Hlavní navigace

Bezpečnostní střípky za 29. týden roku 2006

24. 7. 2006
Doba čtení: 7 minut

Sdílet

Pravidelné informace z bezpečnosti IT, které se objevily v uplynulém týdnu: Konference, přehledy, obecná a firemní bezpečnost IT, software, malware, rootkity, hackeři, bezdrát, bankovnictví, finanční služby, autentizace, hesla, normy a normativní dokumenty, kryptografie.

Konference, přehledy

Ve dnech 28.6 – 30.6 2006 se v Cambridgi (UK) konala následující konference – 6th Workshop on Privacy Enhancing Technologies. Na uvedeném odkazu najdete jednotlivé články přednesené na konferenci. Některé zajímavější:

Informace o probíhající diskusi k letošnímu přehledu CSI/FBI (označovanému charakteristikou kontroverzní, zpráva k němu proběhla v minulém pokračování Bezpečnostních střípků) přináší SecurityFocus v článku Controversial security report finds lower losses. Kromě kritiky Gartnera se objevily k přehledu další výhrady  – Chris Walsh. CSI se pochopitelně brání – CSI editor Robert Richardson.

McAfee Avert Labs Sage Report – to je zpráva společnosti McAfee (nutná registrace, bezplatná – 20,41 MB!). Z obsahu:

  • Bezpečnostní trendy a události v posledních šesti měsících
  • Dobré úmysly přichází vniveč (k novým cestám šíření malware)
  • Peníze mění vše (autoři malware a finanční motivace)
  • Software open source v rootkitech Windows
  • Výstavba kvalitnějších botů (organizovanost vývoje nového malware)
  • Je open source skutečně tak otevřený?
  • Zranitelnosti a jejich komercializace
  • Sní červ jablko (Apple)?

Obecná a firemní bezpečnost IT

Bruce Schneier se zamýšlí v Security Certifications nad smyslem a významem bezpečnostní certifikace pracovníků. Říká – v současné době se příslušné certifikační programy stávají stále kvalitnějšími a jsou bližší potřebám praxe. Hezký přehled jednotlivých typů této certifikace lze nalézt na stránce A Guide to Information Security Certifications.

Managing Disasters: Forming, Preparing and Testing the Disaster Recovery Plan – Stephanie Hight v relativně krátkém, ale informačně obsažném článku popisuje postupy pro přípravu havarijních plánů (prevence havárií, řízení postupů při haváriích a kontrola těchto postupů). Havarijní plány a plány obnovy se stávají nezbytnými, jakmile organizace při svém růstu začínají být závislé na nepřerušeném chodu svých IT systémů.

Spam – jaká je aktuální situace? Christopher Heun ve své analýze (The State Of Spam) zmiňuje novější postupy a trendy (zombie-počítače, rhybaření,…) a také intence šiřitelů spamu. Dochází spíše k pesimistickým závěrům, nevidí možnost brzkého řešení.

Bert Latamore na stránkách Computerworldu – Seven ways to succeed in your first year as a network security officer – se na základě informací o konkrétních zkušenostech (Nikk Gilbert – Alstom Transport) pokouší vymezit důležité momenty práce bezpečnostního manažera. Jeho doporučení jsou formulovány v následujících bodech:

  • 1. Vybírejte si kvalitní společnost, pro kterou budete pracovat
  • 2. Získejte podporu exekutivního vedení
  • 3. Spolupracujte s personalisty a právním oddělením
  • 4. Při zpracování zpráv spolupracujte s uživateli.
  • 5. Mějte přehled o svém inventáři (počítačová síť, seznam HW,…)
  • 6. Používejte vhodné nástroje
  • 7. Provádějte pravidelně přezkumy a aktualizace bezpečnostních politik společnosti.
  • 8. Použivejte silnou autentizaci.

Problematika archivace dat – v každé zemi se příslušné legislativní podmínky trochu odlišují, přesto je nezbytné se držet některých obecných principů. Článek How to comply with electronic data archiving laws je věnován podmínkám v UK.

Software

Oskenujte si webovskou stránku před její návštěvou (Free Tool Scans Sites For Threats). Nástroj LinkScanner (free) po vložení url ověří příslušnou webovskou stránku z hlediska existujících hrozeb a exploitů a podá vám zprávu o tom, co nalezl. Tento nástroj je alternativou nástroje společnosti McAfee SocketShield, využívá však zcela odlišnou metodologii.

5 Tools To Bulletproof Firefox – pět podstatných nástrojů pro bezpečnou práci s prohlížečem Firefox doporučuje Gregg Keizer:

Diskusi k článku najdete pak na digg.com.

Firefox 2.0 bude obsahovat ochrany proti rhybářům – Firefox 2 Beta 1 Bows. Beta verze dvojky je dostupná zde – download. Další komentáře lze nalézt na Schneierově blogu.

Kapitolu knihy Linux Firewalls, 3rd Edition si můžete stáhnout na business.itbu­sinessnet.com. Název stahované kapitoly – iptables: The Linux Firewall Administration Program.

Recenzi knihy Chris Snyder and Michael Southwell: Pro PHP Security, 528 pp., August 2005 napsal Michael J. Ross .

Ještě odkaz na komentář ke ztrátě certifikátu FIPS pro Open SSL – Ericka Chickowski k tomu diskutuje na stránkách SC magazine.

Malware

Objevují se výhrady ke komunitě open source. A sice v tom smyslu, že nástroje open source slouží stejně dobře i pro vývoj malware – Open source blamed for malware development. Viz také výše uvedený přehled společnosti McAfee.

Byl zveřejněn nástroj na vyhledávání malware opírající se o vyhledávač Google – Researcher posts Google-based malware search tool. Nástroj Malware Search je dílem autora se jménem HD Moore (je znám jako autor hackovacího nástroje Metasploit).

Rootkity

K analýze malware založeného na rootkitu prostřednictvím jeho chování diskutuje autor článku Behavioral Analysis of Rootkit Malware využití následujících nástrojů:

Společnost McAfee zveřejnila první část třídílného materiálu, který je cele věnován problematice rootkitů – Rootkits, Part1of 3: The Growing Threat. Některé uváděné závěry:

  • Objem malware, které využívá skryté (stealth) techniky, vzrostl za poslední tři roky o více než 600 procent.
  • Složitost samotných rootkitů vzrostla v letech 2000 až 2005 o 400 procent a za poslední rok dokonce o 900 procent.

Autorem článku Rootkits get better at hiding je Joris Evers. Popisuje nového trojského koně s názvy Rustock ( název dle Symantec) a Mailbot.AZ (F-Secure), který se dokáže velice dobře maskovat. Autor ho označuje jako prvního zástupce nové generace rootkitů. Tento malware (k tomu aby se vyhnul detekci) nepoužívá systémové procesy ale jeho kód je spouštěn v driveru a v kernelu.

Firma Winternals Software patřící Marku Russinovichovi byla koupena Microsoftem – Microsoft Buys Data Protection, Recovery Tools Developer Winternals . Russinovich je nejvíce známý svým objevem rootkitu uvnitř Sony BMG audio CD.

Hackeři

Minulý týden konfrontace mezi komunitou slovenských hackerů a státem vyústila jednak v zabavení počítačového serveru Onyx, ale také v odvetnou akci hackerů, kteří odpojili od internetu slovenský Národní bezpečnostní úřad (NBÚ) – Hackeri: vypli sme bezpečnostný úrad. Viz také Hackeři odpojili slovenský bezpečnostní úřad.

Hacknutý linuxový server – How to restore a hacked Linux server – jak obnovit jeho funkce? Autor článku svá doporučení formuluje do následujících kro­ků:

  • Žádnou paniku. Uklidněte se a připravte si plán dalších akcí.
  • Odpojte systém ze sítě
  • Najděte metodu, která byla použita ke kompromitaci systému
  • Zastavte všechny útočníkovy skripty a odstraňte jeho soubory
  • Obnovte služby, které nebyly útokem ovlivněny
  • Dejte do pořádku problém, který způsobil kompromitaci
  • Obnovte služby, na které měla kompromitace dopad
  • Monitorujte systém

Bezdrát

Kapitolu rozsáhlé příručky The Handbook of Information Security, 3 volumes, Hossein Bidgoli (Editor-in-Chief), John Wiley & Sons, Inc., 3366 pages, February 2006 lze stáhnout zde. Kapitola se jmenuje Hacking Techniques in Wireless Networks, jejím autorem je Prabhaker Mateti (Department of Computer Science and Engineering, Wright State University, Dayton, Ohio) a jsou zde popsány IEEE 802.11-specifické hackovací techniky, které jsou používány hackery. Jsou zde také obsažena některá doporučovaná protiopatření.

Srinath Karanam se v materiálu Secure authentication with the new IEEE 802.1× standard zabývá otázkami autentizace z pohledu normy 802.1×. Tato je v tomto směru doplňkem normy IEEE 802.1i. Autor popisuje a podrobněji rozebírá využívaný protokol EAP (Extensible Authentication Protocol).

Bankovnictví, finanční služby

Finanční sektor je dnes pravděpodobně nejčastějším cílem různých útočníků. V článku Enterprise Security for Financial Services jsou popsány nezbytné součásti obrany před malware (strategie, technologie – k článku je nutná registrace).

Autor článku Online Banks Strengthen Security diskutuje na několika konkrétních příkladech ochranné kroky bank z poslední doby.

Hlasová autentizace použitá v telefonním bankovnictví – ABN AMRO launches biometric voice verification in telephone banking – zajímavý příklad nových technologií. Počítač verifikuje celou sadu souvisejících biometrických parametrů (v článku je uvedeno, že jich je více než stovka).Další diskusi k této informaci najdete na Schneierově blogu.

Autentizace, hesla

Understanding IPsec identity and authentication options  – Lisa Phifer rozebírá problémy identifikace a autentizace v rámci IPSec. Článek je součástí informací obsažených v rámci rozsáhlejšího kurzu Identity and Access Management Security School.

Robert Vamosi (When two factor fails) se vyjadřuje k problému dvoufaktorová autentizace vs. rhybáři, resp. k známému souvisejícímu problému s útokem man-in-the-middle. Neklikejte na podezřelé odkazy. Banky nezasílají e-mailem kritické informace a stejně tak nevyžadují jejich zaslání. K problému viz také Phishers try to best banks authentication – podvodníci našli cesty, jak obejít nejnovější systémy dvoufaktorové autentizace.

Výzva pro zájemce – Win money and books for cracking my Windows password hashes!  – zkuste najít heslo a vyhrát. Doprovodný článek najdete na odkazu Password size does matter.

Normy a normativní dokumenty

Další verzi draftu

vydala skupina IETF pkix.

Kryptografie

Na serveru IACR Cryptology ePrint Archive byl zveřejněn článek českého autora Jaroslava Hrubého:

Z abstraktu: Je diskutován obecný teoretický záměr možnosti využití kryptosystémů založených na parciálních diferenciálních rovnicích a role inverzní úlohy (inverse scattering problem ) při kryptoanalýze schématu.

Souhrn existujících informačních zdrojů k problematikám postranních kanálů lze nalézt na odkazu The Side Channel Cryptanalysis Lounge. Informace jsou publikovány na stránkách laboratoře VAMPIRE – Virtual Applications and Implementations Research Lab, která je součástí aktivit ECRYPT – European Network of Excellence for Cryptology .

CS24_early

Různé

Cipher – zde se nachází nové vydání informací IEEE (červenec 2006). Najdete tu komentáře, recenze, informace o konferencích, workshopech a dalších akcích.

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku