Archiwum IPSec.pl 1999-2001

2008-05-21 00:00:00 +0100


Senat zatwierdził przepisy ograniczające rozpowszechnianie pornografii

Sat Jan 15 12:00:00 2000

Senat zatwierdził, z kilkoma poprawkami, propozycję wprowadzenia całkowitego zakazu posiadania oraz dystrybucji pornografii. Więcej informacji w serwisie Onet. Czyżby posłowie AWS postanowili wziąć przykład z Australii? Miejmy nadzieję, że poza efektem marketingowym w nadchodzacych wyborach nie mieli jednak na myśli żadnych konkretnych działań i będziemy mogli cieszyć się kolejnym martwym przepisem. Podobnie na tę sprawę zapatrują się prokuratorzy


Entrust sprzeciwia się fuzji Thawte i VeriSign

Thu Jan 13 12:00:00 2000

Firma Entrust zaskarżyła planowaną fuzję firm VeriSign oraz Thawte, dwóch potentatów światowego rynku certyfikatów X.509. Według Entrust wykupienie Thawte przez VeriSign da tej ostatniej firmie (będącej faktycznie własnością RSA DSI) faktyczny monopol, co jest całkiem prawdopodobne, biorąc pod uwagę że suma rynkowych udziałów obu firm wynosi ponad 95%. Przedstawiciele Thawte i Entrust nie wydali żadnych oświadczeń. W chwili obecnej sprawa jest badana przez oddział do spraw przeciwdziałania monopolom Ministerstwa Sprawiedliwości USA.


Echelon w Danii

Mon Jan 10 12:00:00 2000

Na stronach projektu Cryptome umieszczone zostały artykuły duńskiego dziennikarza, Bo Elkjaer, który na łamach dziennika Ekstra Bladet publikował artykuły ujawniające niektóre aspekty działania systemu Echelon w Danii.


USA planuje zniesienia ograniczenia długości klucza

Mon Jan 10 12:00:00 2000

W opublikowanym niedawno dokumencie "A National Security Strategy For A New Century" Biały Dom ujawnił plany zniesienia ograniczeń długości klucza w oprogramowaniu szyfrującym, eksportowanym poza granice USA. Plany te zostaną zapewne wprowadzone w życie w ramach nowych przepisów eksportowych, których szkice są publikowane od jesieni 1999. Według wspomnianego dokumentu, większość dostępnego na rynku amerykańskiego oprogramowania, które dotychczas używa kluczy osłabionych do 40 lub 56 bitów, będzie można sprzedawać za granice USA bez tego ograniczenia.


Nowe materiały w sprawie DVD CCA

Mon Jan 10 12:00:00 2000

EFF udostępniło materiały zgromadzone przez prawników obrony w sprawie DVD CCA. Kolejne posiedzenie sądu ma odbyć się w piątek, 14 stycznia 2000. Równocześnie polecamy dwa serwery, na których można znaleźć komplet informacji zarówno na temat DVD jak i procesu wytoczonego przez DVD CCA -- www.opendvd.org oraz www.virtualrecordings.com/mp3.htm. Interesującym uzupełnieniem jest także oświadczenie norweskiego programisty, Franka A. Stevensona, który jako pierwszy opublikował kryptoanalizę algorytmu CSS. Stevenson wysłał swoje oświadczenie do sądu rozpatrującego sprawę DVD CCA aby sprostować niektóre niezbyt precezyjne lub wręcz fałszywe twierdzenia, sformułowane przez DVD CCA w akcie oskarżenia. Informacje przedstawione przez Stevensona są istotne o tyle, że jednoznacznie pokazują możliwość znalezienia klucza szyfrującego dysk DVD przy pomocy tylko kryptoanalizy samego dysku, bez dostępu do żadnych programowych odtwarzaczy. Oznacza to, że do złamania CSS nie musiało wcale dojść na drodze nielegalnej w USA deasemblacji, które to przypuszczenie jest podstawą argumentacji oskarżenia.


Stanowisko australijskiego rządu

Fri Jan 7 12:00:00 2000

Australijski minister d/s informatyki, Peter McGauran odpowiedział na zarzuty firm, twierdzących że nowe przepisy nakładające na osoby publikujące w sieci nieprzyzwoite materiały wysokie kary są niezgodne z konstytucją. Według ministra, nowe przepisy na równi traktują tradycyjne media i Internet. Artykuł na ten temat można znaleźć w FairFax.


Chiny nie mają nic przeciwko MS

Fri Jan 7 12:00:00 2000

Przedstawiciel chińskiego Ministerstwa Informatyki opublikował oświadczenie, w którym zaprzeczył jakoby chińskie władze oficjalnie zakazywały używania systemów operacyjnych Microsoftu w agencjach rządowych. Informację tę podaliśmy za The Register, który także w tym wypadku opublikował artykuł na ten temat. Równocześnie Chiny ogłosiły plany nowych regulacji prawnych, które przewidują że każdy serwer WWW musi być zarejestrowany w odpowiednim urzędzie.


Nowy szkic przepisów eksportowych USA

Thu Jan 6 12:00:00 2000

Amerykańskie Biuro Administracji Eksportu (BXA) opublikowało kolejny szkic nowych przepisów eksportowych, które mają zastąpić przestarzały i nadmiernie restrykcjyjny ITAR. Przedstawiony szkic zawiera szereg liberalizacji jeśli chodzi o eksport określonych implementacji kryptografii, na przykład w kartach chipowych, systemach elektronicznego pieniądza czy służących do ochrony praw autorskich i uniemożliwiających nielegalne kopiowanie. Liberalizacja obejmuje także dopuszczalne stosowane długości klucza -- 64 bity dla algorytmów symetrycznych i 1024 bity dla algorytmów asymetrycznych. Mimo wszystko, liberalizacja nie jest wciąż wystarczająca by zapewnić swobodną, międzynarodową wymianę technologii i sprostać wymogom bezpieczeństwa we współczesnych systemach informatycznych. Szkic został opublikowany przez BXA, by umożliwić publiczną debatę i nadsyłanie propozycji poprawek.


Chiny mówią nie Wintelowi

Thu Jan 6 12:00:00 2000

Chiński dziennik ,,Yangcheng Evening News" opublikował informację że dokonane przez rządowych specjalistów analizy wykazały istnienie ukrytych funkcji w procesorach Pentium III, Windows 98 oraz innych programach dostępnych na rynku, których wykorzystanie rozważał chiński rząd. W związku z tym, chińscy producenci komputerów mają obowiązek wyłączania PSN w instalowanych przez nich procesorach Intela, a instytucje rządowe mogą używać komputerów zawierających procesory posiadające PSN wyłącznie, jeśli nie będą one podłączone do Internetu.
Dodatkowo, przedstawiciele chińskiego rządu nieoficjalnie ujawnili plany zainwestowania w rozwój opartego o Linux systemu operacyjnego, przeznaczonego dla chińskich instytucji rządowych oraz firm, tworzonego i kontrolowanego przez Chińczyków. Poza powyżej opisanymi zastrzeżeniami co do systemów Microsoftu, Chiny mają zamiar także zmniejszyć w ten sposób skalę piractwa, która w tym kraju jest bardzo wysoka. Najprawdopodobniej na negatywny stosunek Chińczyków do koncernu z Redmond miały wpływ związane z tym zarzuty międzynarodowych organizacji dbających o interesy producentów oprogramowania oraz proces o piractwo, który Microsoft wytoczył jednej z chińskich firm.
Więcej szczegółów można znaleźć w artykułach w TheRegister: ,,China says no to Pentium III, chip IDs and Win98" ,,China bans Win2k, developing Red Flag Linux instead" oraz Win2K Ban in China? w magazynie Wired.


Australijscy pornografowie idą do sądu

Tue Jan 4 12:00:00 2000

Od 1. stycznia 2000 weszły w życie w Australii nowe przepisy, regulujące publikację w Internecie materiałów uznawanych za kontrowersyjne, w tym pornografii. Osoba, która takie materiały zamieszcza musi je usunąć z serwera pod groźbą grzywny lub więzienia. Ograniczenia dotyczą jednak wyłącznie Internetu -- filmy pornograficzne, które byłyby zakazane w sieci, można przesyłać na przykład pocztą, na kasetach VHS. Część australijskie firm, zajmujących się sprzedażą zdjęć i filmów dla dorosłych skutecznie rozwiązała problem przenosząc swoje serwery za granicę, część postanowiła zaskarżyć nowe przepisy jako niezgodne z konstytucją. Egzekwowaniem przepisów oraz określaniem co jest brzydkie, a co nie, zajmuje się w Australii specjalnie do tego celu powołana instytucja (ABA), o której pisaliśmy już w kontekście włamania w ramach protestu przeciwko nowym przepisom.


Cyfrowe podpisy AlphaTrust

Tue Jan 4 12:00:00 2000

Firma AlphaTrust zaprezentowała jeden z pierwszych na świecie spójnych pod względem prawnym systemów podpisów cyfrowych opartych o PKI. Obecnie podpisy cyfrowe, w przeciwieństwie do podpisu odręcznego, nie mają mocy prawnej, chociaż zarówno w USA jak i w Europie wciąż są prowadzone związane z tym prace legislacyjne. Oznacza to, że podpis kryptograficzny złożony pod dokumentem przy pomocy np. PGP lub S/MIME nie może być użyty np. w sądzie jako dowód. Nowy system nie korzysta z żadnych przepisów dotyczących podpisów cyfrowych w szczególności, opiera się wyłącznie o umowy pomiędzy AlphaTrust, a poszczególnymi członkami systemu. Konsekwencją jest oczywiście to, że podpisy cyfrowe są w tym wypadku wiążące wyłącznie dla członków systemu, ale jest to i tak pewien krok do przodu.


NAI publikuje kod źródłowy PGP 6.5.1i

Sat Jan 15 12:00:00 2000

Firma Network Associates Inc., obecny właściciel PGP, opublikowała kod źródłowy wersji 6.5.1i.


Artykuł o zabezpieczeniach programowych

Tue Jan 4 12:00:00 2000

Glenn Larsson opublikował interesujący artykuł, poświęcony programowym zabezpieczeniom przed kopiowaniem nośników danych, programów itp. Artykuł nosi znamienny tytuł ,,Why Copy Protection Systems Fail" i omawia w skrócie podstawowe metody, wraz ze sposobami ich łamania lub obchodzenia. Artykuł na ten temat opublikował również Bruce Schneier -- ,,Software Copy Protection".


Źródła CSS legalne do zakończenia rozprawy

Mon Jan 3 12:00:00 2000

Sąd stanowy Kalifornii prowadzący sprawę producentom DVD przeciwko osobom rozprowadzającym kod źródłowy oraz opis algorytmu CSS odrzucił prośbę o wydanie nakazu usunięcia tych informacji z WWW do czasu zakończenia rozprawy. Na rozprawie, która odbyła się 30 grudnia 1999 roku zjawił się jedna z ponad 500 osób wymienionych w akcie oskarżenia (wraz z obrońcami wynajętymi przez EFF), prawnicy firmy DVD-CCA oraz kilkusetosobowa publiczność, sympatyzująca głównie z oskarżonymi.
Prawnicy oskarżenia opierają się głównie na założeniu, że informacje o działaniu algorytmu CSS zostały uzyskane na drodze dekompilacji programowego odtwarzacza DVD firmy Xing. Dekompilacja stoi w sprzeczności z licencją, którą teoretycznie musi zaakceptować każdy użytkownik programu, oraz z amerykańskim prawem autorskim. Teoretycznie, bo licencja wyświetla się podczas instalacji programu przy pomocy instalatora, w sposób znany każdemu użytkownikowi Windows. Tymczasem program Xing mógł być zainstalowany z ominięciem instalatora, a więc bez konieczności zaakceptowania licenscji. Akt oskarżenia nie kieruje zarzutów w stronę konkretnej osoby lub osób, które w ten sposób złamały prawo -- oryginalny autor opisu algorytmu CSS pozostaje anonimowy. Oskarżone są natomiast osoby, które opublikowały jego kopie, w domyśle ze świadomością że powstał on w sposób nielegalny. Jak widać, wątpliwości jest wiele i zapewne ich wyjaśnianiem zajmie się sąd podczas następnego posiedzenia, które odbędzie się 14 stycznia.
Warto również zauważyć, że twierdzenie prawników DVD-CCA że działania hackerów wynikały z chęci zysku i naraziły producentów multimediów na olbrzymie straty z powodu piractwa nie jest zgodne z rzeczywistością. Początkowo działania zmierzające do ujawnienia CSS miały na celu wyłącznie stworzenie odtwarzacza DVD pod Linuxa, kiedy DVD-CCA nie zgodziło się na udostępnienie kodu CSS programistom. Najprawdopodobniej słuszna jest druga część argumentacji oskarżenia, z tą różnicą że narażeni na straty są nie producenci multimediów, ale autorzy algorytmu CSS. Ci pierwsi bowiem zgodzili się na publikację utworów na DVD pod warunkiem, że opracowany przez DVD-CCA algorytm będzie bezpieczny.


EFF przeciwko DVD CCA

Wed Dec 29 12:00:00 1999

EFF (Electronic Frontiers Foundation) zapowiedziała że wystąpi w sądzie przeciwko organizacji producentów DVD, którzy wczoraj pozwali hackerów odpowiedzialnych za ujawnienie słabości algorytmu CSS, używanego do szyfrowania płyt DVD.


Dalszy ciąg wojny o DVD CSS

Tue Dec 28 12:00:00 1999

Kalifornijska firma prawnicza Weil, Gotshal & Manges, występująca w imieniu DVD Copy Control Association skierowała do sądu akt oskarżenia przeciwko kilkunastu obywatelom USA, którzy opublikowali na swoich stronach kod źródłowy lub opis działania algorytmu CSS. O jego złamaniu pisaliśmy wcześniej. DVD CCA zarzuca pozwanym ujawnienie tajemnic handlowych firm, łamanie praw autorskich itp. itd. Sprawa ta jest zapewne jednym z elementów wojny, jaką wydały hackerom koncerny produkujące DVD, które wcześniej kilkukrotnie próbowały spowodować zamknięcie stron zawierających informacje o CSS, grożąc ich autorom oraz ISP procesami.
Wysunięty dzisiaj akt oskarżenia jest o tyle kuriozalny, że zawiera w sumie ponad 150 adresów stron z całego świata, zawierających nie tylko informacje o CSS, ale także linki do nich. Pomijając fakt, że z formalnego punktu widzenia zarzuty są prawdopodobnie poprawne i że do złamania prawa doszło na jakimś etapie kryptoanalizy CSS, taka próba powstrzymania szerokiej dystrybucji jest z góry skazana na niepowodzenie. Programy do łamania CSS istnieją już zapewne w milionach kopii na całym świecie i nie ma sposobu, by je usunać. Słabości CSS są zaś szeroko znane i nie wystawiają najlepszego świadectwa kompetencji autorów tego algorytmu. Interesującą analizę polityki koncernów DVD można także znaleźć na stronach OpenDVD.


Brytyjskie służby specjalne wolą Linuxa

Fri Dec 24 12:00:00 1999

Brytyjska instytucja zajmująca się bezpieczeństwem rządowych sieci komputerowych, CESG (Communications-Electronics Security Group), zaopiniowała pozytywnie oprogramowanie open-source oraz w szczególności Linuxa jako środowisko do tworzenia bezpiecznych systemów komputerowych. CESG podkreśliło rolę dostępności źródeł całości systemu oraz aplikacji jako istotny czynnik dla zapewnienia możliwości audytu, w przeciwieństwie do przedtawianego przez komercyjne systemy modelu security through obscurity (pozorne zwiększenie bezpieczeństwa programu przez ograniczenie dostępu do jego kodu źródłowego, informacji o szczegółach działania itp). Informacja za ZD Net.


FBI udostępnia archiwa

Fri Dec 24 12:00:00 1999

W ramach FOIA (Freedom Of Information Act) FBI udostępniła informacje o niezgodnych z prawem działaniach operacyjnych prowadzonych w latach 1950-70. Można je znaleźć na stronach FBI FOIA.


DNA zamiast daktyloskopii

Fri Dec 24 12:00:00 1999

Amerykańska policja zgłosiła do Kongresu propozycję, by od każdego aresztowanego pobierać próbkę kodu DNA, tak jak się to robi z odciskami palców. Władze Nowego Jorku rozszerzyły tę propozycję o wymóg, by próbkę DNA pobierać od każdego nowo narodzonego dziecka, co wykracza już trochę poza granice naruszania praw jednostki, uzasadnionego walką z przestępczością. Propozycje przewidują także, by DNA było pobierane nie tylko w przypadku aresztowania, ale nawet w razie zatrzymania przez policję po popełnieniu wykroczenia, na przykład przekroczenia prędkości podczas jazdy samochodem. Obecnie do identyfikacji wykorzystuje się część kodu genetycznego pozbawioną znaczenia biologicznego. Jednak w zgłoszona propozycji autorzy sprzeciwiają się niszczeniu uzyskanych podczas zatrzymania fragmentów DNA, które nie są wykorzystywane do identyfikacji, stanowią za kompletny kod genetyczny danej osoby. Jego znajomość pozwala na stwierdzenie cech charakterystycznych (rasa, kolor skóry, włosów, oczu itp.), podatności na określone choroby i szeregu innych cech, które raczej nie są potrzebne do niczego w normalnych działaniach policji. Więcej informacji w artykule z The Wired.


NAI dostaje pozwolenie na eksport PGP

Thu Dec 23 12:00:00 1999

Firma Network Associates Inc. otrzymała od rządu amerykańskiego pozwolenie na eksport programu Pretty Good Privacy bez ograniczeń co do długości kluczy. Decyzja ma być pierwszym krokiem w ramach liberalizacji amerykańskich przepisów eksportowych, zaliczających kryptografię do technologii wojskowych, których eksport poza granice USA oraz krajów członkowskich układu z Wassenaar (w tym Polski), podlega ograniczeniom. Więcej informacji w komunikatach z Yahoo oraz Computer World.


VeriSign kupuje Thawte

Mon Dec 20 12:00:00 1999

VeriSign, największa na świecie firma sprzedająca certyfikaty X.509, opublikowała dzisiaj informację o zakupie swojego najsilniejszego konkurenta, zairskiej firmy Thawte. Koszt tej transakcji to 575 mln USD. Nie wiadomo jak zakup wpłynie na koszt certyfikatów, które do tej pory w Thawte kosztowały 125 USD rocznie, a w VeriSign -- ponad trzykrotnie więcej. Po fuzji VeriSign jest obecnie absolutnym liderem w sprzedaży certyfikatów, posiadając ponad 95% światowego rynku. Zakup jest dla VeriSign prawdopodobnie jedyną metodą obrony przed bardzo dynamicznie rozwijającym się konkurentem - w ciągu zeszłego roku VeriSign stracił na rzecz Thawte prawie 15% rynku, który ponadto niedawno uzyskał prawo do sprzedaży certyfikatów SGC, pozwalających przeglądarkom w wersjach eksportowych na korzystanie z silniejszych szyfrów (do tej pory monopol na SGC miał VeriSign). Warto też przeczytać oświadczenie prezesa Thawte, Marka Shuttlewortha.


PSN zawsze aktywny

Fri Dec 17 12:00:00 1999

Kontrowersyjna funkcja procesorów Pentium III, unikalny numer seryjny PSN, według Intela może zostać wyłączony przy pomocy odpowiedniej instrukcji. Numeru nie można odczytać aż do kolejnego włączenia komputera. Możliwość tę wykorzystują na przykład nowe wersje Linuxa, które wyłączają PSN podczas uruchamiania systemu. Jednak według niemieckiego magazynu C'T numer seryjny można odczytać zawsze, niezależnie czy jest on wyłączony czy włączony. W opublikowanym przez C'T artykule Andreas Stiller opisuje, bez szczegółów technicznych, metodę odczytywania numeru seryjnego nawet jeśli został on uprzednio wyłączony programowo. Rzecznik Intela potwierdził tę informację dodając, że obecnie zaleca producentom komputerów opartych o Pentium III, aby wyłączenie PSN możliwe było wyłącznie z poziomu BIOSu. Nie jest to nadal rozwiązanie całkiem skuteczne, bo ustawienia BIOSu można również zmieniać programowo. Jednak dostęp do BIOSu ma wyłącznie system operacyjny i w ten sposób PSN nie może odczytać dowolna aplikacja uruchomiona na komputerze.

Więcej informacji o PSN z JunkBusters.


Studia filmowe dołączają do procesu DVD

Sat Jan 15 12:00:00 2000

Siedem największych studiów filmowych na własną rękę pozwało do sądu osoby, które w grudniu zeszłego roku opublikowały w Internecie kod źródłowy oraz opis algorytmu CSS, używanego do zabezpieczania płyt DVD. Sprawa wytoczona przez koncerny będzie prowadzona równolegle do tej, którą ponad 500 oskarżonym wytoczyła związana z przemysłem multimedialnym firma DVD CCA. Więcej informacji w artykule z Wired.


Francuska karta płatnicza złamana

Thu Dec 16 12:00:00 1999

Francuski programista, Serge Humpich, po 4 latach prac złamał zabezpieczenia francuskich kart płatniczych wydawanych przez grupę banków GIE. Słabości w zabezpieczeniach pozwolają na tworzenie kart-klonów, przy pomocy których można płacić za towary w odpowiednich terminalach. Humpich poinformował GIE o swoim odkryciu, lecz kiedy mu nie uwierzono zademonstrował możliwości sklonowanej karty w obecności bankowych specjalistów. Pomimo rozmaitych obietnic GIE pozwało Humpicha do sądu za włamanie do systemu bankowego oraz zmusiło stację telewizyjną CANAL+, by nie emitowała wywiatu z Humpichem pod zarzutem, że zniesławia on francuskie banki. Humpich odpowiada z wolnej stopy i prawdopodobnie zostanie uniewinniony od zarzutów, jednak nie odzyskał sprzętu skonfiskowanego przez policję. Nie są znane szczegóły techniczne złamania karty, ale prawdopodobnie wiązało się to z faktoryzacją 640-bitowego klucza RSA i nie byłoby możliwe gdyby system nie posiadał dodatkowych słabości projektowych, odkrytych przez Humpicha. Więcej informacji na stronie Laurenta Pele.


Rozwój GNU PG finansowany przez rząd niemiecki

Thu Dec 16 12:00:00 1999

Niemieckie Ministerstwo Handlu i Technologii ogłosiło, że rozpoczęło finansowanie pracy zespołu, rozwijającego darmową implementację PGP -- GNU Privacy Guard. Projekt został zapoczątkowany właśnie w Niemczech przez Wernera Kocha i jako alternatywa dla komercyjnego obecnie PGP zyskał sobie dużą popularność. We wrześniu 1999 ukazała się pierwsza całkowicie oficjalna wersja oznaczona numerem 1.0.0.


A jednak DVD-Audio

Tue Dec 14 12:00:00 1999

Firma Pioneer zdecydowała się wypuścić płyty DVD-Audio, pomimo wcześniejszych oporów przed premierą nowej technologii, jakie u producentów multimediów spowodowało złamanie szyfru CSS. Pioneer poinformował, że DVD-Audio używa poprawionej po tym wydarzeniu wersji CSS2, kolejnej generacji algorytmu CSS. Dodatkowo firma rozważa możliwość publikowania dysków DVD-Audio pozbawionych jakichkolwiek zabezpieczeń przeciko kopiowaniu. Czyżby Pioneer miał poczucie beznadziejności tworzenia kolejnych słabych zabezpieczeń? Więcej informacji w artykule z The Register.


Sprośny cenzor

Mon Dec 13 12:00:00 1999

W piątek (12.10) przez kilka godzin na stronach ABA (Australian Broadcast Authority) widniały zdjęcia pornograficzne i inwektywy pod adresem organizacji, pełniącej od niedawna w Australii rolę cenzora filmów, czasopism oraz publikacji, także w Internecie. Co więcej, według nowego prawodawstwa policja może legalnie włamywać się do prywatnych komputerów i modyfikować znajdujące się tam dane. Więcej informacji w artykule w Wired. Australijscy stróże prawa chyba generalnie mają problemy z ochroną moralności - jak donosi Fairfax, w wewnętrznej australijskiej sieci policji znaleziono zdjęcia pornograficzne, w tym pornografię dziecięcą, co było bezpośrednim powodem wdrożenia śledztwa w tej sprawie.


Baza agentów STASI złamana

Sat Dec 11 12:00:00 1999

Niemieccy kryptolodzy złamali, po 9 latach od rozpadu NRD, zaszyfrowaną bazę danych przejętą po niemieckiej agencji wywiadowczej -- STASI. Baza zawiera ponad 15 tys. rekordów z informacjami o agentach opłacanych przez STASI oraz dane 1500 obiektów (ministerstw, urzędów, firm) szpiegowanych przez STASI. Więcej informacji można znaleźć w niżej wymienionych artykułach z czasopism niemieckich.


Anonimowość w sieci

Thu Dec 9 12:00:00 1999

J. D. Wallace z Instytutu Katona opublikował interesujący artykuł, poświęcony anonimowości oraz ochronie prywatności w Internecie. Dla zrównoważenia negatywnych aspektów nierzadko nadużywanej w Internecie anonimowości, w artykule omówione są przypadki kiedy anonimowość jest niezbędna dla zapewnienia wolności wypowiedzi, kiedy autorowi za głoszenie określonych poglądów grożą poważne konsekwencje, ze śmiercią włącznie. Przykłady sięgają do początków demokracji amerykańskiej (Thomas Paine, Alexander Hamilton), po czasy współczesne (chińscy dysydenci). Instytut Katona jest organizacją zajmującą się badaniem oraz promowaniem liberalizmu, ograniczonej roli państwa oraz wolności osobistych.
Artykuł nawiązujący do pracy Wallace'a można również znaleźć na stronach US Newswire.


Kryptoanaliza GSM

Thu Dec 9 12:00:00 1999

Dziś została opublikowana analiza słabości protokołu A5/1 (wersja PostScript lub HTML), używanego do szyfrowania w sieciach GSM. Według autorów, Shamira i Birjukowa, odkryte błędy projektowe pozwalają na rozszyfrowywanie zabezpieczonych nim danych w czasie rzeczywistym. Warto nadmienić, że A5/1 jest uznawany za najbezpieczniejszy z rodziny algorytmów A5 i używają go na przykład sieci europejskie. Atak na słabszą odmianę A5/2 -- stosowaną w USA -- jest znany już od 1998 roku i wzbudził sporo sensacji również w Polsce.


Znaki wodne w kolorowych kopiach

Thu Dec 9 12:00:00 1999

Privacy Forum przedstawia interesujący artykuł na temat identyfikatorów umieszczanych przez kolorowe drukarki oraz kserokopiarki w wykonywanych kopiach. Firmy produkujące tego rodzaju urządzenia umieszczają w nich specjalny, unikalny identyfikator, który jest w niewidoczny sposób umieszczany w każdej kopii. Możliwość odkodowania identyfikatora ma tylko producent sprzętu, który wykonuje taką usługę wyłącznie za nakazem sądowym. Identyfikatory, umieszczane w urządzeniach od początku lat 90-tych, mają służyć utrudnieniu podrabiania banknotów oraz dokumentów przy pomocy zaawansowanych kserokopiarek kolorowych.


Nowy akcelerator kryptograficzny

Mon Dec 6 12:00:00 1999

Firma Rainbow Technologies wypuściła akcelerator kryptograficzny Crypto Swift w postaci karty PCI, obsługującej m.in. algorytmy asymetryczne (DH, DSA, RSA), generator liczb losowych. Głównym zastosowaniem karty CS-1 jest przejęcie czasochłonnych obliczeń kryptograficznych w serwerach SSL, SET, ruterach IPsec itp. Według informacji uzyskanych od firmy, CS-1 może być sprzedawane do Polski, ale wyłącznie określonym instytucjom - bankom, instytucjom finansowym i medycznym, sklepom online oraz przedstawicielstwom firm amerykańskich. Karta kosztuje 1000 USD (najtańszy model) i posiada sterowniki pod różne systemy operacyjne, począwszy od Windows a skończywszy na Linuxie 2.2.


GCHQ ogłasza konkurs

Fri Jan 14 12:00:00 2000

Brytyjska instytucja zajmująca się wywiadem oraz kryptografią, GCHQ, ogłosiła konkurs dla osób lubiących łamigłówki, a także zainteresowanych pracą dla tej szacownej instytucji. Konkurs, polegający na odszukaniu i poprawnym ułożeniu tajnej wiadomości ukrytej na stronach WWW GCHQ.


Infineon dementuje

Mon Dec 6 12:00:00 1999

Infineon, producent układu SLE44 zdementował doniesienie, jakoby zabezpieczenia procesora zostały złamane. Hacker, który opublikował informację o złamaniu układu, odkrył tylko funkcję nie przewidzianą w standardzie ISO, stanowiącą rozszerzenie Infineona i udokumentowaną w materiałach dostarczanych klientom. W archiwum listy dyskusyjnej FITUG można znaleźć oryginalny artykuł w LaTeXu oraz podsumowanie po angielsku.


Nowy atak na szyfrowanie GSM

Mon Dec 6 12:00:00 1999

Dwaj izraelscy kryptologowie, A. Birjukow oraz A. Shamir, opublikowali informację o opracowaniu nowej metody ataku na algorytm A5/1, pozwalającej na rozszyfrowywanie go w czasie rzeczywistym na komputerze klasy PC. A5/1 oraz A5/2 są szyframi używanymi do szyfrowania transmisji głosu pomiędzy telefonem GSM a stacją bazową. Algorytmy te są utrzymywane w tajemnicy przez operatorów GSM, jednak w na początku 1998 roku Smartcard Developer Association opublikowała ich kody źródłowe zdobyte w wyniku reverse-engineeringu. Analiza wykazała, że posiadają one szereg słabości, m.in. umożliwiających klonowanie kart SIM. Algorytm A5/2 został złamany w 1998 przez grupę amerykańskich kryptologów (M. Briceno, I. Goldberg, and D. Wagner), którzy wykazali że jest on o wiele słabszy niż A5/1. Raport Birjukowa i Shamira nie został jeszcze opublikowany.


Praca na temat długości kluczy

Sat Dec 4 12:00:00 1999

A. Lenstra i E. Verheul opublikowali analizę długości kluczy wymaganych dla zapewnienia bezpieczeństwa przez dany okres czasu przy pomocy różnych algorytmów szyfrujących oraz funkcji skrótu. Wynika z niego m.in., że obecnie, aby osiągnąć poziom bezpieczeństwa równy temu, jaki w roku 1982 zapewniał algorytm DES, należy stosować przynajmniej takie długości kluczy: 86 bitów dla szyfrów symetrycznych, 1881 bitów dla szyfrów asymetrycznych i 176 bitów dla funkcji skrótu. Dla porównania, w roku 2040 powinny one mieć odpowiednio 101 i 3214 bitów.


NSA pozwana do sądu

Sat Dec 4 12:00:00 1999

Organizacja EPIC (Electronic Privacy Information Center) wniosła do sądu pozew przeciwko NSA, dotyczacy podejrzenia bezprawnego podsłuchiwania obywateli amerykańskich. Jednym z głównych zadań NSA jest masowe podsłuchiwanie rozmów telefonicznych i transmisji danych na całym świecie, ale nie może ona prowadzić działań operacyjnych wobec obywateli amerykańskich bez nakazu sądowego. EPIC uważa, że takie podsłuchy są wciąż bezprawnie prowadzone. Więcej informacji w oświadczeniu prasowym EPIC.


DoD udostępnia dokumenty

Sat Dec 4 12:00:00 1999

W ramach FOIA (Freedom Of Information Act) Departament Obrony USA udostępnił pod adresem assist.daps.mil ponad 100'000 dokumentów dotyczących technik wojskowych -- broni jądrowej, konwencjonalnej, karabinów, materiałów wybuchowych itp., w tym także wojny elektronicznej, na przykład związanych z projektem TEMPEST.


Numery seryjne procesorów są stosowane od dawna

Fri Dec 3 12:00:00 1999

Artykuł w The Register krytykuje obawy przed numerami seryjnymi obecnymi w Pentium III. Czytelnicy piszą, że unikalne numery seryjne są obecne od dawna w procesorach na przykład Suna. Warto jednak zauważyć, że Sunów nikt nie wykorzystuje do wędrówek po WWW ani zakupów on-line i nie są one instalowane w setkach tysięcy domów na świecie. W innym artykule autor przekonuje, że PSN pozwala zidentyfikować komputer, a nie osobę i że nie stanowi to żadnego zagrożenia prywatności. Interesującym kontekstem dla europejskiej niechęci wobec Pentium III może być także sierpniowe doniesienie o negatywnej opinii jaką wydało tym procesorom chińskie Ministerstwo Informacji.


SLE44 bezpieczny?

Fri Dec 3 12:00:00 1999

Przedstawiciel firmy Infineon (część Siemensa), która zaprojektowała procesor SLE44 zdementował informację o złamaniu zabezpieczeń chipa przez niemieckich hackerów, nie podając jednak konkretnych odpowiedzi na przedstawione przez nich propozycje ataków. Nieco więcej szczegółów przedstawił Lutz Donnerhacke na liście Cypherpunks.


DVD-Audio dopiero w połowie 2000 roku

Fri Dec 3 12:00:00 1999

Agencja CNN opublikowała informację, że w związku ze złamaniem szyfrowania DVD premiera płyt DVD-Audio zostanie opóźniona przynajmniej do połowy 2000 roku. Koncerny tłumaczą to koniecznością opracowania nowej wersji zabezpieczeń, mającej zastąpić algorytmy CSS (DVD-Video) oraz CSS2 (planowany dla DVD-Audio). Warto także przeczytać dość złośliwy artykuł w The Register.


Thawte sprzedaje 128-bitowe certyfikaty

Fri Dec 3 12:00:00 1999

Thawte, druga na świecie firma zajmująca się sprzedażą certyfikatów SSL uzyskała od Departamentu Handlu USA koncesję na sprzedaż specjalnych certyfikatów umożliwiających przeglądarkom wykorzystywanie pełnej długości klucza sesyjnego. Amerykańskie ograniczenia eksportowe wymuszają na przeglądarkach udostępnianych poza granicami USA ograniczenie długości klucza sesyjnego do 40 bitów, co obecnie nie zapewnia wystarczającego bezpieczeństwa. Jednak określone organizacje mogą uzyskać dla swoich serwerów SSL certyfikaty, wyjątkowo umożliwiające korzystanie z pełnych 128 bitów klucza. Należą do nich m.in. banki, instytucje finansowe itp. Do tej pory monopol na tego rodzaju certyfikaty miała firma Verisign. Więcej informacji można znaleźć na stronach Thawte.


Projekt ustawy UE o podpisach cyfrowych

Wed Dec 1 12:00:00 1999

Nowe proponowane prawodawstwo Unii Europejskiej uznaje podpisy cyfrowe za równe tradycyjnym, odręcznym. Ostatecznie ustawa ma być gotowa najdalej za 1.5 roku. Więcej informacji w artykule z Yahoo.


EFF, ACLU i EPIC krytykują nowe przepisy eksportowe

Fri Jan 14 12:00:00 2000

W wydanym dzisiaj oświadczeniu trzy amerykańskie organizacje zajmujące się obroną praw obywatelskich oraz wolności wypowiedzi w Internecie (EFF, ACLU, EPIC) skrytykowały nową propozycję przepisów regulujących eksport kryptografii poza granice USA. Pomimo znacznej liberalizacji w nowej wersji regulacji znajdują się ograniczenia, które według krytyków stoją w sprzeczności z prawem do wolności wypowiedzi. Chodzi przede wszystkim o dość absurdalne rozróżnienie pomiędzy wersją papierową i elektroniczną algorytmu lub programu kryptograficznego, w którym tylko ta ostatnia podlega ograniczeniom eksportowym. Oznacza to, że program, którego nie można wywieźć z USA na dyskietce lub wysłać przez Internet można bez ograniczeń wywieźć w postaci wydruku lub książki i zeskanować (w ten sposób wyeksportowano zresztą PGP 5.0). Inny skrytykowany przez organizacje przepis ogranicza możliwość świadczenia pomocy technicznej przez producenta oprogramowania szyfrującego.


Replay.com zmienia nazwę

Tue Nov 30 12:00:00 1999

Firma Replay Associates, znana z popularyzacji kryptografii oraz prowadząca jedno z największych, światowych archiwów FTP zawierajace oprogramowanie szyfrujące i służące ochronie prywatności zmieniła nazwę na Zedz Consultants. Obecnie strony Replay są dostępne pod nowym adresem www.zedz.net.


Kontrowersje wokół Pentium III

Tue Nov 30 12:00:00 1999

STOA, komisja doradczas Unii Europejskiej w sprawach nauki i technologii opublikowała raport na temat krytykowanej już wcześniej w USA nowości w procesorach Pentium III firmy Intel. Każdy procesor posiada zaszyty na stałe unikalny numer identyfikacyjny (PSN), który można odczytać programowo za pomocą instrukcji CPUID. STOA negatywnie oceniła wpływ tego numeru na ochronę prywatności i bezpieczeństwo w Internecie oraz zasugerowała konieczność zbadania roli, jaką we wprowadzeniu tej funkcji grały amerykańskie FBI oraz NSA. W jednym z zaleceń dla Parlamentu Europejskiego zasugerowała wręcz środki prawne, by zapobiec używaniu procesorów wyposażonych w PSN przez firmy, instutucje oraz osoby prywatne w Europie (rozdział 8, punkt D raportu STOA).

Firma Intel podkreśla, że PSN ma znaleźć zastosowanie głównie jako element uwierzytelnienia, zabezpieczeń programowych itp. Warto jednak zdać sobie sprawę z dwóch cech PSN -- po pierwsze, nie da się go zmienić; po drugie, instrukcja CPUID nie jest zastrzeżona -- tak jak niektóre inne -- dla systemu operacyjnego. Oznacza to, że każda aplikacja ściągnięta z sieci może ten numer odczytywać i przetwarzać. Numeru seryjnego nie da się zmienić, da się go natomiast programowo wyłączyć, aż do następnego uruchomienia komputera. Można więc sobie wyobrazić system operacyjny, który podczas ładowania wyłącza PSN -- modyfikacja taka jest całkiem prosta i w przypadku otwartych systemów (typu Linux, FreeBSD) jest już zaimplementowana. Jest jednak mało prawdopodobne, żeby podobną metodę ochrony prywatności użytkownika wprowadził np. Microsoft.



NSA ma problemy?

Mon Nov 29 12:00:00 1999

W opublikowanym niedawno w New York Times artykule The Intelligence Gap, jego autor Seymour Hersh pisze o coraz większych trudnościach, jakie musi pokonywać NSA podczas prowadzenia wywiadu elektronicznego na całym świecie, a wynikających z postępu technologicznego. Według Hersha największe kłopoty sprawiają NSA stosowane coraz częściej światłowody oraz coraz szersze stosowanie kryptografii. Coraz częściej zdarza się, że NSA nie jest w stanie uzyskać interesujących USA informacji. Według CNN (artykuł z 25 listopada), NSA ma także problemy z analizą ogromnych ilości zbieranych z całego świata informacji, co wydaje się jednak mniej prawdopodobne biorąc pod uwagę zasoby finansowe oraz ludzkie (38'000 pracowników) jakimi dysponuje ta instytucja. NSA ma jednak nie tylko problemy techniczne, praktycznie nietykalna do tej pory agencja w przyszłym roku będzie musiała przedstawić Kongresowi rachunek sumienia.
Uzupełnienie: artykuły z Wired, FCW.


Zero Knowledge Systems

Wed Nov 24 12:00:00 1999

Od kilku miesięcy firma Zero Knowledge Systems pracuje nad systemem Freedom, który ma chronić prywatność użytkowników Internetu na skalę, której nie oferują obecnie działające remailery. Freedom ma zapewniać anonimowość nie tylko podczas wysyłania poczty elektronicznej, ale także podczas wędrówek po WWW. Ma stanowić odpowiedź na coraz agresywniejsze działania firm zbierających dane personalne swoich klientów, często bez ich wiedzy (np. afera RealNetworks i inne tego typu)). Freedom od niedawna jest dostępne do testów w wersji beta.


Państwa ONZ o regulacjach prawnych Internetu

Wed Nov 24 12:00:00 1999

W przyszłym tygodniu odbędzie się spotkanie przedstawicieli państw zrzeszonych w ONZ, poświęcone prawnym uregulowaniom Internetu. Głównym tematem dyskusji ma być zagadnienie, czy i w jaki sposób można środkami prawnymi ograniczać wolność wypowiedzi w Internecie. Największa przeszkoda to fakt, że w ogólnoświatowej sieci obowiązuje tyle zapatrywań na kwestie seksu, moralności, tolerancji itp. ile uczestników jest do niej podłączonych -- pojmowanie nagości jest krańcowo różne np. w krajach arabskich i liberalnej Holandii.
Wśród propozycji pojawiły się m.in. takie, które przewidują tworzenie centralnych urzędów klasyfikujących i oceniających adresy stron, które są nieprzyzwoite. Inne warianty to na np. popularyzacja znakowania stron przez ich autorów za pomocą systemów zbliżonych do RSAC. Nie brakło także głosów krytycznych, w tym od norweskich autorów niektórych propozycji niektórych regulacji. Obawiają się oni że ,,ponieważ Internet jest międzynarodowy, bez trudu można ominąć ograniczenia, udostępniając dane z kraju w którym one nie obowiązują".
Więcej informacji można znaleźć na stronach CSA oraz w artykule w Wired


NSA i rozpoznawanie głosu

Tue Nov 23 12:00:00 1999

Amerykańska National Security Agency, główny fundator sieci Echelon, od dawna prowadzi prace nad rozpoznawaniem głosu ludzkiego, automatycznym tłumaczeniem języków itp. Do niedawna sądzono, że pomimo znacznego zaawansowania NSA nie jest ciągle w stanie automatycznie wyszukiwać wśród milionów podsłuchiwanych rozmów tych, które toczą się na zadany temat lub zawierają określone słowa kluczowe. NSA prawdopodobnie była w stanie jedynie znaleźć rozmowy prowadzone przez określone osoby (na podstawie widma ich głosu). Jednak zgłoszone w ciągu ostatniego roku patenty oraz publikacje sugerują, że NSA na pewno dysponuje odpowiednią technologią, i jeśli jeszcze tego nie zrobiła, to na pewno wkrótce ją wdroży. Więcej na ten temat w artykule z The Independent.


NSA rozwija Linuxa

Fri Jan 14 12:00:00 2000

Amerykańska firma Secure Computing podpisała z NSA kontrakt na stworzenie wersji Linuxa o zwiększonym poziomie bezpieczeństwa, przeznaczonym do użytku wewnątrz Agencji oraz w innych instytucjach rządowych.


Constructive Key Management System

Thu Jan 13 12:00:00 2000

Firma TECSEC opracowała nowy system kryptograficzny nazwany CKM (Constructive Key Management System). System, który ma mieć publiczną premierę w marcu 2000, został zaakceptowany przez NSA do eksportu poza granice USA z kluczami o długości 392 bitów i wyróżnia się możliwością rozszyfrowania zabezpieczonej informacji przez uprawnione instutucje lub osoby. Firma nie udostępniła na razie żadnych szczegółów technicznych systemu, ale biorąc pod uwagę przychylność NSA oraz fakt, że prezesem firmy jest były szef grupy kryptologów CIA, można przypuszczać że jest to kolejna próba wprowadzenia do powszechnego użytku systemu typu key-escrow. Ponawiane od 1995 wysiłki amerykańskich służb by za pomocą środków prawnych wprowadzić jednolity system kryptograficzny z przymusowym depozytem kluczy nie przyniosły spodziewanych efektów. Być może pojawienie się CKM jest bardzo na rękę tym, którzy kiedyś forsowali realizujący taki system chip Clipper?


Europejskie prawo i kryptografia

Thu Jan 13 12:00:00 2000

Ross Anderson opublikował artykuł pod tytułem ,,Crypto in Europe -- Markets, Law and Policy", poświęcony obecnej sytuacji prawnej kryptografii w Europie. Autor przedstawia ogólnie stan prawodawstwa w niektórych krajach europejskich (niestety bez Polski), główne zastosowania kryptografii (która jest używana w znacznie większej liczbie miejsc niż można by się tego spodziewać) oraz stopień, w jakim rzeczywiście kryptografia może utrudniać walkę z przestępczością, co jest jednym z koronnych argumentów zwolenników jej reglamentacji.


Praca na temat systemów zabezpieczania przed kopiowaniem

Thu Jan 13 12:00:00 2000

Zespół pod kierownictwem Fabiena Petitcolasa opublikował pracę pt. ,,Attacks on copyright marking systems", która omawia metody usuwania lub zacierania śladów znanych obecnie metod zabezpieczania multimediów przed nielegalnym kopiowaniem, takich jak cyfrowe znaki wodne i pochodne.


Sarah Flannery i szyfr Cayley-Purser

Wed Nov 17 12:00:00 1999

W styczniu 1999 temu prasa opublikowała sensacyjną wiadomość, że 16-to letnia dziewczynka, Sara Flannery, wynalazła szyfr asymetryczny szybszy i równie bezpieczny jak RSA. Na początku listopada ukazał się kompletny raport na ten temat. Uzdolniona licealistka przedstawiła nowy algorytm oraz, równocześnie, metodę jego złamania. Nazwa szyfru pochodzi od nazwiska XIX-wiecznego matematyka, Artura Cayley'a oraz Michaela Pursera, kryptologa z firmy Baltimore Technologies, który przedstawił Sarze ogólne założenia algorytmu.


EchelonWatch

Wed Nov 17 12:00:00 1999

Amerykańska Unia Wolności Obywatelskich uruchomiła strony poświęcone projektowi Echelon, obecnie słynnej już elektronicznej sieci szpiegowskiej utrzymywanej głównie przez USA oraz Wielką Brytanię. Znajdują się tam podstawowe informacje o tym, co to jest Echelon, jak działa i jakie ma znaczenie dla przeciętnego obywatela. Serwis znajduje się pod adresem www.echelonwatch.org.


IETF i legalny podsłuch: koniec debaty

Wed Nov 17 12:00:00 1999

IETF -- organizacja tworząca standardy Internetu -- porzuciła projekt wbudowania w protokół IP furtek, umożliwiających łatwe podsłuchiwanie ruchu w sieci. Propozycja, która wyszła od instytucji zajmujących się zwalczaniem przestępczości, wywołała ogólnoświatową debatę i serię protestów. Główny zarzut -- praktycznie nie do obalenia -- jest taki, że furtka niweczy wszelkie dotychczasowe próby poprawienia bezpieczeństwa w sieci. 11-go listopada IETF ogłosiło, że projekt nie będzie kontynuowany.


Szyfrowanie DVD złamane

Wed Oct 27 12:00:00 1999

Pod koniec października 1999 norwescy hackerzy opublikowali kod źródłowy algorytmu szyfrującego stosowanego do zabezpieczania nagrań DVD przed nielegalnym kopiowaniem. Opublikowane równolegle analizy wykazały, że algorytm CSS (Content Scrambling System) posiada poważne słabości zarówno na etapie projektowania jak i w implementacjach odtwarzaczy DVD. Groźby procesów wysunięte przez koncerny multimedialne przeciwko właścicielom serwerów udostępniających programy do kopiowania DVD spowodowały ich usunięcie. Równocześnie jednak w 8 krajach powstało w sumie ponad 40 nowych stron z których można te programy ściągnąć. Więcej informacji na www.dvd-copy.com.


Kolejny sukces distributed.net

Sun Jan 16 21:45:28 2000

Międzynarodowy projekt distributed.net osiągnął kolejny sukces w konkursie łamania kluczy popularnych algorytmów szyfrujących. W opublikowanym dzisiaj komunikacie koordynator projektu, Daniel Baker poinformował, że dziś około 6-tej rano jeden z komputerów projektu odnalazł poprawny klucz i rozszyfrował tajny komunikat, ułożony przez sponsorów konkursu i zaszyfrowany algorytmem CS-Cipher, której twórcą jest firma CS Communications and Systems z Francji. Za złamanie 56-bitowego klucza firma ogłosiła nagrodę w wysokości 10 tys. euro.

distributed.net jest jedną z dwóch (druga to dcyphet.net) największych na świecie ,,spółdzielni" zajmujących się łamaniem kluczy. Konkursy łamania kluczy odbywają się regularnie od 1997 roku, kiedy firma RSA DSI ogłosiła pierwsze wyzwanie dla amatorów kryptografii z całego świata -- złamanie 56-bitowego klucza algorytmu RC5. Łamanie odbywa się metodą brute force i polega na sprawdzaniu każdego możliwego klucza po kolei. Konkursy mają podwójne znaczenie: po pierwsze, są znakomitą reklamą dla firm, które je ogłaszają, co w przypadku stosunkowo nowego na rynku algorytmu CS-Cipher ma bardzo duże znaczenie dla jego przyszłości. Po drugie, każdy zakończony konkurs pokazuje, że złamanie 56-bitowego klucza nie jest wyczynem zupełnie abstrakcyjnym, co wielokrotnie sugerowali przedstawiciele amerykańskiej administracji, broniąc ograniczeń długości klucza nakładanych przez ITAR. Inny ogłoszony przez RSA DSI konkurs, polegający na złamaniu 40-bitowego klucza algorytmu RC5 trwał zaledwie 3.5 godziny.

Do projektu może przyłączyć się każdy, ściągając odpowiedni program kliencki dla swojego systemu operacyjnego. Program łączy się ze specjalnym serwerem, który przydziela mu określoną liczbę kluczy do sprawdzenia. Działający w tle z niskim priorytetem program wykonuje obliczenia w momentach kiedy procesor nie jest zajęty innymi zadaniami, aby po sprawdzeniu danego bloku odesłać go do serwera i otrzymać kolejny blok. W ten sposób na rzecz jednego z trwających nadal konkursów, polegającego na złamaniu 64-bitowego klucza RC5, w ramach distributed.net każdego dnia pracuje ponad 30'000 komputerów z całego świata, sprawdzających w każdej sekundzie ponad 60 miliardów kluczy. Trwające od ponad 2 lat obliczenia pozwoliły na sprawdzenie 17% procent wszystkich możliwych kluczy, więc przy obecnym tempie prac złamanie klucza potrwałoby jeszcze około 11 lat. Jednak biorąc pod uwagę szybki rozwój technologii, można spodziewać się zakończenia konkursu znacznie wcześniej.



Zagadka GCHQ rozwiązana

Mon Jan 17 14:54:28 2000

Łamigłówka GCHQ, o której pisaliśmy dwa dni temu została rozwiązana przez czytelników slashdot.org. Komunikat brzmiący ,,WELL DONE - NOW APPLY FOR A JOB!" był podzielony na 5 części ukrytych na stronach GCHQ w różny sposób: w postaci ciągu zerojedynkowego, fragmentu zapisanego alfabetem Morse'a itp.

Podziekowania dla Rafała Szczepaniaka <Rafal.Szczepaniak@kielce.echo-inv.com.pl> za podeslanie poprawnej wersji rozwiazania.

Dodatkowo, interesujące łamigłówki kryptograficzne można znaleźć na stronach australijskich służb wywiadowczych DSD.


Materiały z oskarżenia MPAA (DVD CSS)

Mon Jan 17 20:02:33 2000

Cryptome opublikowało dokumenty składające się na akt oskarżenia przeciwko osobom rozpowszechniającym w sieci kod źródłowy algorytmu CSS, używanego do szyfrowania płyt DVD. MPAA (Motion Pictures of America Association), w której skład wchodzą największe koncerny multimedialne USA, a dołączyła do będącej już w toku sprawy wytoczonej kilkuset osobom przez firmę DVD CCA, zajmującą się licencjonowaniem algorytmy CSS. W zarzutach stawianych przez MPAA nie ma właściwie nic nowego, za to znaleźć tam można nowe adresy do stron zawierających kod CSS. Przypomnijmy, że w procesie wytoczonym przez DVD CCA oskarżeni nie tylko ci, którzy umieszczali ten kod na swoich stronach, ale każdy kto umieścił na stronie link do jednej ze stron zawierających CSS. W ten sposób w akcie oskarżenia można znaleźć np. magazyn Wired, który zamieścił linki w artykule dokumentującym złamanie algorytmu CSS.

[UserFriendly] W całej sprawie najzabawniejszy jest komentarz znanego w sieci komiksu, User Friendly.

Cryptogram #21

Mon Jan 17 21:46:50 2000

Wczoraj ukazał się 21-szy numer wydawanego przez Bruce Schneiera magazynu Cryptogram. W bieżącym numerze znaleźć można:

Cryptogram jest darmowym miesięcznikiem wydawanym przez Bruce Schneiera od maja 1998-go roku i rozsyłanym do subskrybentów emailem. Zawiera nowości i komentarze z dziedziny kryptografii, bezpieczeństwa systemów komputerowych, prywatności i innych, które interesują autora. Bruce Schneier zajmuje się głównie kryptografią oraz ochroną danych, jest właścicielem firmy Counterpane i autorem jednej z najpopularniejszych książek z zakresu kryptografii, The Applied Cryptography, wydanej w Polsce przez WNT jako ,,Kryptografia dla praktyków" (niestety, tylko pierwsze wydanie).


open source

)

Komisja Europejska na temat open source

Mon Jan 17 23:22:47 2000

Komisja Europejska utworzyła specjalną grupę roboczą pracującą nad raportem na temat różnych aspektów idei open source.

Raport przedstawia w skrócie historię oprogramowania open source i wyjaśnia dlaczego konsumenci tak chętnie wybierają ten sposób dystrybucji, rozpatrując także jego aspekt ekonomiczny. Autorzy zbadali przypadki kilkunastu najszerzej rozpowszechnionych projektów open source, analizując dlaczego ich autorzy wybrali właśnie taki model, jaki wpływ miał on na nastawienie użytkowników oraz jakie rodzaje licencji obowiązywały w każdym z przypadków. W raporcie uwzględniono także wpływ jaki na rozwój projektów tego typu mają przepisy regulujące kwestie patentów oraz własności intelektualnej. Można przypuszczać, że raport będzie miał wpływ na decyzje UE w sprawie rozszerzenia możliwości rejestrowania patentów w dziedzinie oprogramowania (patrz www.freepatents.org).

Zainteresowanie Komisji oprogramowaniem rozprowadzanym razem z kodem źródłowym jest odbiciem jego wzrastającej popularności, zarówno jeśli chodzi o programy darmowe, jak i komercyjne. Przypomnijmy, że prekursorem rozprowadzania programów w ten sposób był Richard Stallman, twórca Free Software Foundation. W roku 1983, kiedy Stallman ogłosił powstanie projektu GNU dominowały drogie komputery typu mainframe z jeszcze droższym oprogramowaniem i idea stworzenia od zera darmowego systemu, wraz ze wszystkimi aplikacjami, brzmiała dość egzotycznie. Od tego czasu wiele się zmieniło i rosnąca popularność darmowego oprogramowania, w szczególności Linuxa, wskazuje że Stallman jednak miał rację. Ilość użytkowników open source zaczęła rosnąć lawinowo stosunkowo niedawno, kiedy jego zalety nagle zaczęła odkrywać prasa komputerowa, która do tej pory sprawiała wrażenie jakby fakt istnienia projektu GNU czy Linuxa nie był jej znany.

Warto zauważyć, że Komisja Europejska nie jest jedynym organem państwowym, który zainteresował się oprogramowaniem open source. Wcześniej pisaliśmy już w tym kontekście o Linuxie w brytyjskich służbach specjalnych i amerykańskiej NSA, oraz o bezpośrednim wsparciu finansowym, jakiego rząd niemiecki udzielił projektowi GNU Privacy Guard.

Źródło: ZDnet (,,European Commission investigates open source")


Analiza protokołu IPsec

Tue Jan 18 00:12:31 2000

Niels Ferguson i Bruce Schneier (Counterpane) opublikowali artykuł zatytułowany ,,A Cryptographic Evaluation of IPsec", poświęcony analizie założeń projektowych protokołu IPsec w najnowszej wersji, zdefiniowanej przez RFC 2401 i następne.

Autorzy rozpatrywali wyłącznie specyfikację IPsec, pomijając aspekty implementacyjne. Wśród wielu błędów wymieniają niejasną specyfikację, niepotrzebne wprowadzanie dwóch typów enkapsulacji (transportowy i tunelowy) oraz dwóch protokołów (AH i ESP). Do błędów projektowych zaliczają także kolejność wykonywania operacji na pakietach IP -- najpierw szyfrowanie, potem zapewnienie autentyczności kryptogramu, wskazując przy tym metodę ataku wykorzystującą tę własność w przypadku ręcznie ustalanych kluczy. Podobne zarzuty autorzy postawili specyfikacjom protokołów ISAKMP oraz IKE, służących do negocjacji parametrów protokołu IPsec, takich jak klucze sesyjne czy czas wymiany kluczy.

Artykuł jest jedną z najbardziej wyczerpujących, opublikowanych dotychczas analiz projektu protokołów IPsec. Poza krytyką zawiera także propozycje zmian, które pozwolą usunięcie wskazanych problemów, uproszczenie protokołu i poprawienie jego funkcjonalności. W podsumowaniu Schneier i Ferguson stwierdzają, że pomimo tych wad IPsec jest i tak najlepszą z istniejących obecnie propozycji tego rodzaju protokołów, wśród alternatyw wymieniając na przykład L2TP oraz rozwijany przez Microsoft PPTP. Ten ostatni został zresztą w dwóch kolejnych wersjach poddany przez zespół Schneiera analizie, która zaowocowała wykazaniem w każdej z nich poważnych słabości. W przypadku IPsec odpowiedzialnością za błędy Schneier obarcza nie brak kompetencji jego projektantów, lecz sposób organizacji ich pracy, który spowodował że zamiast jednego, spójnego protokołu powstał zlepek najróżniejszych koncepcji, ostatecznie posiadający liczne wady.

Można przypuszczać, że uwagi przedstawione w artykule zostaną uwzględnione w kolejnej wersji protokołu (która byłaby z kolei trzecią). Wraz z liberalizacją przepisów eksportowych USA dotyczących kryptografi oraz stopniowym wprowadzaniem do użycia protokołu IPv6 należy spodziewać się znacznie szerszego zastosowania IPsec, niż dotychczas.

Inny krytyczny komentarz do specyfikacji protokołu IPsec przedstawił w lecie 1999 roku W. A. Simpson. Simpson przedstawił szereg wad protokołu IKE, krytykując przy tym sposób wdrażania standardów związanych z IPsec przez IESG (Internet Engineering Steering Group) za forsowanie obarczonego licznymi błędami IKE i przedkładanie interesu handlowego członków grupy roboczej nad jakość tworzonego przez nią standardu.


Prywatność w Internecie, artykuł

Tue Jan 18 02:37:00 2000

Artykuł Roberta Clarke'a pt. ,,Current Developments in Internet Privacy" przedstawia znane obecnie zagrożenia dla prywatności użytkowników Internetu oraz proponowane rozwiązania prawne. Artykuł omawia takie zjawiska jak spam, profilowanie użytkowników itp.


W Australii zeznania podatkowe przez Internet

Tue Jan 18 16:07:04 2000

Jak donosi Australian IT, tamtejszy odpowiednik urzędu skarbowego planuje wdrożenie na skalę całego kraju nowego systemu składania zeznań podatkowych, pozwalającego na wypełnianie formularzy przez Internet, zamiast -- jak dotychczas -- na papierze.

Obowiązek przesyłania danych o dochodach tą drogą będzie dotyczył wyłącznie przedsiębiorstw, których obrót przekracza kwotę 20 mln dolarów australijskich rocznie, dla pozostałych będzie on dobrowolny. Informacje udostępnione przez firmy mają służyć wszystkim wykorzystującym je organom administracji, co wyeliminuje konieczność wielokrotnego składania podobnych pod względem zawartości formularzy tradycyjnych dla każdej z tych instytucji odzielnie.

Bezpieczeństwo tego, jednego z pierwszych na świecie, systemu tego rodzaju będzie oparte o autoryzację certyfikatami X.509, co pozwala przypuszczać że do ochrony samych danych będą wykorzystywane protokoły z rodziny SSL oraz S/MIME.


Uwierzytelnienie przez WWW, artykuł

Tue Jan 18 17:16:31 2000

Kurt Seifried opublikował artykuł ,,WWW Authentication" poświęcony dostępnym obecnie sposobom uwierzytelnienia za pomocą WWW. Praca omawia:


Poza tym, omówione są aspekty stosowania wyżej wymienionych metod w konkretnych przypadkach, w odniesieniu najczęściej używanych przeglądarek, serwerów WWW, języków stosowanych do tworzenia dynamicznych stron po stronie serwera oraz po stronie klienta.


Haker odsłuchuje wiadomości policji

Wed Jan 19 17:34:13 2000

Dwudziestoczteroletni bezrobotny haker, Steven Boundrias, bez większych przeszkód podsłuchiwał informacje operacyjne wymieniane przez kilkudziesięciu policjantów w Montrealu, w Kanadzie.

Rozczarują się ci, którzy sądziliby że dokonał tego przy pomocy zaawanstowanych technologii, ukrytych mikrofonów i łamania szeregu zabezpieczeń. Boudrias po prostu dzwonił i próbował pierwszego hasła, jakie przyszło mu do głowy, 123456, które w większości przypadków okazywało się skuteczne. W ten sposób przez wiele godzin zapewniał sobie rozrywkę słuchając informacji o prowadzonych właśnie śledztwach.

Policja dowiedziała się o tym co robi, gdy uprzedził jednego ze swoich znajomych hakerów, że prowadzone jest śledztwo w jego sprawie. Ten opowiedział o tym swoim znajomym i tą okrężną drogą informacja wróciła do policji, która zaaresztowała Boundriasa za nielegalne podsłuchiwanie policyjnych telefonów i utrudnianie działań operacyjnych. Przy tym jednak policja wykazała odrobinę samokrytycyzmu i wydała wewnętrzne rozporządzenie, nakazujące używanie haseł bardziej skomplikowanych niż 123456.

Historia ta nie jest niczym nowym, codziennie zdarzają się na świecie setki włamań, spowodowane niefrasobliwością użytkowników w wymyślaniu haseł (kto wpadnie na to, że mam hasło ,,piesek"?!). W wydaniu policji jednak taki brak odpowiedzialności jest o tyle niepokojący, że w ten sposób mogą dostać się w niepowołane ręce informacje znacznie bardziej poufne, niż czyjaś prywatna poczta.

Źródło: Montreal Gazette


Brak decyzji w sprawie DVD CCA

Wed Jan 19 20:14:02 2000

Wczoraj odbyło się pierwsze przesłuchanie stron w sprawie DVD CCA. Po rozprawie, która trwała ponad cztery godziny i odbyła się na wypełnionej po brzegi sali sądu w San Jose, sędzia zapowiedział jedynie że potrzebuje więcej czasu na zapoznanie się z materiałem dowodowym i argumentacją stron.

Prawnicy występujący w imieniu DVD CCA zażądali ponownie wydania nakazu usunięcia kodu źródłowego CSS ze stron WWW wymienionych w akcie oskarżenia. Uzasadnili to tym, że w ten sposób ujawniany jest sekret handlowy korporacji DVD. Argument o konieczności ukrycia tego sekretu brzmi cokolwiek dziwnie, biorąc pod uwagę że kod źródłowy CSS można ściągnąć obecnie z tysięcy stron na całym świecie. Sąd chyba też tak uznał, ponieważ nie podjął żadnej decyzji w tej sprawie.


Źródło: Wired


USA z nowymi przepisami eksportowymi

Thu Jan 20 21:23:09 2000

Po liberalizacji przepisów eksportowych, która weszła w życie w zeszłym tygodniu, Amerykanie wciąż starają się różnymi metodami zbadać granice swojej nowo nabytej wolności.

Nowe przepisy eksportowe USA, tworzone od pół roku przez BXA (Bureau of Export Administration), zostały z dużym zadowoleniem przyjęte przez producentów oprogramowania oraz organizacje broniące prywatności. Usuwają one szereg ograniczeń na eksport oprogramowania szyfrującego poza granice USA i uwzględniają fakt, że znaczna część eksportu dokonuje się przez Internet -- na przykład autor programu szyfrującego, który udostępnia go na stronie WWW, faktycznie eksportuje go w momencie gdy ściąga go ktoś spoza granic USA. Eksport ma także miejsce w przypadku opublikowania artykułu zawierającego kod kryptograficzny w Usenecie. Według starych przepisów (ITAR) taka działalność była przestępstwem, zaś nowe regulacje nie uznają nawet tego rodzaju publikacji za eksport.

Ustawa precyzują w jakich warunkach tego rodzaju eksport jest dozwolony. Konkretnie, osoba publikująca kod kryptograficzny na WWW może to zrobić pod warunkiem, że wyśle do BXA email z adresem strony. Sam tekst jest jednak bardzo skomplikowany i zawiera wiele odniesień do innych przepisów tak, że w pierwszych dniach po wprowadzeniu nowych regulacji Amerykanie mieli wiele wątpliwości -- czy rzeczywiście wystarczy tylko wysłać do BXA email z adresem strony, żeby być zwolnionym z odpowiedzialności za eksport? Sczególnie, że dokładnie coś takiego zrobił kilka lat temu autor PGP, Philip Zimmerman, i został postawiony za to przed sądem za eksport technologii militarnej.

Nie mogąc uzyskać od prawników jednoznacznej odpowiedzi, jeden z aktywnych promotorów publicznie dostępnej kryptografii, John Young, postanowił to sprawdzić na samym sobie. W tym celu opublikował na Wired. Kilka dni później jeden z przedstawicieli BXA napisał na liście dyskusyjnej, że działanie Younga jest zgodne z prawem, wyjaśniając przy okazji kilka wątpliwości. Wynika z tego, że ustawa praktycznie usuwa wszelkie ograniczenia na eksport kodu źródłowego, pozostawiając przy tym kilka -- raczej dość fikcyjnych -- ograniczeń. Na przykład, jeśli Amerykanin opublikuje w Usenecie kod programu szyfrującego i ściągnie je osoba z jednego z krajów objętych przez USA embargiem, to autor artykułu nie będzie za to odpowiedzialny. Przestępstwem będzie jednak wysłanie tego kodu emailem na prośbę mieszkańca Kuby czy Iraku.

Gotowe produkty, do których zaliczają się na przykład programy, całe systemy operacyjne, firewalle lub rutery, wykorzystujące kryptografię mogą być eksportowane pod warunkiem przedstawienia produktu do przeglądu przez BXA. Dotyczy to produktów używających kluczy nie dłuższych niż 64 bity w algorytmach symetrycznych, 1024 w asymetrycznych oraz 112 bitów w algorytmach opartych o krzywe eliptyczne. Na takich warunkach mogą być również eksportowane uaktualnienia do produktów, które już wcześniej uzyskały licencję eksportową na długość klucza 40 bitów, pod warunkiem że uaktualnienie dotyczy tylko zmiany długości klucza na większy. Dotyczy na przykład uaktualnień do popularnych przeglądarek WWW, programów pocztowych czy komercyjnych serwerów WWW.

Pomimo znacznych liberalizacji nowe przepisy zawierają szereg ograniczeń, które w kontekście innych ustaleń są martwymi przepisami, których ani nikt nie będzie przestrzegał, ani nikt nie będzie mógł ścigać. Należą do nich na przykład szczegółowe rozważania na temat tego, kiedy kod kryptograficzny trafia w ręce przedstawicieli państw objętych embargiem w wyniku świadomego działania obywatela USA, a kiedy jest to działanie nieświadome (na przykład publikacja w Usenecie). Organizacje broniące wolności słowa zaskarżyły także w sądzie nowe przepisy jako niezgodne z Pierwszą Poprawką do Konstytucji, twierdząc że publikacja algorytmu kryptograficznego jest formą wypowiedzi, obejmowaną przez tę Poprawkę.

Nowa ustawa jest także krytykowana za bardzo ścisłe rozróżnienia między programem i kodem źródłowym dostępnym publicznie, a tym samym o ograniczonej dystrybucji. Wydaje się jednak, że wszystkie te ograniczenia i pozorne niekonsekwencje wynikają są częściowo zamierzone i są częścią polityki rządu. Po pierwsze, niezwykle szczegółowe specyfikacje co można, a czego nie można eksportować, mają na celu uniemożliwienie dokonywania legalnych sprzedaży produktów i kontraktów serwisowych do państw objętych embargiem. Poza tym, tak przełomowy mimo wszystko zwrot w polityce eksportowej USA nie odbył się zapewne jednomyślnie, co też zaważyło na ostatecznej formie ustawy. Jeszcze lipcu 1999 prokurator generalny USA, Janet Reno, wypowiedziała się za ograniczeniem dostępności kryptografii, powtarzając przy tym zestaw standardowych argumentów wysuwanych zwykle przez FBI i NSA, czyli o konieczności ratowania amerykańskich dzieci przed terrorystami i handlarzami narkotyków, dla których kryptografia jest narzędziem o kluczowym znaczeniu.

W związku z nową ustawą część amerykańskich archiwów zawierających oprogramowanie kryptograficzne otwarła swoje zbiory dla reszty świata. NAI ogłosiło, że obecnie z ich stron dostępna jest kompletna werjsa PGP, dotychczas rozprowadzana w Europie na drodze skomplikowanych operacji wykorzystujących niekonsekwencje w przepisach ITAR (brak ograniczeń eksportowych dla danych wydrukowanych na papierze).



Dyrektywa UE w sprawie podpisów cyfrowych

Thu Jan 20 21:45:17 2000

Unia Europejska opublikowała zapowiadaną dyrektywę w sprawie legalizacji podpisów cyfrowych. Dyrektywa zawiera szereg zaleceń dla krajów członkowskich co do trybu w jakim powinno odbywać się wprowadzanie nowych przepisów oraz określa niektóre kwestie techniczne związanych z podpisami cyfrowymi.


Sąd zakazuje publikacji CSS do czasu zakończenia rozprawy

Fri Jan 21 16:16:22 2000

Jak informowaliśmy 4 dni temu, amerykańskie koncerny filmowe zrzeszone w MPAA wytoczyły swój własny proces osobom, które opublikowały kod źródłowy skompromitowanego algorytmu CSS.

Sprawa tocząca się równolegle do pierwszego procesu, wytoczone przez DVD CCA, potoczyła się jednak zupełnie innym torem. W przypadku procesu MPAA sędzia po pierwszym przesłuchaniu stron (które odbyło się wczoraj) wydał tymczasowy nakaz usunięcia programów będących przedmiotem sporu ze stron oskarżonych osób, do momentu wydania wyroku.

Według Johna Younga, który obserwował proces na sali sądowej, sędzia Lewis Kaplan był bardzo zdecydowany w pierwszych reakcjach na oświadczenia stron. Argumenty obrony zostały kolejno, punkt po punkcie, odrzucone. Zgodził się natomiast z każdym zarzutem ze strony MPAA i wydał nakaz by zapobiec ,,niemożliwym do naprawieniam stratom" ze strony przemysłu filmowego. Zapowiedział też przedstawicielom MPAA, że wyrok zostanie wydany tak szybko jak to tylko możliwe, dodając przy tym ,,może nawet w przyszły wtorek jeśli chcecie".

Obszerną relację można znaleźć także w artykule z Wired


Mitnick wychodzi na wolność

Fri Jan 21 18:29:49 2000

Dzisiaj, po ponad czterech latach spędzonych za kratkami, został wypuszczony na wolność Kevin Mitnick, włamywacz komputerowy, który kilka lat temu został okrzyknięty przez media największym hackerem wszechczasów.

Pomijając stary problem nadużywania słowa hacker i wcale nie tak oczywistą wielkość Mitnicka, można mu w tym momencie tylko współczuć. Według informacji udostępnianych przez www.kevinmitnick.com, czeka go jeszcze 3-letni okres nadzoru, podczas którego nie będzie on mógł korzystać z komputera.

Źródło: Wired


NTRU, nowy system kryptografii publicznej

Fri Jan 21 19:11:47 2000

Firma NTRU ogłosiła wprowadzenie na rynek nowego systemu kryptografii publicznej, reklamowanego jako znacznie szybszy niż dotychczasowe rozwiązania.

Faktycznie ogłoszenie dotyczy kompletnego zestawu oprogramowania służącego do implementacji i rozwijania aplikacji, wykorzystujących system NTRU. Sam algorytm został bowiem zaprezentowany po raz pierwszy w 1996 roku i od tej pory był rozwijany oraz poddawany kryptoanalizie.

NTRU jest algorytmem wyróżniającym się spośród obecnie stosowanych szyfrów asymetrycznych po pierwsze zasadą działania, a po drugie wydajnością. Najszerzej wykorzystywany algorytm RSA opiera się na złożoności obliczeniowej rozkładu na czynniki iloczynu dwóch bardzo dużych liczb pierwszych. Algorytm ElGamala wykorzystuje z kolei złożoność obliczania logarytmów w określonych zbiorach liczb, Oba operują jednak na liczbach tak dużych, że praktycznie wyklucza to ich używanie na przykład w kartach chipowych. Wobec rosnącego zapotrzebowania na te ostatnie popularność zyskują algorytmy kryptograficzne zapewniające podobne bezpieczeństwo przy znacznie mniejszych wymaganiach co do procesora oraz ilości pamięci.

Dotychczas głównym kandydatem do implementacji w kartach chipowych były algorytmy oparte na krzywych eliptycznych (ECC, Elliptic Curves Cryptography), promowane przez firmę Certicom. Szyfr NTRU, który z kolei opiera się na złożoności operacji na określonych zbiorach wielomianów, jest reklamowany jako wielokrotnie szybszy od ECC, a przy tym operujący na stosunkowo małych liczbach.


Nakaz zaprzestania publikacji w sprawie DVD CCA

Sat Jan 22 19:06:45 2000

Sędzia William Elfving, rozpatrujący sprawę DVD CCA wydał wczoraj nakaz zaprzestania publikacji, do czasu zakończenia procesu. Przedwczoraj identyczną decyzję podjął sędzia Lewis Kaplan prowadzący sprawę wniesioną przez MPAA.

Przypomnijmy, że toczą się obecnie dwie sprawy sądowe przeciwko osobom, które umieściły kod CSS na swoich stronach. Pierwsza z nich została wniesiona przez DVD CCA, organizację zrzeszającą producentów DVD, zajmującą się m. in. licencjonowaniem algorytmów niezbędnych do napisania programów odtwarzających dyski.

Sprawa DVD CCA toczy się od grudnia zeszłego roku i dwa kolejne sądu posiedzenia, które odbyły się do tej pory nie przyniosły żadnych rozstrzygających decyzji. Na pierwszym przesłuchaniu stron sąd odmówił wręcz wydania nakazu, uzasadniając to koniecznością zapoznania się z materiałem dowodowym.

Mniej więcej tydzień temu jednak, organizacja MPAA zrzeszająca największe studia filmowe w Holywood wytoczyła kolejny proces, z tymi samymi zarzutami. Jak informowaliśmy, przedwczoraj sędzia Kaplan, prowadzący sprawę MPAA wydał nakaz zaprzestania publikacji kodu CSS już na pierwszym posiedzeniu sądu.

Decyzja ta zapewne miała wpływ na sędziego prowadzącego sprawę DVD CCA, który wczoraj wydał identyczny nakaz. Bardzo istotna jest jednak sama treść oświadczenia sędziego Elfvinga. Poza uzasadnieniem wydania nakazu, można znaleźć tam twierdzenia o kluczowym być może znaczeniu dla dalszego przebiegu sprawy. Sędzia Elfving stwierdził m. in., że wcale nie jest jednoznaczne, czy kod CSS został uzyskany w sposób nielegalny, czyli w wyniku deasemblacji programu do odtwarzania DVD, co mogłoby być naruszeniem umowy licencyjnej. Ale tylko pod warunkiem, że Norweski hacker Jon Johansen wcześniej zaakceptował tę umowę licencyjną podczas instalacji programu, co wcale nie musiało nastąpić (licencja amerykańskiego programu nie musi być także wiążąca w Norwegii). Wątpliwości jest przy tym znacznie więcej, co jak podkreślił sędzia, będzie przedmiotem dalszej rozprawy. Zauważył przy tym istotną różnicę pomiedzy sprawą DVD CCA a innymi sprawami o naruszenie tajemnic handlowych -- zwykle oskarżeni starali się te tajemnice maskować lub ukrywać, a po raz pierwszy zdarza się by oskarżeni i połowa publiczności eksponowała je na podkoszulkach. Mowa tu o popularnych ostatnio wśród cypherpunków T-shirtach z nadrukowanym kodem CSS (niektórzy planują też opublikowanie kodu CSS w postaci płatnych ogłoszeń w lokalnych gazetach!).

Pomimo faktu, że kod CSS jest już znany publicznie, niedopuszalne jest narażanie firm produkujących DVD na dalsze straty w razie korzystnego dla nich wyniku procesu, uzasadnił sędzia swoją decyzję o wydaniu nakazu zaprzestania publikacji. W przeciwieństwie jednak do radykalnych i wyraźnie sprzyjających MPAA stwierdzeń sędziego Kaplana, decyzja Elfvinga ma racjonalne podstawy i nie przesądza wyniku procesu.

Dodatkowo, Cryptome ujawniło kompletny akt oskarżenia sformułowany przez DVD CCA oraz wypowiedzi obrony.


Serge Humpich przed sądem

Mon Jan 24 19:41:06 2000

Jak donosi The Register, francuski programista Serge Humpich, o którym wspominaliśmy w grudniu w kontekście złamania powszechnej we Francji karty płatniczej, został postawiony przed sądem.

Humpich wykazał poważne słabości w algorytmach kryptograficznych oraz ich implementacjach, stosowanych we francuskich mikroprocesorowych kartach płatniczych. Ze swoim odkryciem zgłosił się do GCB (Groupement des Cartes Bancaires), organizacji zarządzającej płatnościami przez karty, żądając20 mln. funtów za szczegóły odkrycia. Żeby udowodnić prawdziwość swoich twierdzeń zaprosił przedstawicieli GCB na demonstrację, która polegała na zakupie kilku biletów do metra przy pomocy spreparowanej przez niego karty, pozwalającej na dokonywanie transakcji bez obciążąnia jakiegokolwiek konta.

Zamiast jednak oczekiwanej nagrody, po dwóch miesiącach od demonstracji Humpich otrzymał wezwanie do sądu na rozprawę, którą wytoczyło mu GCB. Jest sądzony pod zarzutem nielegalnego nabycia 10 biletów do paryskiego metra przy pomocy sfałszowanej karty kredytowej. Wyrok ma być ogłoszony 25 lutego.



Nowy szyfr NECa

Mon Jan 24 21:53:43 2000

Firma NEC opublikowała informację o stworzeniu nowego szyfru o nazwie CipherUnicorn-A.

Nowy szyfr jest algorytmem symetrycznym z kluczem o długości 128 bitów. Jednak według dość mętnych wyjaśnień w informacji prasowej NECa rewelacyjną nowością ma być fakt generowania przez algorytm szeregu podkluczy zależnych od głównego klucza i używanych następnie do szyfrowania danych. Prawdopodobnie jednak ta nowatorska technika jest jedynie marketingowym chwytem podnoszącym rangę Unicorna, bo generowanie pewnej ilości wewnętrznych podkluczy jest mechanizmem powszechnie wykorzystywanym w wielu szyfrach.

NEC zapowiedział, że jego szyfr będzie wykorzystywany początkowo w komercyjnych produktach sprzedawany przez tą firmę, a pod koniec tego roku zgłosić algorytm do ISO jako propozycję międzynarodowego standardu. Niewątpliwie podstawowym jednak warunkiem zaakceptowania nowego algorytmu na świecie będzie udostępnienie pełnej specyfikacji algorytmu i przedstawienie go do publicznej analizy.


Odtajnione dokumenty z archiwów NSA

Mon Jan 24 22:45:36 2000

NSA odtajniło kilkanaście dokumentów zawierających informacje o historii jej powstania oraz części prowadzonych przez nią operacji. Dokumenty pochodzą praktycznie z całego okresu pomiędzy 1948-mym rokiem, kiedy powstał przodek NSA, NSCID, a dniem dzisiejszym. Archiwum zawiera, między innymi, ujawnione po raz pierwszy w postaci oficjalnego dokumentu informacje dotyczące historii uruchomienia sieci Echelon. Dokumenty zostały udostępnione w postaci zeskanowanych obrazków na stronach National Security Archives.


Warto też zwrócić uwagę na inne dokumenty udostępniane przez NS Archives, między innymi dodane niedawno dokumenty związane z upadkiem komunizmu w krajach europejskich, w tym także Polsce. Można tam znaleźć między innymi transkrypcję rozmowy Lecha Wałęsy z Helmutem Kohlem w listopadzie 1989 roku.


Akcelerator kryptograficzny Compaq

Mon Jan 24 23:43:49 2000

Firma Compaq oferuje akcelerator kryptograficzny AXL200 w postaci karty PCI, przeznaczony dla serwerów WWW obsługujących duże ilości połaczeń po protokole SSL.

Opis urządzenia nie zawiera informacji na temat obsługiwanych algorytmów oraz dostępnych długości klucza, wynika jednak z niego że karta nie jest akceleratorem udostępniającym ogólne API do wykorzystania we własnych programach, lecz wyspecjalizowanym do zastosowania w serwerach SSL. Musi zatem obsługiwać algorytmy RSA, RC4 oraz MD5 i być może będzie sprzedawane poza granice USA bez limitów długości klucza, co sugerowałaby ostatnia liberalizacja przepisów oraz fakt, że tamtejsze władze eksportowe preferują urządzenia wąsko specjalizowane, których przeznaczenia nie da się dostosować do własnych potrzeb.

Karta posiada sterowniki dla serwerów Microsoft IIS, Netscape Enterprise oraz Novell Directory Server na platformach Solaris, Windows NT oraz Netware.


Policja u Jona Johansena

Tue Jan 25 12:00:14 2000

Przedwczoraj w nocy norweska policja przeprowadziła rewizję w mieszkaniu Jona Johansena, hackera który brał udział w złamaniu szyfru CSS i autora programu DeCSS.

Policja skonfiskowała część należącego do Johansena sprzętu komputerowego oraz przesłuchiwała go przez około 6 godzin. Johansen zapowiedział, że więcej informacji przedstawi po skontaktowaniu się z prawnikiem.



Francuzi podsłuchują Brytyjczyków

Tue Jan 25 16:22:57 2000

Francuski wywiad w ostatnich latach zainwestował duże kwoty w rozbudowę satelitarnych systemów szpiegowskich. Osiem stacji nasłuchowych, rozsianych po Francji, zajmuje się między innymi podsłuchiwaniem komunikacji największych brytyjskich koncernów.

Podsłuchiwane są głównie rozmowy prowadzone przez telefony komórkowe pracujące w systemie GSM. Francuska technologia umożliwia automatyczne rejestrowanie wybranych numerów telefonicznych, do których należą na przykład telefony należące na przykład do decydentów największych brytyjskich firm zajmujących się obronnością, koncernów naftowych czy lotniczych. Technologia GSM posiada co prawda zabezpieczenia przed podsłuchiwaniem rozmów przy pomocy skanerów radiowych. Jak już jednak pisaliśmy, zastosowane algorytmy szyfrujące mogą powstrzymać co najwyżej amatora--krótkofalowca, ale nie wywiadowców innego państwa lub posiadającej odpowiednie środki konkurencji.

W związku z tym wiele firm wydało zalecenia dla swoich pracowników oraz menedżerów, by nie rozmawiać przez telefon na tematy, których ujawnienie konkurencji mogłoby narazić firmę na straty. Pomimo tego, że z punktu widzenia prawa francuskie służby specjalne nie powinny udostępniać osobom nieupoważnionym informacji wywiadowczych, wielu pracowników tych służb jest również związanych z francuskimi koncernami.

Więcej informacji na temat przypadków nielegalnego podsłuchiwania telefonów GSM można znaleźć na stronach firmy Microlink.

Źródło: Sunday Times


Chiny ograniczają dostęp do kryptografii

Wed Jan 26 14:06:20 2000

Chiński rząd zapowiedział wprowadzenie w niedługim czasie ograniczeń w dostępności technik kryptograficznych, dotyczących przede wszystkim oddziałów zachodnich firm w Chinach.

Wszystkie zagraniczne firmy będą musiały udostępnić władzom chińskim informacje na temat używanego przez ich pracowników oprogramowania zawierającego elementy kryptograficzne. Firmy chińskie z kolei będzie obowiązywał zakaz kupowania i używania oprogramowania szyfrującego wyprodukowanego poza granicami kraju.

Spod nowych regulacji wyłączone są placówki dyplomatyczne, ale dotyczą one w szczególności urządzeń używanych do budowania sieci teleinformatycznych, które w przeważającej większości są kupowane od zagranicznych producentów. Zachodni producent rutera szyfrującego lub serwera przeznaczonego do obsługi kart kredytowych będzie więc musiał określić, które funkcje systemu są związane z jego bezpieczeństwem i zlecić ich napisanie firmie chińskiej. Nowe regulacje mają służyć przede wszystkim powiększeniu możliwości nadzorowania użytkowników Internetu przez władze chińskie.



Ofensywa MPAA

Thu Jan 27 17:18:56 2000

Kolejne kroki MPAA w toczącej się właśnie sprawie o publikację kodu źródłowego algorytmu CSS budzą coraz większe kontrowersje.

Wiele wątpliwości wzbudziły argumenty wytoczone podczas oskarżenia w dwóch procesach zainicjowanych przez MPAA oraz uzależnioną od niej organizację DVD CCA. Odwracały one uwagę opinii publicznej od prawdziwego celu ujawnienia algorytmu CSS, jakim było napisanie odtwarzacza DVD pod Linuxa, starając się za to przedstawić związanych z tą sprawą programistów jako żądnych zysku piratów. Mało kto jednak zdaje sobie przy tym sprawę, że dyski DVD można kopiować bez konieczności ich rozszyfrowania, tak jak każdy inny nośnik. CSS nie stanowi zabezpieczenia przed kopiowaniem DVD, ale przed ich odtwarzaniem przez nieautoryzowane programy.

Jeszcze bardziej niepokojąca jest łatwość, z jaką MPAA udało się spowodować rewizję w domu 16-to letniego Norwega, Jona Johansena, autora programu DeCSS. Norweska policja zatrzymała cały sprzęt komputerowy należący do Jona oraz jego ojca pod zarzutem piractwa oraz łamania praw autorskich. Stosowanie podobnych środków świadczy dobitnie o wpływie, jaki wielkie koncerny są w stanie wywierać na prawodawstwo i wymiar sprawiedliwości w USA oraz w innych krajach.

Równocześnie, dość nieoczekiwanym zwrotem w procesie okazało się ujawnione przez Cryptome oświadczenie świadka oskarżenia, Johna Hoy, które zawiera pełny kod źródłowy programu DeCSS oraz liczne komentarze na temat samego algorytmu. Dokument ten był dostępny publicznie przez ponad dwa tygodnie trwania rozprawy, ponieważ prawnicy oskarżenia zapomnieli zwrócić się do sądu o ograniczenie dostępu do niego. Jest to o tyle ważne z formalnego punktu widzenia, że w ten sposób tajemnica handlowa jaką według DVD CCA jest kod CSS, została upubliczniona niejako na życzenie samych zainteresowanych.



NSA mniej tajemnicza

Mon Jan 31 20:56:20 2000

W zeszłym tygodniu NSA miała poważne problemy z zasilaniem swojej sieci komputerowej. Jak poinformował rzecznik prasowy agencji, awaria trwająca prawie 72 godziny, była najpoważniejszą tego rodzaju w historii agencji.

Informację tę podajemy za serwisem The Register. Autor artykułu ,,Kinder, gentler NSA admits human frailties", Thomas C. Greene, zastanawia się co skłoniło NSA do opublikowania informacji o awarii, a także wcześniejszego doniesienia o problemie roku 2000, który zablokował działanie jednego z amerykańskich satelitów szpiegowskich. Greene zauważa, że agencja prawdopodobnie w ten sposób rozpoczęła działania w zakresie public relations, mające poprawić jej wizerunek w społeczeństwie. Oraz, oczywiście, zapewnić nieprzerwany dopływ pieniędzy z budżetu państwa.

NSA, której istnieniu rząd amerykański uparcie zaprzeczał od jej powstania tuż po wojnie, aż do wczesnych lat 90-tych, przeżywa ostatnio kryzys związany między innymi z niezwykle szybki rozwojem technologicznym, nowymi metodami komunikacji oraz coraz szerszym stosowaniem kryptografii. Kilka ostatnich niepowodzeń agencji, oskarżenia o niezgodne z konstytucją naruszanie prywatności obywateli amerykańskich oraz większe niż dotychczas zainteresowanie jej działalnością wśród członków Kongresu spowodowały zapewne, że kierownictwo NSA zaczęło poważnie myśleć o poprawieniu swojego wizerunku.

Zabiegi te mają zapewne zmienić pokutujący do dziś -- i ponieką uzasadniony -- obraz agencji jako super--tajnej placówki szpiegowskiej o niezbyt jasnym przeznaczeniu. Zapewne w ramach tych działań NSA zaczęło publikowanie niektórych informacji o swojej bieżącej działalności oraz programów takich jak na przykład ,,otwarte drzwi", w ramach którego udostępniono amerykańskim naukowcom kilka tysięcy odtajnionych dokumentów dokumentujących niektóre akcje NSA od czasów II wojny światowej.


Artykuł ,,IPSEC and the Internet"

Mon Jan 31 23:36:10 2000

Artykuł IPSEC and the Internet zajmuje się problemem działania protokołu IPsec w sieciach, w których stosowane są mechanizmy optymalizujące przepływ danych, takie jak QoS.

Ponieważ algorytmy te wykorzystują dane zawarte w nagłówkach przesyłanych pakietów, w przypadku danych zabezpieczonych protokołem IP efektywność ich pracy jest mocno ograniczona. Autor artykułu, Manish Karir, sugeruje wprowadzenie rozszerzenie protokołu IPsec, polegającego na oddzielnym szyfrowaniu poszczeólnych części pakietu IP, tak by część danych była dostępna dla algorytmów optymalizujących.


Quake po IPv6

Tue Feb 1 13:42:22 2000

Programiści z kanadyjskiej firmy Viagénie dokonali przełomowego kroku w zakresie wprowadzania nowej wersji protokołu IP do normalnego użytku w Internecie -- wypuścili wersję Quake I, działającą po IPv6.

Źródło: Viagénie


Lighting Firewall

Wed Feb 2 13:59:08 2000

Ukazał się nowy firewall dla Linuxa, Lighting Firewall, tym razem rodzimej produkcji. Jego autorem jest Grzegorz Stelmaszek <greg@tenet.pl>, a komplet informacji można znaleźć na głównej stronie projektu, pod adresem http://lighting.tenet.pl/. Całość składa się z modułu jądra oraz kilku programów sterujących, działa w warstwie transportowej oraz aplikacyjnej. Lighting chroni przed większością znanych obecnie ataków DOS (Denial of Service), pozwala na tworzenie własnych regułek filtrujących pakiety oraz budowanie tuneli IP szyfrowanych algorytmami IDEA oraz RSA.


M2Crypto, kryptografia w Pythonie

Wed Feb 2 15:41:26 2000

Ng Pheng Siong <ngps@post1.com> opublikował informację o wypuszczeniu kolejnej wersji pakietu M2Crypto, udostępniającego użytkownikom języka Python interfejs do popularnej biblioteki kryptograficznej OpenSSL.


Rosyjskie cyfrowe pieniądze

Wed Feb 2 16:07:52 2000

Pochodząca za Sankt Petersburga spółka Alkorsoft, we współpracy z Tawriczeskim Bankiem, opracowała nowy system cyfrowych pieniędzy przeznaczony do prowadzenia transakcji w Internecie.

PayCash jest systemem ,,anonimowym" czyli takim, w którym sprzedający nie musi nic wiedzieć o kupującym, co jest cyfrowym odpowiednikiem sytuacji z jaką mamy do czynienia na codzień podczas płacenia gotówką. Inaczej, niż na przykład podczas transakcji kartą płatniczą, kiedy sprzedawca zna numer karty i inne dane płatnika.

PayCash jest na razie rozwijany i jest dostępna wyłącznie wersja demonstracyjna systemu. Jednak do tej pory system, oparty o techniki kryptograficzne takie jak ślepy podpis algorytmem RSA, pozytywnie zaopiniował Bruce Schneier.



EPIC krytykuje FIDNET

Wed Feb 2 20:19:58 2000

Przedstawiciele EPIC, amerykańskiej organizacji stojącej na straży prywatności i wolności słowa, skrytykowali przedstawioną niedawno propozycję uruchomienia ogólnokrajowej sieci nadzoru elektronicznego, FIDNET.

FIDNET (Federal Intrusion Detection Network) ma w założeniach stanowić sieć składającą się z zaawansowanych urządzeń śledzących pracę sieci i wykrywających nieautoryzowane próby dostępu do danych oraz różne ataki. Ale nie tylko -- autorzy ponad dwustustronicowej propozycji budowy FIDNET podkreślają fakt, że amerykańska ekonomia i instytucje w zbyt dużym stopniu zależą od komputerów i sieci komputerowych, by można było sobie pozwolić na ignorowanie zagrożeń istniejących w Internecie. "Nie wydarzyło się, jak dotąd <<elektroniczne Pearl Harbor>>, które poruszyłoby opinię publiczną i zmobilizowało do działania", konkludują, sugerując w domyśle, że jeszcze się nie wydarzyło.

Jako część strategii towarzyszącej uruchomieniu FIDNET autorzy proponują nasilenie akcji informacyjnych wśród menedżerów przedsiębiorstw i instytucji, mającej uświadomić im te zagrożenia, czy wręcz uczenie dzieci w szkołach zasad cyberetyki (cyberethics) oraz zasad współżycia społecznego w sieciach (CyberCitizen Program). Jednak te propozycje nie wzbudziły sprzeciwu EPIC, w przeciwieństwie do niektórych propozycji dotyczących śledzenia sieci telekomunikacyjnych. Według przedstawicieli EPIC, niedopuszczalne jest oddawanie w ręce FBI tak potężnego instrumentu, pozwalającego na prowadzenie nieautoryzowanego podsłuchu praktycznie bez potrzeby pytania nikogo o zgodę. EPIC skrytykowało także plany gromadzenia szczegółowych zapisów transakcji dokonanych za pomocą kart kredytowych oraz rozmów telefonicznych.

Nie można jednoznacznie powiedzieć, że jedna strona tego sporu ma rację -- dotychczasowa praktyka wskazuje, że jeśli jakaś instytucja, a szczególnie związana z wymiarem sprawiedliwości otrzyma do dyspozycji przywileje przekraczające to co jest niezbędne, to z pewnością będzie ich nadużywać, do celów zawodowych oraz prywatnych. Z drugiej jednak strony, większość obaw wyrażonych w dokumencie FIDNET jest prawdziwa, jeśli nawet nie obecnie, to w najbliższej przyszłości. Jedno jest jednak pewne, a mianowicie że Stany z pewnością postrzegają Internet jako pełnoprawną przestrzeń bytową, która może być zarówno źródłem korzyści, jak i zagrożeń. Wyrazem tego pierwszego jest na przykład postępująca legislacja podpisów cyfrowych, ale wyrazem obaw przez Internetem na przykład FIDNET.


Liczby losowe w chipsecie Intela

Wed Feb 2 23:14:57 2000

Nowy chipset Intela, towarzyszący najnowszym procesorom linii Pentium III, zawiera także generator liczb losowych.

Chipset 82802, którego specyfikację techniczną niedawno udostępniono, umożliwia systemowi operacyjnemu lub aplikacji użytkownika uzyskiwanie liczb losowych o jakości znacznie wyższej, niż otrzymywane z generatorów programowych (PRNG). Układ 82802 wykorzystuje szum powstający na dwóch diodach termicznych.

Liczby losowe wysokiej jakości mają duże znaczenie w kryptografii i bezpieczeństwie: służą do generowania kluczy oraz identyfikatorów, znajdują też zastosowanie w wielu innych dziedzinach, gdzie potrzebny jest czynnik losowy, unikalność i nieprzewidywalność. Wiele systemów operacyjnych posiada specjalne procedury, służące do gromadzenia ,,losowości" niektórych zdarzeń systemowych -- przerw między uderzeniami w klawisze, ruchami myszki, operacjami dyskowymi itp. Należą do nich na przykład Linux i systemu z rodziny BSD. W ich przypadku generator Intela może być bardzo wartościowym dodatkiem do systemowego ,,zbiornika entropii" (entrophy pool), a udostępniona specyfikacja pozwoli na automatyczne wykrywanie i konfigurację generatora w tych systemach.



Podręcznik bezpieczeństwa Godzilla

Tue Feb 8 23:46:25 2000

Peter Gutmann udostępnił składającą się z ponad 580 slajdów prezentację, poświęconą bezpieczeństwu oraz kryptografii.


Echelon na forum UE

Thu Feb 10 00:19:51 2000

W dniach 22 i 23-go lutego 2000 odbędzie się na forum Parlamentu Europejskiego przesłuchanie ekspertów w sprawie wywiadu elektronicznego prowadzonego m.in. w Europie przez obce wywiady, w szczególności amerykańską NSA.

Podczas posiedzenia zostaną przedstawione wyniki prac komisji STOA (Scientific and Technological Options Assessment), oparte w dużej części o raport Duncana Campbella ,,Interception Capabilities 2000. Parlament jest zaniepokojony faktem wykorzystywania przez NSA danych pochodzących z wywiadu do celów niemilitarnych. Mówiąc wprost, informacje uzyskane za pomocą stworzonego przez UK i USA za czasów zimnej wojny systemu Echelon były w przeszłości przekazywane amerykańskim firmom, które dzięki temu mogły oferować w przetargach warunki konkurencyjne wobec firm europejskich.

Źródło: Telepolis, Berliner Morgenpost (po niemiecku)


Rozproszone ataki DOS na popularne serwery

Fri Feb 11 15:24:19 2000

W poniedzialek (2000-02-07) jeden z największych portali internetowych - Yahoo, był niedostępny przez około 3 godziny. Przyczyną był atak typu denial-of-service, który doprowadził do całkowitego zatkania łącz Yahoo. Szefowie Yahoo szacują straty na od 300 do 500 tys. USD. Następnego dnia ofiarami padły kolejne potężne sewisy: Amazon.com, CNN, eBay, a dwa dni później dołaczyły następne -- m.in. ZDnet.

Serwisy te padły ofiarą nowego rodzaju ataku typu DoS nazwanego tribal flood. W skrócie -- atak polega na zarażeniu dużej liczby hostów w Internecie (w tym wypadku mówi się o kikudziesięciu tysiącach) rodzajem wirusa, czy raczej ,,robaka" (worm). Zarażony host może być zdalnie kontrolowany i na wydany przez autora sygnał zaczyna wysyłać na zadany adres żądania przesłania informacji (pliku lub strony www). Oczywiście adres zwrotny pakietów jest podmieniany. Jeżeli dany serwis jest "atakowany" przez kilka tysięcy zarażonych hostów to w szybkim czasie wszystkie łącza ofiary zostają zatkane.

Jak donosi Wired niektórzy podejrzewają, że ataki te zostały przeprowadzone przez pracowników FBI lub NSA, aby dać amerykańskim ustawodawcom dodatkowy argument za zaostrzeniem praw dotyczących włamań komputerowych oraz zwiększeniem budżetu na FIDNET. Podejrzanym zbiegiem okoliczności jest fakt, że ataki miały miejsce własnie teraz, kiedy toczy się debata na temat FIDNET, a przy tym w mediach pojawiło się wiele doniesień na temat aktywności włamywaczy komputerowych. Dowodem ma być fakt, że FBI skontaktowało się z firmą ZDnet sugerując wszczęcie śledztwa, zanim jeszcze jakikolwiek atak miał miejsce.

Warto zauważyć, że również Komisja Europejska wydała oświadczenie, w którym zeszłotygodniowe ataki określiła jako dodatkowy bodziec do uchwalenia praw ułatwiających walkę z przestępczością komputerową. Więcej na ten temat w artykule z Wired.


Autor: Wojtek Dworakowski


Francja pozywa USA do sądu w sprawie Echelona

Fri Feb 11 18:32:41 2000

Francuskie organizacje broniące prywatności obywateli rozważają możliwość wstąpienia na drogę sądową przeciwko rządom USA oraz Wielkiej Brytanii. Przedmiotem oskarżenia ma być działalność szpiegowska prowadzona za pomocą systemu Echelon.

Według Francuzów europejskie firmy straciły ponad 35 mld. franków w samym tylko przetargu o dostawę samolotów, w którym dzięki uzyskanym przez Echelon informacjom amerykański Boeing zaproponował korzystniejsze warunki niż konkurujący z nim europejski Airbus. Największe kontrowersje i oburzenie budzi jednak fakt, że jednym z udziałowców Echelonu jest, poza USA i Nową Zelandią, także Wielka Brytania. Jej rola w szpiegowaniu europejskich firm będzie także przedmiotem planowanej na drugą połowę lutego dyskusji na forum UE.

Źródło: The Times


UK: Do więzienia za zgubienie kluczy

Fri Feb 11 19:29:28 2000

Rząd Wielkiej Brytanii przedstawił propozycję nowych ustaw, regulujących dostęp policji do komunikacji prowadzonej przez podejrzane osoby. Określają one także tryb postępowania i uprawnienia policji, jeśli dane te są zaszyfrowane, i ta propozycja budzi najwięcej kontrowersji.

Nowe prawo definiuje wymogi formalne, które muszą być spełnione przed założeniem podsłuchu na linii telefonicznej podejrzanej osoby. Nie ogranicza się jednak tylko do telefonów -- nowością jest rozszerzenia uprawnień policji do możliwości przechwytywania komunikacji prowadzonej emailem, przez pagery itp. Postęp pozwala prawodawstwu na dotrzymanie kroku rozwojowi technologii i z pewnością nie budzi niczyjego sprzeciwu.

W ustawie znajduje się jednak kontrowersyjny zapis, który pozwala organom ścigania zażądać od podejrzanej osoby dostarczenia klucza lub rozszyfrowanej postaci przechwyconych danych, jeśli były one zaszyfrowane. Odmowa może być być karana dwoma latami więzienia, co stanowi rażące naruszenie zasady domniemanej niewinności oskarżonego. Łatwo wyobrazić sobie sytuację, w której dana osoba nie posiada potrzebnego klucza, bo na przykład go zapomniała, zgubiła lub w ogóle nigdy go nie otrzymała.

Źródło: BBC


OutGuess, narzędzie steganograficzne

Mon Feb 14 17:13:33 2000

Niels Provos jest autorem programu OutGuess, który jest zaawansowanym narzędziem steganograficznym.

Steganografia to sztuka ukrywania informacji, a w przypadku OutGuessa wiadomość jest ukrywana przez domieszanie do pliku zawierającego grafikę w formacie JPEG lub PNM. OutGuess nie jest z pewnością narzędziem dla końcowego użytkownika, bo jest dostarczany w postaci kodu źródłowego dla systemów unixowych. Interesujący jest natomiast sposób w jaki przeprowadzane samo ukrywanie wiadomości. Zgodnie bowiem z regułami nowoczesnej steganografii wiadomości nie powinno się dać odnaleźć w pliku bez znajomości tajnego klucza, wskazującego na sposób jej ukrycia. Wiele jednak dostępnych dotychczas programów steganograficznych nie spełniało tego warunku, ponieważ po prostu podstawiały kolejne bity wiadomości w zamian za określone bity pliku--nośnika. Takie modyfikacje można jednak wykryć za pomocą statystycznej analizy własności charakterystycznych dla danych stanowiących nośnik, czyli np. dla grafiki. OutGuess stara się temu zapobiec, starając się dopasować ukryte dane do charakterystyki nośnika.

Więcej informacji na temat samego OutGuessa jest umieszczonych na www.outguess.org. Dużo interesujących dokumentów na temat steganografii oraz analizy ukrytych danych można znaleźć w bibliotece SecurityFocus, w działach Steganalysis oraz Steganography.


Eksperci o metodach głosowania w Internecie

Mon Feb 14 17:24:36 2000

Instytucje oraz firmy z różnych krajów powołały do życia organizację ekspertów Internet Voting Technology Alliance (IVTA).

Jej celem jest opracowanie odpowiednich protokołów oraz standardów, które umożliwią prowadzenie poprzez Internet głosowań, z zachowaniem odpowiednich zasad w zależności od potrzeb -- autentyczności lub anonimowości głosującego, prywatności, wymaganego poziomu bezpieczeństwa itd. IVTA ma mieć charakter otwarty, co oznacza że opracowane przez tę organizację standardy mają być publicznie udostępnione, tak by każdy mógł z nich skorzystać i zgłosić swoje uwagi lub zastrzeżenia. Inauguracyjne spotkanie IVTA ma odbyć się 28 lutego i będzie także relacjonowane na stronach organizacji pod adresem www.ivta.org.


Współczesne narzędzia kryptograficzne

Tue Feb 15 18:53:01 2000

Kurt Seifried, autor znanego serwisu securityportal.com opublikował wprowadzenie do współczesnego oprogramowania kryptograficznego, zatytułowane ,,Cryptographic software solutions and how to use them". Artykuł wyjaśnia od podstaw kiedy i dlaczego należy stosować oprogramowanie szyfrujące, oraz jakie jego rodzaje są obecnie dostępne. W artykule omówione są programy pod różne systmey operacyjne, począwszy od Linuxa, przez BSD, a skończywszy na Windows.


Seahorse dla GNU PG

Wed Feb 16 16:45:21 2000

Anthony Mulcahy wypuścił nową wersję pakietu Seahorse, który jest graficznym interfejsem do popularnego programu szyfrującego GNU Privacy Guard. Seahorse działa pod X Window i w środowisku menedżera okienek Gnome.

Seahorse http://www1.kcn.ne.jp/~anthony/seahorse/


Cryptogram #22

Wed Feb 16 18:06:41 2000

Ukazał się lutowy numer sieciowego miesięcznika Cryptogram, wydawanego przez Bruce Schneiera z firmy Counterpane. Cryptogram koncentruje się na bezpieczeństwie sieci komputerowych oraz kryptografii.

W numerze można znaleźć między innymi komentarze do aktualnych wydarzeń, takich jak rozproszone ataki DoS i nowe chińskie regulacje prawne zastosowania kryptografii. Obszerny artykuł na temat DDOS (Distributed DOS) nie zawiera właściwie nic ponadto, co piszą ostatnio wszystkie pozostałe serwisy i czasopisma o bezpieczeństwie. Nowatorska jest, jak sądzę, analogia która ma wyjaśnić laikom działenie DDOS. Mieliśmy już pukanie do drzwi, zaś Schneier posłużył się w tym wypadku dostawcami pizzy ;)

Następny obszerny artykuł zawiera rozważania na temat tego, czy należy publikować informacje o błędach i dziurach w oprogramowaniu. A jeśli tak, to w jaki sposób i kiedy. W artykule można znaleźć też echa dyskusji z Cryptogramu #21, w której Schneier robi złośliwe aluzje do firm, które nagłaśniają w mediach odkryte przez siebie rzekome ataki, by zwiększyć sprzedaż swoich produktów.

Poza tym, w nowym numerze znajduje się również ciekawy artykuł cookies, garść nowości z dziedziny bezpieczeństwa i inne informacje.

Cryptogram http://www.counterpane.com/crypto-gram.html


Medusa, bezpieczeństwo dla Linuxa

Wed Feb 16 19:39:11 2000

Nasi południowi sąsiedzi ze Słowacji stworzyli nowy system rozszerzający możliwości kontrolowania polityki bezpieczeństwa w Linuxie. Medusa składa się z łatki na źródła kernela, zawierającej podstawowe funkcje systemu, oraz demona, który odpowiada na pytania kernela o politykę bezpieczeństwa wobec konkrentych zdarzeń. Medusa dodaje do kernela następujące funkcje:


Medusa http://medusa.fornax.sk/


Microsoft współpracuje z NSA

Sat Feb 19 21:51:57 2000

Jak donosi agencja AFP, francuskie służby wywiadowcze opublikowały raport, z którego wynika, że firma Microsoft blisko współpracuje z NSA (National Security Agency). Według raportu, Microsoft instalował w swoim oprogramowaniu tajne dodatki udostępniane firmie przez NSA, mające na celu śledzenie określonych aktywności użytkowników.

Doniesienie jest komentowane jako niedostatecznie potwierdzone, ale być może zawiera część prawdy? W przeszłości miały miejsce przynajmniej dwa przypadki, kiedy w produktach Microsoftu znaleziono ukryte funkcje, które potajemnie naruszały prywatność użytkownika lub ich przeznaczenie nie było jasne. Było tak w przypadku domniemanego klucza NSA oraz ujawnionej przed kilku laty sprawy registration wizarda, który bez wiedzy użytkownika wysyłał do serwera firmy dane o systemie. Do podobnej kategorii można zaliczyć odkryty przy okazji analizy wirusa Melissa fakt dodawania do dokumentów Worda szeregu ukrytych informacji o komputerze oraz użytkowniku programu. Nie ulega wątpliwości, że duże, amerykańskie firmy produkujące oprogramowanie musiały w przeszłości oraz obecnie współpracować z NSA, celem uzyskania pozwolenia na eksport swoich programów. Pytanie tylko, w jakim stopniu?

Źródło: The Age Company


Błąd w anonymizerach WWW

Sat Feb 19 22:13:19 2000

Niemiecki badacz, Hannes Federrath, odkrył błąd w popularnych serwisach umożliwiających anonimowe przeglądanie stron WWW. Błąd jest związany z pomijaniem przez anonymizery określonych pól w arkuszach styli CSS i powoduje ujawnienie rzeczywistego adresu IP. Szczegółowy opis problemu można znaleźć na stronie Federratha.

Anonymizery są serwerami, które pozwalają na przeglądanie stron WWW bez ujawniania swojego adresu IP i innych danych, mogących naruszać prywatność użytkownika. Z punktu widzenia użytkownika taki serwer działa analogicznie jak serwer proxy. System, z którego ściągane są strony widzi natomiast połączenie przychodzące z adresu anonymizera, a nie klienta. Anonymizery dodatkowo usuwają z zapytań HTTP dane, mogące ujawnić drugiej stronie informacje o kliencie -- rodzaju przeglądarki, cookies czy nawet adresie emailowym.

Hannes Federrath ,,Flaw in anonymity systems found" http://www.inf.tu-dresden.de/~hf2/anon/aproxies/indexe.html
Anonymizer Rewebber http://www.rewebber.com/


Nowy raport UE na temat elektronicznej inwigilacji

Fri Feb 25 18:27:59 2000

Unia Europejska opublikowała kolejny, piąty z kolei, raport stanowiący próbę oceny skali i zasięgu stosowania legalnego i nielegalnego podsłuchu elektronicznego prowadzonego przez różne państwa na terenie krajów członkowskich. Zawiera on m.in. obserwacje i wnioski na temat wykorzystywania ściśle tajnych, państwowych systemów podsłuchowych do zdobywania informacji, o znaczeniu gospodarczym, udostępnianych następnie prywatnym firmom.

Publikacja raportu jest jednym z efektów rosnącego zainteresowania UE wywiadem gospodarczym prowadzonym głównie przez USA i UK na terenie Unii. W ubiegłym tygodniu odbyło się na forum Parlamentu Europejskiego posiedzenie w sprawie podsłuchu prowadzonego za pomocą sieci ECHELON, które wywołało szereg komentarzy w mediach (także w Polsce) i wydaje się być pierwszym znakiem że fakt istnienia tego systemu trafia powoli do świadomości publicznej. Więcej na ten temat można znaleźć w artykule z Wired. Z kolei The Times opublikował dość sensacyjny w tonie artykuł o wykorzystywaniu instalacji ECHELON do podsłuchiwania czołowych osobistości życia politycznego, społecznego, różnych organizacji pozarządowych itp.

Raport STOA składa się z kilku części, omawiających kolejno: znane środki techniczne, wykorzystywane w wywiadzie elektronicznym; przegląd współczesnych technik służących do ochrony integralności i pofności danych przesyłanych łączami telekomunikacyjnymi; legalne aspekty podsłuchu oraz zakres środków z tej dziedziny jakim może posługiwać się prawo, i wreszcie ocena możliwego ryzyka ekonomicznego wynikającego z podatności różnych danych na podsłuchanie.

Poszczególne części raportu w formacie PDF można znaleźć na stronach STOA (Scientific and Technological Options Assessment), linki do nich znajdują się poniżej. Dostępne są także wersje HTML wszystkich dokumentów, przygotowane przez Cryptome.

,,Development of Surveillance Technology and Risk of Abuse of Economic Information"
http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/98-14-01-1en.pdf
,,The state of the art in Communications Intelligence (COMINT) of automated processing for intelligence purposes..."
http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/98-14-01-2en.pdf
,,Encryption and cryptosystems in electronic surveillance...
http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/98-14-01-3en.pdf
,,The legality of the interception of electronic communications..."
http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/98-14-01-4en.pdf
,,The perception of economic risks..."
http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/981401-5en.pdf



Trinoo dla Windows

Sat Feb 26 19:27:24 2000

Instytut bezpieczeństwa sieciowego SANS doniósł o odkryciu ,,na wolności" wersji programu Trinoo przeznaczonej dla Windows.

Trinoo jest jednym z trzech najpopularniejszych obecnie programów przeznaczonych do prowadzenia rozproszonych ataków DoS, które przed dwoma tygodniami unieruchomiły kilka popularnych serwisów, przynosząc ogromne straty ich właścicielom. Ataki dotychczas jednak były prowadzone wyłącznie z maszyn pracujących pod Linuxem lub Solarisem, bo tylko dla tych systemów istniały wersje programów DDOS. Jednak wykorzystywanych jako serwery i stacje robocze Linuxów i Solarisów jest stosunkowo niewiele, i są one statystycznie bezpieczniejsze, jeśli porówna się je z ilością działających w sieci komputerów z Windows. Z reguły pozbawionych jakiejkolwiek ochrony, o czym świadczy szerokie rozpowszechnienie najrozmaitszych koni trojańskich i wirusów rozsyłanych emailem. Pojawienie się wersji niebezpiecznego narzędzia do DDOS pozwala przypuszczać, że w niedalekiej przyszłości możliwe będzie prowadzenie ataków tego typu na niewyobrażalną dzisiaj skalę.


Ochrona przed kopiowaniem, nowe rozwiązanie Intela

Sat Feb 26 22:02:58 2000

Intel przedstawił założenia nowego systemu ochrony danych audiowizualnych przed kopiowaniem. Ma on być zupełnie odmienny od dotychczas stosowanych i, docelowo, nieprzełamywalny. Jeśli implementacja będzie równie dobra jak oświadczenie prasowe Intela, to nowy system ma szanse zbliżyć się do ideału.

Przy okazji niedawnej sprawy pomiędzy MPAA i twórcami programu DeCSS (która, nawiasem mówiąc, ciągle się toczy) nawiązała się poważna dyskusja na temat skuteczności metod uniemożliwiających (zwykle tylko w teorii) nielegalne kopiowanie danych (programów, kaset, płyt DVD).

Od strony producentów padają niezmiennie argumenty o konieczności walki z piractwem, które za pomocą dość pokrętnej logiki starają się wykazać że klient musi znosić nieraz uciążliwe ograniczenia w sposobach użytkowania zakupionego produktu dla własnego dobra. O ile kwestia ochrony praw autorskich jest bezdyskusyjna, to jej związek ze wspomnianymi ograniczeniami jest już dość wątpliwy.

W sprawie DeCSS poszło przecież o to, że zastosowane w płytach DVD szyfrowania CSS uniemożliwiało odtwarzanie zakupionych przez klienta płyt na dowolnie wybranym odtwarzaczu, ograniczając jego wybór do programów i urządzeń licencjonowanych przez ogranizację DVD CCA. Trzeba to podkreślić, płyt za które ten klient zapłacił -- czyli przekazał swoją kontrybucję na rzecz producenta, którego film chciał obejrzeć.

I nie miało to nic wspólnego z piractwem, bo płytę DVD -- zaszyfrowaną czy nie -- można bit po bicie przekopiować na inną, bez konieczności używania autoryzowanego odtwarzacza, i to już jest piractwo. Ale ma to bardzo mało wspólnego z DeCSS, w przeciwieństwie do tego co starało się sugerować oskarżenie.

Poza wątpliwościami natury filozoficzno-prawnej, które rozstrzygnie sąd, sprawa DeCSS wzbudziła jednak wiele wątpliwości co do czysto technicznych aspektów ochrony danych przed kopiowaniem przez szyfrowanie. Mamy bowiem zaszyfrowany dysk DVD, mamy odtwarzacz, który go deszyfruje, i co dalej? Czysty strumień bitów jest wysyłany przez ten program na kartę dźwiękową i video. I tu cała ochrona na nic, bo dopóki dane pozostają w komputerze, można je w dowolnym momencie przechwycić i w niezaszyfrowanej postaci zapisać z powrotem na dysku. Wskazuje to na pewną barierę myślową, której chyba projektanci koncernów filmowych nie byli w stanie przeskoczyć. Lub nie byli jej w stanie wytłumaczyć menedżerom, którzy podjęli decyzję o wydaniu mnóstwa pieniędzy na nieskuteczną ochronę.

Tego typu ochrona, która pochłania masę pieniędzy (ostatecznie wykłada je klient w cenie produktu) i jest przy tym nieskuteczna była wielokrotnie krytykowana, zarówno w odniesieniu do ogólnych założeń (Bruce Schneier) jak i konkretnych przypadków (CSS). Odnosi się to nie tylko do multimediów, książki możnaby pisać o zabezpieczeniach programów przed kopiowaniem -- kodach, numerach seryjnych czy kluczach sprzętowych. Jak się okazuje te ostatnie, drogie ale uchodzące za trudne do złamania, trzeba też umieć stosować. Ostatnio na jednej z list crackerów (specjalistów od łamania programów) rozbawiony autor opisywał takie wykorzystanie klucza HASP w programie, które korzystało z ułamka jego możliwości i w żaden praktyczny sposób nie utrudniło złamania programu. A za klucz musi zapłacić klient... Krytycy sugerują, że firmy powinny raczej minimalizować piractwo za pomocą polityki cenowej, świadczonego wsparcia i usług dodanych. Praktyka firm open-source wskazuje, że jest to jednak możliwe.

Wracając od tych rozważań natury ogólnej do nowości Intela, to na czym polega jego przełomowość? HDCP (High-bandwidth Digital Copy Protection) szyfruje połączenie pomiędzy dowolnie wybranym nośnikiem, a końcowym elementem zamieniającym dane na obraz widzialny, czyli na przykład ekranem. Nie eliminuje to oczywiście możliwości nagrania filmu z ekranu, lub robienia zdjęć, ale jakość tak sporządzonych kopii pozostawia bardzo wiele do życzenia. Jeśli tylko Intelowi uda się uniknąć błędów projektowych i implementacyjnych, to być może piraci będą mieli ciężkie życie.

Źródło: EE Times


XTR, nowy kryptosystem publiczny

Mon Feb 28 15:06:59 2000

Dwóch znanych kryptologów, Arjen Lenstra i Eric Verheul, ogłosiło informację o stworzeniu nowego systemu kryptograficznego z kluczem publicznym, szybszego niż RSA i ECC przy zachowaniu tej samej złożoności obliczeniowej, co przekłada się na bezpieczeństwo algorytmu. Nowy algorytm o roboczej nazwie ECSTR (Efficient Compact Subgroup Trace Representation) ma być przy tym mało wymagający obliczeniowo, dzięki czemu może znaleźć zastosowanie np. w kartach mikrochipowych. Szczegóły techniczne algorytmu nie są jeszcze znane, ale garść informacji można znaleźć na stronie www.ecstr.com. Więcej informacji ma być dostępne wkrótce.


OpenSSL 0.9.5

Mon Feb 28 22:47:44 2000

Dziś, po ponad pół roku trwających pracach, ukazała się nowa wersja popularnej biblioteki open-source, zawierającej implementację wszystkich najważniejszych algorytmów szyfrujących i funkcji skrótu oraz protokołów SSLv2, SSLv3 oraz TLSv1. OpenSSL 0.9.5 zawiera szereg usprawnień i poprawionych błędów, pełną obsługę S/MIME oraz szereg innych nowości. Więcej informacji można znaleźć na stronie projektu www.openssl.org.


Nowe narzędzia cenzora #1

Thu Mar 2 21:29:56 2000

Mieliśmy próbę wprowadzenie pro-cenzorskiego Communications Decency Act w USA, mamy cenzurę stron WWW w Australii, również w Polsce od czasu do czasu słychać głosy różnych ekstremistycznych i oderwanych od rzeczywistości ugrupowań, postulujące rządowy nadzór nad potokami zgorszenia płynącymi z Internetu. W nie tak dawnych czasach, kiedy cenzura prewencyjna w Polsce była rzeczywistością, pracownik GUKPiW posługiwał się nożyczkami i flamastrem. Obecnie produkcja oprogramowania służącego do cenzurowania sieci to wielki i szybko rozwijający się biznes. Pretekstem do komentarza na ten temat stało się rozszyfrowanie listy filtrowanych adresów programu I-Gear, o którym hackerzy z Peacefire napisali dziś na jedną z list dyskusyjnych, wyciągając na światło dzienne kilka interesujących faktów.

Obecnie lista najpopularniejszych programów służących do filtrowania odwołań do stron WWW i newsów według ich zawartości liczy około 10 pozycji, a wśród nich CyberSitter, CyberPatrol, NetNanny czy I-Gear. Programy te są używane przez szkoły, instytucje użyteczności publicznej, a także duże korporacje, które nie chcą by ich pracownicy marnowali czas i zasoby na przeglądanie stron z pornografią. Jednym z największych na świecie odbiorców programów filtrujących są także Chiny, które wdrażają politykę cenzurowania Internetu w skali całego kraju.

Program tego typu, z reguły działający jako proxy, filtruje wszystkie odwołania dokonywane przez znajdujące się za nim przeglądarki i sprawdza, czy nie dotyczą one adresów umieszczonych na indeksie stron zakazanych. Niestety, zawartość tych ostatnich jest najczęściej przyczyną największych kontrowersji i krytyki programów określanych nazwą censorware.

Produkty tego rodzaju są z reguły zachwalane jako skuteczna bariera, chroniąca dzieci przez szkodliwymi dla niedojrzałych umysłów treściami płynącymi z Internetu. Listy blokowanych adresów zawierają w założeniu strony zawierające treści pornograficzne, opisujące przemoc itp. Są one tworzone przez wykwalifikowany personel, przy współudziale organizacji promujących wartości rodzinne. Niestety, w rzeczywistości okazuje się że jest zupełnie inaczej: listy są tworzone zupełnie arbitralnie i trafiające na nie adresy rzadko spełniają nawet kryteria, zdefiniowane przez samego producenta. W przypadku programu I-Gear analizujący go hackerzy stwierdzili, że ponad 75% adresów blokowanych jako drastycznie seksualne nie miało nic wspólnego z pornografią lub przemocą.

Historia programu CYBERsitter jest jeszcze bardziej zdumiewająca -- opublikowany w 1996 roku artykuł ,,Keys to the Kingdom", w którym krytykował co najmniej dziwny dobór blokowanych stron w programie CYBERsitter, a także NetNanny. Na ,,czarnej liście" znalazły się m.in. adresy grup dyskusyjnych naukowców i programistów, strony uczelni technicznych, organizacji pozarządowych a nawet przypadkowe serwery rządowe. Największą krytykę ściągnęły jednak na siebie firmy produkujące programy filtrujące, które w dość bezpardonowy sposób zaczęły walczyć z dyskusjami kwestionującymi celowość lub sposoby wdrażania cenzury w Internecie. Firmy te, w tym CYBERsitter czy CyberPatrol, zupełnie świadomie umieszczały na swoich listach adresy serwerów organizacji promujących wolność wypowiedzi (takich jak EFF czy ACLU), tolerancje religijną czy wreszcie wszystkie strony, zawierające choć słowo krytyki pod adresem danego programu.

Następna cześć artykułu


Nowe narzędzia cenzora #2

Thu Mar 2 21:28:17 2000

Pierwsza część artykułu

Takie kontrowersje można znaleźć w historii praktycznie każdego programu filtrującego dostępnego obecnie na rynku. Część producentów nie ograniczała się do umieszczenia krytykujących ich stron na ,,czarnych listach" swoich programów -- niektórzy grozili procesami, zaśmiecali skrzynki dziennikarzy mail-bombingiem i stosowali różne inne tego typu metody, by zniechęcić kogokolwiek, kto chciałby im coś zarzucić. Pełne archiwum relacji z tych działań można znaleźć na stronach Peacefire oraz Censorware. W przypadku dwóch programów -- CYBERsitter i I-Gear -- hackerzy odkryli także przypadki bardzo intrygującej działalności, starannie skrywanej przed użytkownikiem. Pierwszy z nich przed instalacją skanował twardy dysk w poszukiwaniu słowa peacefire i jeśli je znalazł, odmawiał instalacji. Z kolei I-Gear w klasyczny już sposób naruszał prywatność użytkownika, wysyłając do firmowego serwera szereg informacji na temat użytkownika, które udało mu się wyciągnąć z systemu. Wszystko to oczywiście działo się bez wiedzy użytkownika, instalującego program.

Stosowanie oprogramowania filtrującego jest dość powszechne, szczególnie w USA. W Polsce stosują go głównie duże korporacje, na przykład jeden z operatorów telefonii komórkowej i miałem osobiście możliwość przekonać się o skuteczności jego działania, kiedy pracujący w tej firmie znajomy prosił mnie o ściągnięcie pewnej strony i przysłanie emailem. Jemu nie pozwalał na to program filtrujący ruch generowany przez pracowników pod kątem stron o tematyce seksualnej. Ku mojemu zdumieniu, strona nie zawierała bynajmniej pornografii, dotyczyła samochodów terenowych i powód dla którego ją blokowano jest dla mnie do dziś zagadką.

Należy się jednak spodziewać, że naciski na stosowanie oprogramowania filtrującego w Polsce będą coraz większe w najbliższym czasie. Niektóre opcje polityczne mogą proponować nawet wprowadzenie obowiązkowego filtrowania w szkołach i instytucjach użyteczności publicznej, tak jak to jest obecnie w Australii. Przy tej okazji powstanie zapewne kłopot, który produkt wybrać i wygra go ta z amerykańskich firm, którą będzie stać na większą łapówkę dla decydentów. Ostatecznie jednak, nawet jeśli będzie to produkt polski, o doborze blokowanych adresów będzie decydować grupa anonimowych osób, według niezbyt dobrze zdefiniowanych kryteriów i, jak wskazują powyższe przykłady, bez większych ceregieli dopuszczająca się nadużyć. Cenzura tego typu jest jednak bardzo wygodna dla określonych grup społecznych -- na przykład dla producentów takiego oprogramowania, ale także dla osób o wiktoriańskich poglądach na moralność, dla których fakt zainstalowania censorware w szkole oznacza, że groźba ujrzenia obnażonych genitaliów wisząca nad młodzieżą automatycznie znika. Niestety, tak nie jest -- każdego dnia powstają setki nowych stron z nagimi ciałami i ich odnalezienie oraz rozprowadzenie wśród użytkowników programów filtrujących jest po prostu niemożliwe.

Czy te wszystkie wywody oznaczają, że należy pozwolić na nieograniczony dostęp do zasobów Internetu każdemu, bez względu na wiek i dojrzałość? Z pewnością, wiele osób właśnie tak uważa, ale jest to również popadanie w skrajność. Możliwy jest rozsądny kompromis, na przykład w postaci systemów takich jak PICS (Platform for Internet Content Selection), które pozwalają samemu autorowi strony określić stopień jej ,,roznegliżowania" lub nasycenia przemocą. Ci, którzy uważają to za fikcję, powinni uświadomić sobie że to właśnie strony pornograficzne były jednymi z pierwszych, które zaczęły stosować PICS do oznaczania własnych zasobów na dużą skalę. Jak mało kto mają oni świadomość kontrowersji, jakie wywołuje sprzedawany przez nich towar w społeczeństwie i nie traktują rozsądnych ograniczeń jako zamachu na wolność słowa.

Podsumowując, chciałbym przestrzec zwolenników filtrowania zasobów Internetu, czy to ze względów moralnych czy dla podniesienia wydajności pracowników, przed zbytnim optymizmem co do efektów działania censorware. Z reguły jego skuteczność jest niewielka, a efekty wręcz odwrotne od zamierzonych, kiedy ktoś nieszczęśliwie trafi na potrzebną do pracy stronę, która z jakiegoś względu nie spodobała się producentowi programu filtrującego. Jeśli chodzi o ochronę dzieci przed nieporządanymi treściami, to żaden program nie zastąpi dorosłej osoby która czasem zerknie czym zajmuje się aktualnie jej pociecha. Zresztą, dzieci jako zwykle o wiele bardziej wykształcone w naukach komputerowych od swoich rodziców, przeważnie nie mają problemów z usuwaniem nakładanych zabezpieczeń, szczególnie gdy są one zainstalowane w mających raczej symboliczne możliwości w zakresie bezpieczeństwa popularnych systemach operacyjnych.

Peacefire http://peacefire.org/
Censorware http://www.censorware.org/
PICS http://www.w3.org/PICS/


Jak pisać bezpieczne programy?

Thu Mar 2 21:47:35 2000

Bruce Potter z Shmoo Group przygotował listę dokumentów zawierających rady dla programistów, jak pisać bezpieczny kod. Lista zawiera kilkanaście pozycji, od zamieszczonego w Sun World The Secure UNIX Programming FAQ", przez dokumenty zalecane przez AusCERT, do złośliwego i zabawnego ,,How to Write Unmaintainable Code". Od siebie dorzucę jeszcze klasyczną pozycję, a mianowicie drugie ,,Secure UNIX Programming FAQ", tym razem autorstwa Thamer Al-Herbisha.


Nowości w Cryptome

Mon Mar 6 18:21:38 2000

Popularny serwis informacyjny cypherpunków, prowadzony przez Johna Younga Cryptome uruchomił listę emailową, na którą będą trafiać codziennie skróty nowych informacji zamieszczanych na Cryptome.

Aby się na nią zapisać, wystarczy wysłać na adres list@cryptome.org pusty email ze słowem list w temacie. Z listy usunie nas dla odmiany słowo unlist.

Poza tym w najnowszej edycji Cryptome znaleźć można szereg interesujących nowości: spekulacje na temat możliwej infiltracji przez NSA firmy Cylink, znanego producenta oprogramowania i urządzeń szyfrujących; kilka nowych artykułów na temat popularnego ostatnio w mediach tematu sieci ECHELON; nowe dokumenty udostępnione przez FBI w ramach Freedom Of Information Act, dotyczące szczegółów inwigilacji osób niepewnych politycznie w latach 69-tych.

Cryptome http://cryptome.org/


Zdjęcia z FC2000

Mon Mar 6 18:44:54 2000

Declan McCullagh, płodny autor artykułów na temat kryptografii i prywatności piszący dla Wired opublikował na swojej stronie zdjęcia z kilku ostatnich wydarzeń w tych dziedzinach, m.in. z konferencji Financial Cryptography 2000, spotkania w Białym Domu, przyjęcia u Simsona Garfinkela. Poza ładnymi krajobrazami z różnych części świata na zdjęciach McCullagha znaleźć można czołowe postacie ze świata kryptografii, hackerów i cypherpunków. Autorowi tej notatki najbardziej spodobało się zdjęcie wybitnego kryptologa, Whitfielda Diffiego, współautora m.in. jednego z pierwszych algorytmów z kluczem publicznym Diffie-Hellman. Na tym zdjęciu Diffie wygląda jak na prawdziwego guru przystało.

[Whitfield


Declan McCullagh http://www.mccullagh.org/
Zdjęcia z Białego Domu http://www.mccullagh.org/theme/white-house-security.html
Zdjęcia z przyjęcia u Garfinkela http://www.mccullagh.org/theme/simson-party.html
Zdjęcia z konferencji RSA 2000 http://www.mccullagh.org/image/rsa00/


Szpiedzy tacy jak my

Tue Mar 7 17:42:51 2000

Dave A. Becker z AntiOnline opublikował prezentację na temat historii i współczesności wywiadu, wojskowego oraz gospodarczego. Prezentacja składa się z ok. 30-tu slajdów, zawierających krótkie informacje na temat wywiadu oraz całkiem sporo konkretnych przypadków z historii szpiegostwa.


Linux, Windows i wirusy

Wed Mar 8 13:33:39 2000

Kurt Seifried, autor popularnego serwisu securityportal.com opublikował artykuł na temat wirusów w środowiskach Windows oraz Linuxa. Artykuł ,,UNIX (and Linux especially) viruses - the real story" porównuje istniejące zabezpieczenia w tych systemach, rozważa możliwości zarażenia, a także rozwiewa niektóre mity dotyczące wirusów i robaków internetowych.

Podsumowanie artykułu jest oczywiste, ale praktyka wskazuje że zbyt często te oczywiste zasady nie są przestrzegane. Szczególnie administratorom serwerów proponujemy więc jednak zwalczyć chwilę słabości i bez wyjątków stosować się do poniższych wskazówek:


UNIX (and Linux especially) viruses - the real story http://securityportal.com/direct.cgi?/closet/closet20000308.html


Wielki sekret UOP ujawniony

Thu Mar 9 16:43:01 2000

Dwóch poznańskich krótkofalowców opublikowało na WWW stronę, zawierającą częstotliwości wykorzystywane w łączności Urzędu Ochrony Państwa. Skończyli w sądzie.

UOP uznał tę publikację za naruszenie przepisów o tajemnicy państwowej i obecnie oskarżonym grozi od 3 miesięcy do 5 lat pozbawienia wolności. Według prawa częstotliwości radiowe, którymi posługują się służby specjalne są chronione tajemnicą państwową i, jak stwierdziła pani rzecznik UOP, ich publikacja w Internecie może spowodować, że dostaną się w ręce obcych wywiadów. Zapowiedziała także, że sprawa ta ma pokazać, że Internet nie umożliwia zupełnie bezkarnego ujawniania informacji. Nie wspomniała jednak przy tym, że strona na której znajdowały się m.in. będące przedmiotem sporu częstotliwości była przez autora podpisana imieniem i nazwiskiem, zawierała także szereg danych mających ułatwić kontakt innym krótkofalowcom. W tej sytuacji zakres działań śledczych wykonanych przez UOP, które doprowadziły do ujawnienia sprawców zamieszania jest doprawdy imponujący.

Wygląda na to, że UOP opiera bezpieczeństwo swojego systemu łączności na technice znanej jako security through obscurity, która, co warto wiedzieć na przyszłość, nie cieszy się opinią zbyt skutecznej. Pozostaje jednak mieć nadzieję, że ukrywanie stosowanych częstotliwości przed wrogami państwa nie jest jedynym zabezpieczeniem przed podsłuchiwaniem ich rozmów, jakie stosują nasze służby.

Wiadomości TVP http://wiadomosci.tvp.com.pl/kraj/kryminalne/rok2000/03/01/internet/internet.html
ONET http://info.onet.pl/item.asp?DB=120&ITEM=9004&CFG=Internet


Recenzja: Eric Knight ,,Computer Vulnerabilities"

Thu Mar 9 18:20:18 2000

Eric Knight z Security Paradigm udostępnił publicznie wersję beta swojej książki ,,Computer Vulnerabilities poświęconej lukom w bezpieczeństwie systemów komputerowych.

Książka, dostępna w formacie PDF, liczy ponad 60 stron i jest obszernym kompendium na temat rozmaitych słabości i dziur, począwszy od błędów projektowych, implementacyjnych, na poziomie systemu operacyjnego, aplikacji i protokołów. Omawia także techniki wyłudzania poufnych informacji (social engineering), błędy w stosowaniu technik kryptograficznych, w konstrukcji polityk bezpieczeństwa i szereg innych problemów, które pojawiły w ciągu kilkudziesięciu lat użytkownia komputerów w sieciach. Książka jest bogato ilustrowana przykładami, nawiązującymi do dziur odkrytych w przeszłości i zaczerpniętymi z list dyskusyjnych, Usenetu i innych źródeł.

Eric Knight ,,Computer Vulnerabilities" http://www.securityparadigm.com/compvuln_draft.pdf
Security Paradigm http://www.securityparadigm.com/


Nowe narzędzia cenzora #3

Thu Mar 9 23:41:42 2000

Przed tygodniem, w artykule ,,Nowe narzędzia cenzora przedstawiliśmy kontrowersje istniejące obecnie wokół oprogramowania filtrującego, wykorzystując do tego doniesienie o rozszyfrowaniu listy blokowanych stron programu I-Gear.

Sprawa wywołała spore echo na świecie, a także spowodowała reakcję samego zainteresowanego -- firmy Symantec, będącej producentem I-Gear. Symantec wysłał do autora Peacefire oraz jego ISP żądanie usunięcia samej listy oraz programów ją dekodujących, uzasadniając to naruszeniem tajemnicy handlowej oraz praw autorskich.

Równocześnie w wypowiedzi dla magazynu Wired przedstawiciel Symanteca wyraził zdziwienie, że kontrowersje budzi fakt bezpodstawnego blokowania przez I-Gear ponad 3/4 adresów z jego listy. Zauważył przy tym, że I-Gear jest całkowicie konfigurowalny i administrator może sam decydować, które adresy wpuszczać, a które odrzucać. Właściwie jest to prawda, ale raczej wątpliwe żeby jakikolwiek administrator chciałby przed zainstalowaniem I-Gear sprawdzić kilkaset tysięcy adresów z listy i z powrotem udostępnić te, które jego zdaniem znalazły się na niej niesłusznie. Przypomnijmy, że na liście zakazanych stron w kategorii ,,pornografia" znalazły się adresy takich organizacji jak Electronic Frontier Foundation, Center for Democracy and Technology, które pornografii z pewnością nie zawierają.

Sprawa ta, poza kwestią cenzury, ma również prawdopodobnie spore znaczenie dla dyskusji na temat dopuszczalności reverse engineeringu programów komercyjnych. Obecnie większość prawodawstw (w tym polskie i amerykańskie) dopuszcza analizowanie kodu programu w celu zapewnienia kompatybilności, a także jeśli działania te prowadzi się z dobrymi intencjami (fair use). Jednak niektóre forsowane przez lobby producentów oprogramowania projekty ustaw (np. UCITA) przewidują całkowity zakaz reverse engineeringu, niezależnie od okoliczności. Przypomnijmy, że jest to jeden z filarów oskarżenia w sprawie DVD CCA, o której także dzisiaj pisaliśmy.

Krytycy argumentują, że całkowity zakaz reverse engineeringu uniemożliwi ujawnianie nieuczciwości producentów oprogramowania w przypadkach takich jak I-Gear czy RealJukeBox (który potajemnie wysyłał dane użytkownika do serwera producenta) oraz rozwijania kompatybilnych z określonymi programami alternatyw. Ten ostatni argument zresztą został uznany przez amerykański sąd w dwóch procesach, które Sony wytoczyło firmie Connectix, za stworzenie programu dla Macintosha, umożliwiającego uruchamianie gier spod PlayStation. Jednak w obu sprawach sąd zdecydował, że działania Connectix były zgodne z zasadą fair use i oddalił pozew. Z ciekawostek warto zauważyć, że prawnicy DVD CCA, pewni wygranej Sony, powoływali się na ten przypadek jako przykład triumfu prawa autorskiego nad piractwem (w wykonaniu Connectix). Niestety, w tym wypadku się przeliczyli...

Sprawa I-Gear
Cryptome http://cryptome.org/igear-fire.htm
Wired http://www.wired.com/news/technology/0,1282,34842,00.html
CNET http://news.cnet.com/news/0-1005-200-1567022.html

Sprawa Sony vs Connectix
CNET http://news.cnet.com/news/0-1006-200-1550993.html
Slashdot http://slashdot.org/articles/00/02/10/018217.shtml

UCITA
Bad Software http://www.badsoftware.com/
Linux Journal http://www2.linuxjournal.com/articles/currents/005.html


Nowości w sprawie DVD CCA

Thu Mar 9 23:41:01 2000

Prawnicy broniący osób oskarżonych w sprawie DVD CCA wystosowali przedwczoraj dokumenty, podsumowujące dotychczasowe argumenty obrony i sugerujące odrzucenie pozwów z powodu braku wystarczającego uzasadnienia ze strony oskarżenia.

Prawnicy argumentują m.in. że faktycznie nie miało miejsce żadne naruszenie praw autorskich producentów filmów DVD, co podważa główny zarzut oskarżenia, którym jest pirackie kopiowanie płyt DVD. Według pisma wysłanego do sędziów prowadzących trzy toczące się obecnie sprawy związane ze złamaniem algorytmu CSS, organizacja producentów filmowych MPAA nie poniosła w ogóle żadnych strat z tego tytułu i jej zarzuty są bezpodstawne.

Prawnicy biorący udział w obronie uruchomili także forum dyskusyjne nazwane OpenLaw, którego twórcy wyszli z założenia, że skoro wiele osób komunikujących się za pomocą Internetu może tworzyć dobre oprogramowanie, to być może także da się w ten sposób rozwiązywać problemy prawne. Jak na razie efektem działania OpenLaw jest obszerne FAQ oraz dyskusja, dość krytycznie podsumowana przez magazyn Wired.

DVD FAQ http://www.iag.net/~aleris/dvdfaq.txt
Open Law http://eon.law.harvard.edu/openlaw/DVD/index.html
Wired ,,DVD Wars: Defense Rallies" http://www.wired.com/news/politics/0,1283,34779,00.html
Wired ,,DVD Battle Heats Up" http://www.wired.com/news/politics/0,1283,34808,00.html


Mozilla z SSL

Fri Mar 10 14:56:47 2000

Wczoraj ukazała się pierwsza wersja przeglądarki Mozilla posiadająca obsługę szyfrowania połączeń protokołem SSL. Stało się to możliwe dzięki liberalizacji przepisów eksportowych USA, które obecnie pozwalają na praktycznie nieograniczony eksport oprogramowania kryptograficznego, jeśli jest ono rozprowadzane w postaci kodu źródłowego. Tym samym Mozilla wyprzedzi nawet swojego potomka, czyli Netscape, które nadal jest dostępne w dwóch wersjach - okrojonej międzynarodowej i pełnej, tylko do użytku w USA.

Kryptograficzna wersja Mozilli jest oparta o wydanie milestone 14 i na razie obsługuje wyłącznie protokół SSL. Obsługa S/MIME (szyfrowanie i podpisywanie poczty elektronicznej) mają być dodane w przyszłości. Nie są również dostępne źródła nowej przeglądarki, autorzy zapowiadają jednak udostępnienie ich w najbliższym czasie.

iPlanet http://docs.iplanet.com/docs/manuals/psm/psm-mozilla/index.html
Mozilla Zine http://www.mozillazine.org/talkback.html?article=1228


Nowe narzędzia cenzora #4

Tue Mar 14 16:59:43 2000

Kilka dni temu donosiliśmy o sprawie rozszyfrowania listy stron cenzurowanych przez program I-Gear. Trzy dni temu dołączył do niego inny popularny program z kategorii censorware, CyberPatrol 4.

Dwaj szwedzcy hackerzy, Eddy Jansson i Matthew Skala, opublikowali artykuł ,,The Breaking of Cyber Patrol(R) 4", w którym ze szczegółami opisuję zabezpieczenia stosowane przez program, oraz sposób w jaki je złamali. Artykuł, poza szczegółami technicznymi, które z pewnością zainteresują amatorów kryptografii i assemblera, zawiera także komentarze na temat samych zabezpieczeń oraz zawartości rozszyfrowanej listy blokowanych stron. Co ciekawe, sami autorzy dość wysoko ocenili zastosowane zabezpieczenia, przyznając że ich obejście nie było tak trywialne jak w większości innych wypadków tego typu. Jednak na znacznie gorszą opinię zasłużyła sobie według nich sama lista zakazanych stron.

Według Janssona i Skaly, tak jak w przypadku innych programów tej klasy, lista cenzurowanych adresów jest tworzona w sposób bliski przypadkowemu, a deklarowane na stronach producenta ścisłe kryteria, które musi spełniać dana strona nie mają nic wspólnego z rzeczywistością. Co więcej, ponad 50% adresów z listy jest nieaktualna i prawdopodobnie nigdy nie została ponownie zweryfikowana. Na liście znajdują się nadal te same adresy, które były na niej kiedy Peacefire złamało listę CyberPatrola ostatnim razem. Na przykład, jest tam adres samego Peacefire, które według producenta programu musi zawierać równocześnie pornografię, treści satanistyczne, rasistowskie i szereg innych szkodliwych informacji. Jak jest naprawdę, może sprawdzić każdy, kto nie boi się że jego mózg zostanie zmieniony przez szkodliwe treści i, oczywiście, nie korzysta z sieci podłączonej przez CyberPatrol ;)

Tymczasem ze świata doszły dwa interesujące doniesienia na temat wprowadzania cenzury sieci na skalę całego kraju. Jak donosi australijski dziennik Sydney Morning Herald w artykule ,,Nannies' nasties Web filter leaves residue of outrage", tamtejsza sieć lokalna znajdująca się w parlamencie została przez pomyłkę podłączona do filtrów wycinających ,,nieprzyzwoite" treści. Krok ten spowodował konsternację posłów, którzy swoje oburzenie uzasadniali tym, że potraktowano ich jak dzieci. Przypomnijmy jednak, że ten sam parlament zatwierdzili uchwałę, która od początku stycznia wprowadziła w Australii faktyczną kontrolę dostępu do Internetu, wraz z cenzorskim urzędem Australian Broadcasting Authority oraz obowiązkowym filtrowaniem adresów, uznanych za nieprzyzwoite.

Z kolei w Niemczech trwa debata na temat cenzury innego rodzaju. Tamtejszy przemysł fonograficzny zażyczył sobie ni mniej ni więcej, tylko filtrowania całego ruchu międzynarodowego wymienianego przez Niemcy. Na kluczowych ruterach miałoby być zainstalowane oprogramowanie RPS (Rights Protection System) blokujące dostęp do adresów, zawierających materiały uznane przez rozmaite firmy za niezgodne z prawem autorskim lub w inny sposób naruszające ich interesy. Wybór artykułów omawiających ten temat można znaleźć w archiwum prowadzonym przez FITUG jako dokument PDF. Komentarz do tego pomysłu można sobie raczej darować, bo trudno sobie wyobrazić co działoby się, gdyby kompetencje w zakresie cenzurowania sieci oddać w ręce przypadkowo dobranych firm, zainteresowanych tylko własnymi zyskami.

CyberPatrol
The Breaking of Cyber Patrol(R) 4 http://hem.passagen.se/eddy1/reveng/cp4/cp4break.html
CyberPatrol według Peacefire http://peacefire.org/censorware/Cyber_Patrol/

Australia
Artykuł z Sydney Morning Herald http://www.smh.com.au/news/0003/10/national/national11.html

Niemcy
Artykuły na temat RPS ftp://ftp.fitug.de/pub/eu/RPS02.PDF
Förderverein Informationstechnik und Gesellschaft (FITUG) http://www.fitug.de/


Telenowela dla administratorów

Fri Mar 17 19:18:41 2000

SANS Institute uruchomił interesujący projekt pod nazwą Security Manager's Journal.

Prowadzony w konwencji pamiętnika, przedstawia przygody prawdziwego (choć anonimowego) administratora, pracującego w dużej firmie. Pomysł jest oryginalny: przez kolejne tygodnie będziemy obserwować jego zmagania z intruzami, opornym sprzętem, opornymi pracownikami i innymi znanymi każdemu administratorowi problemami. W pierwszym odcinku dowiadujemy się, że główny bohater nie jest orłem, jego dotychczasowa praktyka zawodowa dotyczy głównie MS Exchange i generalnie rzecz biorąc prosi czytelników o rady. Chyba będzie ich potrzebował, bo ostatni odcinek kończy się (jak w większości seriali) dramatycznie -- zarząd firmy podjął decyzję o przejściu na Windows 2000.

Źródło: Wojtek Dworakowski
Security Manager's Journal http://www.sans.org/newlook/resources/journal.htm
SANS Institute http://www.sans.org/


Cryptogram #23

Fri Mar 17 20:00:00 2000

Ukazał się marcowy, 23-ci z kolei numer sieciowego miesięcznika Cryptogram, wydawanego przez Bruce Schneiera, kryptologa i specjalisty od bezpieczeństwa systemów komputerowych.

W numerze można znaleźć m.in. krytyczny artykuł na temat implementacji protokołu Kerberos w Windows 2000 (implementacja jest, ale jak to często bywa w przypadku Microsoftu, nie do końca zgodna ze standardem), informacje na temat nadchodzącej, trzeciej już z kolei, konferencji AES (Advanced Encryption Standard) oraz rozważania na temat, gdzie kończy się użyteczna złożoność programu, a gdzie zaczyna nadmierna komplikacja, będąca często przyczyną problemów z bezpieczeństwem. Poza tym, jak zwykle, w Cryptogramie można znaleźć garść nowości ze świata oraz komentarze czytelników dotyczące artykułów opublikowanych w poprzednich wydaniach.

Cryptogram http://www.counterpane.com/crypto-gram.html


UE bada sprawę Echelona

Sat Mar 18 22:15:34 2000

Unia Europejska zdecydowała się powołać specjalny komitet, którego zadaniem będzie wyjaśnienie kontrowersji związanych z domniemanym podsłuchiwaniem europejskich łącz komunikacyjnych w ramach amerykańsko-brytyjskiego systemu Echelon.

Opublikowany w lutym raport Duncana Campbella sugerował że taki podsłuch jest prowadzony w celach nie związanych z obronnością lub zwalczaniem przestępczości, oraz że uzyskane tą drogą informacje są udostępniane amerykańskim firmom, co pozwala im na przykład wygrać przetarg dzięki informacjom o ofercie europejskiej konkurencji.

Komisja została powołana pomimo faktu, że według urzędników UE nie ma oficjalnych dowodów na to, że faktycznie takie działania są prowadzone, Brak jest oficjalnego stanowiska rządu USA, ale komentarz w tej sprawie opublikował James Woolsley, były dyrektor CIA. W artykule ,,Why We Spy on Our Allies", wydrukowanym na łamach The Wall Street Journal w prostych słowach wyjaśnia on, że jeśli istotnie w przeszłości miało miejsce nielegalne podsłuchiwanie europejskiej łączności, to miało ono na celu wyłącznie walkę ze stanowiącym kontynentalną tradycję łapówkarstwem. Poza tym, konkluduje Woolsley, po co mielibyśmy podsłuchiwać europejskie firmy, skoro i tak nasze są lepsze?

Yahoo Daily News http://dailynews.yahoo.com/h/nm/20000317/tc/eu_spying_1.html
Cryptome http://cryptome.org/echelon-cia2.htm


Sprawa CyberPatrola w sądzie

Wed Mar 22 22:02:01 2000

Producent programu CyberPatrol, o którego złamaniu pisaliśmy niedawno, pozwał do sądu dwóch hackerów, którzy tego dokonali -- Eddy Janssona i Matthew Skala.

Pozew, co ciekawe, nie dotyczy tylko hackerów -- jako oskarżeni występują także dwie firmy internetowe, kanadyjska i szwedzka, z których usług korzystali Jansson i Skala. Firma Mattel (ta sama, która produkuje lalki Barbie), będąca obecnie właścicielem programu CyberPatrol, posunęła się nawet dalej niż prawnicy MPAA w sprawie przeciwko autorom programu DeCSS. Pozew skierowany przeciwko obywatelom Kanady (Skala) i Szwecji (Jansson) oskarża ich o naruszenie amerykańskich praw autorskich oraz tajemnicy handlowej wskutek sprzecznej z licencją użytkownika deasemblacji CyberPatrola. Jednak według prawodawstwa szwedzkiego takie działanie jest dozwolone, pod określonymi warunkami, podobnie jak w prawie polskim.

Prawnicy Mattela spowodowali usunięcie z oryginalnej strony Janssona programu cp4break, jednak był on na niej dostępny przez kilkanaście dni i w międzyczasie został ściągnięty przez tysiące osób. Powstało także wiele mirrorów. Mattel zdecydował się na kuriozalny krok -- rozesłał do wszystkich znanych sobie autorów stron w CyberPatrolu żądanie ujawnienia informacji o tym, kto, kiedy i skąd oglądał ich strony.

W komunikacie prasowym firma Mattel wyraziła swoje oburzenie dla hackerów, którzy umożliwili obchodzenie zabezpieczeń nakładanych przez program, którego America Online oraz setki tysięcy amerykańskich rodzin używają by chronić dzieci przez zalewen pornografii i nienawiści z Internetu. Warto przy tym zauważyć, że zarówno Jansson i Skala w swoim raporcie, jak i niedawno Kurt Seifried zwrócili uwagę na praktycznie zerową skuteczność programu CyberPatrol w zakresie filtrowania stron pornograficznych oraz co ważniejsze, znaczną ilość stron blokowanych na podstawie błędnej lub wręcz z założenia fałszywej klasyfikacji.

Jako luźniejszy i bardziej pozytywny akcent dodajmy, że kłopoty z oprogramowaniem filtrującym dotyczą nie tylko stron pornograficznych i niezgodnych z politycznymi przekonaniami producentów tych programów, ale także szacownych instytucji, które po prostu mają pecha do nazwy. Problem dotyczy tych programów, które próbują odsiewać nieprzyzwoite strony po słowach kluczowych. Już dawno zwracano uwagę na niesłuszne blokowanie dostępu np. do www.sussex.com, czyli strony hrabstwa Sussex, która -- o zgrozo! -- zawiera w swojej nazwie słowo sex. Ostatnio problem ten dotknął w jeszcze poważniejszym stopniu amerykańską szkołę Beaver College. Jej kierownictwo dostało ostatnio sygnały, że część użytkowników korzystających z sieci w bibliotekach publicznych (gdzie oprogramowanie filtrujące jest bardzo często instalowane) nie może wejść na strony szkoły. Powód -- słowo beaver jest jednym z kilku tysięcy amerykańskich wulgaryzmów, filtrowanych przez censorware.

Archiwum CyberPatrola na PolitechBot http://www.politechbot.com/cyberpatrol/
CNN ,,Cyber Patrol decoding brawl..." http://www.cnn.com/2000/TECH/computing/03/21/cyberpatrol.decoder/index.html
Wired ,,Beaver College Not a Filter Fave" http://www.wired.com/news/politics/0,1283,35091,00.html
Pełne archiwum cp4break http://www.hideip.com/proxy/68C2AC6356743DA8D0C57461010D74E78D9BEF9C3951646AC43F6DA3F6F89EBCD19B6AD118303F9DBC8BFE


Francuskie karty płatnicze do wymiany?

Wed Mar 22 22:53:10 2000

Programista Serge Humpich, o którym wspominaliśmy przed miesiącem w kontekście ujawnienia poważnych słabości stosowanych powszechnie we Francji kart płatniczych nie opublikował technicznych szczegółów swojego odkrycia. Dwa tygodnie temu zostały one jednak umieszczone anonimowo w grupie dyskusyjnej fr.misc.cryptologie, stawiając zarządy francuskich banków przed poważnym problemem.

Francuskie karty płatnicze są w użyciu od lat 80-tych i w odróżnieniu od stosowanych powszechnie na świecie kart magnetycznych są kartami procesorowymi. Podstawą ich bezpieczeństwa jest klucz RSA o długości 320 bitów, który już w roku 1983 określano jako zbyt krótki. Przypomnijmy, że najkrótsze obecnie stosowane w protokole SSL klucze RSA mają długość 512 bitów, podczas gdy w normalnym użyciu są klucze 1024 i 2048-bitowe. Odkrycie Humpicha było związane nie tylko z analizą technologii kart, ale wymagało także faktoryzacji, czyli praktycznie złamania, 320-bitowego klucza.

Publikacja tych informacji w Internecie w praktyce umożliwia posiadającym odpowiednią wiedzę hackerom tworzenie kart z nielimitowanym kredytem. Zagrożenie nie jest mimo to bardzo poważne, bo w ten sposób oszukać można wyłącznie bankomaty i urządzenia nie posiadające możliwości autoryzacji transakcji on-line, czyli takie, które nie posiadają bezpośredniego połączenia z bankiem. Ogranicza to dużym stopniu skalę możliwych do dokonania za pomocą fałszywych kart nadużyć.

Powszechna dostępność szczegółów pracy Humpicha wywołała szeroką dyskusję na temat konieczności modernizacji przestarzałej technologii, nie zapewniającej odpowiedniego bezpieczeństwa. Pytanie, kiedy straty spowodowane fałszerstwami dojdą do poziomu odpowiednio wysokiego, by zmusić francuskie towarzystwa bankowe do wyłożenia niebagatelnych kwot na nowe czytniki i nowe karty z kluczami o odpowiedniej długości. Pozytywnym aspektem całej sprawy jest to, że problemy francuskich bankierów staną się -- miejmy nadzieję -- nauką dla polskich banków i innych instutucji, przymierzających się do wprowadzenia kart mikroprocesorowych.

Tymczasem, z rodzimego podwórka, warto wspomnieć o fałszywym komunikacie wysłanym przed tygodniem do subskrybentów jednego z krajowych serwisów giełdowych. Wiadomość, której autor podszywał się pod biuro prasowe jednej ze spółek, miała na celu zmianę notowań firmy. Może po tym incydencie ktoś wpadnie na pomysł, że takich problemów można uniknąć stosując na przykład podpisy S/MIME?

The Register http://www.theregister.co.uk/000314-000017.html
L'affaire Serge Humpich http://parodie.com/humpich/home.htm


Nowa metoda ochrony przed przepełnieniem bufora

Wed Mar 22 23:25:19 2000

Ataki przez przepełnienie bufora (buffer overflow) są prawdopodobnie jedną z najczęstszych bezpośrednich przyczyn włamań na serwery i komputery prywatne.

Błędy, które je umożliwiają, znajduje się praktycznie we wszystkich programach -- począwszy od działających na serwerach demonów, a skończywszy na przeglądarkach WWW. Praktyka wskazuje, że nie da się pisać oprogramowania pozbawionego błędów, których ilość wzrasta zastraszająco szybko wraz ze wzrostem złożoności programu. Stosuje się wobec tego rozmaite środki ochrony przed tego rodzaju atakami, a w przypadku Linuxa jest ich nawet kilka. Obecnie powszechnie wykorzystywane są łaty na kernel autorstwa Solar Designera, które zapewniają między innymi skuteczną, choć nie całkowitą, ochronę przed przepełnieniem bufora. Innym podejściem do tego samego tematu jest zmodyfikowany kompilator C, Immunix Stack Guard, który ochronę przed przepełnieniem wprowadza do każdego programu z osobna.

Kolejna propozycja pochodzi od trzech włoskich informatyków i w odróżnieniu od dwóch poprzednich nie opiera się o wykrycie samego przepełnienia, a następnie uniemożliwienie nadpisania stosu programu. W artykule zatytułowanym ,,Linux Kernel Enhancements for Immediate Intrusion Detection" proponują oni nowy sposób ochrony nie tyle przed samym przepełnieniem bufora, co przed dokonaniem w ten sposób faktycznego nadużycia uprawnień w systemie. W aspekcie ogólnym polega on na określaniu praw każdego procesu do wykonywania potencjalnie ryzykownych wyowołań systemowych oraz jego argumentów.

Dostępna razem z artykułem implementacja dodaje do kernela funkcje, sprawdzającą argumenty wywołania execve. W ten sposób można określić w ścisły sposób, jakie programy może wywoływać dany, działający na przykład z prawami roota, proces. Biorąc pod uwagę, że prawie wszystkie ataki przez przepełnienie bufora doprowadzają w końcu dany proces do stworzenia lub uruchomienia powłoki systemowej, sposób ten może być skuteczną ochroną przed tego typu atakami. W ten sam sposób można kontrolować argumenty przekazywane innym funkcjom systemowym, potencjalne zastosowania są także omówione w artykule. Można też w nim znaleźć zwięzłe i bardzo interesujące omówienie dotychczas opracowanych metod zapobiegania atakom przez przepełnienie bufora.

Artykuł (PostScript) ftp://ftp.iac.rm.cnr.it/pub/BufOverP/BufOverA.ps.gz
Łaty na kernel i narzędzia ftp://ftp.iac.rm.cnr.it/pub/BufOverP/


USA a przestępstwa w cyberprzestrzeni

Thu Mar 23 01:21:53 2000

Ministerstwo Sprawiedliwości USA uruchomiło specjalny serwis informacyjny poświęcony przestępczości komputerowej oraz aktualnemu prawodawstwu z nią związanemu.

Jeden z rozdziałów serwisu jest poświęcony w całości kryptografii i polityce rządu wobec niej. Szczególnie interesującą pozycją jest w nim FAQ, odpowiadające na większość pytań, jakie pojawiły się w związku z tym tematem w ciągu ostatniego roku. Co ciekawe, FAQ jest przygotowane w sposób rzetelny i pozbawiony propagandowego nadęcia, co mile zaskoczy każdego, kto widział niektóre oświadczenia przestawicieli rządu USA w tej sprawie. Zalet tych są już pozbawione niestety na przykład niektóre przemówienia, ale w końcu nikt nie jest doskonały.

Stanowisko rządu USA przedstawione w FAQ odbiega znacząco od restrykcyjnego modelu intensywnie promowanego kilka lat temu podczas prób wprowadzenia Clippera i innych ścisłych ograniczeń w stosowaniu kryptografii. Przede wszystkim, rząd chce rozszerzać zastosowania kryptografii w domenie cywilnej, zachowując jednak przy tym możliwość podsłuchiwania komunikacji w sprawach kryminalnych. Po raz pierwszy jednak wymogi walki z przestępczością nie zostały postawione w pozycji priorytetowej -- rząd nie będzie forsował żadnych rozwiązań mających na celu wprowadzenie obowiązkowego składowania kluczy (key escrow), kryptografii kontrolowanej itp.

Nie oznacza to jednak wcale rezygnacji z możliwości podsłuchiwania podejrzanych -- rząd ma zamiar współpracować z dużymi producentami oprogramowania i wspierać działalność inicjatyw takich jak Key Recovery Alliance, czyli grup firm produkujących komercyjne oprogramowanie szyfrujące wyposażone w ,,tylne furtki". Popyt na takie produkty istnieje bynajmniej nie z powodu regulacji rządowych, ale wynika z polityki dużych firm, będących głównym użytkownikiem takiego oprogramowania. Koncerny chcą kontrolować zaszyfrowaną korespondencję wymienianą przez pracowników, choćby po to by móc odzyskać wyniki ich pracy w razie choroby lub rezygnacji. W tym względzie ekonomiczny interes rynku jest zbieżny z interesem agend rządowych, co jest ogromnym krokiem na przód w porównaniu z zamieszaniem wokół Clippera.

Jeśli spojrzy się na listę firm uczestniczących w KRA, to trudno nie odnieść wrażenia że w ten sposób amerykańskie służby są w stanie kontrolować -- razem z prezesami koncernów -- znaczną większość rynku oprogramowania kryptograficznego. Na liście członków KRA można znaleźć potentatów w tej dziedzinie, takich jak Cylink, NAI, VeriSign (czyli RSA DSI) czy Rainbow Technologies. FAQ zresztą otwarcie stwierdza, że na to właśnie liczą agencje rządowe -- większość użytkowników, także tych łamiących prawo, będzie używała oprogramowania, które im się podsunie, nawet pomimo świadomości że nie zapewniają one stuprocentowego bezpieczeństwa. Anonimowy autor FAQ stwierdza wreszcie pragmatycznie, że ,,przestępcy i tak nadal korzystają z telefonów, mimo że łatwo je podsłuchać". Trudno nie przyznać mu racji.

Jedyne czego może się w tej sytuacji obawiać odpowiednio wyedukowany cypherpunk to to, że w ten sposób kryptografia kontrolowana zostanie narzucona jako standard nie metodami prawnymi, lecz ekonomicznymi. W pewnej chwili może się okazać, że oprogramowanie z tylnymi furtkami wyprze z rynku programy w pełni bezpieczne tak, jak nowsza wersja popularnego edytora pod Windows wypiera poprzednią -- części ludzi wystarcza w zupełności starsza wersja, ale presja otoczenia i kłopoty związane z otrzymywaniem dokumentów w nowszym, niekompatybilnym formacie w końcu wymusza upgrade.

W środowiskach korporacyjnych jest to całkiem prawdopodobny scenariusz, chociaż wyparcie zadomowionego już standardu bezpiecznej poczty S/MIME nie będzie z pewnością łatwe. Natomiast w kręgach hackerów, korzystających głównie z oprogramowania open-source jest to praktycznie niemożliwe. Warto zauważyć, że bardzo wiele osób piszących na Usenecie czy listach dyskusyjnych używa nadal PGP 2.6, czyli wersji która pojawiła się w 1994 roku - sześć lat nieustającej popularności to w przypadku oprogramowania bardzo długi okres.

Cybercrime http://www.cybercrime.gov/
US DoJ Cryptography Policy FAQ http://www.cybercrime.gov/cryptfaq.htm
Key Recovery Alliance http://www.kra.org/


Znany prawnik w obronie DeCSS

Thu Mar 23 16:39:43 2000

W sprawa sądowa MPAA przeciwko osobom rozpowszechniającym program DeCSS może dojść do kolejnego zwrotu -- do grona prawników broniących oskarżonych dołączył bowiem Martin Garbus, adwokat specjalizujący się w prawie dotyczącym wolności obywatelskich, mający na swoim koncie obronę pisarzy, aktorów i wydawców.

Dwóch z trzech oskarżonych w sprawie MPAA zostało zwolnionych z odpowiedzialności na podstawie ugody, sprawa toczy się nadal przeciwko Emmanualowi Goldsteinowi, który jest wydawcą istniejącego od 16-tu lat magazynu hackerów 2600. Jego właśnie będzie bronił Garbus, który w liście intentcyjnym określił sprawę MPAA jako bardzo interesującą, precedensową i decydującą dla przyszłej interpretacji ustawy DMCA (Digital Millenium Copyright Act). Interesujące omówienie sprawy MPAA z punktu widzenia prawa autorskiego można znaleźć z kolei w artykule ,,Mogul Movie Horror", opublikowanym na prawniczym serwisie Law News Network.

Warto też wspomnieć o pomysłowym zwolenniku OpenDVD, który zwrócił uwagę na fakt, ze prawnicy MPAA używają wyszukiwarek do znajdywania kopii programu DeCSS i wysyłają do właścicieli stron żądania jego usunięcia. Hacker podpisujący się Mr. Bad napisał program DeCSS, służcy do usuwania ze stron arkuszy styli CSS (Cascading Style Sheets). Nie mający praktycznej wartości program nazywa się jednak tak samo jak ,,poszukiwany" DeCSS i ma jedną zaletę: jest w 100% legalny. Autor zachęca do umieszczania w sieci jak największej ilości linków do kopii DeCSS, by utrudnić MPAA namierzanie mirrorów oryginalnego programu.

DeCSS Now!

Cryptome http://cryptome.org/mpaa-2600-mg.htm
Martin Garbus http://www.fgks.com/attorney/list.shtml#Garbus
Law News Network ,,Mogul Movie Horror" http://www.lawnewsnetwork.com/stories/A19120-2000Mar20.html


IV Krajowa Konferencja Zastosowań Kryptografii

Wed Mar 29 16:13:49 2000

W dniach 23-25 maja 2000 odbędzie się czwarta z kolei, doroczna Krajowa Konferencja Zastosowań Kryptografii, organizowana przez firmę Enigma. W programie referaty poświęcone najnowszym trendom w światowej kryptografii, a także zagadnieniom certyfikacji i ochrony informacji w Polsce.

IV KKZK http://www.enigma.com.pl/konferencje/
Enigma http://www.enigma.com.pl/


SANS radzi jak unikać DDOS

Wed Mar 29 17:04:11 2000

SANS Institute opublikował poradnik dla administratorów, pozwalający na uniemożlienie wykorzystywania danej sieci do prowadzenia ataków typu DDOS (distributed denial of service).

Poradnik zawiera wskazówki pozwalające na blokowanie pakietów z fałszywymi adresami nadawcy lub odbiorcy oraz pakietów smurf, będących głównymi metodami prowadzenia ataków DDOS. Warto podkreślić, że wprowadzenie opisywanych w poradniku ograniczeń nie zmniejsza w żadnym stopniu normalnego działania sieci i służy wyłącznie wyeliminowaniu ,,nielegalnych" pakietów. Poprawnie konfigurując filtry swojego rutera można się przyczynić do zwiększenie bezpieczeństwa zarówno samej sieci lokalnej jak i całego Internetu.

Help Defeat Denial of Service Attacks: Step-by-Step http://www.sans.org/dosstep/index.htm
SANS Institute http://www.sans.org/


Mattel wygrał, ale nie do końca

Wed Mar 29 18:00:49 2000

Firma Mattel, właściciel programu cenzurującego Cyber Patrol 4, o którego złamaniu pisaliśmy przed kilkoma dniami, wymusiła na hackerach, którzy tego dokonali przekazanie jej praw autorskich do programu cp4hack. Okazuje się jednak, że nie jest to koniec całej sprawy...

Skala i Jansson zgodzili się na oddanie praw autorskich do programu firmie Mattel, co teoretycznie powinno umożliwić jej legalne ściganie osób go udostępniających. Jednak wielu komentujących zwróciło uwagę, że cp4hack był rozprowadzany na licencji GNU, która nie pozwala autorowi po prostu odebrać użytkownikom prawa do dystrybucji programu, jeśli raz zostało ono udzielone. Prawnicy Mattela też sprawiają wrażenie skonsternowanych tym faktem i, jak wyraził się przedstawiciel firmy, nie wiedzieli o tym drobiazgu. Sami hackerzy wyjaśnili natomiast, że nie mają poczucia że zrobili coś złego, ale nie mają także ochoty na to by ciągano ich po sądach -- w ten sposób usprawiedliwił przekazanie praw Mattelowi jeden z nich na Slashdot.

Decyzja Janssona i Skaly zdziwiła tym prawników ACLU (American Civil Liberties Union), która wyraziła gotowość do prowadzenia obrony osób, udostępniających program cp4hack na swoich stronach. Jednak ugoda pokrzyżowała plany ACLU, która skomentowała decyzję amerykańskiego sądu jako sprzeczną z interesem konsumentów, którzy powinni mieć możliwość publikowania negatywnych opinii na temat programów, w szczególności cenzorskich.

Całą sprawę zgrabnie podsumował Kevin Poulsen w artykule dla SecurityFocus:

,,Sędzia Harrington wyraził co miał naprawdę na myśli, kiedy napisał w orzeczeniu, że sprawa Cyber Patrola to coś więcej niż tylko proces o prawa autorskie [...]: << [Ta sprawa] dotyczy jednego z najistotniejszych problemów społecznych, a konkretnie kto ma decydować o duchowej strawie dla młodych umysłów -- rodzice, czy dostawcy pornografii oraz handlarze śmiercią i przemocą >>. Teraz dzięki programowi cphack dowiedzieliśmy się, że do handlarzy śmiercią odkrytych przez Cyber Patrol należą także organizacje studenckie z Carnegie Mellon University oraz grupy dyskusyjne na temat dziennikarstwa i feminizmu. I to są właśnie drobiazgi, o których zapomina się w gorączce przesady i tempie Internetu.".


ACLU ,,Ruling in "Censorware" Copyright Controversy..." http://www.aclu.org/news/2000/n032800b.html
ACLU ,,ACLU Joins Fray Over Cyber Patrol..." http://www.aclu.org/news/2000/n032400a.html
Matthew Skala na Slashdot http://cryptome.org/skala.htm
SecurityFocus ,,Justice on Internet Time" http://www.securityfocus.com/commentary/12


Microsoft Acquires NSA

Sat Apr 1 20:00:18 2000

Skradziono Enigmę z angielskiego muzeum

Mon Apr 3 18:58:44 2000

Maszyna szyfrująca Enigma z czasów II Wojny Światowej została skradziona w sobotę z angielskiego muzeum Bletchley Park. Władze muzeum oferują nagrodę ponad 5 tys. funtów za jej odzyskanie.

Obecnie istnieje na świecie prawdopodobnie kilkaset zachowanych egzemplarzy słynnych maszyn szyfrujących typu Enigma, skonstruowanych przez Niemców na początku lat 30-tych. Jednak maszyna skradziona z Bletchley Park była szczególna pod tym względem, że stanowiła jeden z nielicznych zachowanych egzemplarzy serii używanej przez służby wywiadowcze III Rzeszy -- Abwehrę.

Ponadto, ten konkretny egzemplarz był prawdopodobnie jedną z maszyn, którą udało się zdobyć polskiemu wywiadowi tuż przed wybuchem wojny. Pozwoliło to trzem wybitnym polskim matematykom, M. Rejewskiemu, J. Różyckiemu i H. Zygalskiemu, na złamanie szyfru Enigmy co było wielkim sukcesem nie tylko z punktu widzenia wywiadu, ale i kryptoanalizy. Po wkroczeniu wojsk niemieckich do Polski zespół wraz z całą dokumentacją oraz urządzeniami został ewakuowany do Francji, a następnie Wielkiej Brytanii. Tam, właśnie w Blechley Park, mieścił się ściśle tajna placówka wywiadu brytyjskiego, zajmująca się m. in. kryptoanalizą. Warto przypomnieć, że w lipcu zeszłego roku minęło 60 lat od momentu przekazania sekretu działania Enigmy brytyjskim analitykom przez polski wywiad.

BBC News ,,Reward offered for coding machine" http://news.bbc.co.uk/hi/english/uk/newsid_698000/698804.stm
Rzeczpospolita ,,Nieznana wielka rocznica" http://www.rzeczpospolita.com.pl/Pl-iso/dodatki/plus_minus_990731/plus_minus_a_5.html


Entropy Gathering Daemon, wersja 0.7

Mon Apr 3 19:24:05 2000

Brian Warner ogłosił wypuszczenie nowej wersji programu Entropy Gathering Daemon, służącego do generowania liczb losowych wysokiej jakości.

Liczby losowe w systemach komputerowych są wykorzystywane między innymi do generowania kluczy kryptograficznych, inicjalizowania numerów sekwencyjnych. We wszystkich tych zastosowaniach nieprzewidywalność oraz wysoki poziom nieuporządkowania liczb losowych jest niejednokrotnie filarem bezpieczeństwa całego systemu. Większość nowoczesnych systemów operacyjnych posiada mechanizmy gromadzące entropię wynikającą z losowości takich zdarzeń jak operacje dyskowe, odstępy między uderzeniami w klawisze, ruchy myszką itp. W systemach takich jak Linux oraz rodzina BSD służy do tego specjalny sterownik /dev/random.

Dla tych, które takich mechanizmów nie posiadają przeznaczony jest właśnie Entropy Gathering Daemon. Działa on w tle odczytując często zmieniające się w systemie zmienne oraz pliki, sumując i mieszając zebraną w ten sposób entropię. Nowa wersja poprawia błąd, który w znaczący sposób zmniejszał faktyczną ilość losowości udostępnianej przez EGD.

Entropy Gathering Daemon http://www.lothar.com/tech/crypto/
/dev/random http://www.openpgp.net/random/index.html


Prawo wobec kryptografii na świecie, raport EPIC

Mon Apr 3 19:58:26 2000

EPIC (Electronic Privacy Information Center) opublikował doroczny raport na temat prawodawstwa dotyczącego kryptografii w krajach całego świata.

W podsumowaniu autorzy raportu zauważają globalny trend w kierunku liberalizacji przepisów dotyczących stosowania i handlu produktami kryptograficznymi na całym świecie. Większość państwa, stwierdzają, zdaje sobie powoli sprawę, że powszechna dostępność technik kryptograficznych jest kluczowa dla bezpieczeństwa sieci komputerowych i, w konsekwencji, dla ich zastosowań np. w elektronicznym handlu. Wyjątkami są kraje w których rządy w ten lub inny sposób starają się ograniczyć swobodę dostępu do informacji, takie jak Chiny czy Rosja. Kilka państw pod naciskiem służb policyjnych wysunęło propozycje kontrolowanego dostępu do kryptografii lub znacznego rozszerzenia uprawnień tych służb jeśli chodzi o możliwości podsłuchiwania lub uzyskiwania kluczy (chodzi zapewne o krytykowane ostatnio propozycje Wielkiej Brytanii oraz USA).

Cryptography and Liberty 2000 http://www2.epic.org/reports/crypto2000/
EPIC http://www.epic.org/


III konferencja AES

Tue Apr 4 13:34:40 2000

W dniach 13-14 kwietnia 2000 odbędzie się w USA trzecia z kolei konferencja AES (Advanced Encryption Standard).

AES jest zorganizowanym przez NIST (National Institute of Standards and Technology) konkursem, mającym na celu ustanowienie nowego standardu szyfrowania spełniającego współczesne wymagania. Finalista ma zastąpić algorytm DES, który od ogłoszenia 1977 roku był prawdopodobnie najszerzej używanym szyfrem na świecie. Wraz ze wzrostem mocy obliczeniowej i pojawieniem się nowych technik kryptoanalizy długość klucza stosowanego w DES okazała się niewystarczająca. Potrzebny był także algorytm zapewniajacy wysoką wydajność szyfrowania w implementacji programowej, w przeciwieństwie do DES, projektowanego z myślą układach scalonych.

Konkurs AES rozpoczął się w 1997 roku kiedy ogłoszono minimum warunków jakie musi spełniać kandydat do nowego standardu: publiczna dostępność specyfikacji, brak ograniczeń patentowych i licencyjnych, wielkość bloku 128 bitów oraz długość klucza 128 do 256 bitów. Rok później, na I konferencji NIST ogłosił listę 15-tu kandydatów zakwalifikowanych do dalszej eliminacji i zachęcił do ich analizowania oraz przedstawiania krytycznych uwag. Po kolejnym roku na podstawie zgłoszonych zastrzeżeń i własnych analiz NIST z 15-tu algorytmów zostało wybranych 5-ciu finalistów pierwszej rundy konkursu. Były to algorytmy MARS, RC6, Rijndael, Serpent i Twofish. W ten sposób zapoczątkowana została druga i ostatnia runda AES.

Na nadchodzącej konferencji mają być przedstawione wyniki prac prowadzonych przez środowisko kryptologów w ciągu ubiegłego roku, w tym ponad 30 prac z całego świata, w tym z Polski. Analizy koncentrują się wokół następujących zagadnień: sprzętowe implementacje AES w oparciu o układy FPGA oraz karty chipowe, porównanie wydajności na różnych architekturach oraz nowe ataki na niektóre algorytmy (MARS, Serpent, Rijndael). Ostateczny zwycięzca konkursu AES zostanie ogłoszony prawdopodobnie dopiero w lecie.

NIST http://www.nist.gov/
Advanced Encryption Standard http://www.nist.gov/aes/
AES III http://csrc.nist.gov/encryption/aes/round2/conf3/aes3conf.htm


Konferencja CFP 2000

Sat Apr 8 23:41:29 2000

Wczoraj zakończyła się odbywająca się w Toronto trzydniowa, doroczna konferencja Computers, Freedom and Privacy 2000.

Tematyka poruszana na konferencji była bardzo szeroka, od prawa autorskiego do kryptografii. Wszystkie wystąpienia koncentrowały się jednak wokół wspólnego wątku: w jaki sposób nowoczesne technologie przetwarzania danych wpływają na społeczeństwo, i jakie zagrożenia ze sobą niosą. Konkluzja większości wystąpień była taka, że o ile wiele osób obawia się zbyt swobodnego wglądu w swoje życie ze strony instytucji państwowych, to jednak większym zagrożeniem dla ich prywatności są działania wielu małych i dużych firm, zbierających ich dane w celach marketingowych. W wielu wypadkach dane te przekraczają znacznie granice zwykłej statystyki, tak jak to się stało niedawno w przypadku firmy DoubleClick.

Computers, Freedom & Privacy http://www.cfp2000.org/
Wired ,,Big Brother is The Network" http://www.wired.com/news/politics/0,1283,35518,00.html
ZDnet ,,FBI Agent: I am Big Brother" http://www.zdnet.com/zdnn/stories/news/0,4586,2522568,00.html?chkpt=zdnnp1ms


Sentinel, nowe narzędzie do wykrywania snifferów

Sat Apr 8 23:57:27 2000

Projekt Sentinel ma być według autora nową i kompletną implementacją wszystkich znanych obecnie technik wykrywania snifferów w sieci lokalnej. Obecna wersja potrafi szukać snifferów za pomocą testów DNS, Etherping oraz ARP. Wkrótce ma także być dodana metoda polegająca na mierzeniu opóźnień w czasach przetwarzania pakietów, spowodowanych działaniem sniffera.

Trzeba przy tym pamiętać, że nie ma niezawodnej metody wykrycia sniffera w sieci lokalnej, wszystkie wyżej wymienione techniki opierają się wyłącznie na poszlakach dostarczanych przez sniffer, nie napisany z myślą o ich usuwaniu. W przypadku testu DNS program wysyła pakiety IP do nieistniejących hostów i nasłuchuje, czy działający gdzieś w sieci sniffer nie zapyta DNSu o ich nazwy. Kolejne dwie metody, Etherping oraz ARP, polegają na wysyłaniu pakietów rozgłoszeniowych dla odpowiednich protokołów i czekaniu na odpowiedź.

Sentinel http://www.packetfactory.net/Projects/sentinel/
Packet Factory http://www.packetfactory.net/


Rosyjskie FSB przechwytuje pocztę

Sun Apr 9 13:52:48 2000

Wołgogradzka firma internetowa Bayard-Slavia-Communication wytoczyła rosyjskiemu rządowi proces za odebranie koncesji na świadczenie usług. Koncesja została odebrana po tym, jak BSC -- jako jedyna firma w Rosji -- odmówiła przekazywania danych swoich klientów FSB (Fiederalnaja Slużba Biezopasnosti), czyli rosyjskiej służbie bezpieczeństwa.

Od kilku lat osyjskie Ministerstwo Łączności wprowadza w życie kontrowersyjne ustawy SORM i SORM-2 (Sistiema Opieratiwno-Rozysknych Mieropriatij), które nakładają na operatorów telekomunikacyjnych (w tym firmy ISP) obowiązek instalowania na własny koszt urządzeń, pozwalających na podsłuchiwanie dowolnych połączeń przez pracowników FSB. FSB uzasadnia te wymogi koniecznością walki z przestępczością, jednak sposób wdrażania SORM-2 jest niepokojący co najmniej z dwóch powodów.

Po pierwsze, koszt spełnienia wymagań SORM-2 to wydatek pomiędzy 10 a 30 tys. USD, kwota na której wydanie bez poważnego zachwiania budżetu stać tylko większe firmy. Po drugie, urządzenia są podłączone w sposób, pozwalający pracownikom FSB podsłuchiwać dowolne połączenia w czasie rzeczywistym, bez niczyjej wiedzy i nadzoru -- także bez nakazu sądowego. Reputacja FSB, następcy KGB, budzi wśród Rosjan obawy, że przechwytywane dane będą wykorzystywane nie do walki z przestępczością, ale także do szantażowania znanych osób i wywiadu gospodarczego.

Firma Bayer-Slavia była jedynym rosyjskim operatorem, który publicznie oświadczył że odmawia współpracy z FSB w zakresie instalowania urządzeń SORM-2. W rezultacie jesienią zeszłego roku straciła licencję operatorską i została zamknięta. Właściciele jednak wytoczyli rządowi proces, który toczy się obecnie w Moskwie. Większość rosyjskich operatorów nie skomentowała w żaden sposób ustawy SORM-2, lub wręcz odmówiła udzielania informacji ten temat. Warto też przy okazji przypomnieć, że Rosja jest jednym z niewielu państw na świecie, gdzie wykorzystywanie kryptografii do użytku prywatnego jest ściśle kontrolowane i prawnie zakazane bez specjalnego pozwolenia.

Moscow Times ,,FSB Now Wired to Read Your E-Mail" http://www.egroups.com/message/rre/1206
Zasady i ekonomia SORM (po rosyjske) http://jedi.kosnet.ru/sorm/


Holenderski Echelon

Thu Apr 13 20:10:11 2000

Jak donosi niemiecki magazyn Heise, holenderski wywiad wkrótce otrzyma od rządu nowe uprawnienia -- w tym możliwość praktycznie nieograniczonego podsłuchiwania łącz satelitarnych, budowania własnych sieci nasłuchowych, przeszukiwania przechwytywanych transmisji pod kątem słów kluczowych, osób oraz tematów, i wiele innych.

Jeśli nowa ustawa zostanie uchwalona przez parlament, BVD (Binnenlandse Veiligheidsdienst) w sposób całkiem legalny zyska uprawnienia, do jakich jakich nie przyznaje się nawet NSA w ramach systemu Echelon. Co więcej, działalność ta nie będzie w praktyce przez nikogo kontrolowana -- BVD ma jedynie obowiązek co roku przedstawić rządowi listę aktualnie używanych do skanowania słów kluczowych, którą jednak może rozszerzać według własnego uznania. Według pierwszej wersji projektu nowej ustawy, BVD miała obowiązek usunąć przechwycone dane bezzwłocznie, jeśli nie zostały one wykorzystane w czynnościach operacyjnych, w aktualnym zapisie jednak może ona jednak przetrzymywać je do swojej dyspozycji przez rok. Co więcej, autorzy ustawy wprost stwierdzają że jednym z obowiązków BVD będzie ,,ochrona żywotnych interesów ekonomicznych" państwa, co oznacza po prostu wywiad gospodarczy i udostępnianie danych uzyskanych przez państwowy wywiad prywatnym firmom.

Jako kolejne zagrożenie interesów państwa holenderski ustawodawca wymienia kryptografię, uprawniając tym samym służby specjalne do stosowania ,,wszelkich możliwych środków" celem odzyskania zabezpieczonych danych. Ustawa nie precyzuje jakich środków BVD może używać, zauważa jedynie że ,,istnieją inne, poza technicznymi, metody rozszyfrowania wiadomości". Trudno powiedzieć, czy autorzy mieli tym samym na myśli przekupstwo, włamywanie się do komputera podejrzanego i instalowanie backdoors, czy też może tortury?

Heise ,,Dutch intelligence agency..." http://www.heise.de/tp/english/inhalt/co/6731/1.html


Konkurs łamania klucza Certicom zakończony

Mon Apr 17 23:51:58 2000

Dzisiaj firma Certicom ogłosiła, że klucz złamany przez grupę kryptologów z francuskiego INRIA jest poprawny. W ten sposób oficjalnie zakończył się konkurs łamania klucza szyfru opartego o krzywe eliptyczne (ECC).

Zespół pod kierownictwem Roberta Harley odnalazł poprawne punkty krzywej eliptycznej, tworzące klucz o długości 108 bajtów, po 4 miesiącach obliczeń prowadzonych w rozproszonej sieci składającej się z ponad 9500 komputerów z całego świata. Według autorów było to osiągnięcie przekraczające pod względem wykonanej pracy obliczeniowej wcześniej zakończone konkursy, takie jak RC5-56 oraz CS-Cipher.

Elliptic Curve Discrete Logarithms: ECC2K-108 http://cristal.inria.fr/~harley/ecdl/


Szyfrowanie w DNA

Tue Apr 18 00:38:06 2000

Zaszyfrowane informacje można ukrywać na setki sposobów, amerykańska badaczka Vivian I. Risca opracowała jednak nowy, oryginalny sposób szyfrowania. Wiadomość jest przekazywana w sekwencjach DNA.

Podstawą łańcucha DNA są cztery zasady -- adenina (A), tymina (T), guanina (G) i cytozyna (C). Zasada połączona z tworzącym szkielet łańcucha węglowodanem stanowi jeden nukleotyd. Dwa łańcuchy sparowanych (adenina z tyminą, guanina z cytozyną) nukleotydów tworzą charakterystyczną, podwójną helisę DNA. W komórce łańcuch DNA zawiera kod genetyczny całego organizmu, którego podstawową jednostką są trzy kolejne zasady (tryplet), których każda kombinacja koduje jeden aminokwas. Risca wykorzystała tryplety do zakodowania kolejnych liter alfabetu, cyfr i kilku znaków pomocniczych.

Takie kodowanie nie zapewnia jednak poufności samo w sobie, ponieważ można go z łatwością złamać metodami stosowanym przeciwko szyfrom podstawieniowym. Na początku i na końcu zakodowanej w nukleotydach wiadomości dołączane są fragmenty łańcucha, o kolejności zasad znanej tylko nadawcy i odbiorcy. Odcinki te, noszące nazwę primerów, stanowią tajny klucz, pozwalający odbiorcy wyodrębnić zawierający wiadomość łańcuch spośród milionów innych, mogących znajdować się w całym łańcuchu.

Cały pomysł nie pozostał bynajmniej wyłącznie na papierze -- badacze zakodowali w łańcuchu DNA wiadomość, którą następnie nanieśli na bibułę filtrującą w postaci plamki. Tę następnie wycięli i umieścili na papierze listowym tak, by udawała kropkę kończącą zdanie. List po odebraniu przez nadawcę został poddany analizie, która zakończyła się pełnym sukcesem -- wiadomość została odczytana. Z pewnością stwarza to ciekawe perspektywy praktycznych zastosowań kryptografii i steganografii.

Hiding in DNA http://www.sciencenews.org/20000408/mathtrek.asp


Kolejne państwa regulują dostęp do Sieci

Tue Apr 18 01:15:34 2000

Jak donosi Shanghai-ABC, Chiny planują stworzenie nowego urzędu, zajmującego się wyłącznie kontrolą treści dostępnych obywatelom tego państwa przez Internet.

Nowy organ noszący nieco orwellowską nazwę Internet Propaganda Administrative Bureau ma zajmować się wyszukiwaniem oraz eliminowaniem treści "zniekształconych", "fałszywych" oraz "szkodliwych moralnie" ze strumieni danych spływających do Chin. Stworzenie Biura jest kolejnym krokiem rządu chińskiego, zmierzającym do ograniczenia niewygodnej dla komunistycznego reżimu wolnej wymiany informacji z Zachodem.

Z kolei Mercury Center informuje o planach Turcji, by utworzyć specjalną instytucję, zajmującą się niewygodnych treści publikowanych przez obywateli tureckich w Internecie. Według oficjalnych oświadczeń, działania te mają być skierowane przeciwko terrorystom i przestępcom, jednak nie ulega wątpliwości że dotyczy to głównie Kurdów, do których brutalnej eksterminacji rząd przyczynia się aktywnie od wielu lat.

Shanghai-ABC http://www.shanghai-abc.com/business/it/ru/0410.htm
Mercury Center http://www.mercurycenter.com/svtech/news/breaking/internet/docs/433569l.htm


Hasła słabo chronione w QNX

Tue Apr 18 01:48:11 2000

Według opublikowanej na Bugtraq informacji, hasła w systemie QNX nie są chronione wystarczająco dobrze.

W większości systemów operacyjnych, w tym we wszystkich z rodziny unixów, hasła użytkowników są przechowywane w sposób, który uniemożliwia ich poznanie nawet jeśli włamywaczowi uda się przejąć w całości bazę haseł. Jest to zrealizowane za pomocą prostej sztuczki: w systemie jest przechowywana wyłącznie wartość funkcji skrótu każdego z haseł. Ma ona tę szczególną własność, że na podstawie znajomości skrótu nie da się odtworzyć hasła, ale nawet nieznacznie różniące się hasła dają za to zupełnie skróty. Kiedy użytkownik loguje się do systemu, podane przez niego hasło jest przepuszczane przez funkcję skrótu i otrzymana wartość jest porównywana z przechowywaną w bazie systemowej.

Najpopularniejsza w świecie unixów wersja funkcji skrótu opiera się o algorytm DES, stosuje się także algorytmy MD5, Blowfish i inne. Wszystkie one są jednokierunkowe, a więc bezpieczne z kryptograficznego punktu widzenia. Z niewiadomych powodów w systemie QNX zastosowano zwykłe kodowanie hasła, bez skrótu. Informacja znajdująca się w bazie pozwala na proste odtworzenie oryginalnego hasła w takiej samej postaci, jaką posługuje się legalny użytkownik.

QNX crypt() Vulnerability http://www.securityfocus.com/bid/1114
SecurityFocus http://securityfocus.com/


Bezpieczeństwo oprogramowania open-source

Tue Apr 18 02:13:47 2000

W ostatnim czasie ukazały się dwa interesujące artykuły koncentrujące się wokół tego samego zagadnienia: czy oprogramowanie open-source jest rzeczywiście bezpieczniejsze, jak twierdzą jego zwolennicy?

W pierwszym z nich, zatytułowanym ,,Open Source -- Why it's Good for Security" autorzy, Jay Beale i Kurt Seifried, przekonują, że więcej pewności zyskujemy, używając oprogramowania dostępnego wraz z pełnym kodem źródłowym. Źródła możemy zweryfikować sami, upewniając się że nie ma w nim błędów lub wręcz ukrytych tylnych furtek. W przypadku źródeł mamy też większą swobodę w dostosowaniu programu do swoich potrzeb lub szczególnie wymagającej polityki bezpieczeństwa. Wszystkie przytaczane przez autorów artykułu argumenty są od dawna uznawane za prawdziwe, a w niektórych wypadkach -- na przykład algorytmów kryptograficznych -- jawność kodu jest wręcz warunkiem uzyskania przez daną metode publicznego zaufania.

Drugi artykuł ,,Wide Open Source", autorstwa Eliasa Levy, jest o wiele bardziej krytyczny i polemizuje z większością przytaczanych na korzyść open-source argumentów. Merytoryczna poprawność tych zarzutów nie ulega w większości wypadków wątpliwości -- przykładowo, jasne jest że nie każdy zawsze przegląda całe źródła programu przed zainstalowaniem. Dostępność źródeł ułatwia także zadanie włamywaczom, którzy w kodzie źródłowym mogą znajdować błędy znacznie łatwiej niż mozolnie deasemblując program. Levy zauważa że w niektórych wypadkach brak dostępności źródeł programu może być przeszkodą, zniechęcającą włamywacza do szukania w nim dziur. Jednak dotyczy to tylko włamywaczy nie posiadających wystarczającej motywacji, jak wskazuje praktyka w postaci ciągle odkrywanych dziur w programach komercyjnych, dostępnych wyłącznie jako binaria. Oprogramowanie open-source posiada większy potencjał bezpieczeństwa -- konkluduje Levy, ale sam fakt że jest ono dostępne ze źródłami, nie stanowi żadnej gwarancji jego bezpieczeństwa.

Elias Levy ,,Wide Open Source" http://www.securityfocus.com/commentary/19
J. Beale, K. Seifried ,,Open Source..." http://securityportal.com/direct.cgi?/topnews/os20000417.html


Sprzętowo wspomagany IDS

Thu Apr 20 08:02:30 2000

Firma Juniper Networks ogłosiła wypuszczenie serii układów scalonych wspomagających urządzenia IDS (Intrusion Detection System). Przeniesienie najczęściej wykonywanych funkcji do krzemowej kości pozwoli na ponad stukrotne zwiększenie wydajności firewalli.

Układ Internet Processor II implementuje funkcje realizowane przez praktycznie każdy filtr pakietowy -- filtrowanie, inspekcja oraz logowanie otrzymanych pakietów IP. Wydajność układu sięga 20 mln pakietów na sekundę, podczas gdy w rozwiązaniach programowych są to wielkości rzędu 20 tys. pakietów.

Internet Processor II http://www.juniper.net/products/brochures/150006.html


Intel udostępnia źródła CDSA

Thu Apr 20 08:28:25 2000

Intel udostępnił pełny kod źródłowy oraz dokumentację swojego systemu Common Data Security Architecture. Według notatki prasowej, krok ten ma służyć stymulacji rynku e-commerce i rozpropagowaniu CDSA wśród twórców oprogramowania do handlu w Internecie.

CDSA jest obszernym i jednolitym środowiskiem, pozwalającym na bezpieczne przekazywanie danych, potwierdzanie tożsamości oraz autoryzację według złożonych polityk bezpieczeństwa. W tym celu CDSA udostępnia łatwo rozszerzalny interfejs do algorytmów szyfrujących, funkcji skrótu oraz protokołów kryptograficznych. W ramach CDSA możliwe jest także korzystanie z istniejacych protokołów, takich jak SSL, TLS i SET.

Intel Releases Security Software http://www.intel.com/pressroom/archive/releases/cn041100.htm
CDSA http://developer.intel.com/IAL/security/


Pełna wersja Netscape dostępna na świecie

Fri Apr 21 18:38:58 2000

Dzięki liberalizacji przepisów eksportowych USA, Netscape od niedawna uzyskało możliwość udostępniania swojej przeglądarki poza granice USA w pełnej wersji, czyli z szyfrowaniem 128-bitowym.

Do tej pory zarówno Netscape jak i MS IE były dostępne w dwóch wersjach, amerykańskiej (domestic) i międzynarodowej (international). Ta druga, wskutek ograniczeń nakładanych przez przepisy eksportowe, używała do szyfrowania połączeń kluczy o maksymalnej długości 40-tu bitów. Trochę później, wskutek nacisków ze strony środowisk handlowych, wprowadzono pewne rozszerzenie, częściowo tę niedogodność likwidujące. Właściciel serwera obsługującego np. bank mógł kupić specjalny certyfikat (Global Server Certificate), który włączał szyfrowanie 128-bitowe nawet w przeglądarkach międzynarodowych, oczywiście tylko tych które o GSC wiedziały.

Wprowadzenie GSC miało jedną bardzo poważną konsekwencję, a mianowicie spowodowało że kod 128-bitowy fizycznie znajdował się w przeglądarce, był jedynie wyłączony w wersjach międzynarodowych. Dzięki temu włączenie tego kodu nie stanowiło dużego problemu i wielu użytkowników korzystało z programu Fortify, który Netscape międzynarodowe zmieniał w pełną wersję domestic. Zarówno natomiast Netscape jak i MS IE można ściągnąć np. z ftp.zedz.net, na którym znajdują się pełne wersje różnych przeglądarek, wyeksportowane za pomocą różnych wybiegów z USA.

Niestety, pełne wersje Netscape wystawione do legalnego ściągania są dostępne tylko w wersjach dla Windows. Wynika to z faktu, że eksport poza granice USA programu szyfrującego w postaci binarnej wymaga od producenta przedstawienia go do autoryzacji w BXA (Bureau of Export Administration). Procedura ta jest kosztowna i prawdopodobnie dlatego Netscape nie zdecydował się jeszcze na udostępnienie wersji dla innych systemów -- każda wymagałaby osobnej procedury.

Netscape 128-bit download http://home.netscape.com/download/dowcc10.html
Archiwum ftp.zedz.net ftp://ftp.zedz.net/pub/crypto/browsers/128bit
Polski mirror ftp.zedz.net ftp://ftp.icm.edu.pl/pub/security/replay/browsers/128bit/


Konferencja ABA 2000

Fri Apr 21 18:56:40 2000

W dniach 5-9 czerwca 2000 w Rytrze koło Nowego Sącza odbędzie się XIV Konferencja ABA poświęcona bezpieczeństwu systemów komputerowych i sieciowych.

Konferencja jest przeznaczona dla zajmujących się bezpieczeństwem od strony technicznej oraz dla menedżerów. Dla tych pierwszych prowadzone będą wykłady oraz warsztaty o następującej tematyce: bezpieczeństwo - funkcje i narzędzia; kryptografia w praktyce; zarządzenie kluczami (w tym X.509); bezpieczeństwo protokołów Internetu; metody uwierzytelnienia użytkownika; zagadnienia prawne ochrony danych. Menedżerowie mogą wysłuchać wykładów omawiajacych podstawowe problemy z bezpieczeństwem w sieciach komputerowych oraz rolę dobrego zarządzania w ich zapobieganiu.

XIV Konferencja ABA http://www.aba.krakow.pl/Rytro/konferencjamain.html


LibSafe, ochrona przed przepełnieniem bufora

Sun Apr 23 15:49:24 2000

Ataki przez przepełnienie bufora (buffer overrun) stanowią jedną z najczęstszych przyczyn włamań. Stąd próby zapobiegania im stanowią ważną część profilaktyki, mającej na celu poprawę bezpieczeństwa serwerów i stacji klienckich. LibSafe jest jednym z takich rozwiązań.

Jakiś czas temu opisywaliśmy rozwiązanie zapewniające ochronę na poziomie jądra systemu. Opublikowana niedawno biblioteka LibSafe jest jeszcze prostsza w zastosowaniu niż działający na podobnej zasadzie kompilator StackGuard. LibSafe jest niewielką biblioteką ładowaną dynamicznie, którą za pomocą mechanizmy preload dołączać automatycznie do każdego startującego procesu. Biblioteka przechwytuje funkcje, znane z tego że ich nieumiejętne zastosowanie często bywało przyczyną udanych ataków (strcpy, vscanf itp) i weryfikuje poprawność argumentów z którymi je wywołano. Zapewnia więc ona to, o czym często zapominają programiści tworzący oprogramowania działające nieraz na setkach tysięcy maszyn na całym świecie (warto przypomnieć że błędy tego typu znaleziono w przeszłości demonach BIND oraz SSH). LibSafe nie chroni przed wszystkimi możliwymi atakami przez przepełnienie bufora, ale jest na pewno wartym zastosowania dodatkiem poprawiającym w pewnym stopniu bezpieczeństwo serwera. Warto też zapoznać się z prowadzoną na łamach Bugtraq dyskusją na temat technik alternatywnych dla LibSafe.

LibSafe http://www.bell-labs.com/org/11356/html/security.html


Raport o wolności prasy na świecie

Thu Apr 27 18:09:31 2000

Organizacja Freedom House opublikowała raport Press Freedom Survery 2000. Raport zawiera zebrane z całego świata informacje na temat ograniczeń wolności wypowiedzi nakładanych na media (w tym Internet) w różnych krajach.

Według raportu, ponad 60% państw w różny sposób ogranicza wolność wypowiedzi w mediach. Utrzymują się dwie przeciwstawne tendencje, niektóre kraje liberalizują przepisy (w szczególności kraje byłego bloku socjalistycznego), inne zaostrzają (Sri Lanka, Pakistan). Jako szczególnie niepokojące autorzy raportu oceniają posunięcia władz rosyjskich (ustawa SORM-2, o której pisaliśmy). Przykłady innych szczególnie aktywnie zwalczających swobodny przepływ informacji krajów to Birma (w której każdy komputer musi być zarejestrowany pod karą 15-tu lat więzienia, a na korzystanie z Internetu trzeba mieć pozwolenie) czy Chiny (ścisła cenzura wszystkich informacji napływających z Zachodu). Regulacje tego typu istnieją również w niektórych krajach islamskich, przy czym raport podkreśla, że wiele artykułów, które nie mogłyby się ukazać w drukowanych wydaniach gazet ze względu na ścisłą cenzurę, jest publikowanych bez przeszkód on-line (Algieria, Egipt, Jordania).

Nasz kraj w raporcie wypada całkiem nieźle z niezależną, wydawaną przez prywatne firmy prasą i innymi mediami. Jedyne ograniczenie jakie wymieniają autorzy raportu w notatce dotyczącej Polski to wciąż obowiązujące przepisy, karające obrazę ustroju lub władz państwowych.

Press Freedom Survery 2000 http://www.freedomhouse.org/pfs2000/
Freedom House http://www.freedomhouse.org/


Intel usunie PSN z kolejnych procesorów

Thu Apr 27 18:22:26 2000

Intel poinformował, że kolejny procesor o roboczej nazwie Willamette, nie będzie miał unikalnego numeru seryjnego (PSN). Funkcja ta, zaimplementowana po raz pierwszy w procesorach Pentium III, miała według Intela być wykorzystywana do identyfikacji użytkownika w systemach bezpieczeństwa oraz walki z piractwem. Jednak PSN wzbudził powszechne kontrowersje jako potencjalny mechanizm ułatwiający naruszanie prywatności i zbieranie danych osobowych bez wiedzy użytkownika, o czym pisaliśmy wcześniej.

Wired ,,Intel Nixes Chip-Tracking ID" http://www.wired.com/news/politics/0,1283,35950,00.html


UE chce ograniczenia anonimowych remailerów

Thu Apr 27 19:42:22 2000

Jeden z komitetów Unii Europejskiej w raporcie poświęconym problemowi pornografii dziecięcej sugeruje, że możliwość wysyłania anonimowych emaili powinna zostać ograniczona prawnie. Jeśli taka ustawa zostanie przegłosowane, uderzy głównie w anonimowe remailery.

Przypomnijmy, że anonimowy remailer to serwer pocztowy realizujący usługę przesyłania poczty elektronicznej na inny adres, ale po usunięciu wszystkich informacji mogących zdradzić tożsamość autora. Popularne obecnie anonimowe remailery działające w systemie Mixmaster tworzą ogólnoświatową sieć, pozwalającą wysłać list przez łańcuch kilkunastu remailerów, wykorzystującą silną kryptografię i inne techniki utrudniające namierzenie nadawcy.

Nie ulega wątpliwości, że udostępniane przez remailery możliwości są nadużywane, ale nie można też nie doceniać znaczenia jakie istnienie remailerów ma dla zachowania wolności wypowiedzi. Remailery umożliwiły publikowanie prawdziwych relacji z Czeczenii i Kosowa, ujawnianie nadużyć polityków, całych rządów i dużych firm, bez obawy że autor będzie narażony na odwet. Tymczasem remailery Mixmaster posiadają ograniczenia, utrudniające prowadzenie za ich pośrednictwem działalności, o którą się je głównie oskarża -- mailbombingu, piractwa oprogramowania, przesyłania pornografii dziecięcej itp. Większość remailerów przesyła wyłącznie wiadomości tekstowe (przesyłanie binariów nie jest możliwe), często nie większe niż np. 100 KB.

UK Network News ,,Calls to defend Web anonymity" http://www.vnunet.com/News/82861
Wired ,,Anonymity Threatened in Europe" http://www.wired.com/news/politics/0,1283,35924,00.html


Motorola i Certicom rozwijają WAP

Thu Apr 27 20:09:53 2000

Firmy Motorola oraz Certicom ogłosiły rozpoczęcie współpracy w zakresie opracowania technologii bezpieczeństwa dla urządzeń wykorzystujących WAP (Wireless Access Protocol).

Certicom jest firmą, która rozwija i promuje techniki kryptograficzne oparte o krzywe eliptyczne (ECC, Elliptic Curves Cryptography). ECC ma poważną przewagę nad konkurencyjnym, dominującym obecnie algorytmem szyfrowania z kluczem publicznym -- RSA. Algorytmy oparte o krzywe eliptyczne mają bowiem znacznie mniejsze wymagania pamięciowe oraz mogą być realizowane przy pomocy znacznie mniejszej mocy obliczeniowej, co do tej pory stanowiło poważne ograniczenie dla implementacji kryptografii publicznej w kartach chipowych i urządzeniach przenośnych.

NewsBytes http://www.currents.net/news/00/04/25/news7.html
SecurityPortal ,,Wireless Security Overview" http://securityportal.com/research/wireless/wirelessgeneral20000421.html


Sąd uniewinnił krótkofalowców

Fri Apr 28 14:32:33 2000

W nawiązaniu do informacji o procesie, jaki UOP wytoczył dwóm z Poznania za opublikowanie w Internecie częstotliwości radiowych używanych przez służby, możemy z przyjemnością poinformować że sprawa zakończyła się uniewinnieniem oskarżonych. Przebieg procesu oraz uzasadnienie wyroku pozostały utajnione, ale sąd prawdopodobnie wziął pod uwagę fakt, że częstotliwości te były również publikowane przez czasopisma krótkofalarskie oraz że ustawa o ochronie tajemnicy państwowej nie określa tych częstotliwości jako poufnych.

Wiadomości TVP ,,Internauci uniewinnieni" http://wiadomosci.tvp.com.pl/internet/rok2000/4/26/wyrok/wyrok.html


Tylne furtki w sklepach internetowych

Fri Apr 28 16:20:31 2000

W ciągu ostatniego miesiąca odkryto co najmniej dwie ,,firmowe" tylne furtki w programach używanych w tysiącach sklepów internetowych. Ponadto w kilku wypadkach z powodu błędów oprogramowania ujawnione zostały prywatne dane klientów rozmaitych firm.

Pierwsza furtka została odkryta w napisanym w Perlu programie do obsługi sklepu Dansie Shopping Cart. Program przy pierwszym uruchomieniu wysyłał do autora email, zawierający informacje o serwerze na którym został zainstalowany. Tłumaczenie autora, że jest to funkcja zapobiegająca używaniu programu przez piratów podważyło niestety odkrycie w nim kolejnych ukrytych funkcji, pozwalających upoważnionej osobie np. uruchamianie dowolnych programów w systemie. Kilka dni temu z kolei opublikowane zostało ostrzeżenie przed odkrytymi w kolejnym programie backdoorami. Tym razem chodziło o Cart32 i furtkę udostępniającą osobie znającej zaszyte w programie hasło możliwość uruchamiania na serwerze własnych programów, przeglądanie bazy użytkowników, w tym informacji o numerach kart kredytowych.

Problemy innego typu mają niektóre firmy zajmujące się sprzedażą przez Internet. Na początku kwietnia z kilku sporych sklepów internetowych włamywaczom udało się ukraść numery kilkudziesięciu tysięcy kart kredytowych, należących do klientów tych sklepów. Zadanie crackerów nie było szczególnie trudne -- wykorzystali oni błąd w serwerze MS IIS, który jest znany od dwóch lat i tak samo długo jest dostępna łata, która ten błąd naprawia.

Niekompetencja lub zła wola (w przypadku backdoorów) administratorów i programistów, oraz pazerność ludzi od marketingu zaowocowały kilkoma spektakularnymi nadużyciami, które -- miejmy nadzieję -- będą rodzajem terapii szokowej dla decydentów w branży e-commerce. Uruchamiając sklep internetowy bardzo łatwo można zacząć zbierać ogromne ilości danych o swoich klientach, łącznie z tak poufnymi danymi jak numery kart kredytowych. Warto jednak przy okazji zastanowić się, czy na pewno wszystkie te dane są niezbędne do prowadzenia działalności sklepu i czy na pewno jesteśmy je w stanie należycie zabezpieczyć?

Ostrzeżenie przed furtką w Cart32 http://www.cerberus-infosec.co.uk/advisories.shtml
ComputerWorld ,,Credit-card numbers stolen..." http://www.computerworld.com/home/print.nsf/idgnet/000310F582


Phrack 56

Fri May 5 20:52:00 2000

Ukazał się kolejny, 56-ty numer wydawanego nieregularnie magazynu hackerów Phrack. W numerze znaleźć można między innymi analizę dostępnych zabezpieczeń przez przepełnieniem bufora, ataki na programy napisane w C++, biblioteki dzielone oraz sposoby umieszczania własnego kodu w binariach. Kolejne artykuły dotyczą wykrywania włamań (IDS), popularnych ostatnio rozproszonych ataków DDOS.

Phrack 56 http://phrack.infonexus.com/search.phtml?issueno=56&r=0
Archiwum Phrack ftp://phrack.infonexus.com/pub/phrack/


Brytyjski SORM-2

Fri May 5 21:14:54 2000

Ponad miesiąc temu pisaliśmy o rosyjskim systemie przechwytywania połączeń telekomunikacyjnym na skalę kraju, tymczasem brytyjskie służby specjalne MI5 forsują projekt stworzenia praktycznie identycznej sieci.

Jeśli RIP (Regulations of Investigatory Powers Bill) zostanie zatwierdzony, brytyjscy dostawcy Internetu będą mieli obowiązek zainstalować na własny koszt łącza do nowego systemu o roboczej nazwie GTAC. Służby specjalne nadal będą potrzebowały zezwolenia prokuratora na założenie podsłuchu, jednak krytycy projektu obawiają się że możliwości zapewniane przez GTAC mogą być nadużywane. Rząd chce bowiem przechwytywać cały ruch przechodzący przez każdego z dostawców i na własną rękę odfiltrowywać (lub nie) interesujące go transmisje.

Nadmierne uprawnienia służb specjalnych w zakresie podsłuchiwania nie są jedynym kontrowersyjnym aspektem RIP. Projekt nowej ustawy przewiduje także możliwość, by sędzia zażądał od oskarżonego podania hasła, jeśli przechwycone dane były zaszyfrowane. Niemożność spełnienia tego żądania ma być karana więzieniem, co po pierwsze stawia w niezbyt korzystnej osoby, które je np. zapomniały i jest także sprzeczne z prawem do odmowy samooskarżenia. Więcej informacji na ten temat można znaleźć na poświęconej RIP stronie FIPR (Foundation for Information Policy Research).

Regulations of Investigatory Powers Information Centre http://www.fipr.org/rip/
Foundation for Information Policy Research http://www.fipr.org/


GPS bez ograniczeń

Fri May 5 21:22:53 2000

Prezydent Clinton podpisał w tym tygodniu dokument, znoszący ograniczenia w dostępie do światowego systemu nawigacyjnego GPS (Global Positioning System).

Z technicznego punktu widzenia system GPS pozwalał od zawsze określić własną pozycję na kuli ziemskiej z dokładnością do jednego metra. Ze względów militarnych jednak dane pozycjonujące zwracane przez satelity GPS odbiornikom cywilnym były obarczone błędem, który zmniejszał dokładność pomiaru do około 100 metrów. W chwili obecnej odbiorniki cywilne pozwalają na nawigację równie dokładną, jaką dysponowały dotychczas odbiorniki wojskowe. Więcej informacji znaleźć można na uruchomionej niedawno stronie Interagency GPS Executive Board.

Interagency GPS Executive Board http://www.igeb.gov/


Ukryty kanał w TCP/IP

Mon May 15 18:47:09 2000

Craig H. Rowland opublikował artykuł ,,Covert Channels in the TCP/IP Protocol Suite", omawiający potencjalne możliwości niejawnego przekazywania informacji za pomocą parametrów pakietów TCP/IP.

Informacje mogą być przekazywane na wiele sposobów, przy pomocy pól nagłówków TCP/IP przyjmujących zwykle wartości losowe, lub zbliżone do losowych: identyfikatorów pakietów oraz numerów sekwencyjnych TCP. Według autora, metody te mogą być potencjalnie wykorzystywane do tworzenie niewidocznych kanałów, którymi z silnie strzeżonych sieci wyciekać mogą poufne informacje. Jako jedyne zabezpieczenie autor uznaje kompletne przepisywanie nagłówków TCP/IP przez firewall brzegowy chronionej swieci.

Przypomnijmy, że pomysł takich ,,tajnych" tuneli nie jest nowy -- już kilka lat temu w magazynie Phrack rozważano możliwości pokątnego przekazywania informacji wewnątrz na pierwszy rzut oka legalnych pakietów takich jak ICMP Echo itp.

Craig H. Rowland ,,Covert Channels in the TCP/IP Protocol Suite" http://www.firstmonday.dk/issues/issue2_5/rowland/


Statystyki Bugtraq

Mon May 15 19:14:15 2000

SecurityFocus opublikowało statystyki najpopularniejszej na świecie listy służącej przede wszystkim informowaniu o błędach w programach i systemach operacyjnych. Błędach, mających zwykle wpływ na ich bezpieczeństwo.

Niektórzy twierdzą, że są kłamstwa, duże kłamstwa i na końcu statystyki, ale wyniki opublikowane przez Bugtraq na pewno nie pozostają zupełnie bez związku z ogólnym poziomiem bezpieczeństwa systemów, których dotyczą. I tak, w roku 1997 najwięcej dziur opublikowano dla systemu IBM AIX, w 1998 dla Solarisa i AIXa, zaś w 1999 -- dla różnych produktów Microsoftu. W tym roku Windows NT pozostaje w czołówce, jednak zaraz za nim pod względem ilości dziur uplasował się RedHat Linux.

O ile ilość dziur w komercyjnych unixach (Solaris, AIX) miała zapewne związek z dużą bezwładnością produkujących je korporacji, które nie zdążyły ze sprawną reakcją na gwałtowny wzrost zainteresowania bezpieczeństwem w latach 1997-98, to wysokie notowania Windows i RedHata są tutaj prawdopodobnie zupełnie zasłużone. Oba systemy są dostarczane z liberalnymi ustawieniami domyślnymi, ilość znalezionych dziur ma także związek z ich popularnością. Prowadzi to także do dość pesymistycznego wniosku, że statystyczna większość użytkowników po prostu instaluje system i boi się cokolwiek w nim zmieniać, czy to z niewiedzy czy z lenistwa. Stąd być może płynie nauka dla producentów oprogramowania, by domyśla konfiguracja pozostawała restrykcyjną, aż do momentu gdy użytkownik podszkoli się na tyle by ją modyfikować -- wiedząc jednak już mniej więcej co czyni.

BUGTRAQ Vulnerability Database Statistics http://securityfocus.com/vdb/stats.html


Nessus 1.0

Thu May 18 10:25:17 2000

Ukazała się pierwsza oficjalna wersja popularnego, darmowego skanera Nessus. Nessus jest programem służącym do skanowania serwerów oraz sieci pod kątem występowania znanych dziur i potencjalnie niebezpiecznych błędów konfiguracyjnych. Według autorów Nessus ma funkcjonalność porównywalną ze skanerami komercyjnymi.

W chwili obecnej Nessus potrafi znaleźć ponad 400 błędów w konkretnych programach i wiele popularnych błędów konfiguracyjnych. Skaner jest modularny i może być rozszerzany zarówno o nowe testy napisane w języku NASL (Nessus Attack Scripting Language) lub C. Autorzy udostępniają również codzienne uaktualnienia bazy błędów, co jest bardzo istotne ze względu na pojawiające się wciąż nowe informacje o błędach i metodach ataków.

Nessus http://www.nessus.org/


Majowy Cryptogram

Sat May 20 05:04:26 2000

Ukazał się majowy numer tworzonego przez Bruce Schneiera miesięcznika Cryptogram. W nim m.in. artykuły na temat problemów z implementacją protokołu Kerberos firmy Microsoft oraz nauk, jakie powinniśmy wyciągnąć z ataków DDOS (a większość z nas nie wyciągnęła). Ponadto dyskusja na temat wirusa ILOVEYOU, prób zabezpieczania multimediów przed nieautoryzowanym odtwarzaniem i -- jak zwykle -- garść nowości z branży.

Cryptogram http://www.counterpane.com/crypto-gram.html


Szpiegujące wirusy?

Sat May 20 05:50:12 2000

W swej niedawnej wypowiedzi były szef CIA, Jamesa Woolsey'a prognozuje, że prawdopodobnie niedługo wirusy komputerowe nie będą wypuszczane dla zabawy lub w celach destrukcyjnych. Mogą one działać w ukryciu, działając jak inteligentne pluskwy podsłuchowe, założone w komputerze ofiary.

Ogromna łatwość, z jaką kolejnym wirusom udaje się opanowywać tysiące prywatnych i biurowych komputerów działających pod Windows, powinna co najmniej zaniepokoić ich użytkowników. Wirusy komputerowe, znane od wielu lat, są traktowane jednak jako przykra lecz nieunikniona konsekwencja korzystania z sieci i instalowania nowego oprogramowania. Problem zaczyna być o wiele bardziej dokuczliwy, kiedy wirus uaktywnia swoje procedury destrukcyjne i zaczyna po prostu niszczyć dane. Bardziej niepokojąca jest jednak całkiem realna perspektywa pojawienia się nowej rodziny wirusów, które nie rzucając się w oczy będą wybierać z zakażonego komputera interesujące je dane i dyskretnie przesyłać do autora.

Przedstawione w projekcie Samhain rozważania na temat implementacji bardzo żywotnego i bardzo trudnego do wykrycia robaka internetowego są jak najbardziej poprawne i technicznie możliwe do zrealizowania. Autorzy Samhaina nie opublikowali swojej implementacji ani nie wypuścili robaka na wolność, jednak nie należy sądzić że oni jedyni wpadli na ten pomysł.

Zakażenie wirusem lub robakiem internetowym jest rzeczywiście nieuniknione dla większości użytkowników Windows. System ten jest dostarczany w konfiguracji, która posiada szereg luk umożliwiających infekcję, a większość użytkowników nie ma pojęcia jak to zmienić. Trochę dziwne jest także to, że pomimo że wirusy są znane od dawna, producentowi najpopularniejszego systemu operacyjnego nie udało się do tej pory wymyślić najprostszych choćby środków ograniczających infekcję w systemie. Wręcz przeciwnie, o ile kiedyś wirusy atakowały wyłącznie pliki wykonywalne programów, to teraz z powodzeniem rozpowszechniają się również w dokumentach Worda, arkuszach Excela czy wreszcie w środowisku programu pocztowego Outlook.

Biorąc pod uwagę wszechobecność Windowsów w firmach, instytucjach rządowych czy też wojsku, można poważnie obawiać się że ich słabości będą wkrótce -- o ile już nie są -- na szeroką skalę wykorzystywane do celów wywiadowczych. Po co trudzić się zakładaniem podsłuchów na łącza przeciwnika, skoro można spowodować by jego komputer sam wysyłał interesujące dane?

Wydaje się, że nie ma na to innej rady jak korzystanie z systemów operacyjnych, które są na takie ataki przynajmniej częściowo odporne. Istotna jest także na pewno profilaktyka wśród użytkowników, która uświadomi im że nie należy uruchamiać wszystkiego co przyjdzie pocztą. Można także korzystać ze oprogramowania działającego w ściśle ograniczonym środowisku, bez dostępu do reszty systemu -- tak działają applety Javy. Kolejne rozwiązanie, po które chętnie sięgają szczególnie duże instytucje i które jest korzystne nie tylko ze względu na bezpieczeństwo, to budowanie sieci komputerowych w oparciu o terminale, a nie komputery osobiste.

Ex-CIA Chief: Beware Spy-Viruses http://www.securityfocus.com/news/38
Project Samhain http://lcamtuf.na.export.pl/worm.txt
ZDNet: Next viruses will be silent killers http://www.zdnet.com/zdnn/stories/news/0,4586,2567745,00.html


Bezpieczne dystrybucje serwerowe -- Linux i BSD

Sat May 20 06:42:14 2000

W ostatnim czasie pojawiło się kilka interesujących projektów, mających na celu stworzenie dystrybucji ukierunkowanych na bezpieczeństwo oraz stabilność, głównie z myślą o serwerach. To interesująca alternatywa dla skierowanych raczej dla końcowych użytkowników popularnych dystrybucji Linuxa, takich jak RedHat.

Oznacza to z reguły ograniczenie instalowanego domyślnie oprogramowania (na przykład zbędnych na serwerze aplikacji, środowiska graficznego itp), maksymalne zmniejszenie ilości programów SUID w systemie, rozszerzenie dostępnych sposobów uwierzytelnienia (np. o hasła jednorazowe) oraz dbałość o częste uaktualnianie oprogramowania.

Na początku wymieńmy nie tak już młodą, bo rozwijaną nieprzerwanie od kilku lat, rodzimą dystrybucję PLD (Polish(ed) Linux Distribution). PLD spełnia wszystkie wyżej wymienione cechy i ma jeszcze jedną istotną przewagę nad konkurencją -- jest w dużej mierze umiędzynarodowione. Większość aplikacji jest w stanie porozumiewać się z użytkownikiem w wybranym przez niego języku, oczywiście jeśli dostępne jest odpowiednie tłumaczenie.

Stosunkowo nową propozycją jest Trustix, dystrybucja podobnie jak PLD oparta o pakiety RPM i tworzona również zgodnie z opisanymi wyżej założeniami. Do Trustixa jest dołączana obszerna dokumentacja, dystrybucja jednak wciąż znajduje się w fazie beta.

Konkurencją dla Linuxa do zastosowań serwerowych jest przede wszystkich rodzina systemów BSD -- FreeBSD, NetBSD i OpenBSD. Szczególnie ta ostatnia jest uznawana za jeden z najbezbieczniejszych systemów operacyjnych w ogóle. Autorzy OpenBSD chwalą się, że w ciągu ostatnich dwóch lat nie znaleziono w ich systemie żadnej dziury, pozwalającej na włamanie z zewnątrz, ani użytkownikowi lokalnemu, a wszystko to w domyślnej konfiguracji.

Siłą OpenBSD jest przede wszystkim to, że całość kodu jest przy każdej modyfikacji lub rozszerzeniu poddawana audytowi, dzięki czemu udało się wyeliminować wiele dziur, które odkryto w innych systemach kilka miesięcy później. Poważną przewagę zapewnił OpenBSD fakt, że system jest w całości rozwijany w Kanadzie, omijają go zatem wszelkie dotyczące kryptogragfii ograniczenia eksportowe USA będące zmorą wszystkich pozostałych systemów operacyjnych -- w ten sposób OpenBSD był jednym z pierwszych systemów na świecie, zawierających kompletną i działającą implementację protokołu IPsec.

Innym interesującym projektem związanym z rodziną BSD jest Trusted BSD, czyli dystrybucja BSD posiadająca szerego dodatkowych zabezpieczeń na poziomie samego jądra systemu. Stosunkowo młody projekt jest w fazie testów, udostępnia jednak takie funkcje jak obowiązkowa kontrola dostępu do zasobów (Mandatory Access Control), rozbudowany system przywilejów (capabilities), listy dostępu do plików (Access Control Lists) oraz powiadamianie o zdarzeniach w systemie (auditing). Część z tych funkcji jest już zaimplementowana, część jest obecnie rozwijana, na pewno jednak Trusted BSD jest interesującą propozycją dla środowisk szczególnie wymagających wysokiego poziomu bezpieczeństwa systemu.

Polish(ed) Linux Distribution http://www.pld.org.pl/
Trustix Linux http://www.trustix.net/
OpenBSD http://www.pl.openbsd.org/
Trusted BSD http://www.trustedbsd.net/


Francja: rejestracja dostępu do Internetu?

Wed May 24 17:21:53 2000

Nowa ustawa dyskutowana obecnie we francuskim parlamencie nosi nazwę "Ustawa o wolności komunikacji", jednak wprowadzane przez nią obostrzenia w stosunku do osób korzystających z Internetu nie mają sobie równych w Europie i USA.

Według nowego prawa każdy, kto chciałby opublikować jakiekolwiek informacje w Internecie (czy to na swojej stronie WWW czy w Usenecie), musiałby zarejestrować się w specjalnym urzędzie. Autorzy ustawy twierdzą, że jest to niezbędne by móc skuteczniej ścigać przestępczość w Internecie. Ustawa jest więc wymierzona głównie w zapewnianą przez sieć anonimowość. Obecnie w wielu krajach świata dyskutuje się wady tej anonimowości, jej wpływ na przestępczość oraz sposoby zapobiegania - np. wymóg rejestrowania wszystkich połączeń przez providerów, którzy mieliby obowiązek udostępniać odpowiednie dane na wniosek prokuratury. Jednak propozycję rządu Francji postawiłaby ten kraj w jednej linii z państwami takimi jak Birma czy Chiny, gdzie faktycznie dostęp do Internetu jest ściśle kontrolowany, a nieautoryzowane połączenie z siecią może być karane więzieniem. Krytycy tego pomysłu -- w tym wielu francuskich providerów -- wskazują także na poważne problemy organizacyjne związane z realizacją nowego prawa. Według nich prowadzenie rejestru wszystkich użytkowników sieci po pierwsze stworzy ogromne koszty administracyjne, a po drugie spowoduje po prostu, że klienci kupią usługi u providerów poza granicami Francji.

Mercury Center ,,French Bill Has Web Ramifications" http://www.mercurycenter.com/svtech/news/breaking/ap/docs/25664l.htm


UE liberalizuje eksport kryptografii

Wed May 24 20:13:12 2000

Unia Europejska ogłosiła długo oczekiwaną decyzję o liberalizacji zasad eksportu produktów kryptograficznych poza UE. Do tej pory producenci musieli każdorazowo przedstawić program do akceptacji przez odpowiedni agencje rządowe, które sprawdzały czy nabywca nie jest objęty embargiem oraz przekazywały produkt do wglądu służbom specjalnym.

W chwili obecnej nie jest wymagana akceptacja eksportu przez władze, producent ma jedynie obowiązek zgłosić ten fakt oraz poinformować, kto jest nabywcą.

Liberalizacji początkowo sprzeciwiały się Francja oraz Wielka Brytania, jednak ostatecznie wszystkie kraje UE uznały że bezpieczeństwo rozsnącego w siłę handlu elektronicznego jest ważniejsze niż względy polityczne. Rzecznik UE nadmienił również, że USA wywierało naciski na UE, by utrzymać dotychczasowe obostrzenia.

Heise ,,European Union sets free export of encryption products" http://www.heise.de/tp/english/inhalt/te/8179/1.html


SecurityFocus: narzędzia IDS dla Linuxa

Wed May 24 20:47:53 2000

W SecurityFocus ukazał się krótki artykuł, omawiający kilka popularnych narzędzi służacych do ochrony sieci lokalnej lub serwera przed włamaniami.

Autor przedstawia kilkupoziomowe rozwiązanie oparte o PortSentry, LogCheck oraz LIDS, pokazując sposób ich instalacji w systemie oraz podstawowe aspekty konfiguracji.

Focus On Linux: Intrusion Detection on Linux http://securityfocus.com/focus/linux/articles/linux-ids.html?&_ref=2089360474


UE: liberalizacja jednak opóźniona

Sat May 27 22:27:19 2000

Unia Europejska nie zdecydowała się jednak ostatecznie na liberalizację przepisów eksportowych dotyczących kryptografii, o której wspominaliśmy niedawno. Europejskie Ministerstwo Spraw Zagranicznych ogłosiło, że decyzja została przełożona ostatecznie na nadchodzące spotkanie rządu w połowie lipca. Nie zostało podane żadne konkretne uzasadnienie opóźnienia decyzji.

Heise Online http://www.heise.de/tp/english/inhalt/te/8192/1.html


Lista szpiegujących programów

Sat May 27 22:43:17 2000

Kanadyjska firma InfoForce stworzyła i zapowiedziała aktualizację listy programów określanych mianem spyware. Za szpiegujące są uznawane wszystkie aplikacje, które bez wiedzy użytkownika otwierają połączenia do macierzystych serwerów, wysyłają prywatne dane lub w inny sposób naruszają prywatność. Na liście znalazły się m.in. programy zawierające reklamowy moduł Aureate, posądzany o takie praktyki. Autor listy poleca również program OpOut, pozwalający na wykrywanie i usuwanie niepożądanych gości z Windows.

SpyWare Infested Software List http://www.infoforce.qc.ca/spyware/
OpOut http://grc.com/optout.htm


FreeNet 0.2

Sat May 27 23:55:13 2000

Niedawno ukazała się kolejna wersja programu FreeNet, realizującego ideę globalnego archiwum, charakteryzującego się prawie doskonałą decentralizacją i niemożliwego do ocenzurowania.

Pomysł nie jest całkiem nowy, w podobny sposób działają serwisy takie jak Eternity, Gnutella czy Napster. Pomimo podobieństwa, systemy te różnią się jednak założeniami -- Eternity oraz Gnutella zapewniają raczej dostępność informacji przy częstych problemach z łącznością w Internecie, a Napster ogranicza sie do plików MP3. Freenet jest po części odpowiedzią na niedawne problemy z DVD-CCA, a po części rozproszonym archiwum takim jak Gnutella. Jedną z jego podstawowych cech jest anonimowość oraz faktyczny brak możliwości zlokalizowania umieszczonych we Freenecie danych. A co za tym idzie, ich skasowania.

System składa się z węzłów, które komunikują swoje przyłączenie do sieci centralnemu serwerowi, od którego uzyskują też listę pozostałych węzłów. Później węzły komunikują się już wyłącznie między sobą, wymieniając się danymi oraz przekazując żądania pobrania informacji, które są identyfikowane jednoznacznie za pomocą unikalnych kluczy (składających się ze liter i cyfr). Charakterystyczną cechą Freenetu jest adaptacja do zmieniającego się popytu na określone informacje -- te, które są ściągane najczęściej będą kopiowane na większą liczbę serwerów, tak by ułatwić dostęp do nich. Z kolei dane, których nikt nie żąda będą stopniowo znikać z kolejnych serwerów.

Freenet jest napisany w Javie, co ma zapewnić przenośność i działanie na każdym systemie operacyjnym. Aplikacja nie jest przez to demonem szybkości, ale specyfikacja jest ogólnie dostępna więc można się spodziewać że jeśli zainteresowanie programem wzrośnie, to pojawią się wersje napisane w szybkich kompilowanych językach, takich jak C lub C++. W chwili obecnej program znajduje się w fazie intensywnego rozwoju, a autorzy ostrzegają przed błędami. Mimo to testowa sieć Freenetów już działa i można przy jej pomocy wymieniać informacje.

Krytycy twierdzą, że w ten sposób powstaje kolejne narzędzie dla piratów fonograficznych, złodzei oprogramowania i pornografów. Jednak ze względu na cechy Freenetu, nie sprzyjające raczej przesyłaniu dużych ilości danych, nie wydaje się by nadużycia tego rodzaju stały się w przyszłości znaczącym problemem we Freenecie.

FreeNet http://freenet.sourceforge.net/
Gnutella http://gnutella.netherd.net/


Urzędy certyfikujące w Polsce

Mon May 29 20:05:01 2000

Dwie polskie firmy, Enigma oraz Telbank, uruchomiły testową wersję urzędu certyfikującego (Certifying Authority) dla infrastruktury klucza publicznego (Public Key Infrastructure). Byłby to więc już trzeci urząd tego typu w Polsce, po Centrum Certyfikacji Certum, założonym przez Unizeto, oraz Krajowej Izbie Rozliczeniowej.

Wszystkie urzędy znajdują się w fazie uruchamiania. W chwili obecnej ze stron Bankowego Urzędu Certyfikacji Kluczy można pobrać testowe certyfikaty klienckie X.509 dla WWW oraz poczty. Docelowo CA ma wystawiać certyfikaty o dwóch poziomach weryfikacji tożsamości: wysokim i niskim. Ponadto ze stron BUCK można ściągnąć program Alfa-Centari (pod Windows), służący, jak wynika z opisu, do generowania CSR (Certificate Signing Request) i automatyzacji procesu jego podpisywania.

Serwis Certum sprawia wrażenie bardziej zaawansowanego -- na swoich stronach udostępnia kompletną politykę certyfikacji, wymagania oraz reguły rejestracji poszczególnych poziomów weryfikacji (w sumie cztery) oraz obszerną dokumentację samej infrastruktury X.509. Unizeto jednak miało okazję zdobyć doświadczenie wdrażając system certyfikacji PKI na potrzeby Zakładu Ubezpieczeń Społecznych i prowadząc Krajowy Rejestr Kart Identyfikacyjnych.

Krajowa Izba Rozliczeniowa nie ma wprawdzie swojej strony, ale od ponad 5-ciu lat świadczy już faktycznie usługi certyfikacji kluczy publicznych na potrzeby międzybankowego systemu ELIXIR. Wdrażany obecnie z pomocą krakowskiej firmy CryptoTech system o roboczej nazwie SZAFIR ma umożliwić KIR świadczenie komercyjnych usług certyfikacji kluczy według specyfikacji X.509.

Bankowy Urząd Certyfikacji Kluczy
BUCK http://www.certyfikaty.telbank.pl/
Enigma http://www.enigma.com.pl/
Telbank http://www.telbank.pl/
Centrum Certyfikacji
Centrum Certyfikacji http://www.certyfikat.pl/(CC dla ZUS oraz CC Powszechnej)
Unizeto http://www.unizeto.pl/
KRKI http://www.krki.pl/


RFC 2828: Internet Security Glossary

Wed May 31 20:04:56 2000

Wczoraj IETF oficjalnie zatwierdził do publikacji nowy dokument RFC o numerze 2828 zatytułowany ,,Internet Security Glossary".

Celem RFC 2828, które jest dokumentem o statusie informacyjnym, jest ,,przedstawienie kompletnego i wewnętrznie spójnego leksykonu skrótów, definicji, opisów i zaleceń co do terminologii odnoszącej się do ochrony informacji".

Warto przypomnieć, że podobną inicjatywę odnośnie języka polskiego podjęła firma Enigma w swoim słowniku terminów związanych z ochroną informacji. Ponadto w 1998 roku Polski Komitet Normalizacyjny opublikował normę PN-I-02000:1998 definiującą terminologię ochrony systemów informatycznych.

RFC-2828 ,,Internet Security Glossary" ftp://ftp.icm.edu.pl/pub/doc/rfc/rfc2828.txt


Słabości protokołu TACACS+

Thu Jun 1 15:15:06 2000

Solar Designer opublikował artykuł omawiający bezpieczeństwo protokołu TACACS+ i kilka znalezionych w nim słabości. TACACS+ jest opracowanym przez Cisco Systems protokołem zdalnego uwierzytelnienia, np. użytkowników wdzwaniających się na serwer dial-up.

Solar Designer poinformował o następujących problemach:


Przedstawione słabości wynikają z założeń projektowych protokołu, który miał być przeznaczony prawie wyłącznie do krótkich połączeń w obrębie sieci lokalnej, pomiędzy serwerem dostępowym a serwerem autoryzującym. Mimo to, problemów tych można było stosunkowo łatwo uniknąć na etapie projektowania, stosunkowo niskim kosztem. W chwili obecnej, kiedy TACACS+ jest wbudowany w większość sprzedawanych przez Cisco urządzeń wymiana protokołu nie wchodzi raczej w rachubę.

Mimo przedstawionych błędów, ataki na TACACS+ wymagają oczywiście dostępu do łącza, którym przesyłane są pakiety protokołu. Wydaje się również, że w tym przypadku TACACS+ ma nad tę przewagę nad konkurencyjnym protokołem RADIUS tę przewagę, że w tym ostatnim szyfrowane są wyłącznie pakiety zawierające hasła użytkownika (uwierzytelniające). TACACS+ szyfruje także pakiety autoryzujące oraz rozliczające.

Solar Designer ,,An Analysis of the TACACS+ Protocol..." http://www.openwall.com/advisories/OW-001-tac_plus.txt


10 największych dziur według SANS

Fri Jun 2 23:04:38 2000

Instytut SANS opublikował listę dziesięciu dziur najczęściej wykorzystywanych przez włamywaczy.

Lista obejmuje takie pozycje jak zeszłoroczny błąd w BINDzie, szereg problemów ze skryptami CGI, RPC, dziura w IIS RDS. Okazuje się również, że ciągle dokonywane są włamania za pomocą tak starożytnych dziur jak błędy w wersjach Sendmaila starszych niż ósma! Niewiele również zmieniło się dla administratorów niektórych serwerów od czasów Clifforda Stolla, który w latach 80-tych ścigał włamywacza wykorzystującego głównie domyślne loginy i hasła w komercyjnych Unixach i Vaxach. Łatwe do zgadnięcia hasła (lub w ogóle ich brak) na kontach administracyjnych po dziś dzień są jedną z szerzej wykorzystywanych furtek do wielu systemów.

Lista SANS jest ciągle uaktualniana i zawiera szczegółowe porady jak usunąć opisane przypadłości. Lista ma w zamierzeniu podnosić poziom edukacji wśród osób odpowiedzialnych za potencjalnie zagrożone sieci (czyli wszystkie podłączone do Internetu) i pomimo że wysiłki te mają wiele wspólnego z ciężką pracą Syzyfa, to z pewnością części serwerów pozwolą uniknąć smutnego lostu stacji przesiadkowej dla crackerów.

How To Eliminate The Ten Most Critical Internet Security Threats http://www.sans.org/topten.htm


UE nie chce ułatwiać zadania ECHELONowi

Fri Jun 2 23:20:17 2000

Ministrowie Unii Europejskiej podjęli decyzję o stworzeniu grupy roboczej, która ma zająć się ustaleniem czy istnieją środki techniczne, mogące utrudnić nielegalne przechwytywanie informacji gospodarczych przez obce sieci szpiegowskie, w szczególności ECHELON.

Holenderski minister sprawiedliwości stwierdził że co prawda nie ma bezpośrednich dowodów na to że amerykańsko--brytyjskie służby wykorzystują przechwycone informacje do celów handlowych, ale lepiej jest podjąć jakieś środki zaradcze. Dodał przy tym, że z czasem jest coraz bardziej prawdopodobne, że również organizacje przestępcze uzyskają możliwość podsłuchiwania łącz telekomunikacyjnej o dużej przepustowości, na przykład satelitarnych.

Heise Online http://www.heise.de/tp/english/inhalt/te/6816/1.html


Cyfrowe podpisy zyskują moc prawną w Czechach

Fri Jun 2 23:29:58 2000

Czechy, jako pierwszy kraj w regionie, wprowadziły w życie ustawę zrównującą prawa podpisów tradycyjnych oraz cyfrowych. Czeski model przewiduje rejestrację użytkownika chcącego korzystać z cyfrowych podpisów w odpowiedniej agencji rządowej i korzystanie z hierarchicznej struktury zaufania, prawdopodobnie według standardów X.509. Czescy ustawodawcy zamierzają w ten sposób znacząco zwiększyć udział swojego kraju w świadowym handlu elektronicznym oraz stworzyć warunki do jego rozwoju w miejscu.

Prague Business Journal http://www.pbj.cz/pbj/article.asp?id=76630


Cryptogram 6/2000

Fri Jun 16 06:15:06 2000

Dziś ukazał się nowy numer wydawanego przez Bruce Schneiera sieciowego miesięcznika CryptoGram, zawierającego komentarze do bieżących wydarzeń w dziedzinie bezpieczeństwa i kryptografii. W numerze między innymi:


Cryptogram 6/2000 http://www.counterpane.com/crypto-gram-0006.html


Wirusy komórkowe plagą przyszłości?

Sun Jun 18 04:15:09 2000

W SecurityFocus ukazał się interesujący artykuł na temat możliwości pojawienia się w krótkim czasie nowych wirusów, mnożących się tym razem w sieciach komórkowych.

Wzrastająca funkcjonalność przenośnych aparatów telefonicznych zmierza praktycznie w kierunku udostępniania przez nie części, jeśli nie większości, funkcji zapewnianych przez zwykłe komputery, w szczególności przenośne. Program pocztowy, prosty edytor i parę innych aplikacji to rzeczy, które można znaleźć na podręcznych urządzeniach typu palmtop, będących ogniwem łączących komputery i telefony komórkowe. Powstają także nowe technologie przesyłania informacji przez sieci komórkowe, takie jak WAP (Wireless Application Protocol).

Jeśli protokoły te, oraz aplikacje, nie będą projektowane ze świadomością potencjalnych zagrożeń to ,,komputery komórkowe" (mobile computers) będą równie dziurawe jak dzisiejsze pecety działające pod Windows. Niestety praktyka wskazuje, że firmy tworzące nowe technologie -- zarówno w branży komputerowej jak i komórkowej -- rzadko uczą się na błędach poprzedników i niewykluczone że w niedalekiej przyszłości epidemie wirusów będą wybuchać także w sieciach komórkowych.

SecurityFocus ,,Palm, Cell Phone viruses Distant" http://www.securityfocus.com/news/48


OpenBSD 2.7

Sun Jun 18 15:14:14 2000

Ukazała się nowa edycja systemu OpenBSD 2.7. Wśród nowości można wymienić implementację protokołu SSHv2 (dostępna także dla innych unixów jako OpenSSH), obsługę wielu nowych urządzeń (w tym akceleratory kryptograficzne), szyfrowanie pamięci swap i szereg innych usprawnień. Warto dodać, że OpenBSD jest powszechnie uznawane za jeden z najbezpieczniejszych systemów operacyjnych -- twórcy mogą się pochwalić brakiem poważnej luki w bezpieczeństwie systemu na przestrzeni ostatnich dwóch lat.

OpenBSD 2.7 http://www.openbsd.org/27.html


Immunix 6.2

Tue Jun 27 00:15:15 2000

Ukazała się najnowsza wersja dystrybucji Linux Immunix 6.2, którą autorzy reklamują jako ,,bezpieczną teraz i w przyszłości".

Bezpieczeństwo Immunixa opiera się o interesujący projekt, jakim jest kompilator StackGuard. Ten ostatni to modyfikacja GCC, która produkuje binaria posiadające szereg zabezpieczeń przed przepełnieniem bufora. Immunix jest oparty o dystrybucję RedHat, więc zbieżność numerów wersji nie jest przypadkowa. Jednak wszystkie pakiety dystrybucji zostały przekompilowane za pomocą StackGuarda, co ma ustrzec działające w systemie demony przed atakami przez przepełnienie bufora zanim jeszcze zostanie wypuszczona łata naprawiająca dziurę. Pomimo tego, że obejście dawanych przez StackGuarda zabezpieczeń jest prawdopodobne, zastosowanie go do skompilowania kluczowych demonów jest jednym ze środków, mogących przyczynić się do powiększenia bezpieczeństwa całego systemu.

Poza StackGuardem autorzy Immunixa zapowiadają wypuszczenie w najbliższym czasie dwóch dodatkowych narzędzi poprawiających bezpieczeństwo Linuxa. Pierwsze z nich, SubDomain, jest zaawansowanym systemem kontroli dostępu działajacym na poziomie jądra systemu. SubDomain pozwala określić precyzyjnie z jakich zasobów dany program może korzystać i w założeniu ma być lepszym odpowiednikiem chroot.

Druga z zapowiadanych nowości to CryptoMark, czyli mechanizm kontroli integralności uruchamianych w systemie programów, również działający na poziomie jądra. Zastosowanie kryptograficznych funkcji skrótu uniemożliwia uruchomienie przez system programu, którego suma kontrolna została zmieniona. Jest to więc mechanizm działający podobnie jak stosowane powszechnie narzędzia typu Tripwire lub L5, ale chroniący system na niższej warstwie i w momencie uruchamiania programu, a nie podczas np. conocnej weryfikacji wszystkich binariów.

Immunix http://immunix.org/


Bruce, rozproszony skaner systemów

Tue Jun 27 00:29:09 2000

Sun wypuścił kolejną wersję beta swojego rozproszonego skanera sieciowego o roboczej nazwie Bruce.

Napisany w Javie system składa się z agentów--demonów, instalowanych na każdej maszynie i połączonych z centralnym serwerem zarządzającym. Agenci pozwalają na uruchamianie na poszczególnych serwerach określonych programów (napisanych w Javie, skryptów shella lub programów binarnych), dystrybuowanych z serwera zarządzającego.

Bruce posiada szereg zabezpieczeń mających uniemożliwiać ataki na tak skonstruowaną sieć agentów: połączenia są szyfrowane a każda strona jest uwierzytelniana za pomocą kryptografii z kluczem publicznym. Możliwa jest również kontrola dostępu do poszczególnych agentów oraz rozszerzanie funkcjonalności systemu za pomocą własnych modułów, np. szyfrujących. Bruce jest z założenia tworzony do obsługi dużych sieci, stąd duży nacisk położono na jego skalowalność. Całość jest dostępna wraz z kodem źródłowym na licencji dopuszczającej użytkowanie bez opłat przez osoby prywatne, instytucje edukacyjne oraz niektóre przypadki działalności komercyjnej.

Bruce http://www.sun.com/software/communitysource/senss/


RSBAC dla Linuxa

Tue Jun 27 18:14:33 2000

Ukazała się kolejna wersja RSBAC (Rule Set Based Access Control), dodatku do jądra Linuxa zapewniającego szereg mechanizmów kontroli dostępu do zasobów systemowych.

RSBAC jest modularnym systemem, który w założeniach miał umożliwić Linuxowi spełnienie wymogów klasy B1, zdefiniowanej w Orange Book. Funkcje RSBAC obsługiwane obecnie to między innymi MAC (Mandatory Access Control), dodatkowe flagi plików, ACL (Access Control Lists) itp. Obiektami mogącymi podlegać kontroli dostępu są pliki, katalogi, użytkownicy, urządzenia, procesy i szereg innych zasobów.

RSBAC http://www.rsbac.org/


Poznaj swojego wroga

Mon Jul 3 22:51:42 2000

Pod takim tytułem (,,Know your enemy") ukazują się kolejne odcinki tworzonej przez Lance Spitznera pracy, mającej być modelowym opisem przeciętnego włamywacza.

Artykuł Spitznera jest oparty o przeprowadzone w rzeczywistości ataki, obserwowane i analizowane na żywo przez członków kierowanego przez niego zespołu. Odcinki przedstawiają kolejno sam atak oraz sposób w jaki został on wykryty i następnie obserwowany. Podsumowanie stanowi próba oceny motywów, jakimi kierowali się włamywacze, w ich własnych słowach. Ci ostatni zresztą zostali wpuszczeniu w przygotowaną dla nich pułapkę (honeypot), gdzie mogli wykazać się swoimi umiejętnościami, przy okazji niczego nie psując.

Cel artykułu został całkowicie zawarty w jego tytule -- ma ułatwić osobom odpowiedzialnym za bezpieczeństwo poznanie motywów oraz sposobów jakimi posługują się współcześni włamywacze. Autor podkreśla, że jego praca nie jest przekrojem całego środowiska -- jego ,,ofiarami" (chociaż oni zapewne sądzili że jest na odwrót) byli typowi włamywacze--wyrobnicy, (,,script kiddies") pozbawieni szczególnych uzdolnień, za to umiejący korzystać z dostępnych w sieci programów wykorzystujących dziury w serwerach. Artykuł niewątpliwie interesujący zarówno dla jednej, jak i dla drugiej strony.

Lance Spitzner ,,Know Your Enemy" http://www.enteract.com/~lspitz/enemy.html
Inne artykuły Spitznera http://www.enteract.com/~lspitz/papers.html


Publius przeciwko cenzurze

Mon Jul 3 23:13:33 2000

Publius jest nowym systemem publikacji dokumentów w Internecie, odpornym na cenzurę i mogącym także zapewnić autorowi anonimowość.

Projekt wziął swoją nazwę od psedonimu, którego używali trzej amerykańcy, osiemnastowieczni autorzy popierających konstytucję artykułów, publikowanych w nowojorskich gazetach. Publius -- podobnie jak jego poprzednicy (Eternity, FreeNet) -- opiera się o zdecentralizowaną sieć węzłów, serwujących artykuły, których treść jest im nieznana. Istotną cechą Publiusa jest to, że artykuł fizycznie nie znajduje się na żadnym serwerze -- jego treść jest za pomocą technik kryptograficznych rozproszona w całej sieci. Jeśli jej węzły będą rozsiane po świecie, to ocenzurowanie wpuszczonego w Publiusa artykułu będzie praktycznie niewykonalne. I o to chodzi.

Co charakterystyczne, Publius od początku posiada ograniczenia na rodzaj umieszczanych w sieci danych -- w chwili obecnej mogą to być teksty w rozmaitych formatach (ASCII, PDF, HTML). Taka filozofia pozwala uniknąć podstawowego zarzutu wysuwanego pod adresem anonimowych sieci, czyli tego, że przyczyniają się one do szerzenia Piractwa, Pornografii i Plugastwa wszelakiego rodzaju. Zapewne także ta cecha Publiusa zdecydowała, że projekt został wsparty przez Usenix, poważne amerykańskie stowarzyszenie informatyków.

Publius, jak i inne, podobne mu systemu jest obecnie w fazie testów. W chwili obecnej autorzy zachętają wszystkich chętnych podłączenie do sieci swojego serwera, co wymaga zainstalowania oprogramowania napisanego w Perlu. Wdrożenie testowej sieci ma być przeprowadzone w drugiej połowie lipca, zaś cały eksperyment ma potrwać do września. Później testowa sieć zostanie zamknięta i zgromadzone doświadczenia zostaną wykorzystane do stworzenia systemu działającego w normalnym trybie.

Publius http://cs1.cs.nyu.edu/waldman/publius/


UE zbada sprawę Echelona

Thu Jul 6 22:18:40 2000

Parlament Europejski przegłosował ostatecznie utworzenie specjalnej komisji, mającej zająć się śledztwem w sprawie systemu podsłuchowego Echelon.

Sprawa Echelona znajduje się na forum UE od dłuższego czasu -- w napisanym w lutym na zamówienie Unii raporcie brytyjski dziennikarz, Duncan Campbell, wprost stwierdza, że europejskie łącza są podsłuchiwane i że uzyskane w ten sposób informacje są wykorzystywane przez amerykańskie koncerny do nieuczciwej konkurencji. Raport wywołał, jak się łatwo domyślić, spore poruszenie zarówno w Europie jak i w Stanach, przy czym w tych ostatnich komentarze oscylowały pomiędzy złośliwymi komentarzami byłego szefa CIA, a wyrazami poparcia ze strony przedstawicieli organizacji takich jak ACLU (American Civil Liberties Union).

W marcu Parlament Europejski rozpoczął dyskusje nad tym problemem, jednak podstawową przeszkodą był faktyczny brak formalnych dowodów na to, że taki podsłuch jest prowadzony. Jednak pomimo nacisków ze strony Stanów Zjednoczonych oraz kilku zmian stanowiska w ostatnim czasie, Unia zdecydowała się powołać komisję mającą określić jej stanowisko wobec Echelona.

Nie wydaje się, by jego istnienie było jeszcze dla Unii wątpliwe, jednak większym problemem jest zapewne określenie ich wzajemnych relacji. Szczególnie Francja jest na tym polu aktywna, wyrażając swą dezaprobatę dla moralnej strony nadużywania podsłuchu przez rządy, jednak jak pragmatycznie stwierdza reporter The Register prawdziwym motywem takiego potępiania jest raczej chęć uczestniczenia w płynących z tych nadużyć korzyściach.

The Register http://www.theregister.co.uk/content/1/11808.html
Wired http://www.wired.com/news/print/0,1294,37394,00.html


GNU Privacy Guard 1.0.2

Mon Jul 17 15:05:40 2000

Dziś ukazała się nowa wersja programy GNU Privacy Guard 1.0.2.

GNU Privacy Guard jest aplikacją kryptograficzną, kompatybilną z popularnym programem PGP. Różni się tym, że jest dostępna całkowicie za darmo (wraz z kodem źródłowym) i domyślnie nie używa opatentowanych algorytmów, takich jak RSA czy IDEA.

Z istotnych różnic w nowej wersji GPG można wymienić optymalizację kodu, która zaowocowała przyspieszeniem szyfrowania nawet do kilku razy dla długich kluczy, możliwość eksportowania poszczególnych podkluczy, uzupełnioną oraz poprawioną dokumentację i usunięcie wielu drobniejszych usterek.

GNU Privacy Guard http://www.gnupg.org/
Polska strona o GPG


Ostatni klucz do afery finansowej w Meksyku

Mon Jul 17 15:06:11 2000

Kryptolodzy, pracujący na zlecenie meksykańskego parlamentu znaleźli ostatnie, szóste z kolei hasło do zaszyfrowanego CD-ROMu zawierającego nazwiska uczestników afery FOBAPROA.

FOBAPROA był funduszem gwarancyjnym, którego bankructwo spowodowane fikcyjnymi transakcjami naraziło społeczeństwo meksykańskie na straty idące w miliardy dolarów. Fakt zamieszania w finansowe machinacje najwyżej postawionych polityków oraz działaczy partyjnych był powodem do określania tego skandalu mianem jednego z największych w historii kraju. Jednym z dowodów w trwającym od ponad 4 lat śledztwie, wspieranym aktywnie przez dwie z pięciu meksykańskich partii wchodzących w skład parlamentu był zaszyfrowany CD-ROM, zawierający dane dokonywanych w ramach funduszu pożyczek.

CD-ROM zawierał dane zaszyfrowane pięcioma niezależnymi hasłami, po jednym dla każdej partii, oraz -- jak się później okazało -- szóstym, należącym do kanadyjskiego kontrolera funduszu. W ramach śledztwa dwie wspomniane wcześniej partie (PRD i PT) ujawniły swoje hasła, umożliwiając tym samym dostęp do zapisu dokonywanych przez nie transakcji. Dwie kolejne partie, PVEM oraz PAN pod naciskiem opinii publicznej również udostępniły swoje hasła. Jednak hasło podane przez PAN okazało się fałszywe, zatajono również fakt istnienia szóstego hasła. Rządząca partia PRI w ogóle odmówiła upublicznienia hasła do danych FOBAPROA.

Wobec takiej sytuacji partia PRD wynajęła specjalistów od kryptoanalizy, którzy ,,przy pomocy 5 komputerów, pracując 24 godziny na dobę przez 3 tygodnie" dokonali poważnego postępu w śledztwie. Po pierwsze, udowodnili że podane przez PAN hasło jest fałszywe, co zmusiło przedstawiciela tej partii do upublicznienia jego prawdziwej wersji. Kryptolodzy stwierdzili także, że istnieje szóste hasło i złamali go. Jak się wtedy okazało, zapisy transakcji i pożyczek zaciąganych z FOBAPROA zawarte w pięciu rozszyfrowanych plikach stanowiły tylko 10% całości. Reszta, czyli ponad 20'000 rekordów nadal pozostają w dyspozycji kanadyjskiego kontrolera funduszu, Michaela Mackey'a.

Interesujące jest, jakim algorytmem były zaszyfrowane dane na CD-ROMie i jak zostały złamane? Tych szczegółów niestety nie opublikowano, wiemy jedynie że ujawnione hasła miały po 8-9 znaków i składały się z liter (małych i dużych) oraz cyfr (np. hasło PT brzmiało ,,lawwi859"). Daje to 608 (ok. 1014) możliwych kombinacji (dla haseł 8-mio znakowych). Zakładając, że kryptolodzy wypróbowywali wszystkie klucze po kolei, wypróbowanie ich wszystkich w zadanym okresie 3 tygodni wymagałoby sprawdzania trochę ponad 90 mln. haseł na sekundę, co jest wartością realną dla 5-ciu maszyn i szybkiego algorytmu szyfrującego, takiego jak Blowfish.

Narconews ,,Mexican Computer Hackers to the Rescue of Democracy" http://www.narconews.com/hackers1.html
Narconews ,,Hackers Progressing, Expose One Political Trick Already" http://www.narconews.com/hackers2.html
Narconews ,,Hackers Crack The Code" http://www.narconews.com/crackthecode.html
Lista FOBAPROA http://cryptome.org/listfobap.htm


FBI podsłuchuje pocztę

Mon Jul 17 15:06:39 2000

FBI ujawniło, że przygotowało nowy system komputerowy o nazwie Carnivore ("Drapieżnik"), służący do przechwytywania poczty elektronicznej osób podejrzanych.

Prace nad systemem, ujawnionym publicznie po raz pierwszy dwa tygodnie temu trwają od zeszłego roku. Carnivore jest zwykłym komputerem posiadającym odpowiednie interfejsy sieciowe oraz oprogramowanie, które jest jego kluczowym elementem. Jego podstawowym zadaniem jest przechwytywanie i filtrowanie dużych ilości danych na podstawie słów kluczowych ze skonfigurowanej uprzednio listy. Carnivore jest wykorzystywany przez FBI do podsłuchiwania osób podejrzanych, komunikujących się przez Internet i od zeszłego roku został zastosowany w ponad 100 takich sprawach.

Sporo kontrowersji wśród amerykańskich dostawców Internetu budzi sama procedura stosowania urządzenia, ponieważ FBI po prostu wstawia zamkniętego w szafce "Drapieżnika" do serwerowni i raz dziennie przysyła pracownika, który wymienia w nim dysk z podsłuchanymi informacjami. Obecnie toczy się postępowanie w sprawie skargi jednej z firm, której nie podobał się formalny wymóg wpinania do swojej sieci urządzenia przechwytującego wszystkie przesyłane przez nią pakiety. Nawet, jeśli należy ono do policji.

Ta ostatnia cecha "Drapieżnika", czyli podsłuchiwanie wszystkiego po to by pozostawić tylko (a może nie tylko?) interesujące informacje wzbudził nie tylko niepokój obrońców prywatności, ale także firm telekomunikacyjnych. Przedstawiciel jednej z nich zauważył, że w przypadku tradycyjnych podsłuchów urządzenia rejestrujące wpina się tylko do tej jednej, konkretnej linii wymienionej w sądowym nakazie. Co więcej, Carnivore nie przechwytuje tylko komunikacji konkretnego używtkownika, ale każdą, pasującą do ustalonych arbitralnie słów kluczowych. Jak przyznał rzecznik FBI, Marcus Thomas, system automatycznie zapisuje także dane wyglądające na zaszyfrowane. Na wszelki wypadek, bo "wszystko zależy od tego jak dobrego szyfru użyto", dodał.

Na temat Carnivore negatywnie wypowiedzieli się przedstawiciele ACLU (American Civil Liberties Union), twierdząc że nie ma przepisów, które zezwalałyby na stosowanie takich rozwiązań. Dodali równocześnie, że doskonale zdają sobie sprawę z faktu, że nie ma również przepisów, które by tego zabraniały i że w związku z tym konieczna jest aktualizacja prawodawstwa w tym zakresie. Prokurator generalny, Janet Reno, zapowiedziała że zbada sprawę zgodności "Drapieżnika" z obowiązującym prawem.

Wired http://www.wired.com/news/politics/0,1283,37503,00.html
ZDNet http://www.zdnet.com/zdnn/stories/news/0,4586,2601502,00.html


Notebooki niezbyt bezpieczne

Mon Jul 17 15:06:55 2000

Przeprowadzone na zlecenie firmy COMPAQ badania wykazały, że większość użytkowników notebooków nie dba w wystarczjący sposób o ich bezpieczeństwo.

Komputer przenośny, jak sama nazwa wskazuje, może być używany praktycznie wszędzie -- w pociągu, samolocie, na wakacjach albo w domu. Poza wygodą jaką zapewnia notebooki mają jednach jedną niebezpieczną cechę -- użytkownicy często przechowują na nich dane, nieraz o krytycznym dla firmy lub instytucji znaczeniu. Tymczasem taką skarbnicę informacji można łatwo stracić w wyniku kradzieży lub po prostu zgubić.

Większość notebooków posiada w związku z tym dodatkowe zabezpieczenia, jakich nie mają komputery stacjonarne -- hasła, blokady klawiatury itp. Jednak według badań przeprowadzonych przez COMPAQ, 60% użytkowników z nich w ogóle nie korzysta, a 75% w różny sposób naraża się na utratę przenośnego komputera podczas podróży lub pracy w terenie. Warto dodać, że dotyczy to również służb, których nikt by o taką niefrasobliwość nie podejrzewał: w marcu pracownik brytyjskiej MI5 zgubił zawierającego poufne dane notebooka na stacji kolejowej, a miesiąc później podobną stratę poniosło FBI.

Jak z tym żyć? Na pewno warto używać dostępnych w komputerze zabezpieczeń, np. haseł wymaganych do uruchomienia. Trzeba jednak zdawać sobie sprawę, że, choć jest to zawsze jakieś utrudnienie dla złodzieja, nie są one zwykle bardzo skuteczne. Nawet planowane w nowych wersjach notebooków COMPAQ zabezpieczenie oparte o odcisk palca można łatwo obejść, zwykle nie chodzi przecież o uruchomienie systemu tylko o dostęp do znajdujących się w nich danych. Wystarczy więc po prostu wyjąć dysk twardy i spokojnie odczytać na innym komputerze.

Jedynym zabezpieczeniem przed taką prostym, ale skutecznym wybiegiem jest szyfrowanie danych. Można szyfrować poszczególne pliki albo całe dyski. Dobry artykuł na ten temat można znaleźć w Security Portal. Należy jednak przy tym pamiętać, że zawsze będzie to rozwiązanie wiążące się z określonymi kosztami -- szyfrowanie danych jest operacją pochłaniającą moc procesora i ochrona tą metodą całego systemu może wymagać używania nowszego sprzętu. Jednak w przypadkach, kiedy kradzież przenoszonych w komputerze danych może decydować o losach firmy, warto o takim wydatku pomyśleć.

MORI http://www.mori.com/polls/2000/compaq1.htm
Security Portal http://securityportal.com/closet/closet20000223.html


Baza domyślnych haseł

Mon Jul 17 15:07:23 2000

Uczestnicy listy VULD-DEV skompilowali i udostępnili publicznie listę haseł ustawianych domyślnie przez producentów różnych urządzeń.

Problem z takimi hasłami polega na tym, że wielu użytkowników nigdy ich nie zmienia lub nawet nie zdaje sobie sprawy z ich istnienia. Tymczasem ta niewiedza może sporo kosztować, bo na liście można znaleźć prawie 800 haseł do BIOSów (AWARD, AMI), notebooków (COMPAQ, , ruterów (3COM, Bay Networks), systemów operacyjnych(VMS, IRIX, HP-UX, AIX) itd.

Duża część haseł została umieszczona na liście tylko dlatego, że takie są domyślne ustawienia niektórych instalatorów oprogramowania, które jednak w większości proszą o zmianę bezpośrednio po zakończeniu początkowej procedury. Część haseł jednak została przez producentów ,,zaszyta" na stałe i użytkownik nie ma możliwości ich zmienić lub nawet wyłączyć. Bywa, że działają one zupełnie niezależnie od haseł ustawianych przez użytkownika, czasem przez niefrasobliwość programistów, a czasem jako świadomie pozostawiona ,,tylna furtka". Tak np. jest z niektórymi hasłami do BIOSów i urządzeń sieciowych 3COM, przy po odkryciu tych ostatnich w zeszłym roku producent udostępnił łatę pozwalającą usunąć ten problem.

Default Passwords Database http://www.securityparadigm.com/defaultpw.htm


CryptoGram 7/2000

Mon Jul 17 19:30:19 2000

Ukazał się lipcowy numer miesięcznika CryptoGram, publikowanego w sieci przez Bruce Schneiera z firmy Counterpane.

W bieżącym numerze można przeczytać m.in. rozważania na temat granic otwartości informacji (w kontekście ostatniej afery związanej z ujawnieniem przez New York Times nazwisk amerykańskich agentów w Iranie), artykuły o ubezpieczeniach od włamań i problemach z bezpieczeństwem w UNICODE oraz jak zwykle garść nowości i komentarze na temat bieżących wydarzeń.

CryptoGram 7/2000 http://www.counterpane.com/crypto-gram-0007.html


ICAT, baza dziur

Mon Jul 17 19:44:49 2000

NIST udostępniło przeszukiwalną bazę dziur w systemach i produktach, mających konsekwencje dla ich bezpieczeństwa.

Baza ICAT nie zawiera informacji o dziurach jako takich, lecz jedynie odnośniki do ogłoszeń publikowanych przez CERT, Bugtraq i szereg innych organizacji oraz firm. Zaletą ICAT jest bardzo drobiazgowy podział dziur według ponad 40-tu kryteriów, co ułatwia dokładniejsze przeszukiwanie listy.

ICAT używa terminologii nazewnictwa dziur wprowadzonej przez CVE (Common Vulnerabilities and Exposures) i stosowanej obecnie przez ponad 20 rozmaitych list oraz produktów, związanych z bezpieczeństwem.

NIST ICAT http://csrc.nist.gov/icat/


Polska strategia rozwoju

Mon Jul 17 19:49:33 2000

14 lipca Sejm przyjął uchwałę o rozwoju społeczeństwa informacyjnego. Do końca września mają być gotowe założenia, a w ciągu 2 lat mają być ukończone prace nad ustawami związanymi z elektronicznym przepływem informacji.

Nowa ustawa określa kierunki oraz harmonogram prac związanych z dostosowaniem polskiego prawodawstwa do nowoczesnych technologii informatycznych. Do 2002 roku mają być gotowe ustawy dotyczące podpisu elektronicznego i bezpieczeństwa obrotu elektronicznego (prace prowadzi MSWiA); ochrony konsumenta i procedur dochodzenia roszczeń w obrocie międzynarodowym (UOKiK); ochrona danych osobowych w gospodarce elektronicznej (GIODO); dostosowanie prawa autorskiego do dyrektyw Unii Europejskiej (MKiDN); dostosowanie systemu podatkowego oraz procedury celnej do wymogów gospodarki elektronicznej (MF).


CAPSEL dla Linuxa

Tue Jul 18 19:29:23 2000

CAPSEL jest modułem do jądra Linuxa, poprawiającym bezpieczeństwo systemu przez ograniczenie niektórych często wykorzystywanych furtek.

Rodzimej produkcji (autorem jest Wojciech Purczyński) moduł ogranicza lub modyfikuje działanie kilku wywołań systemowych, których domyślne działanie może ułatwić włamanie do systemu i uzyskanie praw roota. Co dokładnie potrafi CAPSEL?


CAPSEL http://www.elzabsoft.pl/~wp/capsel.html


Dalsza liberalizacja przepisów w USA

Tue Jul 18 22:11:32 2000

Stany Zjednoczone planują dalszą liberalizację przepisów eksportowych dotyczących kryptografii.

Liberalizacja dotyczy wyłącznie krajów członkowskich Unii Europejskiej oraz Polski, Czech, Węgier, Norwegii, Szwajcarii, Australii, Nowej Zelandii i Japonii. Firmy amerykańskie wysyłające produkty kryptograficzne do tych krajów nie będą musiały uzyskiwać zezwoleń na każdorazową wysyłkę. Zniesiono rozróżnienie pomiędzy odbiorcami rządowymi i pozarządowymi, skrócono też czas odprawy wysyłanych produktów.

Decyzja została podyktowana względami ekonomicznymi -- wymienione kraje są największymi odbiorcami kryptografii i ze względu na poprzednie ograniczenia często decydowały się na jej zakup u producentów spoza USA, na przykład z Irlandii lub Szwajcarii. Amerykanie dzięki ostatniej zmianie mają nadzieję na zwiększenie swojego udziału w tym rynku.

Szkoda, że również Polska nie planuje uproszczenia polityki importowej dla kryptografii - obecnie do granic możliwości zbiurokratyzowanej i pogmatwanej.

The Register http://www.theregister.co.uk/content/1/12015.html
Cryptome http://cryptome.org/us-crypto-up.htm


Szyfr FWZ1 opublikowany

Fri Jul 21 10:09:46 2000

Na grupie sci.crypt pojawił się anonimowy posting, zawierający kod źródłowy szyfru FWZ1, używanego przez CheckPoint FW-1.

FWZ1 był do tej porty algorytmem tajnym, stanowiącym własność firmy CheckPoint. Jedyne co było o nim wiadomo to to, że używa kluczy o długości 48 bitów i jest szybki. Publikacja źródeł pozwala ocenić ile jest wart naprawdę.

Kod źródłowy, jak wynika z załączonej notatki został stworzony na podstawie analizy działania szyfru oraz deasemblacji kodu programu. Pobieżna analiza dokonana przez czytelników sci.crypt nie rokuje zbyt dobrze temu algorytmowi - okazuje się on być stosunkowo prostym szyfrem strumieniowym i prawdopodobnie posiada kilka poważniejszych słabości. Skuteczna kryptoanaliza FWZ1 naraziłaby więc na szwank wszystkie instniejące instalacje FW-1 uzywające tego algorytmu.

Przypomnijmy, że podobna sytuacja, to jest ujawnienie utajnionego algorytmu, przydarzyła się w 1994 roku firmie RSA DSI, kiedy w identyczny sposób i na tej samej grupie dyskusyjnej opublikowano szyfr RC4. A ściślej, szyfr dający identyczne rezultaty jak sprzedawany przez RSA algorytm z biblioteki BSAFE. Jednak w odróżnieniu od FWZ1 szyfr RC4 okazał się bezpieczny, pomimo swojej prostoty.

Warto przy tej okazji zastanowić się jakie konsekwencje prawne może mieć opublikowanie takiego algorytmu, zapominając na chwilę że i tak został on wysłany anonimowo. Otóż w przypadku RC4, algorytm ten stanowił jedynie tajemnicę handlową firmy, nie był zaś objęte ochroną patentową. W związku z tym faktycznie nie można nikogo ścigać za korzystanie z tego algorytmu, pod warunkiem że nie nazywa się on RC4, ponieważ nazwa ta była zastrzeżonym znakiem handlowym RSA.

FWZ1 http://ceti.pl/~kravietz/pgp/fwz1.txt


Cryptome pod obstrzałem

Fri Jul 28 16:57:51 2000

Cryptome, znany serwis poświęcony kryptografii i polityce jest od kilku dni niedostępny.

Przyczyną jest przeciążenie oryginalnego serwera, które zaczęło się wkrótce po opublikowaniu przez autora, Johna Younga, poufnych dokumentów świadczących na niekorzyść japońskiego wywiadu. Sprawa znalazła szeroki rozgłos w mediach, jednak sam Young oraz administratorzy jego serwera oceniają, że przeciążenie nie jest wywołane wyłącznie przez tysiące czytelników, próbujących się połączyć z Cryptome. W chwili obecnej trwa ustalanie, czy oryginalny serwer nie jest celem ataku DOS (Denial of Service). Tymczasem z Cryptome można korzystać za pomocą alternatywnych adresów, wymienionych poniżej.

JYA.COM http://216.167.120.49/crypto.htm
Cryptome http://216.167.120.50/


Protokół śledzący źródło ataków DoS

Tue Aug 1 08:52:18 2000

Internet Engineering Task Force (IETF) rozpoczął pracę nad protokołem umożliwiającym śledzenie prawdziwego źródła pochodzenia pakietów. Inicjatywa ma na celu zapobieżenie w przyszłości atakom typu DDoS i DoS. W tej chwili administratorzy serwerów nie są w stanie zidentyfikować źródła pochodzenia ataku, ponieważ atakujący może podszywać się pod inny, nieprawdziwy adres IP.

Opracowywany protokół o roboczej nazwie itrace opiera się na specjalnym rodzaju komunikatu ICMP (Traceback Message) i umożliwi jednoznaczne zidentyfikowanie ścieżki jaką przebył każdy pakiet. Niestety rozwiązanie to wymaga zmodyfikowania software'u pracującego we wszystkich elementach szkieletu Internetu. Ocenia się że protokół będzie gotowy do wdrożenia w styczniu 2001 a samo wdrożenie zajmie w najlepszym wypadku 18 miesięcy. Ponadto itrace będzie wymagał stworzenia infrastruktury klucza publicznego (PKI) u providerów Internetu, co znacząco podniesie koszty wdrożenia.

Na dzień dzisiejszy najlepszym lekarstwem na tego typu ataki, jest odfiltrowanie nieprawidłowych pakietów, w momencie gdy wychodzą z sieci. Niestety metoda ta chroni jedynie sieć przed nadużywaniem jej jako źródła ataków DDoS.

Network World Fusion http://www.nwfusion.com/news/2000/0724itrace.html
IETF Internet Draft http://search.ietf.org/internet-drafts/draft-bellovin-itrace-00.txt


FBI podsłuchuje pocztę (2)

Fri Aug 4 08:46:59 2000

Na cotygodniowej konferencji prasowej, Prokurator Generelny USA - Janet Reno zajęła stanowisko w sprawie Carnivore - systemu do monitorowania poczty elektronicznej opracowanego przez FBI. Pisaliśmy o nim niedawno.

Prokurator zapowiedziała dokładny, dustopniowy audyt kodu Carnivore, który ma ustalić czy system może naruszać prywatność obywateli. Jak na razie nie zostały ujawnione szczegóły dotyczące procedury audytu. Wiadomo tylko że została ona opracowana w porozumieniu z FBI. Prokurator oświadczyła również że kod oprogramowania nie zostanie ujawniony opinii publicznej.

Zapowiedzi Janet Reno zostały potwierdzone 02.08.2000, nakazem Sądu Federalnego. Stnowisko władz federalnych nie satysfakcjonuje organizacji EPIC (Electronic Privacy Information Center), która walczy o pełne ujawnienie kodu.

System już został wdrożony i jego działanie nie zostanie zawieszone do czasu zakończenia audytu.

Wired http://www.wired.com/news/politics/0,1283,37836,00.html
EPIC http://www.epic.org
ipsec.pl FBI podsłuchuje pocztę (1)

(wojdwo)


Brytyjczycy też podsłuchują

Fri Aug 4 15:37:46 2000

Na początku maja pisaliśmy o projekcie prawa (Regulations of Investigatory Powers Act) nakazującego instalcję u wszystkich brytyjskich providerów, systemu GTAC. System ten ma umożliwiać służbom specjalnym selektywne podsłuchiwanie informacji przesyłanych Internetem.

W ostatnim tygodniu Parlament brytyjski zatwierdził ów projekt. Ustawa wejdzie w życie w listopadzie.

Protestując przeciwko tej ustawie, IETF (oganizacja ustanawiająca standardy internetowe) postanowił, że następne walne zebranie oranizacji, które miało się odbyć w Londynie, zostanie przełoznone w inne miejsce.
Jeden z brytyjskich ISP - Poptel, już zapowiedział, że przeniesie fizyczną lokalizacje niektórych ze swych usług do innego kraju, by ustrzec swych użytkowników przed naruszeniem prywatności.

Jak widać wszelkiego rodzaju systemy podsłuchujące to ostatnio gorący temat. Sama idea jest słuszna - mają one pomagać policji i słuzbom specjalnym w śledzeniu przestępców. Ale przypomnijmy chociaż słynną sprawę systemu ECHELON, który zbudowany w czasach zimnej wojny w celach wywaidowczych, wspólcześnie słuzył wywiadowi gospodarczemu. Dlatego też systemy typu GTAC, amerykański Carnivore, czy też rosyjski SORM-2budzą szeroki sprzeciw organizacji walczących o ochronę prywatności.

Jedynym narzędziem chroniącym przed niechcianym podsłuchem wydaja się być mechanizmy kryptograficzne.

Tekst ustawy http://www.homeoffice.gov.uk/ripa/ripact.htm
NWFussion http://www.nwfusion.com/news/2000/0802rip.html

(wojdwo)


Pokaz penetracji Firewall-1

Fri Aug 4 18:44:55 2000

Na odbywającej się w Las Vegas konferencji Black Hat Briefings, trójka hakerów wystąpiła z interesującą prezentacją zmierzającą do przekonania publiki, iż nie należy ufać pojedynczym systemom zabezpieczającym.

John McDonald i Thomas Lopatic z firmy Data Protect GmbH oraz Dug Song z Uniwersytetu Michigan, pokazali "na żywo" kilka sposobów na penetracje zabezpieczeń jednego z komercyjnych systemów firewall. Ich ofiarą padł Firewall-1 firmy Checkpoint - jeden z najbardziej uznanych produktów tego typu. Prelegenci wyraźnie podkreślili, że jest to tylko przykład, według nich - podobne "dziury" istnieją również w innych produktach.

Podczas prezentacji pokazano sposób na podszywanie się pod administratora systemu FW-1. Drugi atak polegał na "przekonaniu" Firewall-1, że nieutoryzowane połączenie jest autoryzowanym połączeniem VPN. Pokazano również technikę o żartobliwej nazwie - Stateful Infection, oraz kilka prostych błędów w oprogramowaniu Checkpoint.

Zaraz po pokazie Checkpoint udostępnił opracowany wspólnie z autorami prezentacji zestaw łat - FireWall-1 Service Pack 2, eliminujący problemy.

Podsumowując prezentacje - prelegenci stwierdzili że należy odchodzić od modelu zabezpieczania sieci opierającego się na jednym bastionie.
Wiadomo również, że ujawnienie kodu często prowadzi do znacznej poprawy bezpieczeństwa systemu. Chlubnym przykładem może byc system OpenBSD dla którego (wg autorów) od ponad 2 lat nie powstał działający exploit.

ZDNet http://www.zdnet.com/zdnn/stories/news/0,4586,2610719,00.html
(wojdwo)


ProPolice, ochrona przed przepełnieniem bufora

Sun Aug 13 02:46:00 2000

ProPolice jest rozszerzeniem metody StackGuarda, chroniącym przed atakami przez przepełnienie bufora.

Przyczyną ataków przez przepełnienie bufora są błędy programistów - błędne założenia co do wartości wejściowych w połączeniu z niepełnym zrozumieniem działania niektórych funkcji systemowych może umożliwić włamywaczowi uruchomienie własnego kodu z prawami danego programu.

Najlepiej byłoby, gdyby wszyscy pisali programy w C bez błędów. Jest to w praktyce niemożliwe, jednak błędów mających wpływ na bezpieczeństwo można uniknąć stosunkowo łatwo - trzeba tylko wiedzieć jak. Informacje na ten temat można znaleźć w wielu poradnikach.

Mimo to wiele dotychczas istniejących programów posiada tego typu dziury, przyprawiając o bóle głowy twórców dystrybucji Linuxa i innych systemów operacyjnych. Niektórzy, tak jak autorzy OpenBSD, bronią się przed tym za pomocą dokładnych audytów całego kodu stworzonego do tej pory i wciąż dodawanego do systemu. Jest to jednak metoda czasochłonna i nie zawsze skuteczna - błędy można po prostu przegapić.

Inne podejście prezentują pomysłodawcy wciąż powstających rozwiązań, mających utrudniać ataki przez przepełnienie bufora na poziomie kompilatora. Czyli tak, by nawet zły kod skompilowany poprawionym kompilatorem był odporny na ataki. Jedna z pierwszych tego typu metod, StackGuard, polegała na tym, że kompilator nie zapobiegał samemu przepełnieniu bufora tylko uniemożliwiał jego wykorzystanie do uruchomienia własnego kodu za pomocą specjalnych wstawek zwanych canaries. Inne tego typu metody opisywaliśmy wcześniej.

ProPolice rozszerza ochronę StackGuarda o kilka elementów, mogących również stać się potencjalnymi furtkami do wykonania obcego kodu. Równocześnie autorzy ProPolice przeprowadzili szereg analiz związanych z wpływem zastosowania nowych zabezpieczeń na szybkość działania programu. ProPolice może być w łatwy sposób dodany do kompilatora GCC.

ProPolice http://www.trl.ibm.co.jp/projects/security/propolice/


Ataki smurf wciąż możliwe

Sun Aug 13 04:11:24 2000

Ponad 125 tys. sieci na całym świecie może być nadal źródłem ataków typu smurf. Rekordziści zapewniają wzmocnienie rzędu kilku tysięcy razy.

Ataki smurf są często stosowaną metodą blokowania sieci IRC, serwerów WWW i łącz o małej przepustowości. Atakujący wysyła fałszywe pakiety ICMP echo request do jednej z tzw. sieci wzmacniających, która odsyła wzmocniony strumień danych na adres ofiary. Wzmocnienie zależy wyłącznie od tego, ile hostów jest aktywnych w sieci wykorzystywanej jako wzmacniacz - w praktyce od kilku do kilku tysięcy razy.

Ataki tego typu są możliwe z dwóch powodów. Oba z nich wiążą się z błędną konfiguracją ruterów i brakiem odpowiednich zabezpieczeń na najniższym poziomie - w sieciach firmowych, uczelnianych itp. Pierwszy z nich, brak regułek filtrujących fałszywe adresy nadawcy w pakietach opuszczających LAN pozwala na prowadzenie ataków smurf z danej sieci. Drugi, włączone directed broadcasts na ruterze brzegowym, pozwala na wykorzystanie danej sieci jako wzmacniacza. Sposoby poprawnego konfigurowania ruterów są powszechnie znane.

Twórcy projektu Gargamel udostępnili publicznie listę wszystkich sieci, które w testach wykazały potencjalną przydatność jako wzmacniacze smurfa. Ma to skłonić administratorów tych sieci do poprawnego skonfigurowania swoich ruterów. Dodajmy, że podobne rankingi są dostępne od dawna i trudno ocenić efekty ich działania. Można jednak przypuszczać, że prędzej czy później administratorzy takich sieci zostaną zmuszeni do zablokowania możliwości nadużyć jeśli nie przez zarząd, zaalarmowany przeciążeniem łącz, to przez swoich providerów wyższego poziomu.

Zupełnie na marginesie warto dodać, że autor projektu Gargamel prowadzi również inną bardzo interesującą działalność, udostępniając publicznie kilka serwerów z różnymi systemami operacyjnymi oraz ruter Cisco.

Projekt Gargamel http://www.pulltheplug.com/broadcasts.html
Netscan.org http://www.netscan.org/
PullThePlug.com http://www.pulltheplug.com/


TCT czyli unixowa sekcja zwłok

Sun Aug 13 05:43:45 2000

Zestaw do pośmiertnej analizy skompromitowanego systemu unixowego -- tak autorzy, Wietse Venema i Dan Farmer, określają swój nowy produkt TCT (The Coroner's Toolkit).

Znani z popularnego skanera sieciowego SATAN, Venema i Farmer stworzyli zbiór programów ułatwiających ocenę strat oraz zabezpieczenie śladów włamania. TCT będzie jednak przydatny nie tylko prokuraturze, ale także każdemu administratorowi, który stracił ważne dane w wyniku złośliwości włamywacza lub po prostu własnego gapiostwa. Zestaw zawiera bowiem narzędzia automatyzujące żmudny proces odzyskiwania utraconych danych za pomocą przeszukiwania ,,gołego" systemu plików.

TCT jest pierwszym tego typu zestawem dostępnym jako open-source. Wraz z programami do odzyskiwania i analizy informacji dostępnych jest kilka ciekawych narzędzi, na przykład findkey, który służy do wyszukiwania w binariach fragmentów danych wyglądających jak klucze kryptograficzne. Całości towarzyszy kilka interesujących artykułów na temat praktycznych aspektów odzyskiwania danych, ukierunkowanych na systemy unixowe.

Computer Forensics Analysis http://www.porcupine.org/forensics/


Pokaz penetracji Firewall-1 (2)

Thu Aug 17 09:34:31 2000

John McDonald, Thomas Lopatic i Dug Song, udostępnili dla szerokiej publiki swoją publikację na temat łamania komercyjnych systemów firewall. Do ściągnięcia jest prezentacja z konferencji BlackHat Brieffings, o której pisaliśmy niedawno, komentarz oraz kod źródłowy programów demonstracyjnych.

Całość jest dostępna pod adresem:
http://www.dataprotect.com/bh2000/

Publikacja jest arcyciekawa, nie tylko dla posiadaczy sytemów firmy Checkpoint, ale także dla wszystkich zainteresowanych bezpieczeństwem i kryptografią. Opisane zostały m.in:

Charakterystyczne jest to, że większość ataków wykorzystuje zaawansowane możliwości Firewall-1 (takie jak interfejs zarządzający, czy też enkapsulacja FWZ). Czyli, jak już niejednokrotnie mieliśmy okazję się przekonać, nadmierne rozbudowywanie funkcjonalności produktu, prowadzi do osłabienia jego bezpieczeństwa.

Przypominamy, że firma Checkpoint razem z autorami prezentacji opracowała zestaw łat na system Firewall-1. Jest on dostępny pod adresem:
http://www.checkpoint.com/techsupport/


Algorytm RSA dostępny za darmo

Wed Sep 6 21:14:44 2000

Firma RSA Security Inc. ogłosiła dzisiaj przekazanie algorytmu RSA do publicznego użytku.

Algorytm RSA jest obecnie najpopularniejszym algorytmem kryptografii z kluczem publicznym, stosowanym powszechnie do szyfrowania danych oraz dokonywania podpisów cyfrowych. Patent na RSA został przyznany firmie o tej samej nazwie w 1983 roku i od tej pory w Stanach Zjednoczonych nie można było używać RSA bez odpowiednich opłat licencyjnych. Choć twórcy zrobili wyjątek dla użytkowników akademickich i niekomercyjnych, to jedni i drudzy byli zobligowani do wykorzystywania wyłącznie jednej, stosunkowo wolnej, implementacji algorytmu o nazwie RSARef. Próby tworzenia niezależnych implementacji często kończyły się dla ich autorów procesem sądowym o naruszenie praw patentowych, tak jak to się stało w przypadku Philipa Zimmermana, twórcy PGP. Patent na RSA wygasa jednak 20 września 2000.

Decyzja RSA o udostępnieniu algorytmu do publicznego, nielimitowanego użytku nie wynika więc z łaskawości firmy, lecz poprzedza o dwa tygodnie termin wygaśnięcia praw patentowych, po którym zgodnie z prawem każdy i tak mógłby wykorzystywać algorytm bez opłat. Przy okazji ogłoszenia swojej decyzji firma wyjaśniła też kilka wątpliwości, które pojawiły się podczas toczących się od jakiegoś czasu dyskusji na temat wygaśnięcia patentu na RSA. Więcej informacji na ten temat można znaleźć na stronach RSA.

RSA Security Inc. http://www.rsasecurity.com/
RSA Security - Behind the Patent - FAQ http://www.rsasecurity.com/developers/total-solution/faq.html


Kto złamał japońskie szyfry z czasów II Wojny Światowej?

Wed Sep 6 21:54:37 2000

Brytyjczycy upominają się o swój udział w chwale, jaka dotychczas przypadała amerykańskim kryptologom. Według niektórych ocen złamanie szyfrów japońskiej marynark - dotychczas przypisywane Amerykanom - mogło przyspieszyć koniec wojny na Dalekim Wschodzi nawet o dwa lata.

Podstawą brytyjskich roszczeń są odtajnione ostatnio materiały tamtejszego wywiadu, rzucające nowe światło na to, kto tak naprawdę odegrał kluczową rolę w złamaniu japońskich algorytmów. Według Michaela Smitha, autora książki ,,The Emperor's Codes" (Cesarski szyfr), było to zasługą dwóch kryptologów -- Johna Tiltmana z angielskiego Bletchley Park oraz Australijczyka Erica Nave.

Przyczyną niejasności w tej dziedzinie jest, jak się łatwo domyślić, brak danych, bo większość dokumentów spoczywała do tej pory w brytyjskich tajnych archiwach. Amerykańscy publicyści przypisywali swoim rodakom więcej zasług niż było ich w rzeczywistości, co drażniło Brytyjczyków. Trudno się dziwić, skoro w amerykańskich filmach nawet znane od dawna wydarzenie jakim było wyłowienie egzemplarza Enigmy z tonącego U-boota przypisywano flocie amerykańskiej (w rzeczywistości dokonał tego okręt brytyjski).

Zarzuty te, dotyczące przypisywania sobie cudzych zasług, są jednak dużo poważniejsze niż by się to na początku wydawało. Niektórzy komentatorzy amerykańscy utrzymują bowiem, że brytyjski wywiad wiedział wcześniej o amerykańskiej tragedii, jaką był atak na Pearl Harbor. Z drugiej strony padają zarzuty, że to amerykańska powściągliwość w dzieleniu się tajemnicami wroga z sojusznikiem spowodowała wiele niepotrzebnych ofiar w rejonie Pacyfiku.

Być może wiele takich wątpliwości zostałoby jednoznacznie wyjaśnionych, gdyby nie brytyjska, obsesyjna wręcz niechęć do ujawniania tajemnic z czasów II Wojny Światowej. Warto tutaj dodać, że ci ostatni także nie są bez winy jeśli chodzi o przypisywanie sobie cudzych zasług. Niektórzy brytyjscy autorzy opisujący historię złamania Enigmy zupełnie pomijali kluczowy przecież udział polskich kryptologów.

Telegraph ,,US stole credit for cracking Pacific war code" http://www.telegraph.co.uk:80/et?ac=003413427358635&rtmo=aq54aK9J&atmo=rrrrrrvs&pg=/et/00/9/6/ncode06.html
Telegraph ,,British veterans angered by Hollywood's Enigma variation" http://www.telegraph.co.uk:80/et?ac=003413427358635&rtmo=wAKMAeMb&atmo=gggggg3K&pg=/et/00/4/30/nenig30.html


Nowojorski sąd orzeka na korzyść MPAA

Thu Sep 7 00:14:36 2000

Nowojorski sędzia Lewis Kaplan 17 sierpnia ogłosił wyrok w toczącej się od kilku miesięcy sprawie wytoczonej przez MPAA (Motion Pictures of America Association) osobom, które stworzyły i rozprowadzały program DeCSS, dekodujący płyty DVD.

Decyzja, z zadowoleniem przyjęta przez koncerny filmowe wywołała mniejszy entuzjazm wśród użytkowników DVD. Pomimo iż sędzia Kaplan oraz przedstawiciele MPAA wielokrotnie wypowiadali się o pomyślnym dla nich wyroku jako "wielkim zwycięstwie amerykańskich artystów i konsumentów", ci ostatni nie mają się z czego cieszyć.

Jak wielokrotnie podkreślali obrońcy DeCSS, sednem sprawy nie było to, że dzięki DeCSS można nielegalnie kopiować płyty DVD, ale raczej to że szyfr CSS uniemożliwia odtwarzanie legalnie zakupionego nośnika na dowolnym odtwarzaczu kompatybilnym ze standardem DVD. Z tego powodu nie było możliwe m.in. stworzenie otwartego odtwarzacza DVD pod systemy takie jak Linux czy BSD.

Decyzja sędziego Kaplana, choć będzie jeszcze przedmiotem apelacji, nie jest szczególnym zaskoczeniem, zwłaszcza w świetle obowiązującego obecnie w USA kontrowersyjnego aktu prawnego jakim jest DMCA (Digital Millenium Copyright Act). Podnosi jednak pytanie, jak dalece można dostosowywać prawo do potrzeb wielkiego biznesu, jak to miało miejsce w DMCA.

Pełny tekst wyroku http://www.nysd.uscourts.gov/courtweb/pdf/D02NYSC/00-08118.PDF
Magazyn 2600 http://www.2600.org/


Bezpieczeństwo serwerów e-commerce

Thu Sep 7 01:06:48 2000

Przeprowadzone niedawno badania serwerów używanych do prowadzenia działalności handlowej pokazały, że z bezpieczeństwem sporej części z nich nie jest najlepiej.

Pierwsze badanie zostało przeprowadzone przez Erica Murray'a i dotyczyło poziomu zabezpieczeń oferowanego przez ponad 8000 losowo wybranych serwerów SSL. Ponad 1/3 z nich miała mniejsze lub większe braki w bezpieczeństwie. Najczęstsze problemy to zbyt mała maksymalna dopuszczalna długość klucza symetrycznego (27%) i zbyt krótki klucz publiczny serwera (81%). Słabości te są bezpośrednią konsekwencją amerykańskich ograniczeń eksportowych, które do niedawna limitowały dopuszczalną długość klucza w komercyjnych produktach, m.in. tych stosowanych w e-commerce. iele firm z całego świata używało do tego celu właśnie produktów amerykańskich (z reguły Microsoft IIS, 36% słabych serwerów), niejako na własne życzenie ograniczając bezpieczeństwo oferowane przez swoje serwery.

Przedstawione w badaniu wyniki należy interpretować w ten sposób, że prawie 1/3 serwerów udostępnia zabezpieczenie przed podsłuchaniem danych, które być może oprze się pojedynczemu przestępcy, ale nie ma raczej szans by obroniło się przed grupą posiadającą odpowiednie środki techniczne. Długość klucza publicznego serwera jest nieco mniejszym problemem - jako zbyt krótki były traktowane klucze o długości 512 bitów lub krótsze. O ile złamanie klucza RSA o długości 512 bitów nie jest zadaniem trywialnym, to w trakcie omawianego badania znaleziono także krótsze klucze.

Kolejne niepochlebne źródło informacji o bezpieczeństwie komercyjnych serwisów ma mniej wspólnego z ,,prawdziwym" biznesem, dotyczy bowiem głównie serwisów oferujących różne rodzaje darmowych kont. Jest ono jednak nie mniej interesujące, bo obejmuje takie giganty jak Hotmail czy znane serwisy aukcyjne jak EBay. Jest to po prostu przegląd znanych obecnie dziur, pozwalających na przejęcie kontroli nad kontami użytkowników takich serwisów. Wina w tym wypadku leży zarówno po stronie autorów wzmiankowanych serwisów, jak i producentów przegląrek - błędy są i w jednych i drugich, a w wielu przypadkach doskonale się uzupełniają.

Eric Murray ,,SSL Server Security Survey" http://www.meer.net/~ericm/papers/ssl_servers.html
D-Krypt http://www.securityfocus.com/archive/1/79447


,,Jednorazowe" karty American Express

Thu Sep 7 20:24:10 2000

American Express będzie udostępniał swoim użytkownikom jednorazowe numery kart kredytowych, specjalnie na potrzeby dokonywania zakupów w Internecie.

Według speców od elektronicznego handlu jedną z barier stojących na drodze do jego rozkwitu jest brak zaufania klientów do płatności dokonywanych za pomocą karty kredytowej przez sieć. Trudno się dziwić, bowiem o ile płacąc na stacji benzynowej dostajemy zawsze kwit do podpisania, o tyle podczas płacenia przez Internet kompletne dane naszej karty, wklepane w formularzu, jednym wciśnięciem klawisza wysyłamy w sieć, bez żadnej pewności co się z nimi stanie później. Połączenie pomiędzy przeglądarką i serwerem sprzedawcy jest z reguły szyfrowane, choćby i słabym 40-bitowym kluczem, ale co do tego czy dane naszej karty zostaną tam potraktowane z należytą dbałością o bezpieczeństwo, tej pewności już nie możemy mieć.

Nie jest to przy tym zagrożenie wyimaginowane czy teoretyczne -- media regularnie podają przypadki kradzieży setek, czy nawet tysięcy numerów kart kredytowych z dużych i małych sklepów internetowych (np. kradzież 10'000 numerów z CDNow! w ubiegłym roku). Jeśli właściciel sklepu niefrasobliwie przechowuje dane klientów na serwerze, to każdy włamywacz ma do nich dostęp i może na ich podstawie dokonywać zakupów. Warto o tym pamiętać, płacąc kartą przez Internet.

Nie ma obecnie mechanizmu pozwalającego w łatwy sposób wyeliminować to niebezpieczeństwo. Instytucje autoryzujące transakcje internetowe z reguły pokrywają straty takich nadużyć, jednak jest to raczej próba leczenia objawów, a nie eliminowanie przyczyn. Z punktu widzenia zwykłego użytkownika najprostszym rozwiązaniem wydaje się otwarcie dodatkowego konta na potrzeby transakcji internetowych i przelewanie na niego odpowiednich sum przed dokonaniem zakupu.

Propozycja American Express również wydaje się być obrym pomysłem. Klient chcący zapłacić za zakupy kartą tej firmy musi najpierw zalogować się (szyfrowanym połączeniem) na jej serwerze, gdzie na podstawie numeru prawdziwej karty jest generowany specjalny, jednorazowy numer, który można wykorzystać w transakcji. Numer ten posiada wszystkie cechy zwykłej karty kredytowej, jednak centrum autoryzujące transakcje przez Internet zaakceptuje go tylko raz. Jeśli więc nawet w przyszłości trafi w niepowołane ręce, złodziej nie będzie miał z niego żadnego pożytku. Według informacji American Express usługa jest na razie dostępna tylko dla użytkowników w USA.

American Express Private Payment http://home3.americanexpress.com/corp/latestnews/payments.asp
CNET ,,AmEx to offer "disposable" credit card numbers" http://news.cnet.com/news/0-1007-200-2716407.html?tag=st.ne.1002.thed.n i


Problemy z bezpieczeństwem w NAI PGP 6.5.3

Thu Sep 7 23:10:29 2000

Nowe wersje produkowanego przez Network Associates Inc. popularnego programu szyfrującego PGP posiadają poważną słabość, która umożliwia osobom trzecim manipulowanie kluczami publicznymi użytkownika i w konsekwencji odczytywanie zaszyfrowanych wiadomości przeznaczonych tylko dla niego.

Problem polega na braku odpowiedniego mechanizmu autoryzacji specjalnych dodatkowych kluczy deszyfrujących ADK (Additional Decryption Keys), co powoduje że można je dodawać do klucza publicznego wybranej osoby bez naruszenia jego integralności. Normalnie wszystkie informacje znajdujące się w kluczu publicznym są chronione przez odpowiednie podpisy cyfrowe, które uniemożliwiają wprowadzanie do niego nieautoryzowanych zmian. Tymczasem, z niewiadomych powodów, klucze ADK nie były dotychczas obejmowane przez to zabezpieczenie.

Co to są klucze ADK? Historia ich wprowadzenia sięga roku 1998, kiedy PGP Inc. zostało kupione przez Network Associates Inc., w owym czasie niesławnej i nieistniejącej obecnie organizacji Key Recovery Alliance, mającej promować w biznesie rozwiązania typu key escrow1. Wtedy też do nowo zakupionego przez NAI programu PGP postanowiono wprowadzić funkcję znaną jako ADK -- dodatkowe klucze deszyfrujące dodawane do klucza publicznego użytkownika, pozwalające osobom trzecim na odczytywanie zaszyfrowanych listów wysłanych do danej osoby. Biorąc pod uwagę, że NAI nastawiało się głównie na sprzedaż PGP do środowisk korporacyjnych, taka funkcja była zupełnie na miejscu (menedżer może mieć prawo czytania poczty elektronicznej swoich podwładnych). Jednak fakt, że ADK może dodać każdy do każdego klucza publicznego i może to pozostać niezauważone może budzić uzasadniony niepokój.

W praktyce zagrożenie polega na tym, że ktoś (przyjmijmy że nazywa się Madej, jak znany zbój) może dodać swój klucz ADK do klucza publicznego Alicji a następnie klucz ten umieścić na jednym z powszechnie używanych serwerów kluczy. Ktoś, na przykład Robert, ściąga teraz klucz Alicji z serwera by móc napisać do niej zaszyfrowany list. Od tej pory wszystkie sprawiające wrażenie bezpiecznych listy wysyłane od Roberta do Alicji będą także czytane przez Madeja. Pod warunkiem oczywiście, że uda mu się przechwycić szyfrogramy, ale jest to wykonalne w ten czy inny sposób w każdym środowisku.

Problem został naprawiony w ostatniej wersji PGP 6.5.8 - NAI wypuściło także program do ,,czyszczenia" serwerów kluczy z ADK -- ale pewien niesmak pozostał, szczególnie że do tej pory PGP uchodziło za program napisany bardzo dobrze i praktycznie bezbłędny, przynajmniej w swojej najpopularniejszej wersji 2.6.3. Odkryta dziura podważyła zaufanie użytkowników do produktu rozwijanego obecnie przez NAI. Sugeruje się nawet, że błąd został wprawadzony celowo, na życzenie NSA, tak jak to zdarzało się wcześniej w przypadku innych firm. Prawda zapewne pozostanie w ukryciu, tymczasem wiele osób zapewne zacznie się zastanawiać czy pozostać przy PGP produkowanym przez NAI, czy może wybrać kompatybilną alternatywę jaką jest GNU Privacy Guard.

1 key escrow; składowanie klucza, kryptografia kontrolowana, kleptografia -- taka modyfikacja algorytmu kryptograficznego, która umożliwia odczytywanie osobie trzeciej wiadomości przeznaczonych dla określonego użytkownika; więcej informacji można znaleźć na stronie Pro-Liberty

Poprawione PGP 6.5.8 dla Windows http://www.pgpi.org/products/nai/pgp/versions/freeware/win32/6.5.8/
Opis błędu w PGP autorstwa Ralfa Senderka http://senderek.de/security/key-experiments.html
Oficjalny komunikat NAI http://www.pgp.com/other/advisories/adk.asp


Prywatność niezbyt w cenie

Sun Sep 10 00:38:44 2000

Według przeprowadzonych przez firmę konsultingową Cutter badań, większość sklepów internetowych nie traktuje prywatności swoich klientów zbyt poważnie.

Raport, będący częścią większego opracowania poświęconego biznesowi elektronicznemu, stwierdza, że tylko połowa badanych firm posiadała w ogóle jakąś określoną politykę wobec danych klientów. Pocieszające jest jednak to, że te które taką politykę miały, traktowały ją poważnie. Przypadków, że firma sprzedawała posiadane informacje osobom trzecim było niewiele.

Na co w takim razie stawiają firmy zajmujące się sprzedażą przez Internet? Na pierwszych miejscach wymieniano bezpieczeństwo, niskie koszty oraz niezawodność. Dobre i to, a o swoją prywatność najlepiej dbać przede wszystkim samemu.

Computer User ,,Privacy Not High Priority For E-Businesse" http://www.computeruser.com/news/00/09/08/news9.html


Konferencja kryptograficzna w Warszawie

Mon Sep 11 17:11:17 2000

W dniu dzisiejszym rozpoczęła się w Warszawie międzynarodowa konferencja Public Key Cryptography and Computational Number Theory. Konferencja, która zgromadziła wielu polskich i zagranicznych ekspertów od kryptografii potrwa do 15-go sierpnia.

W ciągu bieżącego tygodnia przedstawionych zostanie niemal 30 odczytów na tematy związane z kryptografią i jej podstawami matematycznymi. Poza prezentacją aktualnego stanu wiedzy opisane zostaną nowości, takie jak algorytm XTR (o którym pisaliśmy w lutym b.r.). Poza tym w programie konferencji można także znaleźć tematy nie związane ściśle z kryptografią klucza publicznego, takie jak ataki na karty mikroprocesorowe czy obrona przed analizą ruchu w sieciach (protokół ONION).

Organizatorem konferencji jest Centrum Banacha, oddział Instytutu Matematyki PAN, i w zamierzeniu ma ona, poza wymianą doświadczeń naukowych między specjalistami z całego świata, zwiększyć zainteresowanie polskich zespołów badawczych obiecującą dziedziną nauki, jaką jest kryptografia.

Agenda konferencji http://www.impan.gov.pl/BC/00PKC.html
Centrum Banacha http://www.impan.gov.pl/BC/


Ustawa o dostępie do informacji publicznych

Fri Sep 15 22:57:30 2000

Nasz Sejm rozpoczął prace nad ustawą o dostępie do informacji publicznej.

Ustawa określa obowiązki organów władzy w zakresie udostępniania obywatelom informacji o ich działalnościi i ma na celu ograniczenie korupcji oraz arogancji urzędników. Według nowej ustawy władze mają obowiązek udostępniać informacje nie objętę innymi ograniczeniami, na przykład podlegaje utajnieniu. Obywatel miałby nie tylko prawo wglądu do dokumentów urzędowych, ale i wstępu na posiedzenia. Dokumenty dotyczące działalności władz miałyby być dodatkowo publikowane w Biuletynie Informacji Publicznej, który byłby dostępny w Internecie.

Ustawa byłaby z pewnością dużym krokiem naprzód w zakresie informowania społeczeństwa o poczynaniach władzy i oddolnego nadzoru rządzących. Amerykański odpowiednik takiej ustawy -- FOIA (Freedom Of Information Act) umożliwił amerykańskim organizacjom dostęp do wielu dokumentów i projektów, które balansowały na granicy naruszenia praw konstytucyjnych, albo wręcz stały z nimi w sprzeczności. W naszym kraju taka ustawa byłaby szczególnie przydatna, ze względu na przyzwyczajenie wielu polityków i urzędników do PRL-owskiego modelu sprawowania władzy, za zamkniętymi drzwiami.


CryptoGram 9/2000

Sat Sep 16 01:21:47 2000

Ukazał się nowy numer gazetki CryptoGram publikowanej przez Bruce Schneier-a.

Jak zwykle jest artykuł dotyczący "filozofji" bezpieczeństwa - tym razem o czasie życia błędów bezpieczeństwa. Poza tym został dosyc dokładnie przybliżony temat ostatnio odkrytych luk w systemie PGP. Warto też zwrócić uwagę na notatkę dotyczącą wymagań jakie FBI postawiło dla kiosków internetowych przygotowywanych na Olimpiadę.

CryptoGram 9/2000 http://www.counterpane.com/crypto-gram-0009.html


GNU Privacy Guard 1.0.3

Wed Sep 20 18:48:42 2000

Dziś, w dniu w którym oficjalnie traci ważność patent na algorytm RSA, wypuszczona została nowa wersja GNU Privacy Guard.

Nowością w wersji 1.0.3 jest oczywiście wbudowana obsługa kluczy RSA, związana z uwolnieniem tego algorytmu (o czym pisaliśmy na początku września). Do tej pory algorytm RSA nie był obecny w GNU PG ze względu na konieczność płacenia licencji właścicielowi patentu, firmie RSA przez użytkowników w USA. Patent na RSA, zgodnie z zapisami w amerykańskim Urzędzie Patentowym, wygasa dzisiaj w nocy.

Poza tym w nowej wersji poprawiono wiele drobniejszych błędów, wprowadzono też kilka innych nowości, m.in. zapewniających lepszą kompatybilność z również niedawno wypuszczonym PGP 7.0. Nowy GNU PG jest dostępnu w postaci kodu źródłowego, który można skompilować na większości systemów unixowych i Windows. Dla tych ostatnich dostępne są również binaria.

Poruszenie na rynku związane z uwolnieniem algorytmu RSA nie ograniczyło się jak widać tylko do imprez, organizowanych z tej okazji przez różne organizacje oraz osoby prywatne. Również firma Baltimore Technologies zapowiedziała udostępnienie za darmo pakietu narzędzi i bibliotek kryptograficznych, które to posunięcie uzasadnili m.in. wygaśnięciem patentu na RSA..

GNU Privacy Guard http://www.gnupg.org/
Opis GNU PG po polsku http://ceti.pl/~kravietz/pgp/gnupg.html


Nowy sposób podsłuchiwania GSM

Thu Sep 21 19:59:13 2000

Współczesne telefony GSM można oszukać tak, by nie używała szyfrowania połączeń, normalnie włączonego.

Ostatnie dwa lata nie były pod tym względem najlepsze dla GSM Association, organizacji zrzeszającej producentów technologii i standardów cyfrowej telefonii komórkowej. W 1998 i 1999 roku niezależni kryptologowie złamali algorytmy stosowane do uwierzytelniania abonenta oraz szyfrowania połączeń pomiędzy telefonem, a stacją bazową. Pierwszy z szyfrów, A5/2 okazał się wyjątkowo słaby i padł od razu, pełną kryptoanalizę drugiego przedstawiono natomiast rok później.

Dalsze badania protokołu GSM ujawniły, że posiada on więcej słabości. Jedną z nich jest brak uwierzytelnienia stacji bazowej przez telefon, pomimo że w drugą stronę takie uwierzytelnienie zachodzi (sieć operatora sprawdza, czy czy dany abonent jest tym, za kogo się podaje i jest uprawniony do korzystania z jej usług). Brak takich mechanizmów stał się podstawą do kolejnego ataku, o którym jego współodkrywca, David A. Wagner, mówi że musiał być znany operatorom GSM już od dawna. Atak opiera się o kolejną właściwość protokołu GSM, a mianowicie możliwość zrezygnowania z szyfrowania połączenia, jeśli sieć operatora nie udostępnia takiej możliwości. Wbudowanie tej funkcji w protokół było konieczne, by móc używać telefonów w roamingu w krajach, gdzie szyfrowanie połączeń jest zabronione (np. w Iraku). Cecha ta, sama w sobie nieszkodliwa, w połączeniu z brakiem uwierzytelnienie stacji bazowej stwarza możliwość do nadużyć. Opisany atak polega na uruchomieniu urządzenia udającego stację bazową operatora tak, by skłonić telefon abonenta do wyłączenia szyfrowania. Następnie fałszywa stacja bazowa udaje telefon abonenta wobec prawdziwej stacji bazowej, pośrednicząc w przekazywaniu jego połączenia w obu kierunkach. Wtedy można podsłuchiwać rozmowę, bez konieczności prowadzenia wymagającej sporej mocy obliczeniowej kryptoanalizy w czasie rzeczywistym.

Przedstawiciele GSM Association przyznali, że ten problem jest im znany i zostanie prawdopodobnie naprawiony w kolejnej wersji standardu GSM. Jego istnienie wskazuje jednak, że nie jest zbyt dobrze ufać zamkniętym grupom twórców standardów, jeśli wyniki ich pracy nie są następnie poddawane publicznej ocenie.

ZDNet ,,Cell phone flaw opens security hole" http://www.zdnet.com/zdnn/stories/news/0,4586,2628754,00.html


Szpiegostwo gospodarcze w dobie Internetu

Thu Sep 21 22:02:31 2000

O włamywaczach, którzy podmieniają strony firm i instytucji, słychać dużo. Mniej mówi się o tym, że dla jednych i drugich istnieją znacznie poważniejsze zagrożenia, niż włamanie na serwer WWW.

Mniej widowiskowe, lecz o wiele niebezpieczniejsze są prowadzone po cichu wzajemne podchody dużych i małych firm, które opłacają włamywaczy by poznać plany konkurencji. Według artykułu opublikowanego w MSNBC straty poniesione w ubiegłym roku z tytułu prowadzonego przez sieć szpiegostwa gospodarczego sięgnęły, według ostrożnych szacunków, kwoty 60 mln dolarów dla ok. 300-tu firm, które zgodziły się odpowiedzieć na anonimową ankietę Computer Security Institute. Stosowane sposoby były bardzo różne: od włamania na serwer plików w sieci konkuretna, po bardziej wyrafinowane połączenia tradycyjnego szpiegostwa z nowoczesną technologią. Na przykład podstawienie projektanta stron WWW, który następnie, w miarę zdobywania materiałów, ukrywał je za pomocą technik steganograficznych w obrazkach i ikonach, stanowiących część serwisu WWW firmy, skąd były następnie najzupełniej legalnie ściągane przez zleceniodawcę.

Nowym zjawiskiem jest również wyłudzanie okupu za dane, ukradzione z niezbyt pilnie strzeżonych sieci przez mniej lub bardziej przypadkowych włamywaczy. Dwóch szwedzkich nastolatków, którzy ukradli lokalnemu operatorowi telekomunikacyjnemu strategiczne plany dotyczące rozwoju sieci komórkowej na nadchodzące 5 lat, zażądało okupu w wysokości 2 mln dolarów. Zostali złapani, bo wdzwaniali się do sieci przez dialup tej właśnie firmy, co znacznie ułatwiło śledztwo. Wiele takich przypadków nie zostaje jednak ujawnionych w sposób jednoznaczny, szczególnie jeśli poszkodowana firma przegra wielomilionowy przetarg i pozostaną jej tylko podejrzenia, oparte na przykład na śladach włamania w sieci lokalnej.

Innym źródłem wycieków z firmy są kradzione powszechnie laptopy, a firmowe tajemnice, które się na nich znajdują znikają razem z nimi. Szerzej pisaliśmy na ten temat w lipcu, warto jedynie dodać że niedawno problem ten, którego ofiarami padli pracownicy instytucji takich jak FBI czy MI5, dotknął również Irvina Jacobsa, prezesa korporacji Qualcomm produkującej sprzęt telekomunikacycjny (w tym specjalne urządzenia dla wojska i rządów). Laptop, zawierający prywatną korespondencję i dokumenty firmowe za okres kilku lat, został ukradziony w ciągu kilku minut, kiedy Jacobs rozmawiał z dziennikarzami po zakończonej prezentacji.

W przypadku komputerów przenośnych (i nie tylko, biura również bywają okradane) jedynym rozwiązaniem w tym wypadku jest zabezpieczenie poufnych informacji za pomocą dobrego oprogramowania szyfrującego. Należy przy tym jednak pamiętać, że często zabezpieczenia oferowane przez popularne systemy operacyjne są iluzoryczne, a plik mógł przed zaszyfrowaniem zostać powielony w kilku kopiach podczas przenoszenia pomiędzy tymczasowymi buforami. Mimo to warto jednak stosować i jedne i drugie, pamiętając że niechęć do wpisywania hasła za każdym razem gdy chcemy dostać się do danego pliku może w wypadku kradzieży komputera kosztować o wiele więcej, niż paręnaście uderzeń w klawisze.

MS NBC ,,Netspionage costs firms millions" http://www.msnbc.com/news/457161.asp
CNN ,,Security experts seek to combat laptop theft" http://www.cnn.com/2000/TECH/computing/09/20/laptop.security.idg/index.html
Associated Press ,,Tech Company Chairman's Computer Disappears..." http://ap.tbo.com/ap/breaking/MGIN4EOG9DC.html


Egzemplarz Enigmy wraca do Polski

Thu Sep 28 19:17:45 2000

Jeden z oryginalnych egzemplarzy maszyny szyfrującej Enigma z czasów II Wojny Światowej został 18 września przekazany polskiemu rządowi.

Przypomnijmy, że w 1939 roku, na kilka miesięcy przed inwazją wojsk Hitlera na Polskę, grupa kryptologów pracujących w stołecznym Biurze Szyfrów zaprosiła do Warszawy przedstawicieli dwóch zaprzyjaźnionych wywiadów -- brytyjskiego i francuskiego. Przekazali im dość niespodziewany prezent -- egzemplarze Enigmy, mechanicznego urządzenia szyfrującego stosowanej powszechnie przez Niemców przed i w trakcie wojny. Polskie Enigmy były kopiami oryginalnego urządzenia, uzyskanego przez polski wywiad w III Rzeszy. Wraz z nimi Polacy przekazali sojusznikom wyniki zaawansowanych prac prowadzonych do tego momentu nad złamaniem Enigmy.

Prace były kontynuowane w czasie wojny, między innymi z udziałem Polaków we Francji, oraz w Wielkiej Brytanii i w rezultacie pozwoliły wywiadowi Aliantów przechwytywać i rozszyfrowywać z zaledwie kilkugodzinnym opóźnieniem większość niemieckich depesz strategicznych. Andrzej, książe Yorku, który w imieniu brytyjskiego rządu przekazał premierowi Jerzemu Buzkowi zabytkowy egzemplarz urządzenia podkreślił rolę osiągnięcia polskich kryptologów w wygraniu bitwy o Anglię i obiecał dopilnować poprawienia zapisów w Encyclopedia Britannica, które przypisują całość zasług wywiadowi brytyjskiemu.

Jeśli już jesteśmy przy Enigmie, to warto dodać że złodzieje, którzy w kwietniu b.r. skradli jeden z zachowanych egzemplarzy z muzemum w brytyjskim Bletchley Park przysłali w ubiegłym tygodniu list do kierownictwa muzeum. Domagają się w nim okupu za zwrot urządzenia i, jak twierdzi policja, wynika z niego że w kradzieży brał udział ktoś z doskonałą znajomością wewnętrznych stosunków w muzeum.

Enigma, niemal w 60 lat od zastosowania przez wojsko stała się także jednym z ważniejszych motywów w dwóch niedawno wyprodukowanych filmach. O pierwszym z nich, amerykańskim ,,U-BOOT 547" wspominaliśmy niedawno w kontekście pretensji, które brytyjska marynarka wystosowała do producentów w związku z zafałszowaniem okoliczności zdobycia jednego z egzemplarzy Enigmy (z niemieckiej łodzi podwodnej wyciągnęli go Brytyjczycy, a nie Amerykanie, jak przedstawiono to w filmie).

Drugi film, w którym wystąpi Enigma to reżyserowany przez Micka Jaggera z Rolling Stones obraz, przedstawiający tym razem historię złamania szyfru przez polskich i brytyjskich kryptologów.

Interia ,,Powrót Enigmy do Polski" http://wiadomosci.interia.pl/id/artykul?numer=37189
Onet ,,Sekret Enigmy po angielsku" http://info.onet.pl/item.asp?DB=120&ITEM=19340


Ogłoszenie zwycięzcy AES w poniedziałek

Fri Sep 29 22:46:10 2000

Algorytm lub algorytmy szyfrujące, które najlepiej spełniają warunki konkursu AES (Advanced Encryption Standard) zostaną ogłoszone w poniedziałek, 2-go października 2000.

Oficjalne ogłoszenie werdyktu komisji oceniającej kandydatów do AES odbędzie się w siedzibie NIST w Gaithersburg (Maryland) o godzinie 17:00 naszego czasu. Wraz z ogłoszeniem zwycięskiego algorytmu zostanie również opublikowany dokument, relacjonujący całość prac komisji AES, które doprowadziły do jego wyboru. Transmisję z tego wydarzenia będzie można oglądać na żywo przy pomocy RealVideo z serwera NIST. Do ogłoszenia decyzji NIST w poniedziałek nie będą podane żadne dodatkowe informacje, także to czy wybrano jeden czy więcej algorytmów. Przypomnijmy, że komisja wybiera spośród pięciu algorytmów szyfrujących wyłonionych po pierwszej fazie konkursu. Są to MARS, Rijndael, RC6, Serpent i Twofish.

Przypomnijmy że AES, rozpoczęty w 1997 roku, jest konkursem mającym na celu wyłonienie nowego standardu algorytmu szyfrującego, mającego w założeniu zastąpić nieco odbiegających od dzisiejszych potrzeb DES. Algorytmy zgłoszone do AES są szyframi symetrycznymi, które muszą charakteryzować się między innymi długością klucza co najmniej 128 bitów oraz efektywnością w implementacjach programowych.

Advanced Encryption Standard (AES) http://csrc.nist.gov/encryption/aes/


SILC, bezpieczne konferencje w Internecie

Sat Sep 30 01:21:43 2000

SILC (Secure Internet Live Conferencing) jest nowym protokołem, pozwalającym na prowadzenie przez Internet rozmów na żywo przy zachowaniu poufności.

Nowy protokół ma założenia zbliżone do IRC czy ICQ, ale pod względem bezpieczeństwa oferuje znacznie więcej niż oba te protokoły. Wymieniane komunikaty są szyfrowane kluczami sesyjnymi, klienci i serwery są uwierzytelniani przy pomocy kluczy RSA, a wszystkie połączenie mogą być poddawane kompresji. SILC jest przy tym rozszerzalny - protokół przewiduje możliwość stosowania ładowanych przez użytkownika modułów, zapewniających na przykład dodatkowe algorytmy szyfrujące.

Implementacja SILC jest obecnie dostępna w postaci kodu źródłowego klienta pod systemy unixowe i jest nadal na etapie rozwoju. Sam protokół ma jednak szanse zyskać status standardu, jeśli zostanie zaaprobowany przez IETF, do którego zostały już zgłoszone szkice protokołu.

SILC http://silc.pspt.fi/


Rijndael zwycięzcą AES

Mon Oct 2 18:33:32 2000

Według oficjalnie potwierdzonych informacji finalistą konkursu AES został jeden algorytm -- Rijndael, zaprojektowany przez dwóch belgijskich kryptologów, Joana Daemena oraz Vincenta Rijmena.

Szyki miłośników kryptografii z całego świata ciekawych wyniku AES pomieszał niestety serwer RealAudio w NIST, który w krytycznej chwili odmówił posłuszeństwa. Z tego powodu nie dane nam było oglądać transmisji na żywo z oficjalnego ogłoszenia wyników, ale już wkrótce na listach dyskusyjnych pojawiły się doniesienia, że ostatecznym zwycięzcą został właśnie Rijndael.

Dyrektor NIST, Ray Kramer powiedział że głównymi cechami, które zdecydowały o wyborze Rijndaela były małe wymagania pamięciowe, łatwość zrównoleglenia obliczeń, prosta implementacja i brak jakichkolwiek ograniczeń licencyjnych. Sporo żartów wywołała nazwa nowego algorytmu, pochodząca od nazwisk twórców i trudna do wymówienia przez osoby nie mówiące językami używanymi w okolicach Belgii. Sami twórcy na swojej stronie wyjaśniają, jak należy (a jak nie należy) wymawiać słowo Rijndael - po polsku jest to coś w okolicach ,,rejndeel".

Informacja prasowa Katolickiego Uniwersytetu Leuven http://www.esat.kuleuven.ac.be/cosic/press/pr_aes_english.html
Rijndael http://www.esat.kuleuven.ac.be/~rijmen/rijndael/
Wywiad LinuxSecurity z Vincentem Rijmenem http://www.linuxsecurity.com/feature_stories/interview-aes.html
Wywiad PlanetIT http://www.planetit.com/techcenters/docs/security/qa/PIT20001106S0015


GCHQ ujawni tajemnicę Colossusa II

Mon Oct 2 22:48:39 2000

Brytyjskie służby specjalne GCHQ (Government Communications Headquarters) podjęły - po 50-ciu latach - decyzję o odtajnieniu materiałów dotyczących ówczesnego superkomutera, który odegrał dużą rolę w łamaniu niemieckich depesz.

Zapowiadany raport to ponad 500 stron opisujących historię i działanie zbudowanego przez brytyjskich matematyków, kryptologów i inżynierów komputera Colossus II. Brytyjski superkomputer był ulepszonym następcą Colossusa I, maszyny której istnienie nie było objęte tajemnicą. Kolejne jej wcielenie, wdrożone w 1944 roku posiadało funkcje niezwykle nowatorskie w tamtym okresie i niespotykaną moc obliczeniową, przewyższającą ponoć amerykańskiego ENIACa, uruchomionego dwa lata później i uznawanego za pierwszy tego typu komputer na świecie.

Telegraph ,,Colossal code of silence broken" http://www.telegraph.co.uk:80/et?ac=003549412141223&rtmo=VP4uZ5Zx&atmo=tttttttd&pg=/et/00/9/7/ecfcol07.html


Konferencja SECURE 2000

Wed Oct 4 19:43:29 2000

W dniach 18-19 października odbędzie się w Warszawie konferencja SECURE 2000 ,,Bezpieczeństwo -- być na bieząco".

Organizatorami konferencji jest NASK, PCKurier oraz NETforum. Program konferencji jest podzielony na bloki menedżerskie oraz techniczne i można go znaleźć na stronach konferencji.

SECURE 2000 http://www.secure2000.pl/


Wprost: Nielegalny podsłuch w Polsce

Wed Oct 4 23:37:40 2000

We Wprost ukazał się artykuł Violetty Krasnowskiej pt. ,,Ściśle jawne" poświęcony możliwościom prowadzenia nielegalnego podsłuchu w naszym kraju. Z bezpieczeństwem rozmów telefonicznych, również tych prowadzonych przez telefony GSM reklamowane jako niemożliwe do podsłuchania, jest nadal krucho, a urządzenia które to umożliwiają są stosunkowo łatwo dostępne na rynku. Warto również przeczytać zamieszczony w tym samym numerze artykuł ,,Szpieg w firmie" Marcina Grabarczyka, o szpiegostwie gospodarczym w Polsce i na świecie.

Violetta Krasnowska ,,Ściśle jawne" http://www.wprost.pl/index.php3?art=7517&dzial=6
Marcin Grabarczyk ,,Szpieg w firmie" http://www.wprost.pl/index.php3?art=7526&dzial=0


Bezpieczne programowanie - nowa inicjatywa Securityfocus

Fri Oct 6 11:38:19 2000

Oliver Friedrichs - jeden z autorów serwisu Securityfocus zaproponował stworzenie dokumentu z zaleceniami dla programistów, dotyczącymi bezpiecznych technik programowania.

Tego typu dokumenty powstawały juz co prawda wcześniej (pisaliśmy o tym w marcu). Jednak przeważnie były to publikacje jednorazowe, a jak wiadomo bezpieczeństwo jest tematem ciągle ewoluującym. Np. ostatnia fala dziur w oprogramowaniu związana jest z nową techniką wykorzystującą luki w formatowaniu ciągów znaków.

W założeniach dokument udostepniany na stronach Securityfocus, będzie ciągle rozwijany, dzięki dyskusjom na liście SECPROG. W tej chwili jest dostępna wersja 1.00 zaleceń bezpiecznego programowania. Omawiają one zarówno tematy ogólne, jak i specyficzne dla poczczególnych systemów operacyjnych (Unixy, Windows).

Na listę SECPROG można się zapisać wysyłając na adres:
listserv@securityfocus.com
list o treści:
subscribe secprog


Transakcje online w PolCard

Fri Oct 6 17:06:32 2000

Firma PolCard, zajmująca się obsługą kart kredytowych w Polsce udostępniła usługę autoryzacji transakcji kartami online.

Po testowych wdrożeniach w największych polskich sklepach internetowych PolCard udostępnił szczegóły działania nowej usługi, na którą prawdopodobnie wszyscy czekaliśmy. Autoryzowane mogą być karty kredytowe marek Visa, Euro/MasterCard, Diners Club, JCB, PolCard oraz PBK Styl. W nowym systemie nie będzie można używać kart elektronicznych takich jak Maestro, Visa Electron i PolCard Bis. Obsługiwane mogą być zakupy na kwoty w granicach od 1 do 4000 zł.

Sam proces autoryzacji ma dla użytkownika tę zaletę, że dane jego karty kredytowej nie trafiają faktycznie do sklepu, w którym dokonuje zakupów, lecz do serwera PolCardu. Odpowiedź o wyniku autoryzacji karty kupującego jest odsyłana do sklepu, który na tej podstawie może podjąć decyzję o realizacji zamówienia. Sklep ma ponadto obowiązek rozliczania wszystkich dokonanych transakcji w ciągu najdalej 7-miu dni od ich dokonania. Rozliczenia mogą być wysyłane do PolCardu na dwa sposoby: sklep może wysłać je przez dialup PolCardu lub udostępnić do ściągnięcia ze swojego serwera.

Firmy prowadzące sprzedaż w Internecie i chcące skorzystać z oferty PolCardu muszą podpisać odpowiednią umowę oraz spełnić kilka warunków dotyczących szczegółów samego procesu autoryzacji (serwer SSL, dane osobowe pobierane od klienta). PolCard zapewnia, że wszystkie połączenia są szyfrowane protokołem SSL z kluczem RSA 1024 bity i szyfrem symetrycznym o długości klucza 128 bitów.

PolCard - Internet Order Online http://www.polcard.com.pl/info_pr5.htm


NIST publikuje specyfikację nowych SHA

Mon Oct 16 17:54:41 2000

Amerykański NIST (National Institute for Standards and Technology) opublikował specyfikacje nowych kryptograficznych algorytmów skrótu -- SHA-256, SHA-384 i SHA-512.

Pierwsza wersja SHA (Secure Hash Algorithm), będąca amerykańskim (i w praktyce międzynarodowym) standardem obliczania sum kontrolnych dowolnych danych generowała skrót o wielkości 160 bitów. Był to znaczny postęp w stosunku do powszechnie używanego algorytmu MD-5, tworzącego skróty 128-mio bitowe. Jednak wraz z wprowadzeniem do użycia nowego standardu szyfrowania AES, okazało się że jest także potrzebna funkcja skrótu, pasująca do dłuższych kluczy stosowanych przez szyfr. Tę rolę mają pełnić właśnie nowe wersje SHA.

NIST Secure Hash Standard http://csrc.nist.gov/cryptval/shs.html


Kolejny klucz złamany

Tue Oct 17 20:12:36 2000

Pięciu Szwedów złamało ostatni z 10 kryptogramów zamieszczonych w charakterze zagadek dla czytelników w książce ,,The Code Book" Simona Singha.

Książka opisująca historię kryptografii od starożytności pod dzień dzisiejszy została opublikowana w kilku krajach w 1999 roku. Wraz z nią autor udostępnił 10 komunikatów, zaszyfrowanych różnymi algorytmami stworzonymi do dzisiaj. Były to w większości stosunkowo proste szyfry takie jak zwykłe i homofoniczne podstawienia, szyfry Cezara, Vigenere'a, Playfaira, szyfr książkowy, szyfr ADFGVX, szyfr Enigmy i wreszcie dwa algorytmy używane do dzisiaj -- DES i RSA.

Za złamanie wszystkich zagadek autor wyznaczył nagrodę w wysokości 15 tys. USD. O ile pierwszych 9 algorytmów było względnie prostych do złamania przy pomocy komputera, a niekiedy ołówka i kartki, o tyle 512-bitowy klucz RSA był ciężkim wyzwaniem. Dokładnie w rok później, na początku października 2000, dwójka z Electric Frontiers Foundation otrzymała nagrodę 1500 USD przeznaczoną dla zespołu, który do tej pory posunie się najdalej. Jednak tydzień później pięciu Szwedów poinformowało Singha o złamaniu wszystkich dziesięciu wiadomości.

Ostatnią z zagadek -- zaszyfrowaną kluczem RSA o długości 512 bitów -- złamano przy pomocy przeszukiwania wszystkich możliwych kombinacji klucza przy współudziale kilkuset stacji roboczych na macierzystej uczelni zespołu. Obliczenia trwały przez kilka miesięcy. Rezultatem był krótki komunikat z gratulacjami od autora oraz tajne słowo DRYDEN, które należało podać jako rozwiązanie konkursu.

Tego typu konkursy nie należą do rzadkości w świecie kryptografii. Są organizowane by promować nowe algorytmy lub by wykazywać, że w szczególnych przypadkach narzucane przez władze limity długości klucza nie zapewniają bezpieczeństwa. W ramach konkursów organizowanych przez firmę RSA Data Security Inc. w ubiegłym roku złamano klucz RSA o długości 512 bitów. Z kolei projekt Distributed.Net może się poszczycić również kilkoma sukcesami osiągniętymi dzięki współpracy setek tysięcy stosunkowo słabych komputerów z całego świata.

Simon Singh Cipher Challenge http://www.simonsingh.com/cipher.htm
How We Cracked The Code Book Ciphers http://codebook.org/


ITS4, wspomaganie audytów kodu

Thu Oct 26 00:28:59 2000

ITS4 jest nowym narzędziem służącym do wspomagania audytów kodu źródłowego, udostępnionym za darmo przez firmę Cigital.

Program skanuje źródła w C i C++ w poszukiwaniu częstych błędów programistycznych, mogących mieć wpływ na bezpieczeństwo kodu. Podejrzane konstrukcje są analizowane w celu określenia stopnia ryzyka, a na końcu generowany jest szczegółowy raport.

Wśród innych narzędzi tego typu wymienić można PScan i BFBTester. Inną klasę narzędzi wspomagających usuwanie błędów reprezentuje Fuzz, który próbuje znaleźć w badanym programie dziury podając mu błędne dane wejściowe.

ITS4 http://www.cigital.com/its4/
PScan http://www.striker.ottawa.on.ca/~aland/pscan/
BFBTester http://my.ispchannel.com/~mheffner/bfbtester/
Fuzz http://fuzz.sourceforge.net/


Sprzętowy firewall 622 Mbit/sek

Thu Oct 26 01:13:03 2000

Firma Marconi Communications wypuściła pierwszy firewall zbudowany w oparciu o programowalne układy FPGA i zdolny obsługiwać ruch z przepustowościami do 622 Mbit/sek, charakterystycznymi dla sieci ATM.

Firewall SA-400 działa w warstwie łącza i nie prowadzi całego procesu dekapsulacji i enkapsulacji pakietów IP, charakterystycznego dla klasycznych ruterów i firewalli. Kolejną innowacją jest oparcie części analizy pakietów o procesory programowalne FPGA (Field Programmable Gate Array). Oznacza to, że zamiast realizować potrzebne funkcje za pomocą ogólnych rozkazów sterującego urządzeniem procesora, SA-400 wykorzystuje do tego celu własne, specjalizowane rozkazy służące np. wyłącznie do analizy pakietów protokołu IP.

Rozwiązanie takie ma ogromny wpływ na przyspieszenie operacji firewalla i faktycznie stało się możliwe stosunkowo niedawno, ze względu na konieczność stosowania odpowiednio wydajnych FPGA. Warto zwrócić uwagę, że to co przywykliśmy nazywać ruterami bądź firewallami ,,sprzętowymi" tak na prawdę jest zwykłym komputerem o większym lub mniejszym stopniu specjalizacji, działającym pod kontrolą jakiejś mutacji systemu Unix. Dopiero przeniesienie części lub całości funkcji takiego urządzenia do specjalizowanego procesora uprawniałoby do określania go nazwą firewalla sprzętowego, oraz zapewniało przyrost szybkości przetwarzania o rząd wielkości, jak w przypadku SA-400.

Jako ciekawostę podajmy fakt, że technologię wykorzystaną w nowym urządzeniu opracowała amerykańska NSA (National Security Agency), sprzedała ją firmie Marconi po czym została jej głównym kontrahentem. Pozwoliło to firewallowi trafić na rynek publiczny, a NSA znacznie obniżyć koszty produkcji urządzenia.

Marconi Communications http://www.marconi.com/"
EETimes ,,Hardware firewall runs on NSA technology" http://www.eetimes.com/story/OEG20001009S0056


XV Konferencja firmy ABA

Thu Oct 26 01:23:26 2000

W dniach 27 listopada do 1 grudnia w Wysowej odbędzie się XV konferencja firmy ABA poświęcona bezpieczeństwu oraz zastosowaniach Linuxa w firmie.

Wśród omawianych zagadnień pojawi się m.in. budowa VPN z zastosowaniem protokołu IPSec, technologie PKI, protokół SSL. Zostanie także przedstawione interesujące urządzenie ID Mouse, stanowiące połączenie czytnika kart mikroprocesorowych i linii papilarnych oraz myszki. W programie konferencji nacisk został położony na praktyczne aspekty wdrażania bezpieczeństwa, stąd udział administratorów dużych sieci bankowych i instytucjonalnych, którzy będą dzielić się swoimi doświadczeniami.

XV Konferencja ABA w Wysowej http://www.aba.krakow.pl/Klaudia/Konferencja/konf-start.html
ABA http://www.aba.krakow.pl/


Raport InfoSecMag Security'2000

Thu Oct 26 01:46:36 2000

Information Security Magazine opublikował obszerny raport poświęcony bezpieczeństwu i ochronie informacji w biznesie.

Raport obejmuje takie dane jak budżety amerykańskich firm przeznaczone na ochronę danych, stosowane sposoby ochrony, najczęstsze problemy i zagrożenia. Można się z niego między innymi dowiedzieć, że nakłady na ochronę danych wzrosły średnio dwukrotnie od zeszłego roku, a jednym z najbardziej kłopotliwych zagrożeń były konie trojańskie i wirusy roznoszone drogą emailową, takie jak Love Letter.

InfoSecMag Security'2000 http://www.infosecuritymag.com/2000survey.pdf


Testowanie liczb losowych według NIST

Thu Oct 26 02:00:25 2000

NIST (National Institute for Standards and Technology) opublikował dokument porządkujący dotychczas znane i stosowane metody testowania liczb losowych.

W dokumencie zaprezentowano 16 testów, badających różne cechy statystyczne danych uznawanych za losowe, wraz ze szczegółowymi opisami oraz uwagami na temat samych generatorów liczb losowych i pseudolosowych. Jest to zbiór o tyle przydatny, że testy te były dotychczas dostępne z wielu niezależnych źródeł, niejednokrotnie bez dobrej dokumentacji. Dokument NIST zawiera również przydatne wskazówki co do interpretacji wyników testów statystycznych w odniesieniu do liczb losowych. Wraz z dokumentacją dostępny jest zbiór narzędzi implementujących opisane testy wraz z kodem źródłowym.

NIST Statistical Test Suite http://csrc.nist.gov/rng/rng2.html


Freedom.net z kodem źródłowym

Thu Oct 26 02:11:18 2000

Zero Knowledge Systems, firma która wdrożyła na dużą skalę pierwszy system pozwalający na anonimowe korzystanie z sieci, opublikowała kod źródłowy klienta Freedom Network pod Linuxa. Zapowiedziała także publikację kodu pod Windows.

Freedom Network jest siecią onion routing, czyli opartą o węzły z których każdy wie tylko o następnym oraz poprzednim na trasie pakietu. W ten sposób, po przejściu kilku do kilkunastu węzłów odtworzenie trasy pakietu, a co za tym idzie adresu klienta, jest w praktyce niemożliwe. Freedom umożliwia korzystanie z WWW, poczty elektronicznej i innych usług z zapewnieniem całkowitej anonimowości. Usługa jest płatna, jednak w chwili obecnej osoby testujące wersję beta pod Linuxem mogą korzystać z niej za darmo.

Zero Knowledge Systems Releases Source Code http://www.zeroknowledge.com/media/pressrel.asp
Open-source at Zero Knowledge Systems http://opensource.zeroknowledge.com/


Akcelerator SSL dla serwerów Sun

Thu Oct 26 20:42:05 2000

Wprost: powszechna inwigilacja

Wed Nov 8 21:04:30 2000

W listopadowym Wprost ukazał się artykuł Violetty Krasnowskiej ,,Powszechna inwigilacja".

,,Kamery są w urzędach, bankach, szkołach, na stacjach benzynowych, w zakładach pracy i na ulicach w całym kraju. (...) Każdego dnia, nie zdając sobie z tego sprawy, jesteśmy "uwieczniani" przez co najmniej kilka kamer. Ich zakładanie zlecają zarówno policja, służby specjalne, wywiad finansowy, inspekcja celna, czyli służby upoważnione do tego ustawowo, jak i - zwykle nielegalnie - politycy, przedsiębiorcy, pracodawcy, restauratorzy, rodzice, małżonkowie."

Na czasie jest w związku z tym informacja PAP o odkryciu podsłuchu w gabinetach prezesów PZU.

Violetta Krasnowska http://www.wprost.pl/index.php3?art=7859&dzial=6


Kogo chroni SDMI?

Mon Nov 13 02:12:31 2000

SDMI (Secure Digital Music Initiative) jest wysuniętą przez producentów fonograficznych propozycją nowego standardu ochrony nagrań, ograniczającego możliwość ich nielegalnego kopiowania. Według naukowców z uniwersytetów Priceton i Rice oraz firmy Xerox, jest on słaby z technicznego punktu widzenia. Według prawników EFF nowy standard - tak jak jego poprzednicy - nadmiernie narusza równowagę pomiędzy prawami twórców i nabywców.

SDMI miałoby być dobrowolnym standardem implementowanym w urządzeniach pozwalających na odtwarzanie oraz nagrywanie muzyki. Jego podstawą jest znakowanie (watermarking) każdej kopii nagrania w taki sposób, by usunięcie znaku było niewykonalne lub przynajmniej trudne, nawet po konwersji z dźwięku cyfrowego na analogowy. Pliki rozprowadzane w formacie SDMI zawierałyby także szczegółowe informacje o ograniczeniach, jakie wydawca nakłada na dystrybucję danego utworu, na przykład na liczbę kopii.

Tutaj właśnie zaczynają się wątpliwości. Pomimo zapewnień twóców SDMI, że posiadacz legalnie zakupionej płyty kompaktowej będzie mógł wykonać na własny użytek tyle kopii, ile będzie chciał, jest wielce prawdopodobne że wydawcy będą nakładać uznaniowe ograniczenia w celu maksymalizacji swoich zysków. Trudno bowiem przypuszczać by mieli oni jakikolwiek interes w dbaniu o wygodę użytkownika, który chciałby zrobić sobie kilka kopii zakupionego na płycie lub przez Internet utworu tak, by słuchać ich w wielu miejscach. Nie ma także praktycznie żadnej możliwości wpływania na politykę wydawców używających SDMI i odwoływania się do założeń tego standardu z tego prostego powodu, że za autorami SDMI stoją sami producenci fonograficzni. Jak zauważył w swoim oświadczeniu EFF, wykorzystywanie utworu w ramach ,,dozwolonego użytku" (fair use) jest tutaj traktowane w zbyt dużym stopniu jak łaska udzielana przez producenta, a nie jak przywilej przysługujący legalnemu nabywcy.

Niejasny jest także dokładny sposób ochrony utworów, czyli czym tak na prawdę są one znakowane? Specyfikacja SDMI nic nie mówi na ten temat, natomiast w FAQ można znaleźć dość kuriozalną odpowiedź na pytanie, czy SDMI narusza prywatność użytkowników. Otóż nie narusza, ale pod warunkiem że nie używa się SDMI. Brzmi to cokolwiek pokrętnie i sugeruje to że utwory są znakowane po prostu szczegółowymi danymi nabywcy, co byłoby sporą zmianą w stosunku do obecnej sytuacji, kiedy można po prostu wejść do sklepu i kupić płytę bez legitymowania się.

Od strony technicznej SDMI prawdopodobnie również nie prezentuje się dobrze. Twórcy, biorąc zapewne naukę z historii DVD CSS, postanowili zweryfikować swoje zabezpieczenia przed ich wdrożeniem. Ogłoszony został konkurs na złamanie SDMI z nagrodami po 10 tys. USD. Uczestnicy, którzy ze stron SDMI ściągną fragmenty muzyki oznakowane za pomocą SDMI mają za zadanie usunięcie ich bez zauważalnej utraty jakości. Pomimo zachęt ze strony EFF do bojkotowania konkursu, kilka zespołów opublikowało wyniki swoich prac, z których wynika że udało się pokonać 4 z 6-ciu wystawionych przez SDMI metod. Największymi postępami może poszczycić się zespół z uniwersytetów Princeton i Rice oraz firmy Xerox. Obecna sytuacja jest niejasna, bowiem SDMI nie potwierdziło zgłoszonych rozwiązań.

Niełatwo jest przewidzieć wpływ jaki wywrą rozgrywające się obecnie wydarzenia na sposób dystrybucji własności intelektualnej w przyszłości. Piractwo fonograficzne jest zjawiskiem negatywnym, trudno jednak żeby osoba chcąca posłuchać muzyki czy obejrzeć film popierała propozycje mające na celu maksymalne ograniczenie jej praw wynikających z przekazania godziwego honorarium autorowi. A trudno inaczej traktować mechanizmy takie jak CSS i kody regionalne w DVD, czy proponowany standard SDMI. Wprowadzane przez producentów rzekomo w interesie konsumenta, tak naprawde nie mają one z nim wiele wspólnego, czego efektem jest rosnąca popularność drugiego obiegu filmów i muzyki, z reguły przeradzającego się w zwykłe piractwo.

SDMI http://www.sdmi.org/
SDMI Challenge http://www.hacksdmi.org/
Princeton SDMI Challenge Information http://www.cs.princeton.edu/sip/sdmi/
Boycott the "Hack SDMI" Challenge http://www.eff.org/IP/Audio/SDMI/20000929_eff_hacksdmi_revised_boycott.html
Zbigniew Okoń ,,Swobodne używanie" http://www.pckurier.pl/webmaster/2000/czerwiec/okon/uzytek.html


Argante ujrzy światło dzienne

Thu Nov 23 01:51:31 2000

25 listopada udostępniony zostanie kod Argante -- nowego, wirtualnego systemu operacyjnego, stworzonego przez grupę polskich programistów.

Przy projektowaniu położono ogromny nacisk na bezpieczeństwo oraz efektywność w zastosowaniach rozproszonych, jak niezawodne wirtualne routery, rozproszone clustry czy podobne rozwiązania - ale także na możliwość wykorzystania systemu jako przenośnej i efektywnej platformy do bardziej codziennych zastosowań (grafika, usługi sieciowe). Według autorów, Argante ma szanse stać się nieocenioną i oczekiwaną alternatywą w zastosowaniach sieciowych, czyniąc wdrożenia prostszymi, znacznie tańszymi, łatwiejszymi w zarządzaniu i stabilniejszymi. Pomysłodawcą projektu, autorem większości kodu oraz koordynatorem całości jest znany specjalista od bezpieczeństwa sieciowego i systemowego, Michał Zalewski. Do wersji 1.0, bedącej pierwszą odsłoną wciąż rozwijanego kodu, i dostępnej na platformy IRIX, FreeBSD, OpenBSD, NetBSD i Linux, dołączono liczne przykłady (lekki serwer HTTP, wirtualny router rozproszony pozwalający zbudować dowolnie złożoną, odporną na awarie sieć prywatną, a także wiele innych przykładów - np. demo graficzne), a także kompilator języka wysokiego poziomu, oraz bogatą dokumentację.

Argante http://agt.buka.org/


UE opracowuje własne standardy ochrony danych

Wed Nov 29 00:49:37 2000

Unia Europejska postanowiła o dwa lata przedłużyć prace mające na celu ustanowienie europejskich standardów ochrony informacji, w tym algorytmu szyfrującego.

W styczniu 2000 Unia ogłosiła rozpoczęcie trzyletniego konkursu mającego na celu wyłonienie nowych standardów podpisu elektronicznego, ochrony intergralności i poufności danych. Konkurs odbywa się pod nazwą NESSIE (New European Schemes for Signature, Integrity, and Encryption) i składa się z 10 kategorii, takich jak szyfry strumienione, blokowe, funkcje skrótu i systemy klucza publicznego.

W USA fakt otwierania takiego konkursu wzbudził pewną krytykę, w związku z tym, że dopiero co zakończył się amerykański konkurs AES (Advanced Encryption Standard), mający pozornie ten sam cel, zakończony zresztą wyłonieniem europejskiego algorytmu Rijndael. Jednak należy pamiętać o tym, że zakres prac prowadzonych w ramach NESSIE obejmuje znacznie więcej zagadnień niż AES, który był ograniczony do szyfru blokowego.

Konkurs ma się zakończyć w grudniu 2002 roku wyłonieniem grupy algorytmów, które staną się oficjalnymi europejskimi standardami ochrony danych, stosowanymi w takich dziedzinach jak stacjonarne i bezprzewodowe sieci komputerowe, telefonia czy karty mikroprocesorowe. Jak podkreśla komisja NESSIE, inne przeznaczenie ocenianych algorytmów spowoduje być może, że finalistami w zakresie szyfrów blokowoych zostaną inne algorytmy niż wybrane przez AES.

Podziękowania dla Nicolasa Tadeusza Courtois za komentarze.

The Standard ,,Europe shuns its own Net cipher" http://europe.thestandard.com/article/display/0,1151,12736,00.html?mail
NESSIE http://www.cosic.esat.kuleuven.ac.be/nessie/


Podpis cyfrowy już w przyszłym roku

Tue Nov 28 00:08:34 2000

Rząd zapowiedział, że projekt ustawy o podpisie cyfrowyn trafi do Sejmu jeszcze w tym roku, zaś sama ustawa może zostać podpisana już w połowie przyszłego roku.

Zrównanie podpisu elektronicznego z tradycyjnym stanie się silnym bodźcem stymulującym rozwój gospodarki elektronicznej. W chwili obecnej prace nad podobnymi ustawami są prowadzone praktycznie na całym świecie, a wśród pionierów, którzy już je wdrożyli można wymienić USA, Niemcy, Hiszpanię i Czechy. Konstrukcja tej ustawy będzie determinować przyszłość elektronicznej gospodarki, dlatego ważne jest by była to ustawa dobra pod względem merytorycznym i prawnym.

Tymczasem tryb wprowadzania w życie nowej ustawy budzi pewne wątpliwości, jak zwracają uwagę kryptolodzy z Polskiej Akademii Nauk, Marian Srebrny i Jerzy Urbanowicz. W swoim oświadczeniu wymieniają oni część potencjalnych problemów i zachęcają do podjęcia publicznej debaty na ten temat.

DEBATA O PODPISIE ELEKTRONICZNYM http://www.ipipan.waw.pl/~marians/e-podpis/


Kolejna zagadka GCHQ

Sun Dec 3 12:55:07 2000

Kontynuując niekonwencjonalną technikę rekrutacji nowych pracowników brytyjski wywiad GCHQ (Government Communications Headquarters) umieścił na swoich stronach kolejną łamigłówkę z pogranicza kryptografii i steganografii.

Pierwsza zagadka, opublikowana w styczniu 2000 wymagała wyszukania zakamuflowanych na różne sposoby fragmentów tekstu, który po zdekodowaniu i ułożeniu we właściwej kolejności dawał tekst zachęcający do pracy w GCHQ. Nowa zagadka ma podobny charakter, jest jednak nieco trudniejsza od poprzedniej.

GCHQ Challenge http://www.gchq.gov.uk/challenge.html
Rozwiązanie Markusa Kuhna http://www.cl.cam.ac.uk/~mgk25/gchq-challenge.html


Szyfr Edgara Allana Poego złamany po półtorej wieku

Sun Dec 3 13:27:04 2000

W 151 lat po śmierci Edgara Allana Poego kanadyjskiemu programiście, Gilowi Broza, udało się złamać zaszyfrowaną wiadomość opublikowaną przez pisarza w 1841 roku.

Poe, miłośnik kryptografii, umieszczał kryptograficzne zagadki w swoich opowiadaniach oraz w czasopismach, z którymi współpracował. Do niedawna dwie zagadki wciąż czekały na rozwiązanie. Pierwsza z nich, monoalfabetyczny szyfr podstawieniowy posiadał dodatkowe utrudnienie, ponieważ tekst jawny był zapisany od końca. Wiadomość ta została odczytana w 1992 roku przez Terence Whalena, doktoranta z Duke University.

Druga wiadomość była znacznie trudniejsza do złamania - do jej ukrycia użyto szyfru polialfabetycznego, w którym jednej literze tekstu jawnego może odpowiadać kilka losowo wybieranych liter szyfru. Do tego dochodziły dodatkowe drobne uprzykrzenia, jak zastosowanie małych i wielkich liter czy błędy wprowadzone zapewne podczas składania tekstu. Wiadomość została ostatecznie złamana, sprawiając jednak spory zawód wielbicielom twórzości pisarza, którzy spodziewali się intrygującej wiadomości zza grobu. Oba rozszyfrowane teksty były jednak krótkimi kawałkami prozy.

NandoTimes ,, Code breakers believe Poe puzzle solved after 150 years" http://www.nandotimes.com/noframes/story/0,2107,500285318-500450084-502935451-0,00.html


CRS o wojnie informacyjnej i cyberterroryzmie

Sun Dec 3 16:10:39 2000

Zespół amerykańskiego Kongresu CRS (Congressional Research Service) opublikował raport na temat obecnych perspektyw prowadzenia wojny informacyjnej oraz zagrożeń cyberterroryzmem.

Raport omawia potencjalne zagrożenia jakie - z punktu widzenia USA - stwarzają na polu wojny informacyjnej państwa Unii Europejskiej, Rosja oraz Bliski i Daleki Wschód. Wraz z przykładami dotychczas obserowanej aktywności omówione są potencjalne zagrożenia, jakie stwarza wkroczenie do Sieci organizacji terrorystycznych.

CRS Report for Congress ,,Cyberwarfare" http://www.fas.org/irp/crs/RL30735.pdf (PDF)


MOOT, nowy sposób na anonimowość

Mon Dec 4 18:25:09 2000

MOOT jest dopiero co rozpoczetym projektem, którego rezultatem ma byc stworzenie produktu, zapewniajacego uzytkownikowi wysoki stopien anonimowosci oraz brak mozliwosci przechwycenia jego danych przez przestepców czy sl/uzby specjalne.

MOOT, istniejacy na razie w postaci specyfikacji, ma byc krazkiem CD zawierajacym wl/asny system operacyjny (oparty o jeden z istniejacych obecnie, zapewne którys z klonów Unixa) i interfejs uzytkownika z programem do poczty elektronicznej, edytorem tekstu, arkuszem kalkulacyjnym i innymi podstawowymi aplikacjami. System bedzie mozna uruchomic z krazka wl/ozonego po prostu do dowolnego komputera, przy czym jego zasoby beda odizolowane od srodowiska MOOTa. Oznacza to w praktyce, ze uzytkownik MOOTa nie bedzie mial/ dostepu do twardego dysku komputera-gospodarza. Wszystko po to, by nie pozostawiac zadnych mozliwych do odzyskania sladów, takich jak pliki tymczasowe i fragmenty danych obecne na dysku nawet po skasowaniu samych plików.

Wszystkie pol/aczenia i operacje wykonywane przez MOOTa maja byc szyfrowane. System bedzie równiez podejmowal/ starania, by przesyl/ane informacje ukryc i utrudnic ich przechwycenie czy chocby identyfikacje. Dane uzytkownika potrzebne przez dl/uzszy okres czasu niz jedna sesja beda przechowywane w rozproszonych po swiecie systemach typu data-haven, czyli anonimowych skl/adnicach informacji (zwykle pl/atnych), takich jak Sealand.

MOOT ma byc odpowiedzia na podejmowane obecnie próby przeforsowania kontrowersyjnych ustaw, dajacych policji i sl/uzbom specjalnym bardzo szerokie uprawnienia w zakresie przechwytywania danych z Internetu. Jako przykl/ady mozna tutaj wymienic amerykanski Carnivore, brytyjski RIP, rosyjski SORM-2 czy bardzo restrykcyjne prawa wprowadzane obecnie na Dalekim Wschodzie (Chiny, Birma). Uzytkownik MOOTa nie zostawia bowiem po sobie zadnych danych, które mozna by podsl/uchac lub przechwycic na zatrzymanym komputerze. Wszystkie informacje znikaja w momencie wyl/aczenia komputera, co ma miejsce takze w przypadku wyjecia CD z systemem MOOT.

M-O-O-T http://www.m-o-o-t.org/
The Principality of Sealand http://www.sealandgov.com/


Nowy szyfr IBM

Mon Dec 4 18:23:28 2000

Koncern IBM podał do publicznej wiadomości, że opracował nowy algorytm szyfrowania i podpisywania danych. Ma on byc około dwa razy szybszy od dotychczas schematów. Podniesienie prędkości przetwarzania osiągnięto dzięki szyfrowaniu i podpisywaniu danych w jednym kroku. Metoda ta ma być szczególnie wydajna na maszynach równoległych i powinna znaleźć zastosowanie w e-biznesie.

Nie jest to pierwsza próba takiego podejścia do tematu. Podobne prace są prowadzone od kilku lat w Laboratory for Information and Network Security (LINKS), Monash University w Australii. Projekt nosi roboczą nazwę Signcryption.

IBM przedstawił nowy algorytm do standaryzacji przez NIST.

The Register http://www.theregister.co.uk/content/4/15163.html
IBM http://www.ibm.com/news/2000/11/30.phtml
Monash Newsline http://www-pso.adm.monash.edu.au/news/Story.asp?ID=172&SortType=7


Kolejna wersja ustawy o przestępstwach komputerowych w UE

Mon Dec 4 19:02:47 2000

Komitet UE pracujący nad nowym traktatem o przestępczości komputerowej opublikował kolejną wersję szkicu, celem poddania go publicznej debacie.

Traktat ma służyć przystosowaniu prawa krajów członkowskich do nowych warunków, stworzonych przez dynamiczny rozwój informatyki i sieci komputerowych. Przestępstwem ma być nieuprawniony dostęp do systemów komputerowych i danych, a także ich zmienianie bądź niszczenie. Ujęte są również zjawiska takie jak pornografia z udziałem dzieci i piractwo. Traktat reguluje również sprawy związane z zajmowaniem sprzętu komputerowego i podsłuchiwaniem przesyłanych danych.

Obecnie dostępny szkic wzbudził wiele kontrowersji wśród specjalistów od bezpieczeństwa sieci oraz organizacji takich jak EFF czy EPIC. Najwięcej zarzutów wysuwano pod adresem niefortunnego punktu, penalizującego produkcję i posiadanie oprogramowania pozwalającego na dokonywanie włamań i innych ataków sieciowych. Wprowadzenie takiego przepisu uczyniłoby przestępcami większość administratorów i ludzi zajmujących się bezpieczeństwem, a właściwie także wszystkich czytelników list takich jak BUGTRAQ. Przepis ten został jednak usunięty pod naciskami firm prowadzących działalność na rynku ochrony danych, choć zmiana ta nie jest jeszcze uwzględniona w szkicu dostępnym w tej chwili na stronach Komisji.

Kilkadziesiąt organizacji z całego świata skierowało do Komisji list otwarty, wskazujący na tę i inne niedoskonałości aktualnego projektu traktatu. Zwracają w nim uwagę m.in. na potencjalne zagrożenia prywatności jakie może spowodować prawny wymóg logowania i archiwizowania wszystkich połączeń z serwerami usługodawców sieciowych, zbyt ogólne i pozostawiające pole do nadużyć definicje niektórych działań lub obiektów oraz szereg innych problemów prawnych.

Szkic traktatu http://conventions.coe.int/treaty/EN/projets/cybercrime24.htm
List otwarty GILC http://www.gilc.org/privacy/coe-letter-1000.html


Freedom.net (prawie) za darmo

Thu Dec 14 19:31:26 2000

Firma Zero Knowledge Systems udostępniła darmowy pakiet oprogramowania chroniący prywatność użytkowników sieci.

O ZKS było głośno na początku tego roku, kiedy firma poinformowała o udostępnieniu komercyjnego systemu zapewniającego całkowitą anonimowość i prywatność jego użytkownikom. System Freedom.net był rozszerzeniem pomysłu anonimowych remailerów i umożliwiał nie tylko korzystanie z anonimowej poczty elektronicznej, ale także anonimowe przeglądanie stron WWW. Kilka miesięcy temu jednak firma ogłosiła, że jej produkt nie odniósł spodziewanego sukcesu komercyjnego (program kosztował 50 USD) i postanowiła zmodyfikować strategię handlową.

Część oprogramowania Freedom.net dostępna za darmo zawiera prosty firewall, automat wypełniający formularze, filtr wycinający reklamy oraz dwa moduły chroniące prywatność użytkownika -- jeden, służący do zarządzania cookies, drugi, wyłapujący niepożądane wycieki danych osobowych użytkownika. Za pakiet Premium, oferujący anonimowość, nadal trzeba zapłacić. Oba pakiety są dostępne dla Windows i dla Linuxa, wersja na Maca ma być gotowa w przyszłym roku. Dostępny jest również kod źródłowy aplikacji.

Równocześnie zespół ZKS rozpoczął prace nad oficjalną propozycją protokołu NymIP, stworzonego na bazie Freedom.net, mającego docelowo stać się zaaprobowanym przez IETF standardem anonimowej komunikacji w Internecie.

Freedom.net http://www.freedom.net/
Zero Knowledge Systems http://www.zeroknowledge.com/
NymIP http://nymip.sourceforge.net/


Więcej o algorytmie IBM

Fri Dec 15 11:14:01 2000

Niedawno opublikowana przez nas informacja o nowym algorytmie szyfrującym IBM zaowocowała kilkoma sceptycznymi komentarzami. W tej chwili wiemy trochę więcej.

Sceptycyzm był całkiem uzasadniony, biorąc pod uwagę że jedyne informacje jakimi dysponowaliśmy pochodziły z informacji prasowej firmy IBM, a co za tym idzie było w nich niewiele konkretów, za to dużo reklamy. Wkrótce jednak czytelnicy grup dyskusyjnych poświęconych kryptografii rozszyfrowali prawdziwe znaczenie komunikatu, zakodowanego językiem marketingu.

Propozycja IBM faktycznie nie dotyczy nowego szyfru, tylko trybu w jakim istniejące algorytmy mogą być wykorzystywane do szyfrowania strumienia danych, w szczególności w protokole IPSec. Opracowany przez Charanjita S. Jutlę z IBM nowy tryb nosi nazwę Integrity Aware Parallelizable Mode i ma mniejszym kosztem zapewniać funkcje, do których w obecnie używanych trybach wykorzystywano równocześnie algortym szyfrujący oraz funkcję skrótu (SHA1, MD5 itd). IAPM do realizacji zarówno poufności jak i integralności wykorzystuje jeden algorytm szyfrujący (np. Rijndael/AES), przy czym obie operacje mogą być prowadzone równolegle, co jest dużym plusem w przypadku szyfrowania strumieni danych o bardzo dużym natężeniu.

Szczegóły nowego trybu, zgłoszonego obecnie do IETF celem uznania za standard, można znaleźć w dokumencie internet-draft oraz w prezentacji przedstawionej na konferencji AES.

A Parallelizable Authenticated Encryption Algorithm for IPsec ftp://ftp.icm.edu.pl/pub/doc/internet-drafts/draft-jutla-ietf-ipsec-esp-iapm-00.txt
Encryption Modes With Almost Free Message Integrity http://csrc.nist.gov/encryption/aes/modes/slides-jutla/index.htm


Numery kart kredytowych wciąż giną

Fri Dec 15 15:23:09 2000

Kradzież ponad 55 tys. numerów kart kredytowych z serwerów CreditCards.com była jedną z większych ujawnionych do tej pory spraw tego typu.

CreditCards.com pośredniczy w rozliczeniach transakcji dokonywanych w małych i średnich firmach za pomocą kart kredytowych. Włamanie dokonane ponad 3 miesiące temu pozwoliło złodziejowi uzyskać dostęp do ponad 55 tys. numerów kart oraz danych osobowych klientów firm, korzystających z usług pośrednika. Włamywacz zażądał okupu w wysokości 100 tys. USD, a kiedy otrzymał odpowiedź odmowną, opublikował część zbioru na publicznie dostepnej stronie i rozesłał jej adres do mediów. Strona została ona wkrótce usunięta, a sprawą zajęła się FBI, jednak reszta zbiorów pozostaje w rękach złodzieja i szanse na ich odzyskanie są niewielkie. Do tej pory baza może zostać sprzedana setkom paserów, handlujących cudzymi numerami kart kredytowych.

Nie był to przypadek odosobniony - w zeszłym roku głośna była kradzież 300 tys. numerów ze sklepu CD Universe, po kilkanaście tysięcy skradziono także z firm takich jak SalesGate, RealNames i Western Union. Zakupy internetowe nadal nie cieszą się taką popularnością, jak chcieliby sprzedawcy - sposób potwierdzania autentyczności kupującego (znajomośc numeru karty oraz dwóch dat) w tym wypadku jest wręcz śmiesznie nieskuteczny, trudno się więc dziwić, że klienci nie wykazują wielkiego entuzjazmu w zakresie wysyłania kluczy do swoich kont na niepewne serwery.

Krótki przegląd stron obrabowanych sklepów pokazuje, że wszystkie zapewniają o swoim profesjonalizmie oraz pełnym bezpieczeństwie powierzonych im danych. Miejmy nadzieję, że bolesna lekcja jaką jest publiczne podważenie wizerunku firmy spowoduje przesunięcie części funduszy z działów public-relations do działów bezpieczeństwa i ochrony danych.

AFP ,,Hacker Infilitrates Web Company" http://www0.mercurycenter.com/svtech/news/breaking/ap/docs/744436l.htm


SpamMimic: Steganografia w spamie

Sat Dec 16 18:49:11 2000

Autorzy serwisu SpamMimic szukali czegoś, co nadawałoby się jako nośnik ukrytej informacji. Czegoś co wygląda niewinnie i nie zwraca większej uwagi podczas przesyłania w sieci.

Trafili doskonale, bo spam (reklamowe maile wysyłane do przypadkowych odbiorców) spełnia doskonale oba warunki -- w sieci krąży codziennie miliony takich listów, nikt ich nie czyta i są powszechnie uważane za dopust boży. SpamMimic pozwala zakodować własną, już zaszyfrowaną wiadomość w postaci zdań sprawiających do pewnego stopnia wrażenie jednolitej całości i napisanej językiem wybujałego marketingu, w którym przoduje spam. Tak przygotowany list można wysłać do osoby, która np. mieszka w kraju, gdzie stosowanie kryptografii jest nielegalne. Obecnie, gdy spam jest powszechną plagą nikt nie powinien zwrócić na niego uwagi.

SpamMimic http://www.spammimic.com/


Następca RIP, SORM-2 czyli podsłuch po polsku

Tue Dec 19 19:06:57 2000

Dziś MSWiA udostępniło Polskiej Izbie Informatyki i Telekomunikacji projekt rozporządzenia MSWiA, określającego techniczne szczegóły podsłuchu informacji przesyłanych przez firmy providerskie. Tekst projektu można znaleźć tutaj.

W skrócie, Ministerstwo proponuje by każdy dostawca Internetu zainstalował na własny koszt urządzenia, umożliwiające uprawnionym organom (policji, służbom specjalnym itp.) przechwytywanie dowolnych informacji przesyłanych w sieci danej firmy. Uderzające jest podobieństwo do analogicznych propozycji, wysuniętych w tym roku w Rosji (tzw. SORM-2) i Wielkiej Brytanii (RIP). Obie sprawy odbiły się na świecie szerokim echem i sprowokowały wiele krytycznych komentarzy. Jakie wady mają wszystkie te projekty?

Jasne jest, że wymiar sprawiedliwości musi mieć jakieś mechanizmy śledzenia przestępstw dokonywanych za pomocą Internetu. Propozycja MSWiA sprawia jednak wrażenie w dużym stopniu nieprzemyślanej i opartej o warunki jakie panowały w telekomunikacji pół wieku temu. Podsłuchiwanie Internetu to już nie to samo co skrosowanie miedzianego drutu do pokoju podsłuchowego na centrali telefonicznej. Inne są wymagania, inne są podmioty takiego rozporządzenia.

Ministerstwo starannie rozróżnia pomiędzy dostawcę usług, czyli ISP (Internet Services Provider) oraz dostawcę dostępu, IAP (Internet Access Provider). Pierwszy sprzedaje konta na strony WWW, skrzynki pocztowe itp., drugi - dialup i łącza stałe. Wiele firm robi jedno i drugie, a podobną działalność zacząć może każdy od kupienia kilku komputerów oraz łącza do POLPAKu. Oferta MSWiA dotyczy jednych i drugich.

Ministerstwo proponuje tym wszystkim firmom zakup, instalację i utrzymanie - na własny koszt - systemu, który przez całą dobę, w czasie rzeczywistym umożliwia uprawnionym osobom przechwytywanie dowolnej transmisji z sieci providera. Oznacza to nie tylko konieczność zakupu urządzeń o niebanalnych parametrach, zdolnego do przechwytywania ruchu nieraz o wielomegabitowym natężeniu (dochodzi też wymóg archiwizacji), ale także utrzymywanie stałego łącza do wskazanej przez służby lokalizacji.

Jest to ogromny wydatek, przekraczający wielokrotnie całkowitą wartość sprzętu niejednego mniejszego operatora. Wprowadzenie w życie rozporządzenia MSWiA spowoduje praktyczne załamanie dużej części polskich firm providerskich, wśród których jest kilka dużych i kilkaset (kilka tysięcy?) bardzo małych i średnich (Top 100).

Jest to także wydatek pozbawiony praktycznego uzasadnienia, bo przy obecnej liczbie firm providerskich urządzenia zainstalowane u większości usługodawców będą wykorzystywane raz na kilka lat albo w ogóle. Można przypuszczać, że najczęściej będą i tak pozyskiwane informacje z sieci lub modemów dialup TPSA, które i tak posiada odpowiednią infrastrukturę podsłuchową.

Istnieje też drugi aspekt tej sprawy -- kto i jak dopilnuje tego, jakie informacje będą na prawdę przechwytywane? MSWiA chce przecież by każda firma providerska umieściła w swojej sieci sterowane z zewnątrz urządzenie podsłuchowe. Musi być ono umieszczone w samym centrum, przed wszystkimi firewallami, bo jeśli provider szyfruje dane (np. w ramach VPN), to muszą być one dostarczane w postaci otwartej. Bunkier z boczną furtką?

Warto wiedzieć, że nie jesteśmy pierwsi. Obszerne materiały krytyczne wobec brytyjskiego RIP opublikował FIPR (Foundation for Policy Information Research). Dostępne są równiez informacje na temat SORM-2, niestety głównie po rosyjsku.

Tekst projektu MSWiA http://ipsec.pl/doc/mswia.html
PIIiT http://www.piit.org.pl/
FIPR RIP http://www.fipr.org/rip/
SORM-2 (po rosyjski) http://jedi.kosnet.ru/sorm/
IPSec.PL o SORM-2 http://ipsec.pl/ipsec/article/171
IPSec.PL o RIP http://ipsec.pl/ipsec/article/238


Bezpieczny Linux z NSA

Sat Dec 23 17:25:31 2000

Amerykańska NSA udostępniła publicznie przygotowaną na własne potrzeby wersję Linuxa z dodatkowymi mechanizmami bezpieczeństwa.

Security Enhanced Linux, bo tak nazywa się projekt rozwijany w ciągu ubiegłego roku przez NSA we współpracy z firmami NAI Labs, MITRE oraz Secure Computing Corporation (pisaliśmy o tym w styczniu b.r.), jest oparty o jądro Linuxa w wersji 2.2.12 i posiada zaimplementowaną obowiązkową kontrolę dostępu do zasobów systemowych. Projekt jest w fazie rozwoju i udostępniona wersja jest wersją beta. NSA rozpowszechnia SE Linux na licencji GPL, co jest nowością w przypadku NSA i, miejmy nadzieję, stanie się regułą w przypadku projektów opartych o oprogramowanie open source.

Security Enhanced Linux http://www.nsa.gov/selinux/


EMERALD, nowy system wykrywania włamań

Wed Jan 10 22:01:30 2001

EMERALD (Event Monitoring Enabling Responses to Anomalous Live Disturbances) jest nowym, rozwijanym na zlecenie wojskowej agencji DARPA systemem wykrywania włamań.

Tworzony w niedochodowym instytucie SRI system ma posiadać wiele unikalnych cech, nieobecnych w dostępnych obecnie systemach typu IDS. W chwili obecnej dostępne są założenia oraz początkowe efekty prac zespołu. Zadaniem systemu jest wykrywanie włamań oraz reagowanie na nie w określony sposób. W odróżnieniu od obecnie używanych systemów, opierających się w większości o charakterystyczne dla znanych rodzajów ataków sygnatury, Emerald jest systemem w dużej mierze heurystycznym i przygotowanym do odpierania nowych ataków.

Sercem Emeralda są dwa elementy -- eXpert, system ekspertowy specjalizowany w wykrywaniu znanych ataków oraz eBayes, posiadający zdolność uczenia się charakterystyki chronionej sieci i wykrywania odstępstw od normy noszących znamiona ataku. Kolejną kluczową cechą Emeralda jest możliwość budowania rozproszonych systemów wczesnego ostrzegania, opartych o lokalnych agentów. W zależności od potrzeb możliwe jest konfigurowanie sieci agentów o różnym stopniu autonomiczności.

Projekt znajduje się w fazie intensywnego rozwoju i w chwili obecnej dostępny jest jedynie jeden moduł eXpert w wersji pod Solarisa. Docelowo Emerald ma działać pod systemami unixowymi, jako pierwsze wymieniane są Solaris i Linux. Finansowanie projektu przez DARPA pozwala sądzić, że należy spodziewać się szybkich postępów w pracach nad tym interesujących systemem.

EMERALD http://www.sdl.sri.com/emerald/
SRI http://www.sri.com/


Ustawa o podpisie cyfrowym wciąż budzi wątpliwości

Thu Jan 25 12:08:10 2001

Zalecenia IETF odnośnie zdalnego dostępu do VPN

Fri Jan 26 13:30:12 2001

IETF (Internet Engineering Task Force) opublikował nowy "Internet Draft" dotyczący technologii IPSec.

Dokument, tym razem, nie proponuje żadnych nowych standardów, a za to omawia typowe trudności i problemy z jakimi może się spotkać inżynier projektujący VPN ze zdalnym dostępem. Tematy poruszane przez autorów, to m.in:

Trzeci, najobszerniejszy rozdział, omawia typowe zastosowania zdalnego dostępu do VPN: pracownicy zdalni (telecommuters), extranety dla partnerów, dostęp z laptopa i z komputera stacjonarnego.

Dokument jest doskonałym żródłem informacji dla osób wdrażających technologie VPN dla umożliwienia zdalnego dostępu do zasobów sieci. Pomaga dobrać urządzenia spełniające odpowiednie wymagania, oraz uniknąć typowych błędów konfiguracyjnych.

IETF - Internet Draft: http://www.ietf.org/internet-drafts/draft-ietf-ipsra-reqmts-03.txt


Opinia ISOC-PL w sprawie projektu MSWiA / MŁ

Mon Feb 5 17:17:49 2001

Na walnym zgromadzeniu członków ISOC Polska, które odbyło się 13 stycznia 2001 podjęto jednogłośnie uchwałę, opiniującą komentowany przez nas projekt MSWiA / MŁ w zakresie instalacji urządzeń podsłuchowych przez polskich usługodawców i operatorów Internetu.

Uchwała ISOC-PL precyzuje szereg zarzutów stawianych do tej pory projektowi, a więc sprzeczność z konstytucyjnym prawem tajemnicy komunikowania się, brak odpowiednich mechanizmów publicznej kontroli i nadzoru, mających zapobiegać nadużyciom ze strony służb oraz udzielenie tym ostatnim uprawnień pozwalających na tworzenie, usuwanie lub fałszowanie uzyskanych w wyniku podsłuchu danych.

Uchwała ISOC-PL http://www.isoc.org.pl/2001/rozporzadzenie_mswia/uchwala.pl.html
ISOC Polska (Internet Society Poland) http://www.isoc.org.pl/
Projekt MSWiA / MŁ http://ipsec.pl/doc/mswia.html


3GPP udostępnia projekty szyfrów

Mon Feb 5 23:26:01 2001

3GPP (Third Generation Partnership Project), organizacja koordynująca prace nad telefonią komórkową trzeciej generacji, udostępniła do publicznego wglądu projekty protokołów kryptograficznych mających w przyszłości być podstawą bezpieczeństwa technologii GSM, GPRS i EDGE.

W ten sposób 3GPP zmieniło dotychczasową politykę GSM Association, która opierała się na algorytmach stanowiących tajemnicę handlową producentów i operatorów telefonii komórkowej. Zaowocowała ona złamaniem po kolei większości stosowanych w GSM algorytmów kryptograficznych lub przynajmniej wskazaniem poważnych słabości w tych algorytmach.

3GPP http://www.3gpp.org/
Janos A. Csirik ,,A Guide to 3GPP Security Documents" http://www.research.att.com/~janos/3gpp.html
Archiwum 3GPP TSG SA3 ftp://ftp.3gpp.org/TSG_SA/WG3_Security/


Dziury w protokole 802.11 WEP

Tue Feb 6 00:04:19 2001

Grupa kryptologów z Berkeley ujawniła wyniki analizy bezpieczeństwa protokołu transmisji bezprzewodowej 802.11 WEP (Wireless Equivalent Protocol).

Protokół WEP jest częścią standardu 802.11 (wykorzystywanego do tworzenia bezprzewodowych sieci lokalnych) mającym za zadanie ochronę przesyłanych danych przed podsłuchem oraz uwierzytelnienie użytkowników włączających się do sieci.

Według zespołu z Berkeley WEP jest podatny na szereg ataków umożliwiających m.in. łamanie przechwytywanej transmisji w czasie rzeczywistym oraz wprowadzanie nieautoryzowanych zmian w przesyłanych informacjach. Wymienione słabości protokołu wynikają wprost z błędów w implementacji bezpiecznego skądinąd szyfru strumieniowego RC4 i zastosowania nie nadającego się do tego celu algorytmu CRC-32 do ochrony integralności danych.

Security of the WEP algorithm http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html


Podpisy cyfrowe w systemie McEliece'a

Wed Feb 14 17:38:28 2001

Zespół kryptologów z trzech francuskich uczelni opracował metodę podpisów cyfrowych oparty o system kryptograficzny McEliece'a.

System ten jest praktycznie rówieśnikiem najpopularniejszego obecnie szyfru z kluczem publicznym, jakim jest RSA. Zaproponowany w latach 70--tych nie zyskał jednak równie dużego grona użytkowników, głównie ze względu na trudności związane z wykorzystaniem w praktyce --- długie klucze (a co za tym idzie spore wymagania pamięciowe) oraz brak możliwości tworzenia podpisów cyfrowych w oparciu o system McEliece'a. Ta ostatnia cecha zdecydowała zapewne o sukcesie RSA.

Grupa, w której skład wchodzą Nicolas Tadeusz Courtois, Matthieu Finiasz oraz Nicolas Sendrier, zaproponowała niedawno kilka metod pozwalających na wykorzystanie systemu McEliece'a do generowania podpisów cyfrowych. Umożliwiają one tworzenie podpisów o cechach, wyróżniających ten algorytm spośród stosowanych obecnie. Przy pomocy systemu McEliece'a można tworzyć sygnatury o długości 111 bitów i trudnosci zlamania rzedu 285 bitów. Czas generowania podpisu wynosi 10 sekund, a jego weryfikacji --- 1 sekundę.

The McEliece signature scheme http://www.minrank.org/mceliece/


IPI PAN: Rozproszenie hasła i monotoniczne struktury dostępu

Wed Feb 14 17:52:30 2001

W czwartek, tj. 15 lutego 2001 w sali seminaryjnej Instytutu Podstaw Informatyki PAN w Warszawie odbędzie się wykład zatytułowany ,,Rozproszenie hasła i monotoniczne struktury dostępu", prowadzony przez Mariana Srebrnego (IPI PAN). Poniżej streszczenie wykładu:

,,Przedstawimy algorytm (protokół) wzmocnionej ochrony dostępu do sieci poprzez rozproszenie hasła (secret sharing) dla dowolnej rodziny zbiorów uprawnionych zamkniętej na nadzbiory. Jego zaletą jest łatwość implementacji i szybkość weryfikacji uprawnień. Konstrukcja i poprawność algorytmu korzystają z pewnych kombinatorycznych wlasności filtrów w skończonych algebrach Boole'a. Natomiast siła kryptograficzna tego rozproszenia opiera się na trudności obliczeniowej rozkladu liczb całkowitych na czynniki (factorization).


Seminaria Zakładu Matematycznych Podstaw Informatyki http://www.ipipan.waw.pl/ipi/events/seminars2.htm#matematyczne
IPI PAN http://www.ipipan.waw.pl/


Konferencja TrustSecure (26-28.03)

Wed Feb 14 18:00:56 2001

W dniach 26--28 kwietnia 2001 w warszawskim hotelu BOSS odbędzie się konferencja TrustSecure, poświęcona całkowicie bezpieczeństwu i ochronie danych w sieciach komputerowych.

Miło nam przy tej okazji poinformować, że wśród prelegentów będzie również obecny również zespół IPSEC.PL.

TrustSecure 2001 http://www.avet.com.pl/trustsecure/


Steganografia na cenzurowanym

Thu Feb 22 17:40:18 2001

Amerykański wymiar sprawiedliwości zaczyna nadrabiać zaległości w wyścigu pomiędzy coraz to nowocześniejszymi technologiami stosowanymi do popełniania przestępstw, a ich odpowiednikami używanymi przez śledczych. Przykładem takiej technologii może być steganografia.

Jak donosi magazyn Wired, zarówno instytucje rządowe takie jak Pentagon, jak i prywatni detektywi od niedawna intensywnie analizują używane obecnie oprogramowanie steganograficzne, czyli służące do ukrywania poufnych informacji w plikach graficznych, muzycznych i innych, nie wzbudzających podejrzeń danych.

Łatwo zgadnąć, że takie techniki mogą być dużym utrudnieniem dla organów ścigania, twierdzi się także, że mogą one ułatwiać szpiegostwo gospodarcze, pozwalając wysyłać potajemnie firmowe sekrety bez alarmowania systemów uczulonych na przykład na zaszyfrowane przesyłki. Według amerykańskich mediów obecnie największym użytkownikiem steganografii jest wróg publiczny numer jeden, terrorysta Osama Bin Laden.

Pomimo negatywnych skojarzeń sugerowanych przez to porównanie, techniki steganograficzne nie są, podobnie jak klasyczna kryptografia, wykorzystywane wyłącznie przez przestępców. Co więcej, są one bardzo intensywnie rozwijane i to, co może być zaskoczeniem, przez przemysł medialny. Ten ostatni jest zainteresowany ich zastosowaniem do tajnego znakowania utworów muzycznych i filmowych za pomocą odmian steganografii, jaką są cyfrowe znaki wodne (digital watermarking). Jednym z przykładów takiej technologii, niestety niezbyt udanych, jest SDMI o którym pisaliśmy pod koniec ubiegłego roku.

Amerykańscy analitycy ocenili większość stosowanego popularnego oprogramowania steganograficznego (Steghide, Hide and Seek) jako pozbawione praktycznej wartości, co oznacza że ukryte za ich pomocą dane można stosunkowo łatwo odnaleźć. Steganografia działa bowiem dzieląc ukrywane informacje na małe fragmenty, które są następnie dodawane według ustalonego klucza do kolejnych bitów wykorzystywanego jako nośnik obrazka lub pliku dźwiękowego. Taka operacja może jedna pozostawić trudny do zatarcia ślad na określonych charakterystykach takich danych, możliwy następnie do wykrycia za pomocą odpowiedniej analizy. Oprogramowanie służące do automatycznego prowadzenia takich analiz jest na przykład rozwijane przez firmę WetStone Technologies na zamówienie Sił Powietrznych USA.

Dobra steganografia to m.in. taka, która ukrywa dane nie naruszając przy tym naturalnej charakterystyki nośnika. Jednym z zasługujących na uwagę programów jest tutaj OutGuess autorstwa Nielsa Provosa, programisty znanego głównie z ogromnego wkładu w kryptograficzne bezpieczeństwo systemu OpenBSD. Według autora informacja ukryta w plikach formatu JPEG za pomocą programu OutGUess nie zmienia żadnych możliwych do wykrycia metodami statystycznymi cech obrazu.

Polscy czytelnicy więcej na temat steganografii mogą się dowiedzieć m.in. z krótkiego wykładu Czesława Kościelnego (Politechnika Zielonogórska) oraz z artykułów Romana Dygnarowicza dla czasopisma IT Security Magazine (numery 9-10/2000).

Wired ,,Secret Messages Come in .Wavs" http://www.wired.com/news/politics/0,1283,41861,00.html
WebStone Technologies S-DART http://www.wetstonetech.com/sdart.htm
OutGuess http://www.outguess.org/


Nowa seria szybkich routerów VPN

Thu Feb 22 17:40:53 2001

Firma Asita Technologies wypuściła na rynek serię urządzeń łączących cechy firewalla oraz routera VPN, obsługujące według zapewnień producenta ruch do 2 gigabitów na sekundę.

Urządzenia LineSpeed posiadają modularną obudowę, przeznaczoną do montażu w szafach i są oparte o platformę Intela (Pentium III) ze sprzętowym wspomaganiem szyfrowania. Zapewniane funkcje to przede wszystkim protokół IPSec z algorytmem 3DES oraz negocjacją IKE, filtr pakietowy funkcje kontroli przepływu danych (Quality of Service).

Poszczególne urządzenia posiadają po 4 interfejsy Ethernet o różnej prędkości, w zależności od typu --- od 10 Mbit/sek w modelu LS 20 do 1 Gbit/sek w LS GS20. Szacunkowe parametry modeli ze skrajnych końców oferty to całkowita przepustowość 20 Mbit/sek dla LS 20 i 2 Gbit/sek dla LS GS20.

Wydajność szyfrowania wydaje się być niezła, pod warunkiem że specyfikacja producenta nie została zbytnio zawyżona. W konfiguracji z wieloma interfejsami Fast Ethernet (100 Mbit/sek) przepustowość ruchu szyfrowanego wynosi 15 Mbit/sek dla algorytmu 3DES-CBC. Przy akceleracji sprzętowej urządzenie potrafi według zapewnień szyfrować ruch nawet do 128 Mbit/sek. Nie jest jednak do końca jasne na ile interfejsów jest dzielona ta przepustowość i w jakim stopniu jest ona zasługą starań firmy, a w jakim wydajności zastosowanej platformy.

Według przeprowadzonych przez nas testów strumień danych pomiędzy dwoma interfejsami Fast Ethernet szyfratora ABA Cryptonite (opartego o Pentium III i OpenBSD) wynosi około 6,5 Mbit/sek dla algorytmu 3DES-CBC.

Asita Technologies http://www.asitatechnologies.com/


Zmarł Claude Shannon

Tue Feb 27 18:35:43 2001

W sobotę 24 lutego, w wieku 84 lat zmarł Claude Shannon, matematyk, twórca teorii informacji, która stała się podstawą nowoczesnej komunikacji oraz kryptografii.

Nekrolog Bell Labs http://www.bell-labs.com/news/2001/february/26/1.html


Nowa wersja standardów X.500

Tue Feb 27 20:59:29 2001

Międzynarodowa Unia Telekomunikacyjna ITU-T (International Telecommunication Union) opublikowała szkice kolejnej, czwartej wersji standardów X.500.

Seria zaleceń ITU-T X.500 określa standardy dotyczące usług katalogowych, wśród których jednym z najszerzej stosowanych jest X.509, określające standardy kryptograficzne związane z infrastrukturą klucza publicznego. Warto dodać, że normy ITU są dostępne wyłącznie za opłatą, jednak z uwagi na szerokie wykorzystanie standardów X.500 ich szkice są dostępne nieodpłatnie na serwerze ftp.bull.com.

ITU http://www.itu.int/
Lokalna kopia X.509 http://arch.ipsec.pl/X.509v4/X509_4thEditionDraftV7.pdf
Archiwum norm X.509 on-line ftp://ftp.bull.com/pub/OSIdirectory/4thEditionTexts/


Przyszłość PGP

Thu Mar 1 10:35:52 2001

Phil Zimmermann - człowiek, który wynalazł PGP, opuścił Network Associates (NAI) i przeszedł do irlandzkiej firmy Hush.

Network Associates w 1997 odkupiła prawa do Pretty Good Privacy, a autor oprogramowania został głównym kryptografem w NAI.
Zimmermann mówi że powodem odejścia była róznica zdań co do przyszłości rozwoju PGP. NAI zdecydowała się, po raz pierwszy w historii, wypuscić nową wersję PGP bez kodu źródłowego. Od razu pojawiły się przypuszczenia że w kodzie może być ukryte hasło pozwalające na odczytanie każdej zaszyfrowanej wiadomości. Zimmermann zaprzecza temu, ale zgadza się, że NAI żeby rozwiać wątpliwości powinna udostępnić kod wersji 7.0.3.
Pojawiły się również wątpliwości co do przyszłości wersji darmowej PGP. Darmowe PGP jest w tej chwili najszerzej rozpowszechnioną aplikacją do szyfrowania poczty elektronicznej.

Hush jest firmą rozwijającą oprogramowanie do bezpiecznego przesyłania poczty, bazujące na otwartym standardzie IETF - OpenPGP.

NetworkWorldFusion - http://www.nwfusion.com/archive/2001/117606_02-26-2001.html


NIST publikuje specyfikację AES

Thu Mar 1 15:56:39 2001

Amerykański Instytut Standardów i Technologii (NIST) opublikował szkic ostatecznej specyfikacji nowego standardu szyfrowania AES, przeznaczonego do ochrony informacji poufnych, ale nie tajnych.

Dokument FIPS (Federal Information Processing Standard) jest zwieńczeniem trwających od 1997 roku prac, mających za zadanie stworzenie nowego standardu szyfrowania danych Advanced Encryption Standard, mającego w założeniu zastąpić nie spełniający wszystkich dzisiejszych oczekiwań algorytm DES (Data Encryption Standard).

Zwycięzcą zakończonego we wrześniu 2000 otwartego konkursu na AES został belgijski algorytm Rijndael. Opublikowany szkic FIPS zawiera nie tylko oficjalny opis algorytmu Rijndael/AES, ale także szereg informacji praktycznych --- wyniki dla testów zgodności implementacji, zasady wyboru kluczy, szczegóły wdrażania na różnych platformach, identyfikatory OID na potrzeby X.500 i inne zalecenia.

Szkic FIPS został udostępniony dla zebrania ewentualnych komentarzy i poprawek, które środowisko kryptologów może zgłaszać do 90 od daty publikacji szkicu. Po tym terminie dokument będzie oficjalną wykładnią stosowania algorytmu Rijndael/AES.

Advanced Encryption Standard (NIST) http://csrc.nist.gov/encryption/aes/
Draft FIPS for the AES http://csrc.nist.gov/publications/draft/dfips-AES.pdf (kopia)


SecurityPortal: Testy systemów IDS

Thu Mar 1 17:07:47 2001

Security Portal opublikował interesujące wyniki testów kilku systemów wykrywania włamań (Intrusion Detection Systems).

Testowane były produkty dostępne na rynku w różnych konfiguracjach i przeznaczone dla różnych użytkowników --- zarówno systemy aplikacyjne, jak i dedykowane urządzenia IDS, aplikacje komercyjne porównano także z darmowym Snortem. W testach wzięły udział następujące produkty.

Network Flight Recorder
Dedykowane urządzenie oparte o zmodyfikowaną wersję OpenBSD.
SecureNetPro IDS
Również dedykowane urządzenie, opart z kolei o Linuxa, stworzone przez firmę Intrusion.com.
BlackICE Sentry
Przeznaczona dla Windows/NT aplikacja stanowiąca część produkowanego przez firmę NetworkICE pakietu firewallowego BlackICE.
Snort
Rozwijany kolektywnie, darmowy pakiet przeznaczony dla Linuxa oraz systemów rodziny BSD.

Testowane były m.in. takie cechy poszczególnych pakietów jak łatwość wdrożenia, kompletność i przydatność dokumentacji, ilość rozpoznawanych ataków oraz jakość rozpoznawania (fałszywe alarmy i reagowanie na nieznane ataki) oraz wydajność.

SecurityPortal: IDS Review http://securityportal.com/articles/idsintroduction20010226.html


Analiza bezpieczeństwa protokołu WTLS

Fri Mar 2 23:18:32 2001

Opublikowana niedawno praca fińskiego kryptologa ujawniła szereg potencjalnych słabości protokołu WTLS (Wireless Transport Layer Security), stanowiącego podstawę bezpieczeństwa usług WAP.

WTLS, stanowiący część protokołu WAP (Wireless Application Protocol), jest w dużej mierze oparty o standard TLS, który wyewoluował z rozwijanego już od dawna i dopracowanego protokołu SSL. Jednak zmiany wprowadzone przez WAP Forum, organizację koordynującą rozwój WAP, w wielu miejscach naruszyły bezpieczeństwo WTLS. Część zmian uzasadniono mniejszą mocą obliczeniową platformy, na której będzie przede wszystkim wykorzystywany WTLS, czyli telefonów komórkowych, jednak nie we wszystkich odkrytych przypadkach jest to uzasadnienie przekonujące.

Markku-Juhani Saarinen ,,Attacks Against WAP WTLS Protocol" http://arch.ipsec.pl/wtls/wtls.pdf


IPI PAN: Dzielenie kluczy kryptograficznych

Wed Mar 14 21:40:17 2001

W czwartek, tj. 15 marca 2001 w sali seminaryjnej Instytutu Podstaw Informatyki PAN w Warszawie, o godz. 10:45 odbędzie się wykład poświęcony dzieleniu kluczy kryptograficznych. Autorskie streszczenie wykładu prezentujemy poniżej.

Interesujacym nas przykładem filtru w zbiorze potęgowym będzie rodzina (pod)zbiorów uprawnionych zbioru uczestników jakiegos protokołu kryptograficznego. Filtr taki może być w naturalny sposób opisany pewna (pozytywna) formuła logiczna.
Majac taki filtr chciałoby się utworzyć na jego podstawie podział klucza kryptograficznego taki, że odtworzenie klucza jest możliwe dla wszystkich i tylko dla zbiorów uczestników należacych do tego filtru.
Niestety, definicja filtru za pomoca formuły nie daje bezposrednio takiej możliwosci. Ten sam filtr trzeba okreslić inaczej. Algorytm przekształcajacy reprezentacje filtrów, dla węższej de facto klasy formuł, podali Marek, Lonc i Srebrny. Pokażemy, że daje się on zastosować również w sytuacji ogólniejszej.
Wykład powyższy będzie zamknięta całoscia, w szczególnosci nie zakłada znajomosci wspomnianego algorytmu.

Organizatorzy zapraszają wszystkich zainteresowanych.

Seminaria IPI PAN http://www.ipipan.waw.pl/ipi/events/seminars2.htm#matematyczne
IPI PAN http://www.ipipan.waw.pl/


VeriSign w Polsce

Thu Mar 15 11:56:43 2001

Dwie firmy, MCI Management oraz CCS, stworzą polski oddział VeriSign, największej obecnie firmy zajmującej się sprzedażą certyfikatów X.509.

VeriSign wystawia certyfikaty X.509, używane przede wszystkim do potwierdzania autentyczności serwerów WWW, oferujących szyfrowane połączenia po protokole SSL. Po przejęciu w zeszłym roku największego konkurenta, firmy Thawte, VeriSign posiada obecnie ponad 95% rynku certyfikatów X.509.

Polski oddział VeriSign ma również świadczyć usługi urzędu certyfikującego zgodnie z wymogami ustawy o podpisie cyfrowej, która ma zostać wprowadzona w życie w połowie bieżącego roku.

Computerworld: Jarosław Ochab ,,VeriSign w Polsce" http://www.computerworld.com.pl/wiadomosci/archiwum/3/7/3718.asp


Niemcy boją się NSA

Mon Mar 19 20:16:09 2001

Według magazynu Der Spiegel niemieckie siły zbrojne (Bundeswehra) oraz placówki dyplomatyczne wycofują się ze stosowania amerykańskiego oprogramowania. Przyczyną są podejrzenia, że zawiera ono tylne furtki, dodane na żądanie NSA (National Security Agency).

Cytowani przez Spiegla urzędnicy mieli w szczególności wymienić oprogramowanie Microsoftu jako podejrzane o posiadanie narzuconych przez NSA wstawek, ułatwiających agencji odczytywanie poufnych informacji wymienianych przez użytkowników takich programów. Innym tropem miałoby być odkrycie, że wszystkie połączenia satelitarne, wykorzystywane przez niemieckie ambasady na całym świcie przechodzą faktycznie przez jeden centralny węzeł, mieszczący się w Denver, w stanie Colorado. Na tej podstawie Bundeswehra miała podjąć decyzję o eliminacji amerykańskiego oprogramowania z miejsc, gdzie przetwarzane są informacje poufne. Miałoby ono zostać zastąpione przez kompleksowe systemy informatyczne, stworzone przez firmy niemieckie, takie jak Siemens.

Gdyby informacja ta była na pewno prawdziwa, to stanowiłaby ona dość poważny argument za faktycznym istnieniem tego rodzaju furtek w używanym na całym świecie amerykańskim oprogramowaniu. Za tą tezą przemawia bowiem fakt, że możliwość wstawienia własnego kod do popularnego oprogramowania byłaby niezwykle atrakcyjna dla całego szeregu instytucji związanych z wywiadem, od NSA poczynając. Kolaborację producentów oprogramowania można wymusić bardzo łatwo, biorąc pod uwagę fakt, że oprogramowanie kryptograficzne nadal podlega w USA regulacjom eksportowym. W tej sytuacji odmowa współpracy z odpowiednimi służbami może skończyć się dlhttp://www.wired.com/news/politics/0,1283,42502,00.htmla firmy odmową wydania pozwolenia na eksport i w rezultacie zamkhttp://www.wired.com/news/politics/0,1283,42502,00.htmlnięciem ogromnych rynków zbytu.

Równocześnie należy pamiętać, że zmiany w kodzie pozwalające na znaczne osłabienie systemów kryptograficznych mogą być niezwykle finezyjne i trudne do zauważenia, nawet przy dokładnej analizie. Jako przykład niech posłuży ujawniona 1992 afera, podczas której ujawniono infiltrację szwajcarskiej firmy Crypto AG przez NSA. Efektem subtelnej modyfikacji produkowanych przez tę firmę szyfratorów, używanych przez rządy ponad 120 państw, było ujawnianie, w sposób znany tylko NSA, klucza zabezpieczającego każdą przesłaną wiadomość. Zmiany te miały pozostawać niewykryte przez niemal pół wieku!

Jakkolwiek szczegóły dotyczące tego rodzaju operacji pozostaną nieznane na zawsze, a na pewno przez najbliższe kilkadziesiąt lat, kroki niemieckiego rządu wydają się być dość interesującym odzwierciedleniem tego, co tak naprawdę wiedzą tamtejsze służby wywiadowcze. Ponad rok temu niemieckie Ministerstwo Handlu i Technologii zdecydowało się na precedensowy krok, jakim było wsparcie finansowe projektu GNU Privacy Guard, będącego otwartym odpowiednikiem popularnego programu szyfrującego PGP. Od tej pory z inicjatywy niemieckiego rządu pojawiło się wiele interesujących inicjatyw, skierowanych na poprawienie bezpieczeństwa systemów komputerowych, takich jak zalecenia dla firm i finansowane z budżetu projekty badawcze, co jest zapewne polityką wartą naśladownia w innych krajach europejskich.


Czy odkryto kolejną dziurę w PGP?

Tue Mar 20 21:48:52 2001

Czescy kryptologowie z firmy Decros ogłosili dzisiaj odkrycie poważnego błędu w PGP, umożliwiającego odzyskanie prywatnego klucza użytkownika programu.

Pełny raport, zawierający szczegóły techniczne ataku ma być opublikowany wkrótce na stronach firmy ICZ, w skład której wchodzi Decros. Do tej pory pozostaje nam tylko snucie domysłów na podstawie niewielu udostępnionych szczegółów. Dziura ma być obecna we wszystkich produktach wykorzystujących format OpenPGP, przy czym autorzy testowali jedynie komercyjne PGP 7.0.3. Przyczyną ma być błąd w implementacji, nie jest więc jasne czy jest on obecny także w innych programach kompatybilnych z PGP, na przykład wykorzystywanym powszechnie GNU Privacy Guard.

Atak ma umożliwiać odzyskanie klucza prywatnego użytkownika PGP z ominięciem chroniącego go hasła. Nie jest on więc skierowany na żaden z algorytmów kryptograficznych takich jak RSA, DSA czy 3DES, będących podstawą bezpieczeństwa PGP oraz szeregu innych aplikacji. Pobieżny opis w komunikacie prasowym ICZ pozwala przypuszczać, że atak ten należałoby raczej zakwalifikować do popularnej kategorii błędów implementacyjnych, jednak niektóre dodatkowe szczegóły, takie jak informacja że podatny na atak są wyłącznie klucze DSA, że błąd ten nie jest trywialny. I jest to jedna z przyczyn, dla której wspominamy o tej dziurze na łamach IPSEC.PL, na których programowo staramy się unikać omawiania typowych błędów w aplikacjach.

Drugą przyczyną jest zdumiewająca popularność, jaką ta informacja zdobyła w mediach oraz bogactwo fantazji autorów ją komentujących. Polskie dzienniki, na czele z PAP, ogłosiły niemal bliski kres współczesnej bankowości, który mogłoby spowodować udostępnienie programu czeskich autorów (co nastąpi zapewne w ciągu najbliższych tygodni). Komentarze mediów zza naszej południowej granicy (na których oparli się nasi dziennikarze) były trochę ostrożniejsze, chociaż też utrzymane w dość sensacyjnym tonie. Tych cech jest na szczęście pozbawiony oryginalny komunikat prasowy ICZ (link poniżej), od którego cała wrzawa się zaczęła.


Wyniki Honeynet Project Forensics Challenge

Tue Mar 20 22:46:41 2001

Dave Dittrich opublikował wyniki konkursu na najlepszą powłamaniową ekspertyzę, przeprowadzoną na Linuxie wystawionym specjalnie w tym celu na pastwę włamywaczy.

Projekt Honeynet to swego rodzaju lep na włamywaczy, mający ułatwić poznanie metod ich działania, wykorzystywanych dziur i technik. Jego centralnym elementem jest typowa sieć komputerowa, składająca się z serwerów i stacji roboczych, wraz z routerami i rozmaitymi zabezpieczeniami. Nietypowym elementem jest cel jej istnienia , bo według samych autorów jest ona przeznaczona do włamywania. Oczywiście, w ściśle nadzorowanych warunkach -- każde włamanie dokonane przez autentycznych crackerów jest następnie analizowane przez zespół ochotników, traktujących projekt jako ćwiczenie i wprawkę przed tego typu analizami prowadzonymi na zlecenie prawdziwych ofiar.

Ostatni konkurs polegał na sporządzeniu możliwie najdokładniejszego raportu na temat obiektu włamania, którym była typowa instalacja RedHat Linux przekazana uczestnikom w postaci surowej kopii systemu plików. Taka forma była konieczna, by umożliwić na przykład poszukiwanie plików skasowanych przez włamywacza, a których ślady nadal pozostały w systemie. Raporty nadesłało 13 zespołów, pracowało nad nimi łącznie 17 osób, co jest liczbą znaczącą biorąc pod uwagę że na analizę przeznaczano średnio 48 godzin!

Wyniki konkursu są interesującym wkładem w rozwój nowej dziedziny kryminologii, jaką jest analiza powłamaniowa systemów komputerowych. Biorąc pod uwagę wciąż trwający gwałtowny wzrost udziału sieci w biznesie oraz życiu prywatnym można przewidywać równie szybki wzrost ilości przestępstw dokonywanych przez sieć lub w inny sposób związanych z systemami informatycznymi. A co za tym idzie, zapotrzebowanie na umiejętnie prowadzone analizy dowodów zamawiane przez wymiar sprawiedliwości lub poszkodowane firmy, chcące ocenić realny koszt wyrządzonych szkód.


Telbank kolejnym polskim CA

Tue Mar 20 23:37:43 2001

Telbank SA podpisał z amerykańską firmą GlobalSign umowę, pozwalającą mu wystawiać polskim podmiotom certyfikaty X.509 tej firmy. Byłaby to druga, po VeriSign, duża zachodnia firma CA (Certifying Authority) wchodząca do Polski.

Telbank oferujący usługi certyfikacyjne pod nazwą Polcert (pod www.polcert.pl znajduje się na razie pusta strona) ma zamiar skupić się na bankowości elektronicznej. Telbank od pewnego czasu, we współpracy z warszawską firmą Enigma, pracuje nad przygotowaniem infrastruktury do obsługi certyfikacji X.509.


Konferencja Enigma 2001

Thu Mar 22 15:24:36 2001

W Warszawie, w dniach 15-18 maja 2001 po raz piąty odbędzie się Krajowa Konferencja Zastosowań Kryptografii organizowana przez firmę Enigma.

Na konferencji przedstawione zostaną referaty autorów polskich i zagranicznych podzielone na następujące działy: bezpieczeństwo algorytmów i systemów kryptograficznych, analiza ryzyka, protokoły kryptograficzne, polityka bezpieczeństwa, zastosowania kryptografii i przestępczość komputerowa. Swoje prace przedstawi ponad 30-tu wykładowców.


Konferencja BTI 2001

Thu Mar 22 15:28:49 2001

W dniach 6-8 czerwca 2001, w Pułtusku odbędzie się konferencja Bezpieczeństwo Teleinformatyczne 2001 zorganizowana przez firmę BSI oraz IT Security Magazine.


Szczegóły ataku na OpenPGP

Fri Mar 23 17:10:00 2001

W ciągu kilku ostatnich dni fakty dotyczące nowego ataku na PGP były starannie racjonowane przez jego odkrywców. Wzbudziło to wiele domysłów, spekulacji i hipotez, a także sensacji w mediach. Dzisiaj opublikowane zostały szczegóły, pozwalające ostatecznie rozwiać wszelkie wątpliwości.

Opisany przez Czechów atak jest interesujący z technicznego punktu widzenia i będzie zapewne kolejnym problemem, z którym będą musieli się liczyć twórcy protokołów oraz oprogramowania kryptograficznego. Błąd leży na pograniczu specyfikacji standardu OpenPGP oraz samych implementacji tego standardu, jakimi są programu NAI PGP czy GNU Privacy Guard. Pozwala on -- w określonych warunkach -- na fałszowanie podpisów cyfrowych składanych prywatnym kluczem użytkownika, bez znajomości tajnego hasła chroniącego ten klucz.

Atak ten nie powinien jednak wzbudzać paniki wśród użytkowników tego oprogamowania, których na całym świecie są zapewne miliony. Jego przeprowadzenie wymaga uzyskania dostępu do klucza prywatnego użytkownika, znajdującego się z reguły na twardym dysku jego komputera lub, jeśli jest on ostrożny, na starannie chronionej dyskietce. W tym momencie czeski atak przestaje być praktyczny, bowiem mając dostęp do komputera ofiary można z nim zrobić znacznie więcej, począwszy od zainstalowania programu przechwytującego klawisze. Jego użycie pozwoli poznać hasło klucza i efekt będzie identyczny.

Kolejną rzeczą, która została wyjaśniona w ciągu ostatnich dni jest fakt, że atak dotyczy wyłącznie podpisów cyfrowych składanych za pomocą PGP. To znaczy, jeśli się powiedzie, to atakujący może z skutecznie fałszować podpisy tak, by były one poprawnie weryfikowane jako złożone przez ofiarę. Biorąc jednak pod uwagę wszystkie warunki, jakie muszą być spełnione do jego przeprowadzenia można uznać, że nie stanowi od zbyt wielkiego zagrożenia dla użytkowników PGP. Jest natomiast kolejną lekcją, że hasło zabezpieczające klucz prywatny nie powinno być jedynym środkiem jego ochrony i pod żadnym pozorem nie powinien on być przechowywany na komputerach, do których dostęp mogą mieć osoby postronne. Należy jednak pamiętać, że to zalecenie można było już przeczytać w podręczniku do PGP w wersji 2.3a, wypuszczonej w 1993 roku.

Z technicznego punktu widzenia czescy kryptolodzy opisali faktycznie dwa ataki, osobno dla algorytmów RSA i DSA. W każdym z przypadków wprowadzenie określonych, błędnych wartości do pliku klucza prywatnego prowadzi do ujawnienia jego części, służacej do podpisywania wiadomości. Ujawnienie to następuje dzięki temu, że program nie wykrywa wprowadzonych modyfikacji i pozwala użytkownikowi odbezpieczyć klucz prywatny hasłem, a następnie użyć go w normalny sposób do podpisywania wiadomości. Wygenerowany podpis służy następnie atakującemu do obliczenia wartości klucza.

Ataki na RSA i DSA różnią się przede wszystkim miejscem wprowadzenia modyfikacji do pliku klucza. W pierwszym przypadku zmieniana jest określona część zaszyfrowanego klucza, co powoduje błędne jej rozszyfrowanie i zmiany w wynikach kolejnych obliczeń. Pozwalają one następnie na zastosowanie innego, znanego wcześniej ataku na RSA i obliczenie klucza.

W przypadku DSA modyfikowane są publiczne, niezaszyfrowane części klucza prywatnego. Po zamianie ich na dużo mniejsze wartości, obliczony na ich podstawie podpis pozwala na stosunkowo proste odzyskanie tajnych części klucza.

Bezpośrednią przyczyną ataku jest więc zmuszenie programu do prowadzenia obliczeń na podstawie klucza o częściowo naruszonej integralności. Wyniki tych obliczeń pozwalają atakującemu na odtworzenie tajnej części klucza bez potrzeby czasochłonnego łamania zabezpieczającego go hasła. To ostatnie jest bowiem wprowadzane przez użytkownika jako normalna część procesu podpisywania wiadomości.

Czescy autorzy zasugerowali kilka zabezpieczeń, które powinny być wprowadzone do standardu OpenPGP oraz jego implementacji w celu uniknięcia ataku. Wszystkie one wymuszają skuteczną weryfikację integralności klucza przed jego wykorzystaniem do obliczeń. W przypadku algorytmu RSA takie zabezpieczenie było obecne w komercyjnej wersji NAI PGP 7.0.3, co uniemożliwiało przeprowadzenie ataku na klucze RSA używane z tą wersją programu. Podatne na atak pozostają jednak klucze DSA, dla których nie da się przeprowadzić analogicznej weryfikacji, oraz klucze RSA używane z programami, które w ogóle nie sprawdzają klucza. Należy do nich na przykład GNU Privacy Guard oraz wcześniejsze implementacje PGP.


Eksperci mówią o PGP

Fri Mar 23 18:04:09 2001

Domniemane złamanie PGP wzbudziło wiele sensacji w mediach. Przeciętny Polak informacje na ten temat czerpał głównie z dzienników oraz popularnych stacji radiowych. Nasuwa się w tym momencie pytanie, jak daleko może posunąć się dziennikarska fantazja w momencie, gdy autor artykułu nie wie do końca w czym rzecz? Poniżej kilka przykładów za agencją PAP:

,,Podpis taki bowiem służy nie tylko jako potwierdzenie tożsamości użytkownika, wykorzystywany jest także do szyfrowania ważnych, poufnych informacji."

,,Jeśli program opracowany przez dwójkę czeskich ekspertów dostałby się do rąk piratów komputerowych, mogliby oni skutecznie zaatakować jakikolwiek na świecie bank i jego klientów."

Absolutnym przebojem, cytowanym szeroko w polskim Usenecie, okazał się natomiast wywiad udzielony radiowej Trójce przez specjalistę z firmy Microsoft. Poniżej transkrypcja sporządzona na podstawie zapisu w formacie MP3:

Anna Rokicińska:</strong> -- O to, co to właściwie jest podpis elektroniczny w formacie PGP zapytaliśmy eksperta, Michała Jaworskiego z Microsoftu.
Michał Jaworski: -- PGP to jest skrót od Pretty Good Privacy, czyli tłumacząc w sposób wolny na polski, Taka Sobie Prywatność.
A.R.: -- Jaka jest zatem różnica pomiędzy podpisem w formacie PGP, a podpisem certyfikowanym?
M.J.: -- Różnica polega na stosowanych algorytmach, stosowanych procedurach. PGP jest powszechnie stosowanym, takim najzupełniej prostym sposobem zabezpieczenia. O tak, jakbyśmy zabezpieczyli całą naszą wiadomość jeżeli zamiast litery A zawsze będziemy podstawiali B, zamiast D podstawiali C, no i oczywiście dochodzimy do tego, że nikt nie jest w stanie złamać naszego strasznie tajemniczego kodu. Natomiast profesjonalne podpisy elektroniczne to jest już zupełnie inny poziom komplikacji i matematyki de facto zaklętej w komputerach.
A.R.: -- Czy jest więc możliwe obejście kodu podpisu elektronicznego?
M.J.: -- Oczywiście jest tak, że nie ma takiego kodu, którego nie dałoby rady przełamać, wszystko jest kwestią czasu, środków poświęconych na taki cel. Ta informacja, która została przekazana mówi, że być może udało się, bo wymaga to weryfikacji, przełamać jeden z najprostszych kodów, który jest stosowany. To nie jest wiadomość, która wywraca świat informatyczny do góry nogami. Internet z zabezpieczeniem profesjonalnego podpisu elektronicznego jest w dalszym ciągu bezpieczny.

Czy można wymyślić jeszcze większe głupoty? A jednak można. Oto jak na łamach Internet Standard sprostował wiadomość podaną przez PAP Wiesław Paluszynski z TP Internet:

,,To nieprawda. Wspomniane PGP, czyli generator pseudolosowy, stosowany jest w Czechach, ale na świecie raczej się go nie używa" - tłumaczy Wiesław Paluszyński. Częściej wykorzystuje się dużo trudniejszy do złamania generator losowy. Ale nawet jego złamanie nie zagraża przyszłości i bezpieczeństwu e-podpisu. ,,Złamanie algorytmu podpisu elektronicznego jest nieporównywalnie trudniejsze, niż PGP" - mówi Wiesław Paluszyński.

O ile brak wiedzy na temat popularnego oprogramowania szyfrującego nie jest żadnym grzechem u dziennikarza, o tyle jest nim mówienie z przekonaniem o rzeczach, w zakresie których mówiący wykazuje porażającą ignorancję. W tym wypadku najwidoczniej pani Anna oraz Internet Standard mieli dużego pecha, jeśli chodzi o dobór rozmówców. Warto przy tym zauważyć, że o ile w przypadku Microsoftu ignorancja w zakresie zagadnień związanych z bezpieczeństwem jest raczej normalna, o tyle od dyrektora pionu bezpieczeństwa transakcji ekonomicznych TP Internet, pana Paluszyńskiego, można by się spodziewać nieco większej wiedzy. Lub przynajmniej świadomości własnej niewiedzy, wyrażonej stwierdzeniem ,,nie mam pojęcia co to jest PGP".

Uwaga: dużo później dowiedzieliśmy się, że wypowiedź p. Paluszyńskiego została doprowadzona do takiego stanu przez dziennikarzy. Jeśli to jest prawda, to przepraszamy go za złośliwe komentarze.


IV Konferencja SecurNET

Wed Mar 28 14:55:30 2001

W dniach 3-6 kwietnia, w Strykowie koło Łodzi, odbędzie się organizowana przez firmy ComArch oraz IDG IV Konferencja SecurNET, poświęcona bezpieczeństwu w biznesie.


Moduł szyfrowania dysku dla Linuxa

Mon Apr 23 14:01:25 2001

Ukazał się nowy, przeznaczony dla Linuxa moduł, implementujący szyfrowanie urządzeń blokowych, na przykład dysku twardego lub CD-ROM. Według autora, którym jest Fin, Jari Ruusu, nowy moduł posiada kilka zalet w stosunku do stosowanej dotychczas łaty international kernel patch.

Moduł szyfruje urządzenia blokowe podmontowane za pomocą loop device, będącego standardowym elementem kernela Linuxa. Do szyfrowania używany jest algorytm AES-128, AES-192 lub AES-256, dla którego kluczem jest skrót SHA obliczony na podstawie podanego przez użytkownika hasła. Szyfrowanie kolejnych bloków danych na nośniku jest realizowane w trybie CBC (Cipher Block Chaining).

Sądząc z opisu, jest to rozwiązanie bezpieczne i wydajne. Jego największą przewagą nad innymi metodami szyfrowania całych systemów plików dostępnymi dla systemów unixowych jest prawdopodobnie wydajność - wykorzystanie loop device zmniejsza do minimum narzut czasowy w porównaniu do operacji na niezaszyfrowanym systemie. Najlepszą wydajność można osiągnąć konfigurując szyfrowane loop device na fizycznej partycji dysku, na którym następnie można założyć dowolny system plików. Wszystkie zapisywane bloki danych będą szyfrowane w sposób przezroczysty dla systemu plików, analogicznie ma się sprawa z odczytem.


Automatyczne wykrywanie steganografii

Mon Apr 23 14:13:27 2001

Niels Provos, autor jednego z najlepszych obecnie dostępnych narzędzi steganograficznych OutGuess, opublikował narzędzie służące do automatycznego wykrywania i dekodowania danych, ukrytych w plikach graficznych w formacie JPEG.

Stegdetect potrafi wykryć dane ukryte za pomocą innych popularnych narzędzi steganograficznych, takich jak JSteg, JPHide oraz wcześniejszej wersji samego OutGuess. Nie trzeba chyba dodawać, że możliwość wykrycia takich danych jest dość sporą wadą dla programów, których zadaniem jest ukrywanie informacji. Jednak według Provosa ostatnia wersja OutGuess nie poddaje się żadnej z przetestowanych przez niego analiz statystycznych.

Stegdetect http://www.outguess.org/detection.html
OutGuess http://www.outguess.org/


Kolejny rekord w logarytmach dyskretnych

Mon Apr 23 14:26:45 2001

Dwóch francuskich badaczy, Antoine Joux oraz Reynald Lercier, osiągnęło kolejny rekord w obliczeniach logarytmów dyskretnych na dużych liczbach pierwszych, w tym wypadku na liczbie 120-to cyfrowej. Obliczenia były prowadzone w sumie przez 10 tygodni na czteroprocesorowym komputerze Digital Alphai.


NTT udostępnia Camelię

Mon Apr 23 14:38:37 2001

Japońskie firmy NTT i Mistubishi Electronic udostępniły publicznie specyfikację szyfru Camelia, opracowanego na zasadach konkursu CRYPTREC mającego wyłonić standardy szyfrowania i ochrony danych w administracji japońskiej. Camelia jest szyfrem blokowym o kluczu długości 128 bitów, wydajnym w implementacji sprzętowej oraz programowej. Szyfr został także zgłoszony do konkursu Nessie, mającego wyłonić podobny zestaw standardów na potrzeby Unii Europejskiej.


Podsłuch sieci po angielsku

Mon Apr 23 18:40:52 2001

Brytyjska policja zapowiedziała, że będzie próbować przeforsować ustawę, umożliwiającą jej przechwytywanie i archiwizowanie całego ruchu sieciowego przez okres pięciu lat.

Pomysł ten został skrytykowany przez wszystkich poza samą policją, jako naruszający podstawowe prawa obywatelskie i niemożliwy do realizacji w praktyce. Przypomnijmy, że bardzo zbliżony pomysł został niedawno przedstawiony przez polskie władze.


Wyniki konkursu na złamanie SDMI

Mon Apr 30 16:27:25 2001

Ponad pół roku temu pisaliśmy o systemie znakowania multimediów SDMI (Secure Digital Music Initiative) oraz konkursie na jego złamanie, ogłoszonym przez twórców. Pisaliśmy wówczas o niepełnych jeszcze wynikach prac zespołu kierowanego przez Edwarda W. Feltena z uniwersytetu Priceton. Od niedawna wyniki te są dostępne wraz ze szczegółowym opisem słabości SDMI.

Nie obyło się też bez przepychanek i gróźb ze strony twórców SDMI, do których należą największe koncerny medialne. Regulamin konkursu, którego celem było złamanie tego systemu przewidywał bowiem, że przewidziana za ten wyczyn nagroda zostanie wypłacona wyłącznie, jeśli szczegóły ataku nie zostaną ujawnione, a tylko przekazane organizatorom. Naukowcy z Princeton zignorowali jednak nagrodę i, jak jest to przyjęte w świecie naukowym, opublikowali wyniki swoich prac. Wyniki były zdecydowanie niepochlebne dla 6 zaprezentowanych systemów ochrony multimediów, a artykuł na ten temat zawierał również szereg krytycznych opinii na temat tego typu pomysłów w ogóle.

Wyniki, dostępne w sieci, miały być oficjalnie przedstawione wraz z komentarzem autorów na organizowanym przez CERT sympozjum ,,Fourth International Information Hiding Workshop". Do prezentacji nie doszło, ponieważ firmy związane z SDMI, w szczególności SDMI Foundation, RIAA oraz Verance Corporation wysunęły groźby konsekwencji prawnych pod adresem członków zespołu oraz ogranizatorów konferencji. Zespół z Princeton zrezygnował z prezentacji swoich wyników, uzasadniając to chęcią uniknięcia problemów, nie mających nic wspólnego z pracą naukową, którą wykonali jego członkowie.

Reakcja ta jest dość kuriozalna, biorąc pod uwagę sam fakt ogłoszenia SDMI Challenge przez SDMI Foundation i raczej nie poprawi wizerunku związanych z tym systemem firm, popsutego już i tak przez aferę z DVD-CSS z ubiegłego roku. Opinia ta, w sieci nieprzychylna od początku prób radykalnego ograniczania praw nabywców multimediów (np. kodami regionalnymi DVD), przekłada się jednak również na obraz tych firm jako producentów systemów, które są przełamywane od razu lub wkrótce po wprowadzeniu w życie.


Niebezpieczeństwa WLAN

Mon Apr 30 17:35:42 2001

Sieci lokalne oparte o łączność bezprzewodową (WLAN) w ciągu kilku ostatnich lat zyskały sobie na popularności dzięki wszystkim zaletom, jakie ma fala radiowa nad okablowaniem. Niestety entuzjazm producentów i użytkowników tego rodzaju osprzętu przyćmiewa od niedawna fakt, że zalety te mogą być również i wadami, a ich wyeliminowanie jest w tym momencie o wiele trudniejsze, niż gdyby zrobiono to na etapie projektowania technologii wireless LAN.

Sieci bezprzewodowe w wielu firmach stały się remedium na plątaninę kabli i ograniczenia w lokalizacji stacji roboczej przez nie nakładane. Laptop wyposażony w kartą bezprzewodową może dzięki temu być podłączony do sieci gdziekolwiek. Problem jednak polega na tym, że to ,,gdziekolwiek" może również oznaczać korytarz, sąsiednią firmę lub wręcz parking przed budynkiem, jeśli tylko pozwoli na to zasięg koncentratora WLAN. Istniejące technologie WLAN nie posiadają mechanizmów chroniących skutecznie integralność oraz poufność przesyłanych drogą radiową danych. W lutym pisaliśmy na przykład o słabościach protokołu WEP, będącego protokołem bezpieczeństwa w standardzie 802.11. Innymi słowy, dotychczasowe rozwiązania sprawiają wrażenie przeniesionych bezpośrednio z sieci kablowych, bez uwzględnienia zagrożeń wynikających z charakterystyki nowego medium, jakim są fale radiowe.

W Stanach zjednoczonych, gdzie ponad połowa firm poczyniła już jakieś inwestycje w osprzęt WLAN zagrożenie może wkrótce eskalować w sposób podobny, jak fale włamań w połowie lat 90-tych, kiedy firmy zaczęły masowo podłączać swoje sieci lokalne do Internetu nie przejmując się szczególnie bezpieczeństwem. Na listach dyskusyjnych pojawił się nowy termin ,,war driving" (ukuty na wzór ,,war dialing", czyli skanowania numerów telefonicznych w poszukiwaniu systemów komputerowych), oznaczający jeżdżenie po mieście z laptopem wyposażonym w transceiver WLAN i szukanie sieci, umożliwiających podłączenie z zewnątrz.

Czas pokaże, w jakim stopniu jest to problem możliwy do wykorzystania w praktyce, ale instytucje i firmy chcące przesiąść się na sieci bezprzewodowe, powinny zapewne rozważyć zastosowanie dodatkowych mechanizmów ochrony, takich jak protokół IPSec, mogący działać także w sieciach lokalnych, niezależnie od rodzaju warstwy fizycznej.


Podpis elektroniczny: jeden projekt

Mon May 7 15:00:56 2001

Dwa istniejące obecnie projekty ustawy podpisie elektronicznym, poselski i rządowy, zostały skompilowane w jeden, który będzie poddany głosowaniu na obradach Sejmu. Część zapisów stanowiących główne różnice pomiędzy oboma projektami została pozostawiona w obu postaciach, a o ostatecznej formie projektu zadecyduje głosowanie Sejmu.

Tekst projektu nie jest na dzień dzisiejszy dostępny na sejmowym serwerze. Trudno powiedzieć, czy zaproponowana procedura, czyli wybór kontrowersyjnych zapisów za pomocą głosowania przyniesie pożądany rezultat, jakim jest spójna i sensowna ustawa o podpisie elektronicznym. Jednym z wysuwanych zarzutów był bowiem ,,hermetyczny i techniczny" język ustawy, co jednak trudno uznać za zarzut uzasadniony, bo opis prawa dotyczącego zaawansowanej technologii musi być precyzyjny - czyli musi posługiwać się terminami technicznymi.


BlueSocket, bezpieczny WLAN

Mon May 7 15:29:40 2001

Firma BlueSocket opublikowała specyfikację urządzenia, które stanowi koncentrator dla sieci bezprzewodowych działających w standardach Bluetooth oraz IEEE 802.11b, włączający je do sieci Ethernet. Z interesujących funkcji koncentratora WB-1000 można wymienić obsługę szeregu standardów uwierzytelnienia użytkowników (hasła, karty mikroprocesorowe) oraz szyfrowania połączeń (PPTP, L2TP oraz IPSec).

Urządzenie ma kosztować ok. 5000 USD i jest prawdopodobnie pierwszym produktem na rynku, który w wyraźny sposób adresuje problemy z bezpieczeństwem wynikające ze stosowania sieci bezprzewodowych, o których pisaliśmy niedawno.


XVI Konferencja firmy ABA

Mon May 7 22:08:47 2001

W dniach 18-22 czerwca 2001 w Wysowej koło Nowego Sącza odbędzie się XVI-ta z kolei konferencja firmy ABA. Tematami dominującymi będzie integracja Linuxa z Windowsami (RDP, Citrix ICA, drukowanie, uwierzytelnienie), systemy oparte o karty mikroprocesorowe, zaawansowane systemy WWW oraz zagadnienia związane z bezpieczeństwem sieci. W programie wykłady, warsztaty oraz imprezy kulturalne. Więcej informacji na stronie konferencji.


SGH: Konferencja ,,Bezpieczeństwo w sieci. Cyberterroryzm 2001"

Mon May 7 22:22:22 2001

W dniach 8-9 maja w Warszawie, w budynkach Szkoły Głównej Handlowej przy al. Niepodległości odbędzie się konferencja poświęcona przestępczości komputerowej. Wstęp na konferencję jest bezpłatny dla wszystkich zainteresowanych. Pierwszego dnia konferencji (wtorek) odbędą się wykłady wstępne oraz dyskusja panelowa, trwające od 13.20 do 18-tej, natomiast drugiego dnia wykłady będą trwać od 9.50 do 16.30.


Polski konkurs dla włamywaczy

Mon May 14 20:09:54 2001

Działające przy Politechnice Wrocławskiej Akademickie Stowarzyszenie dla Praktycznych Doświadczeń ogłosiło konkurs na włamanie do kilku wystawionych specjalnie w tym celu serwerów.

Konkurs pod nazwą Testowanie Bezpieczeństwa Systemów polega na włamaniu do udostępnionych systemów, wprowadzeniu modyfikacji na ich stronach WWW lub innych, które uda się popełnić. Ofiarami będą rozmaite dystrybucje Linuxa, natomiast dla uczestników - niestety tylko studentów - przewidziane są nagrody. Konkurs rozpocznie się 17 maja podaniem listy adresów IP serwerów na które można się włamywać. Zakończy się 19 maja, a wyniki zostaną podane w 3 dni później. Mamy nadzieję, że konkurs będzie owocny, a jego wyniki przez wiele kolejnych miesięcy będą skutecznym argumentem w usenetowych świętych wojnach o wyższości jednych dystrybucji nad drugimi ;)


ARIS, rozproszony analizator IDS

Fri May 18 16:19:36 2001

SecurityFocus uruchomił nowy, ogólnodostępny serwis Attack Registry Intelligence Service (ARIS), służący do zbierania informacji o naruszeniach bezpieczeństwa z całego świata.

ARIS opiera się o informacje zebrane przez systemy IDS uczestników, zainstalowane na granicach ich sieci. Odpowiedni program (ARIS extractor) konwertuje produkowane przez nie logi na wspólny, zrozumiały dla ARISa format z pominięciem informacji mogących naruszać naszą prywatność i wysyła je do centralnego serwera (program jest dostępny z kodem źródłowym, więc można sprawdzić, że wychodzą wyłącznie te informacje, które powinny).

Zebrane na serwerze dane są poddawane obróbce i udostępniane administratorowi, który loguje się do ARISa przeglądarką WWW (po SSL). Dane można analizować pod kątem rodzajów, pochodzenia oraz częstotliwości wykrytych ataków i to nie tylko w odniesieniu do naszej sieci, bo ARIS potrafi również korelować nasze dane z informacjami zgłoszonymi anonimowo przez innych uczestników. Dzięki temu można na przykład wykryć w zarodku rozproszony skan, pochodzący z jednego źródła i skierowany przeciwko wielu serwerom w danym regionie.

A co z tego ma ARIS? Przede wszystkim bogate i uaktualniane na bieżąco informacje z wielu, rozsianych po całym świecie systemów wykrywania włamań. Pozwalają na tworzenie dostępnych praktycznie w czasie rzeczywistym statystyk dotyczących częstotliwości ataków w różnych regionach, a także określanie które z nich są w danym momencie najpopularniejsze.


Nowe centrum certyfikacji TPI

Mon May 21 16:19:56 2001

Spółka TP Internet ogłosiła początek prac związanych z uruchomieniem własnego centrum certyfikacji noszącego nazwę Signet. Centrum ma być uruchomione w ciągu następnych 4 tygodni, a nad jego pracą będzie czuwać rada naukowa złożona z 6-ciu czołowych polskich kryptologów. Tym samym TPI dołączy do grupy komercyjnych CA w Polsce, w której skład wchodziły do tej pory 4 firmy (Certum, E-Telbank, Krajowa Izba Rozliczeniowa oraz VeriSign).


Jak rządy chcą kontrolować Internet?

Mon May 21 19:52:43 2001

Komisja Europejska w nowym projekcie prawa telekomunikacyjnego zawarła kontrowersyjną propozycję, która została tam umieszczona z inicjatywy instytucji walczących z przestępczością. Te ostatnie wielokrotnie żądały legalnego przyznania im znacznie większych niż obecne uprawnień w zakresie podsłuchu i kontroli użytkowników sieci telekomunikacyjnych, jednak ta propozycja idzie szczególnie daleko.

Gdyby nowe prawo weszło w życie, wszyscy operatorzy telekomunikacyjni w Unii byliby zobowiązani do zapisywania i archiwizowania całego przesyłanego ich łączami ruchu internetowego przez okres... 7 lat. Krok taki jest wskazywany jako konieczność dla skutecznej walki z przestępczością zorganizowaną, pornografią i innymi zagrożeniami, tradycyjnie już wymieniamymi przy okazji dyskusji nad administracyjną kontrolą Internetu czy są one realne, czy nie. Zwolennicy ścisłej kontroli zdają się jednak zapominać, że policja posiada już przecież odpowiednie mechanizmy, odpowiadające funkcjonalnie wykorzystywanym od dawna np. selektywnym podsłuchom na centralach telefonicznych. Nowy pomysł byłby więc równie absurdalny, jak nagrywanie i przechowywanie przez 7 lat wszystkich rozmów telefonicznych prowadzonych przez wszystkie europejskie centrale.

Pomijając fakt rażącego naruszania prywatności telekomunikacyjnej przez globalne i prewencyjne rejestrowanie łączności internetowej, pomysł ten jest w praktyce niewykonalny technicznie. Przez typowe międzymiastowe łącze o przepustowości 34 Mbit/sek teoretycznie przepływać może dziennie ponad 350 GB danych. Ilość danych, którą należałoby zapisać i przechowywać przez okres 7 lat urasta do niemal 1000 TB danych - dla samych potrzeb rejestrowania tego ruchu należałoby stworzyć system porównywalny z całą infrastrukturą routerów i innych urządzeń sieciowych służących do przesyłania danych. Nie mówiąc już o problemach z wydajnością i opóźnieniach wprowadzanych przez same rejestratory - wszystkie te czynniki razem wzięte radykalnie zmieniłyby zapewne oblicze sieci w krajach, gdzie stałyby się one obowiązującym prawem. Równocześnie zachowanie dotychczasowej wolności w pozostałych krajach zniweczyłoby tym samym wysiłki np. zwolenników cenzury i filtrowania Internetu.

Problem globalnego podsłuchu pojawia się nieprzerwanie od kilku lat, wypływając w różnych miejscach z inicjatywy różnych instytucji. Jego analizę z technicznego punktu widzenia można znaleźć w interesującym artykule ,,The Crypto Myth" autorstwa Petera Tippeta, napisanym dla Information Security Magazine. Na wniosek FBI próbowano w firmie MCI wprowadzić rejestrację tygodniowego ruchu z łącza OC-3 (155 Mbit/sek). Cytując autora: ,,po kilku miesiącach wytężonych prac z użyciem najszybszych procesorów, narzędzi i macierzy dyskowych MCI było jedynie w stanie rejestrować nagłówki przesyłanych pakietów". Autor przypomina także, że obecnie w użyciu są łącza OC-192, przesyłające 10 Gbit danych na sekundę.

Kolejne ograniczenie swobody korzystania z Internetu działają od niedawna w Bombaju, gdzie wprowadzono przepis, zobowiązujący wszystkich użytkowników kawiarni interenetowych do legitymowania się specjalnymi identyfikatorami, wydawanymi przez lokalne władze (obcokrajowcy muszą okazać paszport). I również tutaj argumentuje się takie naruszenie prywatności dużą liczbą przestępstw dokonywanych z miejsc takich jak kawiarnie interenetowe. Gdyby jednak przenieść ten pomysł na tradycyjną telefonię, to doszlibyśmy do absurdu - musielibyśmy legitymować się podczas każdej próby skorzystania z publicznych automatów telefonicznych. I owszem, mieliśmy coś podobnego, ale w latach 80-tych podczas stanu wojennego.

W innym kierunku poszły służby specjalne Holandii - w dokumentach ujawnionych niedawno przez tamtejszą organizację Bits of Freedom znajduje się strategia, która miała zapewnić instytucjom rządowym współpracę ze strony centrów certyfikujących, obsługujących krajową infrastrukturę klucza publicznego. Centra te - mające możliwość generowania kluczy kryptograficznych dla swoich klientów i z reguły w regulaminie zastrzegające ich zniszczenie po dostarczeniu odbiorcy - miały być za pomocą półoficjalnych nacisków zmuszane do ujawniania tych kluczy lub, jeśli miałyby taką możliwość, do dostarczenia od razu rozszyfrowanych informacji. Z obowiązku tego miałyby być zwolnione instytucje nie mające dostepu do kluczy prywatnych klientów, jednak autorzy dokumentu wspomnieli wyraźnie że należy podjąć środki zapobiegające używaniu takiego wykrętu w przypadkach, gdy centrum jednak takie klucze posiada. O tym, że inicjatorzy powstania tej strategii doskonale zdawali sobie sprawę z tego, że działają na granicy prawa świadczy fakt, że w jednym z akapitów wspominają wyraźnie konieczność podjęcia odpowiednich kroków ustawodawczych dopiero w przypadku, gdyby centra certyfikacyjne nie były skłonne do współpracy.

Przypadek holenderski powinien być dla nas szczególnie ważną przestrogą, bo Polska pracuje właśnie nad własną wersją ustawy o podpisie elektronicznym. Niepokojący w tym kontekście jest komentarz, który w odniesieniu do aktualnie rozpatrywanego projektu ustawy opublikowali kryptologowie Marian Srebrny i Andrzej M. Borzyszkowski. Stwierdza on że ,,w projekcie rządowym nie rozważa się w ogóle możliwości, że to klient przychodzi do dostawcy certyfikatów ze swoją parą kluczy i wnosi jedynie o potwierdzenie swojej tożsamości. Z technicznego punktu widzenia nie ma potrzeby by dostawca certyfikatów generował te klucze". Warto pamiętać, że jeśli tak sformułowana ustawa stanie się obowiązującym prawem, to instytucje rządowe będą mogły uznawać za nieważne certyfikaty wygenerowane poprawnie, ale gdzie indziej niż w akredytowanym centrum. Podczas gdy faktycznie nie ma praktycznie żadnego uzasadnienia dla sytuacji w której to centrum generuje klucz prywatny klienta. Istnieje natomiast w tym wypadku zagrożenie, że dostęp do tego klucza będzie nadużywany, czy to przez samo centrum czy też przez wywierające na niego presję służby specjalne.


Nowe nagrody w RSA Factoring Challenge

Thu May 24 14:55:06 2001

Firma RSA Data Security Inc. ogłosiła nowe, wysokie nagrody w trwającym już od kilku lat konkursie Factoring Challenge. Nowe nagrody otrzymają osoby, które jako pierwsze rozłożą na czynniki jedną z kolejnych ośmiu liczb o długości od 576 (nagroda 10 tys. USD) do 2048 bitów (200 tys. USD).

Konkurs ma być zachętą do prowadzenia badań nad nowymi technikami faktoryzacji iloczynów dwóch liczb pierwszych, będących podstawą bezpieczeństwa wielu algorytmów kryptograficznych, m.in. systemu z kluczem publicznym opracowanego przez RSA i noszącego tę samą nazwę. W tym przypadku najszybsze algorytmy faktoryzacji pozwalają na względnie łatwe rozkładanie na czynniki liczb o długości do ok. 300 bitów, przy czym rekord osiągnięty ogromnym nakładem mocy obliczeniowej został osiągnięty w 1999 roku i wynosi 512 bitów. Ogranizatorzy konkursu oceniają, że pierwsza z przedstawionych liczb (576 bitów) zostanie złamana w ciągu 1-2 lat, natomiast ostatnia z nich (2048 bitów) powinna pozostać odporna na dotychczas znane techniki ataku przez przynajmniej kilkadziesiąt lat.


Bezprzewodowe, czyli niebezpieczne?

Fri May 25 10:58:38 2001

Jaka jest skala ataków Denial of Service na świecie?

Fri May 25 12:46:45 2001

Ataki Denial of Service stały się plagą szczególnie w ubiegłym roku, kiedy za ich sprawą zablokowano popularne serwisy w rodzaju Amazon czy Hotmail. Opublikowane kilka miesięcy temu wyniki jednej z pierwszych analiz tego problemu pokazują jego skalę oraz najczęściej atakowane usługi.

Atak DOS polega na zasypaniu serwera-ofiary taką ilością fałszywych żądań, by zablokować jej działanie lub przynajmniej znacznie je spowolnić. W ciągu ostatnich dwóch lat wyewoluowały one w nową formę - atak DDOS (Distributed DOS), czyli skierowany na jeden cel z kilkudziesięciu do kilku tysięcy źródeł naraz. Fałszywe żądania mogą przychodzić na różnych warstwach sieci - IP, TCP lub poszczególnych protokołów warstwy aplikacyjnej. Jednym z pierwszych ataków tego typu był SYN Flood, łatwy w wykonaniu i skutecznie uniemożliwiający działanie dowolnych serwerów usług chodzących po TCP. Technika ta została opublikowana już w 1996 roku.

Podczas większości ataków DOS, w tym szczególnie tych dokonywanych za pomocą rozproszonych agentów DDOS (takich jak Trinoo) fałszywe pakiety przychodzą z losowymi źródłowymi adresami IP. Amerykańscy badacze wykorzystali ten fakt do zbadania skali zjawiska, wychodząc z założenia, że odpowiedzi atakowanych serwerów będą odsyłane na te adresy, z których rzekomo przychodziły połączenia. Oznacza to, że przypadkowe hosty na świecie (te, których adresy wylosował atakujący) będą otrzymywać pochodzące ,,znikąd" pakiety, oznaczające na przykład potwierdzenie lub odrzucenie próby połączenia przez atakowany serwer. W tym momencie z pomocą przychodzi statystyka - dysponując odpowiednio dużą pulą adresów do których ruch można analizować badacze są w stanie wychwycić określony procent tych odbitych pakietów, które nazwali backscatter (oryginalnie nazwa części promieniowania rozproszonego przy przejściu przez atom).

Na podstawie analizy statystycznej i po uwzględnieniu możliwych błędów, badacze doszli do mało optymistycznych wyników. W ciągu trzech tygodni wykryto ponad 12 tys. ataków skierowanych przeciwko 5 tys. serwerów, co daje średnio prawie 240 takich ataków dziennie. Biorąc pod uwagę, że natężenie 40% zaobserwowanych ataków przekraczało 500 pakietów na sekundę (a najszybszy niemal 679 tys. pakietów/sek!) dochodzimy do smutnego wniosku, że niewyobrażalnie duża część przepustowości światowych łącz jest marnowana jako rezultat przepychanek na IRC lub zwykłej głupoty. Zapewne nieraz przez tych samych ludzi, którzy następnie narzekają na wolne łącza krajowe i zagraniczne.

Ochrona przed atakami DOS jest bardzo trudna - jednokierunkowy strumień danych o dużym natężeniu jest nie do zatrzymania u celu, czyli z reguły na łączu o mniejszej przepustowości. Filtrowanie na routerze brzegowym jest skuteczne tylko częściowo, bo pakiety DOS już faktycznie weszły - i wysyciły - łącze ofiary. Metodą skuteczną, ale niedocenianą, jest blokowanie ataków DOS u źródła. Efekt ten daje poprawnie skonfigurowany filtr pakietowy na ruchu wychodzącym, wypuszczający do backbone tylko pakiety z poprawnymi, czyli pochodzącymi z sieci wewnętrznej, adresami źródłowymi. Tak zabezpieczona sieć nie będzie nigdy źródłem ataku DOS wykorzystującego fałszywe adresy źródłowe (zalewanie pakietami z prawdziwego adresu jest łatwe do wykrycia i wyblokowania). Warto dodać, że taka konfiguracja routerów brzegowych jest zalecana przez IETF jako Best Current Practice w dokumencie BCP-38.


Nowy raport UE w sprawie ECHELONa

Mon May 28 23:55:36 2001

Specjalna komisja Parlamentu Europejskiego, stworzona w celu wyjaśnienia kwestii globalnego podsłuchu prowadzonego za pomocą systemu ECHELON opublikowała roboczą wersję raportu, podsumowującego wyniki śledztwa.

Pomimo, że raport jest niepełny i nie zawiera części informacji, które miały być uzupełnione po wizycie komisji w USA (nawiasem mówiąc, niezbyt udanej), jego wyczerpujący i rzeczowy charakter będzie mocnym argumentem w toczących się nieustannie dyskusjach na temat istnienia systemu ECHELON.

Wymowa dokumentu jest jednoznaczna - globalny system podsłuchiwania cywilnych połączeń telekomunikacyjnych istnieje i jest utrzymywany przez państwa związane porozumieniem UKUSA (Wielka Brytania, USA i Nowa Zelandnia). Na podstawie zebranych informacji autorzy stwierdzają, jednak że niekoniecznie natomiast nosi on nazwę ECHELON i że najprawdopodobniej jego skuteczność w ostatnich latach znacząco spadła. Stało się tak za przyczyną rozpowszechnienia łączności światłowodowej (trudniejszej do potajemnego podsłuchiwania) i uniezależnienia światowej telekomunikacji od państw, na terenie których znajdują się stacje nasłuchowe UKUSA.

Obecnie za pomocą ECHELONa służby specjalne wymienionych państw mają mieć głównie dostęp do części łączności prowadzonej poprzez satelity telekomunikacyjne. Najbardziej są więc zagrożone firmy, posiadające oddziały na wszystkich kontynentach lub wykorzystujące łączność satelitarną bezpośrednio (VSAT). Autorzy raportu zauważają równocześnie, że z praktycznego punktu widzenia większą skutecznością w przypadku szpiegostwa ekonomicznego charakteryzuje się zwykłe przekupstwo, a przed globalnym podsłuchem można bronić się stosunkowo prosto przy pomocy istniejących technologii szyfrowania danych. Podkreślają jednak przy tym, że nie tylko UKUSA może dysponować globalnym systemem nasłuchowym - wśród krajów, które ze względu na uwarunkowania geograficzne są o to podejrzane wymienia się przede wszystkim Francję i Rosję.


Nowy akcelerator kryptograficzny SafeNet

Fri Jun 15 14:50:16 2001

Firma SafeNet stworzyła nową serię kart SafeXCel 140-PCI służących do akceleracji operacji kryptograficznych na komputerach działających jako szyfratory IPSec. Nowe karty obsługują algorytmy DES/3DES, MD5 i SHA1 w trybie HMAC, oraz wymianę klucza według systemów Diffie-Hellmana, RSA i DSA. Karta jest dostępna ze sterownikami dla Windows, Linuxa oraz innych systemów i jest przeznaczona głównie dla firm rozwijających własne produkty kryptograficzne.


TopSec, szyfrujący telefon GSM

Fri Jun 15 22:28:12 2001

Niemieckie firmy Siemens oraz Rohde & Schwarz stworzyły jeden z pierwszych telefonów GSM chroniących przesyłany głos za pomocą silnych algorytmów kryptograficznych.

Telefon TopSec, oparty o model Siemens S35i korzysta z 1024-bitowego klucza Diffie-Hellmana do nawiązania bezpiecznego połączenia szyfrowanego 128-bitowym kluczem symetrycznym. Bezpieczne połączenie jest inicjowane po połączeniu z wybranym numerem przez przyciśnięcie odpowiedniego przycisku na panelu aparatu i oczywiście tylko pomiędzy dwoma telefonami tego samego typu oraz ze specjalnymi terminalami ISDN tej samej firmy.

Firma spodziewa się sprzedaży rzędu 20-30 tys. egzemplarzy na terenie całej Europy i nie planuje na razie rozszerzenia oferty na Stany Zjednoczone. Docelowymi odbiorcami aparatów są członkowie zarządów, politycy i inne osoby, które potrzebują poufności komunikacji za wszelką cenę - koszt telefonu TopSec to bowiem ok. 5 tys. marek.

Telefon TopSec jest pierwszym tego typu aparatem przeznaczonym dla szerszego kręgu odbiorców. Urządzenia komunikacyjne wykorzystujące silną kryptografię, takie jak amerykański system Secure Telecommuniactions Unit są w użyciu od wielu lat (STU od ponad 20-tu), ale były do tej pory zastrzeżone dla pracowników rządowych i wojskowych. Pojawienie się TopSec jest sygnałem, że popyt na telefony szyfrujące połączenia na całej linii pomiędzy rozmówcami pojawił się i będzie rósł. Jest także znakiem, że szyfrowanie zapewniane przez standard GSM nie jest uznawane za godne zaufania przy przekazywaniu naprawdę wartościowych tajemnic - wszystkie wykorzystywane w GSM algorytmy zostały złamane w ciągu ostatnich 2 lat, a fakt że szyfrowane jest tylko połączenie pomiędzy aparatem a stacją bazową stwarza wiele furtek umożliwiających przechwytywanie treści rozmów czy SMSów. Warto też zanotować, że na kontynencie amerykańskim również pojawiła się firma Starium, oferująca podobne aparaty GSM. Produkowany przez nich aparat Starium 100 zapewnia bezpieczeństwo przez wymianę klucza Diffie-Hellman 2048 bitów oraz szyfrowanie transmisji 3DES 168 bitów.

Nawiasem mówiąc osoby, których nie stać na takie zabawki mogą wciąż jednak skorzystać z dostępny za darmo, bezpiecznych aplikacji służących do przekazywania głosu przez Internet, takie jak Speak Freely czy Nautilus. Oba programy są dostępne wraz z kodem źródłowym oraz jako binaria dla Windows i systemów uniksowych.


Bezpieczeństwo dla Palm OS

Fri Jun 22 14:51:57 2001

Zdobywające szybko popularność komputerki podręczne takie jak Palm, udostępniają wiele nowych możliwości zbierania i przetwarzania danych, ale stwarzają także nowe problemy z ich bezpieczeństwem.

Problem utraty poufnych danych sprawia wrażenie odwrotnie proporcjonalnego do wielkości nośnika, na którym dane te są przechowywane. Typowe pecety są przewożone raczej rzadko i kradzież całego komputera wiąże się z reguły z włamaniem do siedziby firmy, ale już kradzieże laptopów stały się plagą lotnisk i dworców. W przypadku malutkich komputerków handheld skala ta zapewne jeszcze wzrośnie. Na dodatek, w związku z ich niewielką mocą obliczeniową stosowanie silnych szyfrów do zabezpieczania danych staje się sprawą problematyczną. Tymczasem wbudowane na przykład w Palm OS mechanizmy bezpieczeństwa, takie jak hasło dostępu do urządzenia są dość łatwe do obejścia.

Program MovianCrypt firmy Certicom ma zapewnić efektywną ochronę danych dla systemu Palm OS bez nadmiernego zużywania mocy obliczeniowej komputerka. Osiągnięto to poprzez szyfrowanie danych nie od razu, w momencie zapisu danych, tylko podczas jałowych przebiegów procesora, który w tym czasie nie jest zajęty innymi zadaniami. Zastosowano szyfr AES ze 128-bitowym kluczem, w przeciwieństwie np. do DES projektowany pod kątem implementacji programowych. Hasło według zapewnień producenta nie jest przechowywane nigdzie na urządzeniu, ani nie jest wysyłane do stacji roboczej podczas synchronizacji hot-sync.


Jednolity projekt ustawy o podpisie elektronicznym

Mon Jul 2 14:39:58 2001

27 czerwca b.r. zakończyła pracę sejmowa Podkomisja d.s. ustawy o podpisie elektronicznym. Wynikiem prac Podkomisji jest scalenie projektów poselskiego i rządowego ustawy. Oficjalny tekst nowego, scalonego projektu jest dostępny tutaj.

Oficjalnie ogłoszony kalendarz dalszych prac nad tą ustawą przewiduje przyjęcie projektu 4. lipca przez Komisję Transportu i Łączności, a 18. lipca drugie czytanie na plenarnym posiedzeniu Sejmu. Trzecie czytanie i uchwalenie ustawy przez Sejm mogłoby odbyć się jeszcze w lipcu. Potem Senat w drugiej połowie sierpnia i podpis Prezydenta w początkach września. Ustawa może wejść w życie 1. stycznia 2002.

W nowym projekcie Minister Gospodarki jest własciwym do spraw podpisu elektronicznego. W projekcie poselskim tę role proponowano Ministrowi Łączności, a w projekcie rządowym - MSW.


DARPA inwestuje w open-source

Tue Jul 10 15:22:35 2001

Amerykańska agencja zaawansowanych technologii obrony DARPA (ta sama, która stworzyła podwaliny Internetu) uruchomiła kolejny projekt, tym razem oferując wysokie dofinansowanie dla związanych z bezpieczeństwem projektów open-source.

Celem projektu CHATS (Composable High Assurance Trusted Systems) jest stworzenie odpowiednich rozwiązań technologicznych, implementacji oraz konwencji programistycznych pomagających tworzeniu systemów komputerowych o wysokim poziomie bezpieczeństwa. Prace te mają być prowadzone w oparciu o istniejące systemy open-source, w szczególności Linuxa i FreeBSD. Projekt ma trwać dwa lata i jego budżet wynosi około 10 milionów dolarów. Kwota ta zostanie podzielona pomiędzy firmy i instytucje wyłonione w wyniku konkursu ogłoszonego na warunkach DARPA.

Wśród dofinansowanych w ten sposób projektów znalazł się m.in. popularny system plików z journalingiem - ReiserFS. Rozwijająca go firma Namesys otrzymała grant w wysokości 600 tys. dolarów, dzięki któremu ReiserFS w kolejnej wersjii 4.0 ma otrzymać natywną kompresję oraz szyfrowanie danych na poziomie systemu plików.

Kolejne docenione przez DARPA projekty są prowadzone przez Network Associates Inc. i dotyczą Linuxa oraz FreeBSD. Są to m.in. SELinux, Security Enhanced Linux, rozwijany wspólnie z NSA oraz szereg związanych z bezpieczeństwem rozszerzeń systemu FreeBSD, w tym część z tych, które zaczęto wdrażać w TrustedBSD. NAI otrzymała na ten cel 1,2 miliona dolarów i prowadzi te projekty pod wspólną nazwą Community-Based Open Source Security.


Poznańscy krótkofalowcy uniewinnieni

Tue Jul 10 15:39:02 2001

Ponad rok temu informowaliśmy o historii poznańskich krótkofalowców, którzy opublikowali wykorzystywane przez UOP częstotliwości radiowe, za co został im wytoczony proces o ujawnienie tajemnicy państwowej. Sprawa zakończyła się pomyślnie, a mianowicie potwierdzeniem wydanego w ubiegłym roku wyroku uniewinniającego krótkofalowców, zaskarżonego później przez Prokuraturę Okręgową. Prokuratura po ponownym rozpatrzeniu sprawa nie doszukała się w ujawnianiu tych częstotliwości znamion przestępstwa, ponieważ okazało się że nie są one w ogóle objęte tajemnicą państwową.

Jest to interesujący finał sprawy, która zapewne przez ponad rok zatruwała życie dwóm radiowcom. Przypomnijmy, że wniosek do prokuratury został złożony przez poznańską delegaturę UOP. Wynikało by z tego, że albo litera prawa była w tym względzie nieprecyzyjna, albo służby specjalne same do końca nie wiedziały jaki zakres ich działalności jest chroniony tajemnicą państwową.


Adobe kontra ElcomSoft, czyli kłopoty z eBook

Wed Jul 25 11:30:46 2001

W ciągu ostatniego tygodnia na listach dyskusyjnych wrzało od dyskusji na temat losu rosyjskiego programisty, Dymitra Sklarowa, zaaresztowanego przez FBI tuż po wystąpieniu na Defconie, na którym prezentował jak słabe są zabezpieczenia w formacie eBook, opracowanym przez Adobe. Dziś firma, na której wniosek dokonano aresztowania, zwróciła się do FBI o zwolnienie Sklarowa.

Sklarow, pracujący dla rosyjskiej firmy ElcomSoft zdolny programista i kryptolog jest jednym z autorów opublikowanego przez tę firmę programu Advanced eBook Processor. Program ten potrafi czytać dokumenty PDF zabezpieczone w formacie eBook i konwertować je do zwykłego PDF. Stworzenie AEBPR było możliwe dzięki dokonanej przez Sklarowa kryptoanalizie zabezpieczeń stosowanych w eBook przez Adobe i innych producentów. Wyniki swojej pracy Sklarow zaprezentował na ostatnim Defconie. Podczas powrotu do domu, na lotnisku został zatrzymany przez FBI jako winny naruszenia kontrowersyjnej ustawy DMCA (Digital Millenium Copyright Act), zabraniającej m.in. tworzenia oprogramowania usuwającego zabezpieczenia z innych programów lub formatów danych.

Aresztowanie Sklarowa wzbudziło na świecie falę protestów oraz sugestii, że Adobe powinno raczej zapłacić Rosjaninowi za analizę bezpieczeństwa swoich produktów, a nie prowokować jego aresztowanie. Takie wykorzystanie wprowadzonej w zeszłym roku ustawy DMCA zaniepokoiło wszystkich, którzy w ramach pracy lub hobby zajmują się analizą zabezpieczeń i ponownie wywołało dyskusje na temat sensowności DMCA. Ustawa została bowiem przeforsowana głównie przez lobby producentów oprogramowania, którym nie mieściło się w głowach, że ktoś może badać jakość ich oprogramowania i wykazywać kompromitujące błędy.

Reakcja Adobe sugeruje jednak, że firma przestraszyła się chyba reakcji środowiska od którego jest przecież w dużym stopniu zależna i uznała że mocno przesadziła napuszczając FBI na Sklarowa, szczególnie że ocena marnej jakości zabezpieczeń eBook przedstawiona przez tego ostatniego była przecież jak najbardziej prawdziwa, a rozwiązania te tradycyjnie reklamowano jako ,,nieprzełamywalne" i sprzedawano za tysiące dolarów.


Odchudzanie protokołu IKE

Tue Jul 31 14:23:01 2001

Grupa robocza IPSec rozpoczęła prace mające na celu uproszczenie protokołu IKE, będącego podstawą do dynamicznej negocjacji kluczy oraz uwierzytelnienia węzłów komunikujących się po IPSec. Protokołowi IKE (Internet Key Exchange) zarzucano wielokrotnie że jest zbyt skomplikowany i robi naraz zbyt wiele rzeczy, co utrudnia tworzenie wydajnych, bezpiecznych i wzajemnie kompatybilnych implementacji.

Celem prac grupy roboczej nie jest zaprojektowanie IKE od zera, ale raczej takie zmodyfikowanie istniejącej architektury by zachować maksimum obecnie wykorzystywanej funkcjonalności przy minimum zmian w kodzie implementacji. Potencjalne zmiany dotyczą przede wszystkim pierwszego etapu (Phase I) negocjacji IKE i proponuje się m.in. usunięcie trybu agresywnego (aggressive mode), usunięcie niektórych wariantów uwierzytelnienia kluczem prywatnym, wprowadzenie operacji bezstanowych (stateless cookies) i inne.

W kontekście prowadzonych równolegle dyskusji na temat znacznego uproszczenia samego protokołu IPSec (m.in. usunięcie AH, trybu transportowego) oba te kroki mogłyby doprowadzić w ciągu kilku lat do uzyskania ostatecznych, jasnych i konsekwentnych wersji protokołów z rodziny IPSec, na którą czekamy już blisko 10 lat.


ID-PKC, nowa filozofia kryptografii z kluczem publicznym

Tue Jul 31 18:04:10 2001

Angielski instytut rządowy CESG (Communications-Electronics Security Group) opublikował informacje na temat opracowanego przez siebie nowego systemu kryptografii z kluczem publicznym ID-PKC.

ID-PKC (Identity Public Key Cryptography) czyli kryptografia z kluczem publicznym oparta o tożsamość odbiega od tradycyjnych metod takich jak RSA czy DSA w podstawowym założeniu, a mianowicie co do pochodzenia klucza. W obecnie stosowanych systemach opartych o jeden z tych algorytmów para kluczy - prywatny i publiczny - jest generowana przez użytkownika i poświadczana przez odpowiedni urząd certyfikacyjny.

W ID-PKC kluczem publicznym użytkownika jest jego tożsamość, wyrażona np. przez jego adres emailowy, klucz prywatny jest natomiast wydawany przez wyznaczony urząd na podstawie przedstawionej tożsamości. W przypadku, gdy chcielibyśmy wysłać do kogoś przesyłkę zaszyfrowaną za pomocą ID-PKC jedyne co musimy znać to adres odbiorcy. Bardziej skomplikowana jest natomiast procedura po stronie adresata - musi on zarejestrować swój adres w wyznaczonym urzędzie (jednorazowo), który za pomocą tajnego przekształcenia wygeneruje z niego klucz prywatny. Przy jego pomocy można rozszyfrować odebraną przesyłkę.

Z matematycznego punktu widzenia, zaproponowany przez CESG system wykorzystuje problem reszt kwadratowych (quadratic residuosity), pod względem złożoności obliczeniowej równy problemowi faktoryzacji iloczynów liczb pierwszych. Na tle dotychczas istniejących systemów z kluczem publicznym jest on niewątpliwie ciekawy i rozwiązuje część problemów związanych z dystrybucją zaufania. Zapewne jednak nie przyczyni się do szerokiej popularności tego systemu fakt, że jego nieodłącznym elementem jest depozyt klucza prywatnego (key escrow), nawet w przypadku proponowanego przez autora rozwiązania z dzieleniem fragmentów przez kilka urzędów.


Wirus rozsyła dokumenty

Sat Aug 4 01:12:05 2001

Grubo ponad rok temu były szef CIA, James Woolsey, stwierdził że w niedługim czasie wirusy zamiast niszczyć, będą szpiegować. Wirus SirCam jest pierwszym, który na taką skalę pokazał trafność tej przepowiedni.

W ciągu ostatnich tygodni działania wirusa prawdopodobnie każdy dostał emailem zawierające spory załącznik przesyłki, nadawane przez znane lub nieznane osoby. Załącznik zawiera przypadkowy dokument, wybrany z pulpitu ofiary oraz doklejonego na początku wirusa. Zamiast klikać na załącznik i zarazić swój komputer (oczywiście pod warunkiem że korzystamy z Windows) można jednak zgrać go do pliku, usunąć wirusa i czytać cudze dokumenty, przysyłane nam przez nieświadome ofiary.

Prawdopodobnie niejedna firma zaliczyła taką wpadkę, wysyłając mniej lub bardziej poufne dokumenty w świat, do przypadkowych osób ze swoich książek adresowych. Rekordzistą pozostanie zapewne jeden z ukraińskich urzędów, który ,,opublikował" w ten sposób dokumenty opatrzone klauzulą tajności oraz FBI, które przyznało się do rozesłania dokumentów ,,wewnętrznych, ale nie utajnionych".

Wirus mnoży się wyłącznie w środowisku programu Outlook Express, który dzięki niefrasobliwości producenta awansował ze zwykłego programu pocztowego na wylęgarnię wirusów. Trudno zrozumieć, jak firma o takim potencjale jak Microsoft nie może od zarania dziejów dać sobie rady z wirusami żyjącymi chyba w każdym ich produkcie, począwszy od Worda, Excela (makra), przez Outlook (emaile) wreszcie po serwer WWW (Code Red w IIS), przy czym to ostatnie jest chyba szczytem absurdu.

Tym bardziej jednak dziwi niefrasobliwość użytkowników, którzy z tych produktów korzystają i takie rzeczy jak epidemie wirusów traktują jako dopust Boży, który jednak jest czymś normalnym i nieuniknionym. Być może ostatnie (oraz przyszłe) epidemie zmuszą nas do przypomnienia sobie, że istnieją inne programy pocztowe, inne serwery WWW, inne pakiety biurowe i wreszcie inne systemy operacyjne, w których takie rzeczy są nie do pomyślenia.


SafeGuard złamany? Nie.

Fri Aug 10 19:14:26 2001

Jak doniosła duńska gazeta Ekstra Bladet, tamtejsza policja w toku śledztwa złamała pliki zaszyfrowane za pomocą niemieckiego programu Ultimacos SafeGuard Easy.

Pliki zostały znalezione na komputerach zarekwirowanych fundacji podejrzanej o przestępstwa gospodarcze i podatkowe. Na pięciu z szesnastu komputerów udało się odnaleźć informacje, które posłużyły za dowód w procesie. Po opublikowaniu tej informacji na listach dyskusyjnych zawrzało od spekulacji co do zastosowanych metod. Tym bardziej, że niemiecki program korzysta ze znanych i zaufanych algorytmów w rodzaju DES, IDEA i Blowfish. Czy zatem policja duńska posiadła nieznane dotychczas metody kryptoanalizy tych algorytmów?

Otóż nie - opublikowany kilka dni później wywiad z funkcjonariuszem odpowiedzialnym za tę operację wyjaśnił wszystkie wątpliwości. Policja nie próbowała nawet łamać kluczy do zaszyfrowanych plików. Potrzebne informacje leżały w postaci otwartego tekstu w nieużywanych obszarach dysków twartych i plikach tymczasowych na zajętych pecetach. Dane takie odnaleziono jedynie na pięciu komputerach, jednak były one w zupełności wystarczające jako materiał dowodowy. Jest to kolejna lekcja, że samo szyfrowanie, nawet najsilniejsze, nie wystarczy jeśli nie upewnimy się że nasz system nie skopiował poufnych danych w trakcie edycji tekstu lub samego szyfrowania. Warto też pamiętać, że samo skasowanie pliku nie powoduje, że dane automatycznie znikają z dysku.


SirCam i monokultura

Fri Aug 10 20:17:33 2001

Tomasz Barbaszewski


Ostatnio dostałem kilka SirCam'ów. Nic specjalnie ciekawego, ale zawsze przecież nie było to do mnie. Ledwo przeminął jak burza CodeRed, a już roi się od robactwa wszelakiego pochodnego i innego draństwa, która przeszkadza, że trudno więcej. Ponieważ broda zdążyła mi już dobrze posiwieć lubię się zatrzymać (oj, ta zadyszka!) i zastanowić. I wychodzi mi na to, że sami jesteśmy sobie winni!

Pierwszym powodem, dla którego robactwo się tak znakomicie pleni jest tak zwany "standard", czyli inaczej monokultura. Można podać znakomite porównanie: Jeśli w dżungli od czasu do czasu rósł dziki ziemniak to stonka wędrując od krzaczka do krzaczka kilkadziesiąt metrów mocno ryzykowała, że zje ją np. ptak. Jak farmer obsadził ziemniakami pole o powierzchni 20 hektarów, to ryzyko dla stonki znacznie zmalało (krzaczek rośnie koło kraczka), a ilość żarcia wzrosła. Każda monokultura przynosi zagrożenia - i mniej tu ważne, czy dominującym klientem poczty jest Outlook czy coś innego. Jeśli wystąpi monokultura to szkodnikom rozmnażać się łatwo. Myślę, że wszyscy miłośnicy "standardów" powinni się nad tym zastanowić.

Jednak jeszcze większe niebezpieczeństwo wynika z tego, że w sieciach lokalnych wielkich korporacji z uporem maniaka stosuje się system poczty elektronicznej oparty o Post Office Protocol (lub jego odmiany). W systemie tym poczta jest dostarczana fizycznie do komputerów użytkowników. Tymczasem nie ma ku temu żadnego racjonalnego powodu. Pocztę można przecież przeglądać na serwerze, tym bardziej, że dysponujemy szybkim (zazwyczaj 100 Mbps) i stałym łączem! Protokoły typu POP (a nawet stare, dobre uucico) zostały wprowadzone po to, aby ograniczyć do minimum czas wykorzystywania wolnych i drogich łącz i ich filozofia działania właściwie nie różni się od konfiguracji poczty kanałem uucp.

A jakie są rezultaty? Ano takie, że wirus poczty znajduje znakomite środowisko do rozmnażania się (podobnie, jak stonka na polu ziemniaków). Wiadomość przesłana do jednej organizacji zaraża bardzo szybko maszyny w sieci lokalnej używając ich jako odskoczni do dalszych ataków. I proces narasta lawinowo. W dobrym, starym systemie terminalowym nie można było zainfekować końcówki, zaś serwer jest zawsze bezpieczniejszy, ponieważ na ogół wykorzystuje inne, bardziej zaawansowane oprogramowanie z kontrolą uprawnień użytkowników i procesów, a co najważniejsze jest nadzorowany przez kompetentnego (zazwyczaj) administratora. Komputer PC jest praktycznie bezbronny nawet, jeśli wydamy majątek na programy antywirusowe. Zawsze bedzie to działanie "post factum", a nie profilaktyka. Może więc jednak się zastanowić dlaczego wydatki na zabezpieczenia systemów wciąż rosną, a systemy są coraz częściej skutecznie atakowane?