mikor mit találjanak meg ;)
--
Disclaimer: I am not speaking on behalf of my employer, this is my personal opinion
- A hozzászóláshoz be kell jelentkezni
"Ezt pedig ugye senki nem szereti... így erre a gyakorlatban nincs is piacképes igény."
Nálunk volt audit (de a pentest többet mond a dolog jellegéről), sok mindent talált, ki is javítjuk a 98%-át. Senki nem vette zokon, sőt. És rendszeresen ismételni fogjuk.
- A hozzászóláshoz be kell jelentkezni
Csak sajnos ezt még elég kevesen gondolják így. Mert vannak az Önként vállalt auditok és vannak a kötelezőek, azokon a legtöbben csak túl akarnak lenni sajnos.
- A hozzászóláshoz be kell jelentkezni
Igy mar ertem, mit csinal a Kurt Zrt 234m Ft-ert a T-Systemsnek
Nacceru, minden filler jo helyre, stb.
--
http://www.micros~1
Rekurzió: lásd rekurzió.
- A hozzászóláshoz be kell jelentkezni
Legalább a high public use appokat célszerű lenne.
- A hozzászóláshoz be kell jelentkezni
Common Criteria FTW, ezt már feltalálták csak baromi sokba kerül
- A hozzászóláshoz be kell jelentkezni
És nem csak az auditálás, hanem a mögöttes munkába is oda kell tenni mind a munkaórát és mind a szakértelmet is.
- A hozzászóláshoz be kell jelentkezni
-
- A hozzászóláshoz be kell jelentkezni