Hlavní navigace

Bezpečnostní střípky za 13. týden roku 2006

3. 4. 2006
Doba čtení: 9 minut

Sdílet

Pravidelné informace z bezpečnosti IT, které se objevily v uplynulém týdnu: Přehledy, obecná a firemní bezpečnost IT, software, malware, hackeři, rootkity, viry, Wi-Fi, Bluetooth, forenzní analýza, autentizace, hesla, elektronický podpis, normy a normativní dokumenty, kryptografie.

Přehledy

DTI Information Security Breaches Survey 2006 – na rozdíl od jiných (podstatně objemnějších) přehledů je tento (PriceWaterhou­seCoopers – DTI) stručný – jen dvoustránkový. Přehled se týká používání e-mailu a webovských stránek britskými společnostmi. Komentář společnosti PGP k němu najdete na PGP Comments on DTI Information Security Breaches Survey 2006. Z přehledu mj. vyplývá, že pouze 25 procent obchodu ve Velké Británii používá ke komunikaci se svými obchodními partnery šifrování. Citlivá data jsou zasílána v otevřené podobě a ponechána tak napospas potenciálním útočníkům.

Obecná a firemní bezpečnost IT

V posledních měsících se pravidelně objevující informace o krádežích notebooků s citlivými osobních údajů klientů (s databázemi těchto údajů) vedou k otázce – nejsou zapotřebí bezpečnější technologie? V článku Thefts Prompt Products That Do More to Secure Laptops Jon Swartz říká – nalézt správné heslo pro ukradený notebook je pro znalého člověka otázkou několika minut.

iJacking – tato zpráva se také týká objevujících se krádeží notebooků, ale v nové a násilnější podobě. Sedíte v kavárně a pracujete na notebooku (svém, firemním). Najednou přiběhne chlap, sebere notebook přímo před Vašima očima a uteče. Co je v těchto situacích tragičtější, nepomůže ani mít data na notebooku zašifrovaná. Ochrana dat šifrováním funguje jen v momentech, kdy je notebook nepoužívaný (a k dešifrování dat je nutné se vhodně přihlásit – pomocí hesla, karty,…). Přečtěte si také připojenou diskusi.

Google je obviňován z biopirátství – Google accused of biopiracy – či monopolizace genetických zdrojů – vzhledem k tomu, že spolu s institutem pro výzkum genomu J. Craig Venter se chystá vytvořit databázi všech genů na planetě. Podle uvedených zdrojů se jedná o neautorizované využití biologických zdrojů, které může vést k snadnějšímu zneužití genetických informací,

Software

Fine-tune, optimize, and protect your Windows XP PC – zde si můžete stáhnout kapitolu z knihy Windows XP in a Snap (český název kapitoly – Vylaď si, optimizuj a zabezpeč svá Windows XP). K obsahu kapitoly:

  • Balance Performance and Visual Effects
  • Turn Off Unneeded Programs and Services
  • Create and Use Power Schemes for Laptops
  • Use ClearType for Better Laptop Resolution
  • Get System Updates Automatically
  • About Backing Up Your Hard Disk
  • Protect Your System with System Restore
  • Free Up Space on Your Hard Disk
  • Defragment Your Hard Disk

Samotná kniha je pak na Amazonu.

Komentář k nové verzi MS šifrovacího nástroje cipher.exe ve Windows (New Security Tool for Encrypting File System) najdete na Little known Microsoft security utilities. Tato nová verze mj. umožňuje bezpečné odstranění souborů z pevného disku.

LOGIOS na svých stránkách zveřejnil několik tipů pro bezpečnost instalace Red Hat Enterprise Linux – Tipy pro bezpečnost Red Hat Enterprise Linux – jako doplněk ke zprávě Risk Report: A year of Red Hat Enterprise Linux 4 společnosti Red Hat.

Na Open source security testing methodology najdete rozhovor s autorem uvedené metodologie  – Pete Herzogem.

Pokud chcete zkusit si napsat svůj vlastní firewall, tak se podívejte na článek Roll Your Own Firewall , kde najdete přehledně napsaný úvod do problematiky (a diskusi).

Malware

V pojmech okolo malware je někdy možné se i trochu zamotat (třeba i díky některým článkům :-)). Možná proto přivítáte alespoň základní definice z tohoto žargonu – Malware: Wading Through the Jargon. Najdete zde následující pojmy:

  • Viruses, Worms, Trojans Horses
  • Spyware, Adware, and Diallers
  • Keyloggers, Hijackers and Trackware
  • Denial of Service (DoS) Attacks
  • Root Kits

Rozsáhlejší článek, zamyšlení nad současností spyware a adware, existujícími problémy – Spyware And Adware Continue To Plague PCs  – napsal Eric Chabrow.

Můžete si zakoupit spyware kit, jmenuje se WebAttacker a je k dostání na ruském webu – Spyware kits for sale – L10 or $17.

Na Financial Cryptography najdete komentář k jednomu z novějších trojanů – Meccano Trojans coming to a desktop near you. Jmenuje se Meccano a ovládne váš prohlížeč.

F-Secure hlásí první trojan pro mobily se Symbian – First Trojan Spy for Symbian Phones. Flexispy.A – zaznamenává informace o voláních a SMS, pak je posílá na vzdálený server. Podle F-Secure ho napsala komerční organizace pro komerční účely. Viz také – F-Secure hits out at surveillance program .

Hackeři

Doménový registrátor Joker byl zasažen útokem DDoS – Domain Registrar Joker Hit by DDoS a následně přišli i další útoky – Two DNS servers hit by denial-of-service attacks (Network Solutions Inc., Verisign).

Po dvou letech intenzivního pátraní byl dopaden hacker Al-Kajdy – Terrorist 007, Exposed. Říkal si – Irhabi – Terrorist – 007. Vlastním jménem – Younis Tsouli, bydlel v západním Londýně, je mu 22 let.

Defeating the Hacker – zde najdete recenzi knihy – Defeating the Hacker: A Non-Technical Guide to IT Security. Kapitolu 9 této knihy pak najdete na Chapter 9 – Windows Workstation Security. Samotná kniha je k zakoupení u nakladatelství J.Wiley.

Dále – vyjde kniha – Hacker s Challenge 3. Zatím si můžete přečíst jednu z kapitol:

Rootkity

Stealth Malware – to je interview se známou polskou odbornicí na malware a rootkity – Joannou Rutkowskou.

Bezpečnostní firma Panda Software přichází (s první?) technologií proti rootkitům (antirootkit technology) – Panda roots out rootkits.

Nejnovější verze červa Bagle již obsahují rootkit – Bagle.GE. Viz také Hackers Serve Rootkits with Bagles, VXers add rootkit tech to MyDoom and Bagle.

Viry

Světoznámá kniha o virech v češtině – Peter Szor – Počítačové viry, analýza útoku a obrana (Zoner Press 2006, 608 str., 441 Kč.). Z anotace:
Účelem této knihy o počítačových virech je demonstrovat současný stav oboru počítačových virů a vývoje antivirů a naučit vás metodám analýzy počítačových virů a ochraně proti nim. Autor knihy, Peter Szor, zde podrobně popisuje techniky infekce počítačovými viry ze všech možných perspektiv – souborů, paměti a počítačové sítě.
Dozvíte se spoustu zajímavých věcí o špinavých tricích počítačových virů, které byly v posledních dvou desetiletích vytvořeny těmi na druhé straně, a také o tom, jak pracovat se složitostmi polymorfního kódu a exploitů. Kniha se věnuje téměř všem oblastem této problematiky – od popisu prostředí škodlivého kódu a rozdělení metod infekce přes obranné strategie virů, pokročilé techniky vývoje kódu, exploity a útoky založené na přetečení bufferu k technikám antivirové obrany, skenování paměti, postupům pro blokování červů či způsobům obrany na síťové úrovni a mnoha dalším věcem. Z uvedeného odkazu lze stáhnout následující kapitoly:

Wi-Fi, Bluetooth

Pokud se chcete přesvědčit, jak jsou na tom Vaše znalosti ohledně bezpečnosti bezdrátu – zkuste následující test – Certification: Test Your Knowledge of Wireless Security. Obsahuje 50 otázek, následují odpovědi.

Seznam odkazů k bezpečnosti Bluetooth najdete na stránce Bluetooth Security Research (Sil Janssens – Belgie, Free University of Brussels).

Forenzní analýza

Dlouhou řadu informací k forenzní analýze obsahuje Forensics Wiki.

Autentizace, hesla, elektronický podpis

O novém typu rhybaření – bez e-mailové intervence – se dozvíte z článku Antone Gonsalvese – Hackers Tap Bank Web Sites In Unique Phishing Attack. Hackeři umístili script přímo na servery s Microsoft Internet Information Services – script pak přesměrovával zákazníky (tří floridských bank) na podvrženou stránku. Zákazník se normálně přihlásil a dostal se na falešnou stránku, kde byl následně odeslán na jinou stránku, která již požadovala jeho osobní údaje.

Německá banka bojuje s rhybařením pomocí elektronického podpisu – German bank fights phishing with electronic signatures. Will attach file to all e-mail correspondence with customers. Postbank AG – využívá pro e-mailovou komunikaci autentizaci v S/MIME a certifikáty TC Trust.

RSA (divize Cyota) razí novou cestu boje proti rhybářům – Fighting fraud by baiting phishers. Cyota zahltí rhybářské stránky falešnými údaji (hesla, čísla kont, osobní data) tak, že rhybáři pak mezi nimi obtížně hledají ty pravé. Oznamováním ISP adres nalezených rhybářských stránek také pomáhá jejich rychlému uzavření.

Studie výzkumníků dvou univerzit (Harvard a Berkeley) – Why phishing works  – vysvětluje proč vlastně rhybaření funguje. Komentář k studii je na SecurityFocus.

Ophcrack 2.2 Password Cracker – nová verze crackeru pro hesla ve Windows.

Jiří Náprávník je autorem článku na Lupě – Jsou čipové karty bezpečné?. Viz také připojenou diskusi.

Normy a normativní dokumenty

Vydána ISO/IEC 18028–2 – IT network security – Part 2: Network security architecture – druhá část ISO normy. Komentář k obsahu normy najdete na International body adopts network security standard (Dibya Sarkar).

Lightweight OCSP Profile for High Volume Environments – v pořadí již čtvrtá verze draftu specifikací protokolu OCSP v prostředí rozsáhlých PKI.

ETSI TC/ESI má nově zpracovaný web, jejich normativní dokumenty (hotové i drafty) najdete nyní na Work Programme. Jsou tu nyní nově i dokumenty (nutná registrace) z letošního roku (2006):

  • ETSI TS 101 862 V1.3.3 (2006–01) – Qualified Certificate profile
  • ETSI TS 101 456 V1.4.1 (2006–02) – Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing qualified certificates
  • ETSI TS 101 861 V1.3.1 (2006–01) – Time stamping profile
  • ETSI TR 102 438 V1.1.1 (2006–03) – Electronic Signatures and Infrastructures (ESI); Application of Electronic Signature Standards in Europe
  • ETSI TS 102 231 V2.1.1 (2006–03) – Harmonized TSP status information
  • ETSI TS 101 903 V1.3.2 (2006–03) – XML Advanced Electronic Signatures (XAdES)

Kryptografie

Stalo se: Philip Zimmermann v Praze – Jiří Peterka na Lupě komentuje účast Philipa Zimmermana na konferenci IDC IT Security Roadshow 2006 v Praze (23.3–24.3 2006). Autor slavného PGP přijel do Prahy, aby zde představil své nové řešení pro zajištění důvěrnosti VoIP hovorů, a také aby zde převzal (pozitivní) Cenu Velkého bratra.

Šifrátor z hvězd – kvazary jsou použity jako zdroje náhodných posloupností. Klíčem je volba konkrétního kvazaru a konkrétního signálu. Dva radiové teleskopy stačí. No – ještě zbývá pár detailů doladit. Jak si obě strany předají informaci o klíči, statistická kvalita signálů atd. Ale nápad je to poutavý (i když ne pro každého). Viz také diskusi na Schneierově Blogu, jsou tu i další odkazy.

Originál Enigmy bylo možné zakoupit v aukci na Ebay – Enigma machine spotted on eBay. Nabízená cena (sobota 1.4. poledne) 27 050 Euro. Aukce končí 3.4 2006.

Některé odkazy k Enigmě:

Různé

Steganography FAQ – rozsáhlejší (17 stran) dokument k problematice steganografie.

CS24_early

Vyšlo – (IN)SECURE Magazine – ISSUE 1.6 (March 2006). Z obsahu:

  • Best practices in enterprise database protection
  • Quantifying the cost of spyware to the enterprise
  • Security for websites – breaking sessions to hack into a machine
  • How to win friends and influence people with IT security certifications
  • The size of security: the evolution and history of OSSTMM operational security metrics
  • Interview with Kenny Paterson, Professor of Information
  • Security at Royal Holloway, University of London
  • PHP and SQL security today
  • Apache security: Denial of Service attacks
  • War-driving in Germany – CeBIT 2006

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku