Hlavní navigace

Bezpečnostní střípky za 8. týden roku 2006

27. 2. 2006
Doba čtení: 9 minut

Sdílet

Pravidelné informace z bezpečnosti IT, které se objevily v uplynulém týdnu: konference, obecná a firemní bezpečnost IT, software, malware, hackeři, viry, rootkity, autentizace, hesla, normy a normativní dokumenty, kryptografie.

Konference

Nejprve se ještě obrátíme k dalšímu z komentářů k vystoupením na konferenci RSA – Private identities become a corporate focus. McNealy (CEO, Sun Microsystems) zdůraznil, že pokud firmy nebudou dostatečně chránit zákazníkovo soukromí, budou při obchodech on-line jen ztrácet. Art Coviello (CEO, RSA Security) zase poukázal na skutečnost, že nyní na internetu fungující postupy pro autentizaci jsou z řady ohledů nedostatečné. Společnosti by měly vyvinout takovou technologii, která by důvěryhodnou cestou byla schopna prezentovat i další požadované informace. Jako příklad uvádí např. údaj, že dotyčné osobě je více než 18 let. Bill Gates ve svém vystoupení tvrdil, že příští operační systém bude tyto postupy podporovat (součástí Internet Exploreru bude aplikace s názvem InfoCard).

Rozsáhlou sérii článků, které se postupně věnují jednotlivým tématům zmíněným na konferenci lze nalézt na následujícím odkazu – News.com special coverage – RSA Conference. Richard Bejtlich na svých stránkách – TaoSecurity Blog popisuje zase své osobní dojmy z konference (zde pak jsou další části článku – Part. 2, Part. 3). Jeho popis je samozřejmě subjektivní, ale možná o to více zajímavý.

Nově byla vytvořena kybernetická divize FBI v boji proti počítačové kriminalitě – Cyberspace Security. Breaking Ground in the New Frontier. Na RSA konferenci to oznámil ředitel FBI Robert Mueller a zároveň uvedl i celou sadu dalších chystaných opatření v boji proti počítačové kriminalitě. Dále také požádal profesionály IT o nahlašování bezpečnostních průniků a o varování před očekávanými hrozbami.

Obecná a firemní bezpečnost IT

Právní pohled na odpovědnost institucí za úniky citlivých osobních dat a související legislativu obsahuje článek Marka Rasche – Strict liability for data breaches?. Role preventivní ochrany v tomto smyslu je stále podceňována a objevující se informace o únicích těchto dat jsou bohužel důkazem nesvědomitosti příslušných institucí. Legislativa by měla vést k tomu, že společnosti ponesou plné ekonomické důsledky toho, že data dostatečně neochránily.

Podle informací z přehledů (surveys) dělají organizace vůbec zatím málo ve vztahu k bezpečnosti ukládaných dat. V článku Data Storage Security Tom Olszak se zabývá otázkou, která uchovávaná data šifrovat. Cituje pak Riche Mogulla (analytik společnosti Gartner), který definoval tzv. Tři zákony šifrování (vzpomeňte Asimovovy Tři zákony robotechniky…):

  • 1. zákon. Šifrujte veškerá přesouvaná data. Např. data na notebooku by šifrována být měla. Obdobně pásky pro zálohování, e-maily na mailovém serveru a týkat by se to rovněž mělo veškerých přenosných médií (USB, CD-ROM, DVD).
  • 2. zákon. Šifrujte z důvodů separace pracovních funkcí v těch případech, kdy to kontroly přístupu neodfiltrují dostatečným způsobem. Například – pokud pracovník má přístup do nějaké složky, ještě nemusí být žádoucí, aby měl přístup k veškerým datům složky.
  • 3. Zákon. Šifrujte tehdy, jestliže Vám to někdo říká. Jestliže se na svá uložená data díváte z pohledu obchodního rizika, nezapomeňte také na odpovídající pohled z hlediska zákonů a regulačních opatření.

K problémům s archivací, tentokrát e-mailů ve firmách, diskutuje Mario Apicella v Opinion: Three lessons for successful e-mail archiving. V závěru článku dává tato tři doporučení:

  • 1. Obvyklé ochranné postupy (jako zálohování na pásky) nejsou dostatečné pro archivaci e-mailů. Doporučuje prostředky jako CAS (content adressed storage).
  • 2. Je možné, že budete potřebovat uchovat e-mailové zprávy podstatně déle, než jste původně předpokládali. Každá zpráva by měla být archivována a celý archiv by měl být chráněn proti manipulacím jakéhokoliv druhu.
  • 3. Budete potřebovat nástroje pro rychlé vyhledávání v archivovaných e-mailech.
Viz také starší článek na stránkách Symantecu – The Need for Email Resilience.

Vzniklo podezření na zvláštní aktivity vašeho zaměstnance? Ron Nutter – Analyzing an employee's PC use without his knowledge – doporučuje některé kroky (využití SW – Ethereal, Ghost).

Téměř dvě třetiny malých firem nedokáží instalovat záplaty v době jejich vydání. To říkají výsledky přehledu ve Velké Británii – SC Magazine. A jestliže hackeři dnes dokáží na publikované zranitelnosti reagovat téměř okamžitě…

Kenny Paterson and Fred Piper – Information Security Group, Royal Holloway, University of London přináší v článku Managing the Impact of Academic Research on Industry/Gover­nment: Conflict or Partnership? malé zamyšlení nad následující otázkou. Jaký je vztah akademického výzkumu a potřeb praxe pro oblast informační bezpečnosti? Autoři zdůrazňují význam vhodného partnerství.

Software

Jednoduše a i naprostému laikovi dostupným způsobem vysvětluje Jonathan Yarden v Firewalls: Your first line of defence, proč k zabezpečení svého počítače potřebujete firewall.

Znáte svůj profil ve Firefoxu ? Matt McKenzie v Firefox Essentials: Get To Know Your Profile říká – i když se obvykle takovým věcem příliš nevěnujete, měli byste vědět, kde svůj profil najdete, jaké jsou tam soubory a jak se můžete chránit před nehodami. Článek lze doporučit každému uživateli Firefoxu (týká se to i předcházejícího článku – 10 must-have Firefox extensions).

Red Hat Enterprise Linux 4 Awarded Common Criteria Controlled Access Protection Profile Compliance (CAPP/EAL4+) (Red Hat Enterprise Linux 4 byl vyhodnocen podle CC na EAL 4+ profil CAPP) – viz komentář Pavla Vondrušky na Crypto-News.

Tento týden se objevilo několik článků informujících o zranitelnostech pro Mac OS X  – More Mac malware: Two OS X vulnerabilities detected , More Mac headaches surface. Podle Mac Attack a Load of Crap však nejsou žádnou vážnou hrozbou. Jsou zajímavé jen díky své novosti, u Windows by si takovýchto problémů nikdo ani nevšiml – říká autor článku Leander Kahney. Opačný názor však najdete v článku Security ‚holiday is over‘ for Mac users, security researchers say , autorem je Jaikumar Vijayan.

Apple chce postihnout hackera Mac OS X – Apple May Be Going After OS X Hacker. Hacker vyvinul technologii, která umožňuje spuštění Mac OS X i na jiných počítačích než Apple.

Bit Torrent – existují nástroje, které umožňují sledovat, kudy putují jeho data. O některých takových nástrojích – Azureus pro sledování dat a naopak ve vztahu k ochraně IP nástroje Protowall a Blocklist (pozor na upozorňovaná rizika!) – hovoří Dan Morrill v Tracking data over Bit Torrent.

Recenzi knihy TCP/IP Guide. A Comprehensive, Illustrated Internet Protocols Reference napsal Tony Bradley. Kniha vyšla v říjnu 2005, má 1616 stran a najdete ji např. na Amazonu.

Malware, hackeři

Laurie Rowell a Dan Bacon – Curing Malware Infections  – dávají doporučení pro běžné uživatele – co si počít v situacích, kdy zjistí, že mají infikovaný počítač:

  • 1. Vypni (pro Windows XP a Windows Me) System Restore (My Computer, Properties a záložka System Restore)
  • 2. Použij utilitu McAfee Stinger (její použití je ale jednorázové, nelze ji udržovat v stálém běhu na vašem počítači).
  • 3. Nainstaluj nástroj (freeware) Spybot Search & Destroy a vyčisti systém.
  • 4. Nainstaluj antivir (např. AVG Antivirus) a oskenuj systém.
  • 5. Ověř, zda problém je vyřešen
  • 6. Znovu zapni System Restore.

Autoři pak doporučují používat samozřejmě i preventivní opatření (aktuální záplaty Windows, nainstalovat firewall).

Chcete zaměstnat hackera (resp. osobu příbuzného zaměření)? V článku Interviewing hackers jeho autoři doporučují klást důraz na vyhodnocení jeho schopností pro samostudium. Odkazují se také na známý dokument How To Become A Hacker .

Popis útoků DDoS pomocí rekurze DNS a doporučení ke konfiguraci DNS obsahuje článek The Continuing Denial of Service Threat Posed by DNS Recursion.

Washington Post – Invasion of the Computer Snatchers – zveřejnil interview s hackerem, který vytváří botnety. 21letý hacker, který si přál zůstat v anonymitě (označuje proto sebe jako 0×80), kontroluje v současnosti 13 000 počítačů v 20 zemích.

Online Stores Are Caught In Jihad Web – pohled také z druhé strany – o obětech hackerů.

The Domain Name Service as ana IDS je studie popisující výsledky výzkumu, jehož obsahem bylo využití DNS pro detekci a monitoring badware.

Podle Anti-Phishing Working Group (APWG) více než pětina uživatelů dostává pět rhybářských e-mailů denně – Five phish a day for fifth of email users.

Deset triků, které používají hackeři ve vztahu k SQL serveru – Ten hacker tricks to exploit SQL Server systems – uvádí Kevin Beaver.

Aktuální situaci ve vztahu k zombie počítačům popisuje Mark Ward v Zombie PCs growing quickly online. Lepší to stále není a hned tak asi nebude…

Viry

Robert Vamosi diskutuje s Mikko Hypponenem (F-Secure) na konferenci RSA o mobilních virech – Your smart phone has a dumb virus.

A zda nastává již vhodná doba pro antivirová řešení v mobilech – Is your cell phone due for an antivirus shot? – se ptá Joris Evers.

Rootkity

Rozsáhlejší článek na téma rootkity najdete zde – The Truth About Rootkits. Autor přitom přístupným způsobem vysvětluje problematiku a dává také řadu doporučení.

Rootkit je sada specifických programů v počítači, tyto programy umožňují administrátorovi (root) přístup k systému. S takovýmto přístupem může útočník získat kompletní kontrolu nad počítačem, přidávat či měnit programy, monitorovat procesy, posílat a přijímat provoz v síti, popř. vytvářet zadní vrátka. Obvyklé nástroje (např. Windows Task Manager, bezpečnostní software) nemohou rootkity detekovat.

V loňském roce však např. antivirová firma F-Secure pomocí svého detekčního nástroje Blacklight začala zjišťovat stále více botů a trojanů, kteří infikují počítače skrytými rootkity. Tyto rootkity vychází především z veřejně dostupných programů FU a HackerDefender. Tvůrci malware pak nemusí být nijakými znalci jáder OS, stačí jim včlenit veřejně dostupné verze těchto rootkitů mezi své soubory či modifikovat jejich kód podle vlastních potřeb.

Je několik možností, jak vysledovat a odstranit rootkit na svém počítači. V první řadě autor zmiňuje antivirový a anti-spywareový software. Také nástroj Microsoft's Ma­licious Software Removal Tool obsahuje signatury pro FU a HeckerDefender. Speciálními nástroji jsou zmiňovaný Blacklight (F-Secure, RootkitRevealer (Mark Russinovich) a také Vice (Butler) a Patchfinder2 (Joanna Rutkowska). A samozřejmě nelze zapomenout na prevenci, ta se týká veškerého malware.

Hardware

Secure Or Not, RFID Tag Adoption Is In The Cards – Rick Merritt se vrací ještě k Shamirově vystoupení na konferenci RSA (bezpečnost RFID) a také k budoucnosti SHA-1. Zmiňovaný článek M.Szydla je na Cryptology ePrint Archive.

HW keylogger – udělej si sám – DIY hardware keylogger. Stránka přináší všechny nezbytné podrobnosti, dokumentace, el. schémata, software. Viz také diskusi na Schneierově blogu.

Autentizace, hesla

V interview s autorem programu John the Ripper – John the Ripper 1.7, by Solar Designer – najdete diskusi k tomu, co je nového v čerstvé verzi 1.7.

Komentář k výsledkům studie Javelin Research and Strategy – leden 2006 (tématem je online bankovnictví) vyznívá spíše optimisticky – Online Banking: A Better Security Bet?. Například v 26 procentech případů, kdy došlo ke krádeži ID a následnému podvodu, znal okradený osobu, která zneužila jeho osobní informace. Ke kompromitaci v těchto případech dochází pak samozřejmě na straně bankovního zákazníka, nikoliv na straně banky. Zákazník nechá někde papírový dokument z banky a zloděj (může to být i člen rodiny, přítel) se dostane k citlivým informacím. Online bankovnictví také věří spíše mladší lidé (ve věku 25–34 let ho používají dvě třetiny zákazníků, zatímco ve věku nad 65 let je to jen jedna třetina zákazníků).

Normy a normativní dokumenty

Vyšel draft PKIX – Subject Identification Method (SIM). Dokument popisuje volitelnou cestu pro zahrnutí specifického identifikátoru. Identifikátor umožňuje ověřující straně zjistit, zda osoba, která je označená v certifikátu, je zároveň osobou odpovídající tomuto identifikátoru.

Kryptografie

Autoři Constructing Secure Hash Functions by Enhancing Merkle-Damgard Construction analyzují novou variantu konstrukce hashovacích funkcí (rozšíření klasické Merkle-Damgardovy – MD – konstrukce), kterou označují jako 3C. Ukazují její vyšší rezistenci vůči multikolizním útokům.

Seznam článků přijatých pro přednesení na konferenci Eurocrypt 2006 najdete na stránkách IACR. Letošní konference se koná v Petrohradě ve dnech 28.5 – 1.6. 2006.

CS24_early

Objevila se následující informace dotýkající se kvantové kryptografie. Nová technologie americké firmy – Worlds' Fastest Detector for Practical Quantum Cryptography – je v detekci jednoho fotonu dvacetkrát rychlejší než umožňovaly dřívější výsledky, přenos touto technologií je také možný až na vzdálenost 100 km.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku