Hlavní navigace

Bezpečnostní střípky za 31. týden

8. 8. 2005
Doba čtení: 7 minut

Sdílet

Pravidelné informace z bezpečnosti IT, které se objevily v uplynulém týdnu: konference, aféra Cisco-Lynn, firemní a bankovní bezpečnost, hackeři, software, autentizace, elektronický podpis, normy a normativní dokumenty, kryptografie.

Konference a aféra Cisco-Lynn

Bezprostředně po ukončení konference Black Hat začal v Las Vegas 13. ročník konference Defcon. Hezký článek ke konferenci napsal Roman Všetečka na Technetu, odkáži tedy čtenáře tam. Pokud hledáte prezentace jednotlivých vystoupení, najdete je zde – Defcon – index.

Z konference Black Hat ještě jedna zajímavá informace. Pánové David Dewey a Darrin Barrall ze společnosti SPI Dynamics security tam demonstrovali (Attack: USB could be the death of me) možnost snadné kompromitace chráněných dat prostřednictvím USB zařízení. USB zařízení lze totiž přeprogramovat tak, aby se tvářilo jako pevná součást počítače (a ne jako výměnné médium). Tzv. Meta-USB zařízení pak dokáže např. vnutit počítači monitorující software (stačí mu deset vteřin v USB portu počítače) a následně si nahrát získaná data (za jiných deset vteřin má potřebná data – např. o bankovní kartě). Útočníkovi tedy stačí se dvakrát nepozorovaně na deset vteřin přitočit k počítači a má, co potřebuje. A je otázka, co vše lze pomocí Meta-USB dokázat. Viz také USB devices can become hardware-based Trojans a Crypto – News.

Aféra Cisco versus Lynn stále zaměstnává média. Bruce Schneier ve svém blogu posbíral celou řadu odkazů (More Lynn/Cisco Information). Najdete tam i místa, odkud lze stáhnout slajdy k Lynnově vystoupení (poněkud upravené, obsahují logo ISS, na konferenci toto logo nebylo). Přečtěte si také komentáře.

Hackeři samozřejmě pracují na rekonstrukci Lynnova útoku a zřejmě i vyjádřením jejich postoje k postupům firmy Cisco byl středeční útok na portál firmy (Cisco.com website breached – customers warned). Společnost Cisco (password protection has been compromised) ve svém vyhlášení Cisco portal password security compromised ovšem uvádí, že tento útok s tím nic společného nemá. Viz také Ciscogate a Cryptome.

Ze druhého konce problému přichází doporučení pro routery Cisco – jak se bránit potenciálnímu útoku. Jian Zhen (Advice: What to do before an IOS disaster strikes) ve svém článku říká:

  • 1. Proveďte co nejdříve inventarizaci všech Cisco routerů vaší infrastruktury.
  • 2. Identifikujte ty routery, kde lze provést upgrade na nejnovější verzi (IOS image). Ty routery, kde jej provést nelze, je třeba odstranit.
  • 3. Vytvořte prostor (laboratoř) pro otestování nových IOS image (možnost bugů).
  • 4. Zpracujte plán, jak nahradíte staré routery ASAP.
  • 5. Zpracujte plán pro postup při upgrade routerů.

Dost tvrdé, ne?

Firemní a bankovní bezpečnost

Firma nCipher zpracovala přehled nCipher 2005 Cryptography in the Enterprise Survey , který má za cíl zjistit, jak jsou na tom podniky s používáním kryptografických prostředků. Výsledky ukazují, že došlo k zásadnímu nárůstu používání těchto technologií. 74 procent respondentů říká, že kryptografii již používá nebo bude v nejbližších 18 měsících používat. A to konkrétně k následujícím cí­lům:

  • autentizace lidí či zařízení
  • chráněná komunikace
  • vzdálená konektivita (VPN)
  • ochrana integrity dat
  • ochrana uložených dat

Viz další komentář na Results of nCipher “Cryptography in the Enterprise” Survey 2005.

Derek Melber dává ve svém článku (Auditing user accounts) přehled těch základních vlastností účtu uživatelů, které mají být předmětem auditu. Poukazuje také na možnost využití nástroje DumpSec (je dostupný jako freeware).

The Wall Street Journal informuje o nových slabinách bankomatů (Crypto – News). Některé podrobnosti (dle komentáře společnosti Gartner) najdete v článku Too many ATMs are exposed to fraudsters, warns Gartner.

Hackeři

Dan Kaminsky říká (v DNS servers–an Internet Achilles' heel, autorem článku je Joris Evers), že zhruba desetina z celkového počtu DNS serverů (který je odhadován na dva a půl miliónu) není odolná vůči hrozbě označované jako DNS cache poisoning. Hacker zde pak nemá problém přesměrovat uživatele, který chce na nějakou populární webovskou stránku, úplně jinam. V boční zarámované části článku najdete hezký popis toho, jak DNS poisoning funguje.

V červenci vzrostl podle čísel bezpečnostní firmy BlackSpider Technologies počet rhybařících (phishing) útoků v UK o 45 procent. Ve zprávách firem BlackSpider Technologies a Email Systems (Cybercriminals up ante with phishing and darkmail) se objevuje také termín darkmail, což je speciálně cílený nevyžádaný mail. Nárůst počtu takovýchto mailů je v posledních měsících značný (v článku je uvedeno 400 procent).

Gregg Keizer v článku Researcher Describes How The Phishing Economy Works informuje o analýze Christophera Abad, který sebral stovky tisíc zpráv z celkem 13 chatů o rhybaření. Výsledky ukazují na čilý obchod s informacemi v rámci těchto chatů. Jedná se především o bankovní informace.

V minulých střípcích jsme se zmiňovali o firmě iDefense. Tato firma nyní přišla se sadou nástrojů (open source), a to jak pro Windows, tak i pro Linux, které pomáhají vyhledat zranitelnosti v souborech v běžných grafických formátech jako JPEG a GIF. Některé aplikace s těmito formáty pracují tak, že vznikají vážné hrozby pro uživatele. Názvy nástrojů jsou FileFuzz (Windows) a SpikeFile resp. NotSpikeFile (Linux). Nástroje zranitelnost pouze odhalí. Stáhnout je lze zde.

Software

Rakouskému hackerovi se podařilo napsat první známý virus pro nový operační systém Microsoftu – Windows Vista (First Windows Vista viruses unleashed). Využívá vlastností nového příkazového řádku Monad.

Na serveru LinuxExposed vyšla první část článku Logging and Monitoring Apache. Článek je určen administrátorům a obsahuje následující:

  • Vybavenost Apache vzhledem k logování (Část 1)
  • Manipulace s logy (Část 1)
  • Vzdálené logování (Část 2)
  • Strategie logování (Část 2)
  • Logy a forenzní analýza (Část 2)
  • Monitoring (Část 2)

Sudhakar Muddu se v Archive and backup: What's the difference? pokouší najít rozdíly i souvislosti pojmů archivace a zálohování. Vhodná archivace může napomoci ušetřit zbytečné náklady na zálohování.

Autentizace

Vývojáři z Imperial College v Londýně (Laser spots paper fingerprints) přišli s novinkou, systémem Laser Surface Authentication. Pomocí LSA lze skenovat různé typy materiálů – papír, plast, kov, keramické materiály atd. Samotný systém není nákladný, zato pracuje velmi důkladně, zaznamená i velice drobné detaily. Nedokonalost povrchu vytváří unikátní obrazce, které nelze reálně replikovat. Systém lze použít na takové objekty, jako jsou pasy, kreditní karty, ID karty, CD a DVD, bankovky atd. Podle autorů by tento systém měl fakticky znemožnit padělání dokumentů, neexistuje totiž metoda, jak uměle zreplikovat strukturu povrchu.

Jaké možnosti mají firmy, které stojí před rozhodnutím, zda přejít od autentizace pomocí hesla ke složitějším metodám? To je téma článku Scaling your security strategy, jehož autorem je Deb Shinder. Dozvíte se, co firmu čeká při zavádění vícefaktorové autentizace.

Ztracená hesla, to nemusí být vůbec malý problém. Viz Poučná případová studie. Jak se vyrovnat s 30 000 volání měsíčně kvůli ztraceným passwordům? a Escaping Password Purgatory.

Elektronický podpis

Přichází druhý akreditovaný poskytovatel – Česká pošta. Blýská se na lepší časy? Martin Lér na Lupě si klade tuto otázku – E-podpisy České pošty: lék pro český e-goverment?. Viz také zamyšlení Eduarda Hlavy tamtéž – Dočkáme se zmrtvýchvstání e-podpisu?. Mimochodem, když slyším v této souvislosti pojem elektronická značka, vybaví se mi pohádka Hanse Christiana Andersena Císařovy nové šaty. Můžete hádat proč.

Normy a normativní dokumenty

Vyšlo rfc.4108 – Using Cryptographic Message Syntax (CMS) to Protect Firmware Packages. Jak říká nadpis, rfc popisuje použití CMS k ochraně firmwaru. Digitální podpis zde slouží k jeho ochraně před nedetekovanými modifikacemi a poskytuje také informaci o jeho původci.

Americký NIST vydal další draft, tentokrát Draft Special Publication 800–18. Revision 1, Guide for Developing Security Plans for Federal Information Systems. Úkolem nové verze je přivést tento normativní dokument do souladu s dalšími bezpečnostními normami a příručkami, které NIST vydal.

NIST dále oznámil, že chystá vydání draftu SP 800–38D, který bude obsahovat popis nově doporučovaného módu pro blokové šifry – GCM = Galois Counter Mode. Podívejte se také na AES Key Wrap Specification.

Kryptografie

Michael Szydlo a Yiquin Lisa Lin (Collision-Resistant usage of MD5 and SHA-1 via Message Preprocessing) přicházejí se zajímavou alternativou řešení současných problémů hashovacích funkcí. Pomocí předzpracování zprávy má být dosaženo nekolizního používání hashovacích algoritmů MD5 a SHA-1.

Popis a bezpečnostní analýzu nového schématu bezcertifikátového šifrování s veřejným klíčem najdete v Efficient Certificateless Public Key Encryption čínských autorů (Yijuan Shi a Jianhua Li). Většina obdobných schémat vychází z konstrukce Boneha a Franklina (BF-IBE). Autoři říkají, že přicházejí s novým přístupem, výpočetně efektivnějším a za určitých podmínek prokazatelně bezpečným.

Hezký úvodní článek Scotta Vanstone (University of Waterloo, Certicom) o významu eliptické kryptografie najdete zde – Throwing Cryptography A Curve Ball. Dále se objevil nový zajímavý článek z této problematiky – Accelerated Verification of ECDSA Signatures. Autoři (Scott Vanstone je jedním z nich) navrhují metodu k urychlení verifikace podpisu ECDSA (verifikace je zde podstatně pomalejší než vygenerování samotného podpisu). Metoda má verifikaci urychlit až o 40 procent a z hlediska implementace nevytváří další složitosti.

Zde The German Enigma Cipher Machine najdete recenzi na knihu autorů Winkel, C. Deavours, D. Kahn, D. Kruh: The German Enigma Cipher Machine. Byla vydána koncem letošního června a obsahuje řadu esejí a dokumentů na téma Enigma.

Zájemcům o záhady lze doporučit stránku Unsolved Codes, která obsahuje přehled odkazů na stále nedořešené kryptologické hádanky – Beale cipher, Chines gold bars atd.

Různé

Vlasta Klíma doporučuje stránku Cryptography Venues Ranking obsahující zdroje na téma bezpečnost a kryptografie.

root_podpora

Blíží se konference Crypto 2005, hlavní program je již stanoven a najdete ho na odkazu CRYPTO 2005 Program.

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?