Hlavní navigace

Bezpečnostní střípky za 16. týden roku 2006

24. 4. 2006
Doba čtení: 7 minut

Sdílet

Pravidelné informace z bezpečnosti IT, které se objevily v uplynulém týdnu: Přehledy, obecná a firemní bezpečnost IT, software, malware, hackeři, viry, rootkity, bezdrát, autentizace, normy a normativní dokumenty, kryptografie.

Přehledy

Na stránkách společnosti nCipher si lze (po registraci) stáhnout přehled zpracovaný Enterprise Strategy Group – Protecting Confidential Data. V článku New independent survey shows big gap in data protection lze pak nalézt k tomuto přehledu některé komentáře resp. shrnutí. Mj.:

  • 47 procent respondentů konstatuje, že více než polovina dat jejich společnosti může být označena jako důvěrná
  • Pouze 18 procent respondentů říká, že jejich data jsou chráněna odpovídajícím způsobem
  • A pouze 23 procent respondentů říká, že jejich současné bezpečnostní technologie mohou sloužit k prosazení bezpečnostních politik (ve vztahu k jejich datům).

Přehled byl zpracován na základě odpovědí 227 bezpečnostních profesionálů.

Obecná a firemní bezpečnost IT

Zamyšlení nad aktuálními problémy IT bezpečnosti přináší Ron Condon (CNET News.com) – What's the next security threat?. Hovoří mj. o sítích botů, rhybaření a virech pro mobilní telefony. V březnu se například (podle F-Secure) objevil trojan pro mobily, který volal na speciální číslo v Rusku a znamenal při každém volání zisk pěti Euro pro odesilatele trojana. V závěru článku autor zmiňuje vyjádření Dave Randa (Trend Micro), podle kterého by spojené výpočetní síly sítí botů mohly být použity k dešifraci internetové komunikace a ohrozit tak elektronický obchod (?).

Top six steps toward disaster recovery – Oliver Rist zde předkládá svých šest základních kroků (best practices), které by měly pokrývat každý plán obnovy:

  • 1. Testujte své zálohy.
  • 2. Vynaložte rozumně peníze na zálohovací software. Tento software by měl např. podporovat dynamické zálohování atd.
  • 3. Týdně ukládejte kopii svých záloh na vzdálené místo (bezpečný depozit).
  • 4. Zablokujte (fyzický) přístup k serverům
  • 5. Mějte plán i pro případ, kdy dům, kde je vaše pracoviště, celý podlehne požáru.
  • 6. Vše výše uvedené mějte včleněno v dokumentu Plán obnovy.

Správou privilegovaných účtů ve vztahu k politikám organizací se zabývá Calum Macleod v článku Improve Privileged User Accounts Management. Mj. kritizuje často převládající stav, kdy běžní uživatelé mají administrátorská práva. Součástí článku je i řada doporučení.

Je firewall jediným prostředkem ochrany vaší sítě? Howard Wen v Secure Your Network Beyond The Firewall dává šest tipů, jak tuto ochranu doplnit:

  • 1. Software, který slouží k vašemu podnikání, je zároveň potenciálním zdrojem hrozeb. Každá taková aplikace , pokud ji povolíte, musí zohledňovat i otázky bezpečnosti.
  • 2. Nezapomínejte na hardware (IPod, digitální fotoaparáty, USB zařízení,…).
  • 3. Zabezpečte vaši bezdrátovou síť. Ne všichni vaši pracovníci ji potřebují ke své práci. Také – víte, kam až sahá její dosah?
  • 4. Vaše SSL VPN (pro domácí uživatele) může být zdrojem spyware.
  • 5. Na lokálních počítačích by uživatelé neměli mít administrátor­ská práva.
  • 6. Politika, kterou se řídí vaši uživatelé, musí zohledňovat potřeby podnikání i podmínky sítě. Uživatelé s ní musí být v dostatečné míře seznámeni a plně jí rozumět.

Rozsáhlejší článek na téma sociální inženýrství – Social Engineering: The Biggest Risk to Internet Security napsala Pat McKenna. Článek je součástí postupně vycházejícího autorčina cyklu. Předchozí díly:

Články jsou psány pro širší publikum, přesto obsahují řadu zajímavých informací.

Třídílná příručka – Handbook of Information Security, 3-Volume Set (editor Hossein Bidgoli) – vyšla v únoru 2006 (najdete ji u nakladatelství J. Wiley). Obsahuje celkem 207 článků, jejichž autory je dvě stě různých odborníků. Recenzi najdete v článku New security handbook impressive a podrobný obsah je zde – toc-pdf.

Software

Na Darknetu vyšel článek s názvem Top 15 Security/Hacking Tools & Utilities. Autor čtenáře odkazuje na dále vyjmenované nástroje a utility (zainteresovaní budou asi většinu z nich znát, ale třeba tu najdou i něco nového):

Autor také doporučuje Top 10 Security Live CDs for Pen-Testing, Forensics and Recovery Here. 

A v jiném, ještě podstatně rozsáhlejším seznamu freeware „nejlepších utilit všech dob“ lze nalézt také mnoho zajímavého – The 46 Best-ever Freeware Utilities. Řada ze zde zmíněných nástrojů se vztahuje i k oblasti IT bezpečnosti. Pro ilustraci alespoň některé z uvedených:

a některé další.

Freewarový nástroj HijackThis byl napsán speciálně s ohledem na detekci některých útoků na váš prohlížeč (přesměrování, změna domovské stránky prohlížeče, vyhledávače aj.).

Dále – v článku Go hack yourself hovoří Roger A. Grimes o nástroji Metasploit Framework , který můžete použít pro otestování svého prostředí z hlediska jeho obranyschopnosti proti útokům hackerů.

Plusy a minusy firewallu ve Windows se zabývá Mike Mullins v Learn the pros and cons of Windows Firewall.

Recenzi knihy Software Security : Building Security In (jejím autorem je Gary McGraw) najdete na stránce  – Book Review: Software Security – Building Security In.

Malware, hackeři

Článek Kelly Martina Stop the bots na SecurityFocus charakterizuje současnou situaci se sítěmi botů (obsahuje také řadu odkazů na další zdroje informací). Diskutuje související legislativní a etické problémy a vyslovuje obavy z toho, co nás čeká v budoucnosti.

V článku Linux desktop growth could spur new malware activity autor říká – podle odborníků se nevyhne aktivitám malware ani Linux (na desktopech).

Viry, rootkity

Novější informace k multiplatfor­movému viru najdete v článcích Torvalds creates patch for cross-platform virus a Hands-on testing of the new Linux virus. Linus Torvalds ho opravil tak, aby „pracoval“ i na nejnovějším Linuxovém jádru. Zároveň se objevují některé pochybnosti. Samotný kód není asi nejnovější, Kaspersky Lab. prý vypustila tuto informaci z důvodů propagace svých nových produktů…

V interview Eugene Kaspersky – When Criminals Stalk the Internet hovoří Kaspersky o počátcích své firmy a také o největších hrozbách současnosti.

Podle McAfee počty rootkitů raketově rostou – news.com.com/2100–7349_3–6061878.html . V 1.čtvrtletí 2006 vzrostl počet rootkitů o 700 procent – ve srovnání se stejným obdobím minulého roku. Viz také článek McAfee: Open-source encourages rootkits.

Bezdrát

Popis systému pro detekci průniků v bezdrátové síti je obsažen v článku Jeffa Dixona – Wireless Intrusion Detection Systems. Including Incident Response & Wireless Policy. Autor vysvětluje co Wireless Intrusion Detection System (WIDS) umí, jak ho používat a jak vytvářet na něj navazující politiky.

Autentizace

Tento týden se v Chicagu konal jednodenní workshop k problematice e-mail a autentizace – Authentication Summit II, speciálně se týkal technologií Sender ID a DomainKeys . O obsahu workshopu informuje Robert Lemos v E-mail authentication gaining steam . Jako součást boje proti spamu a phishingu je autentizace e-mailové pošty používána v poslední době stále častěji. Také Joris Evers v článku Danger: Authenticating e-mail can break it poukazuje na nezbytnost správné implementace těchto postupů. A ještě jeden článek na toto téma – Microsoft Faces Tough Sell For Sender ID.

Autor materiálu The Real Inside Man diskutuje problematiku nových protokolů pro bankomaty a poukazuje na fakt, že nyní (při přechodu z využívání algoritmu na DES na 3-DES) jsou šifrovány pouze PINy, zatímco ostatní data zůstavají v otevřené podobě. Ukazuje na možnosti útoků typu man-in-the-middle. Viz také Bank Advisory From Redspin: The Real Inside Man a komentáře v Schneierově blogu.

Normy a normativní dokumenty

Americký NIST vydal dokument SP 800–92, Guide to Computer Security Log Management. V organizacích existuje množství logů, které se týkají různorodé řady problematik a samozřejmě také otázek spojených s informační bezpečností. Potřeba práce s těmito logy vyplývá mj. z legislativních ustanovení, požadavků auditu atd. Zmíněný dokument obsahuje informace, které by měly posloužit k tomu, jak tento systém logů efektivně spravovat, vyvíjet a implementovat.

Dále NIST vydal draft Special Publication 800–38D, Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) for Confidentiality and Authentication. Draft obsahuje popis novějšího módu pro AES algoritmus – GCM. Tento mód jednak zajištuje důvěrnost dat jejich zašifrováním (slouží k tomu varianta čítačového módu – counter mode). A dále zajišťuje autentizaci dat, k tomu využívá univerzální hashovací funkci, která je definována nad binárním Galoisovým tělesem. GCM lze také použít pro autentizaci i pro nešifrovaná data.

Vyšel draft pracovní skupiny IETF/SMIME – CMS Advanced Electronic Signatures (CAdES). Zabývá se problematikou dlouhodobě platných elektronických podpisů (odpovídá dokumentu ETSI TS 101 733 V.1.6.3).

A tato skupina také vydala nový draft – Cryptographic Message Syntax (CMS) Multiple Signer Clarification. Dokument navazuje na rfc.3852 a zabývá se CMS v situacích, kdy je přítomno více podpisů.

Kryptografie

Ještě ke kolizím hashovací funkce MD5. Program pack3, který napsal Ondrej Mikle, ukazuje zneužitelnost kolizí. Je založen na kolizním programu MD5 Vlastimila Klímy. Podrobněji na Crypto-News.

Mafiánský boss Bernardo Provenzano, který se více než 40 let skrýval před policií, si své poznámky šifroval. Použil k tomu ale 2000 let starou Caesarovu šifru… (Mafia Boss's Encrypted Messages Deciphered).

root_podpora

Různé

QuickStudy: Computer forensics  – Russell Kay ve svém článku informuje čtenáře o tom, co obsahuje forenzní analýza počítačů. Součástí článku je také několik dalších online odkazů pro hlubší seznámení se s problematikou.

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?