Archiwum IPSec.pl 1999-2001

Senat zatwierdził przepisy ograniczające rozpowszechnianie
pornografii

Sat Jan 15 12:00:00 2000

Senat zatwierdził, z kilkoma poprawkami,
propozycję wprowadzenia całkowitego zakazu posiadania oraz
dystrybucji pornografii. Więcej informacji w serwisie Onet.
Czyżby posłowie AWS postanowili wziąć przykład z Australii? Miejmy nadzieję, że poza efektem
marketingowym w nadchodzacych wyborach nie mieli jednak na
myśli żadnych konkretnych działań i będziemy mogli cieszyć się
kolejnym martwym przepisem. Podobnie na tę sprawę zapatrują się
prokuratorzy


Entrust sprzeciwia się fuzji Thawte i VeriSign

Thu Jan 13 12:00:00 2000

Firma Entrust zaskarżyła planowaną fuzję firm VeriSign oraz Thawte, dwóch potentatów
światowego rynku certyfikatów X.509. Według Entrust wykupienie
Thawte przez VeriSign da tej ostatniej firmie (będącej
faktycznie własnością RSA
DSI
) faktyczny monopol, co jest całkiem prawdopodobne,
biorąc pod uwagę że suma rynkowych udziałów obu firm wynosi
ponad 95%. Przedstawiciele Thawte i Entrust nie wydali żadnych
oświadczeń. W chwili obecnej sprawa jest badana przez oddział
do spraw przeciwdziałania monopolom Ministerstwa
Sprawiedliwości USA.


Echelon w Danii

Mon Jan 10 12:00:00 2000

Na stronach projektu Cryptome umieszczone zostały
artykuły duńskiego dziennikarza, Bo Elkjaer, który na łamach
dziennika Ekstra Bladet publikował artykuły ujawniające
niektóre aspekty działania systemu Echelon w Danii.


USA planuje zniesienia ograniczenia długości klucza

Mon Jan 10 12:00:00 2000

W opublikowanym niedawno dokumencie "A National Security Strategy
For A New Century"
Biały Dom ujawnił plany zniesienia
ograniczeń długości klucza w oprogramowaniu szyfrującym,
eksportowanym poza granice USA. Plany te zostaną zapewne
wprowadzone w życie w ramach nowych przepisów eksportowych,
których szkice są publikowane od
jesieni 1999. Według wspomnianego dokumentu, większość
dostępnego na rynku amerykańskiego oprogramowania, które
dotychczas używa kluczy osłabionych do 40 lub 56 bitów, będzie
można sprzedawać za granice USA bez tego ograniczenia.


Nowe materiały w sprawie DVD CCA

Mon Jan 10 12:00:00 2000

EFF udostępniło materiały zgromadzone przez prawników obrony w sprawie
DVD CCA
. Kolejne posiedzenie sądu ma odbyć się w piątek, 14
stycznia 2000. Równocześnie polecamy dwa serwery, na których
można znaleźć komplet informacji zarówno na temat DVD jak i
procesu wytoczonego przez DVD CCA -- www.opendvd.org oraz www.virtualrecordings.com/mp3.htm.
Interesującym uzupełnieniem jest także oświadczenie norweskiego programisty, Franka A. Stevensona, który jako
pierwszy opublikował kryptoanalizę algorytmu CSS. Stevenson
wysłał swoje oświadczenie do sądu rozpatrującego sprawę DVD CCA
aby sprostować niektóre niezbyt precezyjne lub wręcz fałszywe
twierdzenia, sformułowane przez DVD CCA w akcie oskarżenia.
Informacje przedstawione przez Stevensona są istotne o tyle, że
jednoznacznie pokazują możliwość znalezienia klucza
szyfrującego dysk DVD przy pomocy tylko kryptoanalizy samego
dysku, bez dostępu do żadnych programowych odtwarzaczy. Oznacza
to, że do złamania CSS nie musiało wcale dojść na drodze
nielegalnej w USA deasemblacji, które to przypuszczenie jest
podstawą argumentacji oskarżenia.


Stanowisko australijskiego rządu

Fri Jan 7 12:00:00 2000

Australijski minister d/s informatyki, Peter
McGauran odpowiedział na zarzuty firm, twierdzących że nowe
przepisy nakładające na osoby publikujące w sieci nieprzyzwoite
materiały wysokie kary są niezgodne z konstytucją. Według
ministra, nowe przepisy na równi traktują tradycyjne media i
Internet. Artykuł na ten temat można znaleźć w FairFax.


Chiny nie mają nic przeciwko MS

Fri Jan 7 12:00:00 2000

Przedstawiciel chińskiego Ministerstwa
Informatyki opublikował oświadczenie, w którym zaprzeczył
jakoby chińskie władze oficjalnie zakazywały używania systemów
operacyjnych Microsoftu w agencjach rządowych. Informację tę podaliśmy za The Register, który
także w tym wypadku opublikował artykuł na
ten temat
. Równocześnie Chiny ogłosiły plany nowych regulacji prawnych, które przewidują że każdy serwer WWW
musi być zarejestrowany w odpowiednim urzędzie.


Nowy szkic przepisów eksportowych USA

Thu Jan 6 12:00:00 2000

Amerykańskie Biuro Administracji Eksportu (BXA)
opublikowało kolejny szkic nowych przepisów eksportowych, które
mają zastąpić przestarzały i nadmiernie restrykcjyjny ITAR. Przedstawiony
szkic
zawiera szereg liberalizacji jeśli chodzi o eksport
określonych implementacji kryptografii, na przykład w kartach
chipowych, systemach elektronicznego pieniądza czy służących do
ochrony praw autorskich i uniemożliwiających nielegalne
kopiowanie. Liberalizacja obejmuje także dopuszczalne stosowane
długości klucza -- 64 bity dla algorytmów symetrycznych i 1024
bity dla algorytmów asymetrycznych. Mimo wszystko,
liberalizacja nie jest wciąż wystarczająca by zapewnić
swobodną, międzynarodową wymianę technologii i sprostać wymogom
bezpieczeństwa we współczesnych systemach informatycznych.
Szkic został opublikowany przez BXA, by umożliwić publiczną
debatę i nadsyłanie propozycji poprawek.


Chiny mówią nie Wintelowi

Thu Jan 6 12:00:00 2000

Chiński dziennik ,,Yangcheng Evening
News"
opublikował informację że dokonane przez rządowych
specjalistów analizy wykazały istnienie ukrytych funkcji w
procesorach Pentium III, Windows 98 oraz innych programach
dostępnych na rynku, których wykorzystanie rozważał chiński
rząd. W związku z tym, chińscy producenci komputerów mają
obowiązek wyłączania PSN w instalowanych przez nich procesorach
Intela, a instytucje rządowe mogą używać komputerów
zawierających procesory posiadające PSN wyłącznie, jeśli nie
będą one podłączone do Internetu.
Dodatkowo, przedstawiciele chińskiego rządu nieoficjalnie
ujawnili plany zainwestowania w rozwój opartego o Linux systemu
operacyjnego, przeznaczonego dla chińskich instytucji rządowych
oraz firm, tworzonego i kontrolowanego przez Chińczyków. Poza
powyżej opisanymi zastrzeżeniami co do systemów Microsoftu,
Chiny mają zamiar także zmniejszyć w ten sposób skalę piractwa,
która w tym kraju jest bardzo wysoka. Najprawdopodobniej na
negatywny stosunek Chińczyków do koncernu z Redmond miały wpływ
związane z tym zarzuty międzynarodowych organizacji dbających o
interesy producentów oprogramowania oraz proces o piractwo,
który Microsoft wytoczył jednej z chińskich firm.
Więcej szczegółów można znaleźć w artykułach w TheRegister: ,,China
says no to Pentium III, chip IDs and Win98"
,,China bans
Win2k, developing Red Flag Linux instead"
oraz Win2K
Ban in China?
w magazynie Wired.


Australijscy pornografowie idą do sądu

Tue Jan 4 12:00:00 2000

Od 1. stycznia 2000 weszły w życie w Australii
nowe przepisy, regulujące publikację w Internecie materiałów
uznawanych za kontrowersyjne, w tym pornografii. Osoba, która
takie materiały zamieszcza musi je usunąć z serwera pod groźbą
grzywny lub więzienia. Ograniczenia dotyczą jednak wyłącznie
Internetu -- filmy pornograficzne, które byłyby zakazane w
sieci, można przesyłać na przykład pocztą, na kasetach VHS.
Część australijskie firm, zajmujących się sprzedażą zdjęć i
filmów dla dorosłych skutecznie rozwiązała problem przenosząc
swoje serwery za granicę, część postanowiła zaskarżyć nowe przepisy jako niezgodne z konstytucją.
Egzekwowaniem przepisów oraz określaniem co jest brzydkie, a co
nie, zajmuje się w Australii specjalnie do tego celu powołana
instytucja (ABA), o której
pisaliśmy już w kontekście włamania w
ramach protestu przeciwko nowym przepisom.


Cyfrowe podpisy AlphaTrust

Tue Jan 4 12:00:00 2000

Firma AlphaTrust zaprezentowała jeden z
pierwszych na świecie spójnych pod względem prawnym systemów
podpisów cyfrowych opartych o PKI. Obecnie podpisy cyfrowe, w
przeciwieństwie do podpisu odręcznego, nie mają mocy prawnej,
chociaż zarówno w USA jak i w Europie wciąż są prowadzone
związane z tym prace legislacyjne. Oznacza to, że podpis
kryptograficzny złożony pod dokumentem przy pomocy np. PGP lub
S/MIME nie może być użyty np. w sądzie jako dowód. Nowy system
nie korzysta z żadnych przepisów dotyczących podpisów cyfrowych
w szczególności, opiera się wyłącznie o umowy pomiędzy
AlphaTrust, a poszczególnymi członkami systemu. Konsekwencją
jest oczywiście to, że podpisy cyfrowe są w tym wypadku wiążące
wyłącznie dla członków systemu, ale jest to i tak pewien krok
do przodu.


NAI publikuje kod źródłowy PGP 6.5.1i

Sat Jan 15 12:00:00 2000

Firma Network
Associates Inc.
, obecny właściciel PGP, opublikowała kod źródłowy wersji 6.5.1i.


Artykuł o zabezpieczeniach programowych

Tue Jan 4 12:00:00 2000

Glenn Larsson opublikował interesujący
artykuł
, poświęcony programowym zabezpieczeniom przed
kopiowaniem nośników danych, programów itp. Artykuł nosi
znamienny tytuł ,,Why Copy Protection Systems Fail" i
omawia w skrócie podstawowe metody, wraz ze sposobami ich
łamania lub obchodzenia. Artykuł na ten temat opublikował
również Bruce Schneier -- ,,Software
Copy Protection"
.


Źródła CSS legalne do zakończenia rozprawy

Mon Jan 3 12:00:00 2000

Sąd stanowy Kalifornii prowadzący sprawę
producentom DVD przeciwko osobom rozprowadzającym kod źródłowy
oraz opis algorytmu CSS odrzucił prośbę o wydanie nakazu
usunięcia tych informacji z WWW do czasu zakończenia rozprawy.
Na rozprawie, która odbyła się 30 grudnia 1999 roku zjawił się
jedna z ponad 500 osób wymienionych w akcie oskarżenia (wraz z
obrońcami wynajętymi przez EFF), prawnicy firmy DVD-CCA oraz
kilkusetosobowa publiczność, sympatyzująca głównie z
oskarżonymi.
Prawnicy oskarżenia opierają się głównie na założeniu, że
informacje o działaniu algorytmu CSS zostały uzyskane na drodze
dekompilacji programowego odtwarzacza DVD firmy Xing.
Dekompilacja stoi w sprzeczności z licencją, którą teoretycznie
musi zaakceptować każdy użytkownik programu, oraz z
amerykańskim prawem autorskim. Teoretycznie, bo licencja
wyświetla się podczas instalacji programu przy pomocy
instalatora, w sposób znany każdemu użytkownikowi Windows.
Tymczasem program Xing mógł być zainstalowany z ominięciem
instalatora, a więc bez konieczności zaakceptowania licenscji.
Akt oskarżenia nie kieruje zarzutów w stronę konkretnej osoby
lub osób, które w ten sposób złamały prawo -- oryginalny autor
opisu algorytmu CSS pozostaje anonimowy. Oskarżone są natomiast
osoby, które opublikowały jego kopie, w domyśle ze świadomością
że powstał on w sposób nielegalny. Jak widać, wątpliwości jest
wiele i zapewne ich wyjaśnianiem zajmie się sąd podczas
następnego posiedzenia, które odbędzie się 14 stycznia.
Warto również zauważyć, że twierdzenie prawników DVD-CCA że
działania hackerów wynikały z chęci zysku i naraziły
producentów multimediów na olbrzymie straty z powodu piractwa
nie jest zgodne z rzeczywistością. Początkowo działania
zmierzające do ujawnienia CSS miały na celu wyłącznie
stworzenie odtwarzacza DVD pod Linuxa, kiedy DVD-CCA nie
zgodziło się na udostępnienie kodu CSS programistom.
Najprawdopodobniej słuszna jest druga część argumentacji
oskarżenia, z tą różnicą że narażeni na straty są nie
producenci multimediów, ale autorzy algorytmu CSS. Ci pierwsi
bowiem zgodzili się na publikację utworów na DVD pod warunkiem,
że opracowany przez DVD-CCA algorytm będzie bezpieczny.


EFF przeciwko DVD CCA

Wed Dec 29 12:00:00 1999

EFF (Electronic Frontiers Foundation) zapowiedziała że wystąpi w sądzie przeciwko organizacji producentów DVD,
którzy wczoraj pozwali hackerów odpowiedzialnych za ujawnienie
słabości algorytmu CSS, używanego do szyfrowania płyt DVD.


Dalszy ciąg wojny o DVD CSS

Tue Dec 28 12:00:00 1999

Kalifornijska firma prawnicza Weil, Gotshal
& Manges, występująca w imieniu DVD Copy Control Association skierowała do sądu akt oskarżenia przeciwko kilkunastu obywatelom USA, którzy opublikowali na
swoich stronach kod źródłowy lub opis działania algorytmu CSS.
O jego złamaniu pisaliśmy wcześniej.
DVD CCA zarzuca pozwanym ujawnienie tajemnic handlowych firm,
łamanie praw autorskich itp. itd. Sprawa ta jest zapewne jednym
z elementów wojny, jaką wydały hackerom koncerny produkujące
DVD, które wcześniej kilkukrotnie próbowały spowodować
zamknięcie stron zawierających informacje o CSS, grożąc ich
autorom oraz ISP procesami.
Wysunięty dzisiaj akt oskarżenia jest o tyle kuriozalny, że
zawiera w sumie ponad 150 adresów stron z całego świata,
zawierających nie tylko informacje o CSS, ale także linki do
nich. Pomijając fakt, że z formalnego punktu widzenia zarzuty
są prawdopodobnie poprawne i że do złamania prawa doszło na
jakimś etapie kryptoanalizy CSS, taka próba powstrzymania
szerokiej dystrybucji jest z góry skazana na niepowodzenie.
Programy do łamania CSS istnieją już zapewne w milionach kopii
na całym świecie i nie ma sposobu, by je usunać. Słabości CSS
są zaś szeroko znane i nie wystawiają najlepszego świadectwa
kompetencji autorów tego algorytmu. Interesującą analizę
polityki koncernów DVD można także znaleźć na stronach OpenDVD.


Brytyjskie służby specjalne wolą Linuxa

Fri Dec 24 12:00:00 1999

Brytyjska instytucja zajmująca się
bezpieczeństwem rządowych sieci komputerowych, CESG
(Communications-Electronics Security Group),
zaopiniowała pozytywnie oprogramowanie open-source oraz
w szczególności Linuxa jako środowisko do tworzenia
bezpiecznych systemów komputerowych. CESG podkreśliło rolę
dostępności źródeł całości systemu oraz aplikacji jako istotny
czynnik dla zapewnienia możliwości audytu, w przeciwieństwie do
przedtawianego przez komercyjne systemy modelu security
through obscurity
(pozorne zwiększenie bezpieczeństwa
programu przez ograniczenie dostępu do jego kodu źródłowego,
informacji o szczegółach działania itp). Informacja za ZD Net.


FBI udostępnia archiwa

Fri Dec 24 12:00:00 1999

W ramach FOIA (Freedom Of Information
Act
) FBI udostępniła
informacje o niezgodnych z prawem działaniach operacyjnych
prowadzonych w latach 1950-70. Można je znaleźć na stronach FBI FOIA.


DNA zamiast daktyloskopii

Fri Dec 24 12:00:00 1999

Amerykańska policja zgłosiła do Kongresu
propozycję, by od każdego aresztowanego pobierać próbkę kodu
DNA, tak jak się to robi z odciskami palców. Władze Nowego
Jorku rozszerzyły tę propozycję o wymóg, by próbkę DNA pobierać
od każdego nowo narodzonego dziecka, co wykracza już trochę
poza granice naruszania praw jednostki, uzasadnionego walką z
przestępczością. Propozycje przewidują także, by DNA było
pobierane nie tylko w przypadku aresztowania, ale nawet w razie
zatrzymania przez policję po popełnieniu wykroczenia, na
przykład przekroczenia prędkości podczas jazdy samochodem.
Obecnie do identyfikacji wykorzystuje się część kodu
genetycznego pozbawioną znaczenia biologicznego. Jednak w
zgłoszona propozycji autorzy sprzeciwiają się niszczeniu
uzyskanych podczas zatrzymania fragmentów DNA, które nie są
wykorzystywane do identyfikacji, stanowią za kompletny kod
genetyczny danej osoby. Jego znajomość pozwala na stwierdzenie
cech charakterystycznych (rasa, kolor skóry, włosów, oczu
itp.), podatności na określone choroby i szeregu innych cech,
które raczej nie są potrzebne do niczego w normalnych
działaniach policji. Więcej informacji w artykule z The
Wired
.


NAI dostaje pozwolenie na eksport PGP

Thu Dec 23 12:00:00 1999

Firma Network
Associates Inc.
otrzymała od rządu amerykańskiego
pozwolenie na eksport programu Pretty Good Privacy bez ograniczeń co
do długości kluczy. Decyzja ma być pierwszym krokiem w ramach
liberalizacji amerykańskich przepisów eksportowych,
zaliczających kryptografię do technologii wojskowych, których
eksport poza granice USA oraz krajów członkowskich układu z Wassenaar (w tym Polski),
podlega ograniczeniom. Więcej informacji w komunikatach z Yahoo oraz Computer World.


VeriSign kupuje Thawte

Mon Dec 20 12:00:00 1999

VeriSign, największa na świecie
firma sprzedająca certyfikaty X.509, opublikowała dzisiaj informację o zakupie swojego najsilniejszego konkurenta,
zairskiej firmy Thawte.
Koszt tej transakcji to 575 mln USD. Nie wiadomo jak zakup
wpłynie na koszt certyfikatów, które do tej pory w Thawte
kosztowały 125 USD rocznie, a w VeriSign -- ponad trzykrotnie
więcej. Po fuzji VeriSign jest obecnie absolutnym liderem w
sprzedaży certyfikatów, posiadając ponad 95% światowego rynku.
Zakup jest dla VeriSign prawdopodobnie jedyną metodą obrony
przed bardzo dynamicznie rozwijającym się konkurentem - w ciągu
zeszłego roku VeriSign stracił na rzecz Thawte prawie 15%
rynku, który ponadto niedawno uzyskał prawo do sprzedaży
certyfikatów SGC, pozwalających przeglądarkom w wersjach
eksportowych na korzystanie z silniejszych szyfrów (do tej pory
monopol na SGC miał VeriSign). Warto też przeczytać oświadczenie prezesa Thawte, Marka Shuttlewortha.


PSN zawsze aktywny

Fri Dec 17 12:00:00 1999

Kontrowersyjna funkcja procesorów Pentium III,
unikalny numer seryjny PSN, według Intela może zostać wyłączony
przy pomocy odpowiedniej instrukcji. Numeru nie można odczytać
aż do kolejnego włączenia komputera. Możliwość tę wykorzystują
na przykład nowe wersje Linuxa, które wyłączają PSN podczas
uruchamiania systemu. Jednak według niemieckiego magazynu C'T numer seryjny można
odczytać zawsze, niezależnie czy jest on wyłączony czy
włączony. W opublikowanym przez C'T artykule Andreas
Stiller
opisuje, bez szczegółów technicznych, metodę
odczytywania numeru seryjnego nawet jeśli został on uprzednio
wyłączony programowo. Rzecznik Intela potwierdził tę informację
dodając, że obecnie zaleca producentom komputerów opartych o
Pentium III, aby wyłączenie PSN możliwe było wyłącznie z
poziomu BIOSu. Nie jest to nadal rozwiązanie całkiem skuteczne,
bo ustawienia BIOSu można również zmieniać programowo. Jednak
dostęp do BIOSu ma wyłącznie system operacyjny i w ten sposób
PSN nie może odczytać dowolna aplikacja uruchomiona na
komputerze.

Więcej informacji o PSN z JunkBusters.


Studia filmowe dołączają do procesu DVD

Sat Jan 15 12:00:00 2000

Siedem największych studiów filmowych na własną
rękę pozwało do sądu osoby, które w grudniu zeszłego roku
opublikowały w Internecie kod źródłowy oraz opis algorytmu CSS,
używanego do zabezpieczania płyt DVD. Sprawa wytoczona przez
koncerny będzie prowadzona równolegle do tej, którą ponad 500
oskarżonym wytoczyła związana z przemysłem multimedialnym firma
DVD CCA. Więcej informacji w artykule
z Wired
.


Francuska karta płatnicza złamana

Thu Dec 16 12:00:00 1999

Francuski programista, Serge Humpich, po 4
latach prac złamał zabezpieczenia francuskich kart płatniczych
wydawanych przez grupę banków GIE. Słabości w zabezpieczeniach
pozwolają na tworzenie kart-klonów, przy pomocy których można
płacić za towary w odpowiednich terminalach. Humpich
poinformował GIE o swoim odkryciu, lecz kiedy mu nie uwierzono
zademonstrował możliwości sklonowanej karty w obecności
bankowych specjalistów. Pomimo rozmaitych obietnic GIE pozwało
Humpicha do sądu za włamanie do systemu bankowego oraz zmusiło
stację telewizyjną CANAL+, by nie emitowała wywiatu z Humpichem
pod zarzutem, że zniesławia on francuskie banki. Humpich
odpowiada z wolnej stopy i prawdopodobnie zostanie uniewinniony
od zarzutów, jednak nie odzyskał sprzętu skonfiskowanego przez
policję. Nie są znane szczegóły techniczne złamania karty, ale
prawdopodobnie wiązało się to z faktoryzacją 640-bitowego
klucza RSA i nie byłoby możliwe gdyby system nie posiadał
dodatkowych słabości projektowych, odkrytych przez Humpicha.
Więcej informacji na stronie Laurenta Pele.


Rozwój GNU PG finansowany przez rząd niemiecki

Thu Dec 16 12:00:00 1999

Niemieckie Ministerstwo Handlu i
Technologii
ogłosiło, że rozpoczęło finansowanie pracy
zespołu, rozwijającego darmową implementację PGP -- GNU Privacy Guard. Projekt został
zapoczątkowany właśnie w Niemczech przez Wernera Kocha i jako
alternatywa dla komercyjnego obecnie PGP zyskał sobie dużą
popularność. We wrześniu 1999 ukazała się pierwsza całkowicie
oficjalna wersja oznaczona numerem 1.0.0.


A jednak DVD-Audio

Tue Dec 14 12:00:00 1999

Firma Pioneer zdecydowała się wypuścić płyty
DVD-Audio, pomimo wcześniejszych oporów przed premierą nowej
technologii, jakie u producentów multimediów spowodowało
złamanie szyfru CSS. Pioneer poinformował, że DVD-Audio używa
poprawionej po tym wydarzeniu wersji CSS2, kolejnej generacji
algorytmu CSS. Dodatkowo firma rozważa możliwość publikowania
dysków DVD-Audio pozbawionych jakichkolwiek zabezpieczeń
przeciko kopiowaniu. Czyżby Pioneer miał poczucie
beznadziejności tworzenia kolejnych słabych zabezpieczeń?
Więcej informacji w artykule z The
Register
.


Sprośny cenzor

Mon Dec 13 12:00:00 1999

W piątek (12.10) przez kilka godzin na stronach
ABA (Australian
Broadcast Authority
) widniały zdjęcia pornograficzne i
inwektywy pod adresem organizacji, pełniącej od niedawna w
Australii rolę cenzora filmów, czasopism oraz publikacji, także
w Internecie. Co więcej, według nowego prawodawstwa policja
może legalnie włamywać się do prywatnych komputerów i
modyfikować znajdujące się tam dane. Więcej informacji w artykule
w Wired
. Australijscy stróże prawa chyba generalnie mają
problemy z ochroną moralności - jak donosi Fairfax, w wewnętrznej australijskiej sieci policji
znaleziono zdjęcia pornograficzne, w tym pornografię dziecięcą,
co było bezpośrednim powodem wdrożenia śledztwa w tej sprawie.


Baza agentów STASI złamana

Sat Dec 11 12:00:00 1999

Niemieccy kryptolodzy złamali, po 9 latach od
rozpadu NRD, zaszyfrowaną bazę danych przejętą po niemieckiej
agencji wywiadowczej -- STASI. Baza zawiera ponad 15 tys.
rekordów z informacjami o agentach opłacanych przez STASI oraz
dane 1500 obiektów (ministerstw, urzędów, firm) szpiegowanych
przez STASI. Więcej informacji można znaleźć w niżej
wymienionych artykułach z czasopism niemieckich.


Anonimowość w sieci

Thu Dec 9 12:00:00 1999

J. D. Wallace z Instytutu Katona opublikował
interesujący artykuł,
poświęcony anonimowości oraz ochronie prywatności w Internecie.
Dla zrównoważenia negatywnych aspektów nierzadko nadużywanej w
Internecie anonimowości, w artykule omówione są przypadki kiedy
anonimowość jest niezbędna dla zapewnienia wolności wypowiedzi,
kiedy autorowi za głoszenie określonych poglądów grożą poważne
konsekwencje, ze śmiercią włącznie. Przykłady sięgają do
początków demokracji amerykańskiej (Thomas Paine, Alexander
Hamilton), po czasy współczesne (chińscy dysydenci). Instytut
Katona jest organizacją zajmującą się badaniem oraz promowaniem
liberalizmu, ograniczonej roli państwa oraz wolności
osobistych.
Artykuł nawiązujący do pracy Wallace'a można również znaleźć
na stronach US Newswire.


Kryptoanaliza GSM

Thu Dec 9 12:00:00 1999

Dziś została opublikowana analiza słabości
protokołu A5/1 (wersja PostScript lub HTML), używanego do
szyfrowania w sieciach GSM. Według autorów, Shamira i
Birjukowa, odkryte błędy projektowe pozwalają na
rozszyfrowywanie zabezpieczonych nim danych w czasie
rzeczywistym. Warto nadmienić, że A5/1 jest uznawany za
najbezpieczniejszy z rodziny algorytmów A5 i używają go na
przykład sieci europejskie. Atak na słabszą odmianę A5/2 --
stosowaną w USA -- jest znany już od 1998 roku i wzbudził sporo
sensacji również w Polsce.


Znaki wodne w kolorowych kopiach

Thu Dec 9 12:00:00 1999

Privacy Forum przedstawia
interesujący
artykuł
na temat identyfikatorów umieszczanych przez
kolorowe drukarki oraz kserokopiarki w wykonywanych kopiach.
Firmy produkujące tego rodzaju urządzenia umieszczają w nich
specjalny, unikalny identyfikator, który jest w niewidoczny
sposób umieszczany w każdej kopii. Możliwość odkodowania
identyfikatora ma tylko producent sprzętu, który wykonuje taką
usługę wyłącznie za nakazem sądowym. Identyfikatory,
umieszczane w urządzeniach od początku lat 90-tych, mają służyć
utrudnieniu podrabiania banknotów oraz dokumentów przy pomocy
zaawansowanych kserokopiarek kolorowych.


Nowy akcelerator kryptograficzny

Mon Dec 6 12:00:00 1999

Firma Rainbow
Technologies
wypuściła akcelerator kryptograficzny Crypto Swift w
postaci karty PCI, obsługującej m.in. algorytmy asymetryczne
(DH, DSA, RSA), generator liczb losowych. Głównym zastosowaniem
karty CS-1 jest przejęcie czasochłonnych obliczeń
kryptograficznych w serwerach SSL, SET, ruterach IPsec itp.
Według informacji uzyskanych od firmy, CS-1 może być
sprzedawane do Polski, ale wyłącznie określonym instytucjom -
bankom, instytucjom finansowym i medycznym, sklepom online oraz
przedstawicielstwom firm amerykańskich. Karta kosztuje 1000 USD
(najtańszy model) i posiada sterowniki pod różne systemy
operacyjne, począwszy od Windows a skończywszy na Linuxie 2.2.


GCHQ ogłasza konkurs

Fri Jan 14 12:00:00 2000

Brytyjska instytucja zajmująca się wywiadem
oraz kryptografią, GCHQ,
ogłosiła konkurs dla osób lubiących łamigłówki, a także
zainteresowanych pracą dla tej szacownej instytucji. Konkurs, polegający
na odszukaniu i poprawnym ułożeniu tajnej wiadomości ukrytej na
stronach WWW GCHQ.


Infineon dementuje

Mon Dec 6 12:00:00 1999

Infineon, producent układu SLE44
zdementował doniesienie, jakoby zabezpieczenia procesora zostały złamane.
Hacker, który opublikował informację o złamaniu układu, odkrył
tylko funkcję nie przewidzianą w standardzie ISO, stanowiącą
rozszerzenie Infineona i udokumentowaną w materiałach
dostarczanych klientom. W archiwum listy dyskusyjnej FITUG można znaleźć oryginalny
artykuł w LaTeXu
oraz podsumowanie po
angielsku
.


Nowy atak na szyfrowanie GSM

Mon Dec 6 12:00:00 1999

Dwaj izraelscy kryptologowie, A. Birjukow oraz
A. Shamir, opublikowali informację o opracowaniu nowej metody
ataku na algorytm A5/1, pozwalającej na rozszyfrowywanie go w
czasie rzeczywistym na komputerze klasy PC. A5/1 oraz A5/2 są
szyframi używanymi do szyfrowania transmisji głosu pomiędzy
telefonem GSM a stacją bazową. Algorytmy te są utrzymywane w
tajemnicy przez operatorów GSM, jednak w na początku 1998 roku
Smartcard Developer
Association
opublikowała ich kody źródłowe zdobyte w wyniku
reverse-engineeringu. Analiza wykazała, że posiadają one
szereg słabości, m.in. umożliwiających klonowanie kart
SIM
. Algorytm A5/2 został złamany w 1998 przez grupę
amerykańskich kryptologów (M. Briceno, I. Goldberg, and D.
Wagner), którzy wykazali że jest on o wiele słabszy niż A5/1.
Raport Birjukowa i Shamira nie został jeszcze opublikowany.


Praca na temat długości kluczy

Sat Dec 4 12:00:00 1999

A. Lenstra i E. Verheul opublikowali analizę długości kluczy wymaganych dla zapewnienia bezpieczeństwa przez dany okres
czasu przy pomocy różnych algorytmów szyfrujących oraz funkcji
skrótu. Wynika z niego m.in., że obecnie, aby osiągnąć poziom
bezpieczeństwa równy temu, jaki w roku 1982 zapewniał algorytm
DES, należy stosować przynajmniej takie długości kluczy: 86
bitów dla szyfrów symetrycznych, 1881 bitów dla szyfrów
asymetrycznych i 176 bitów dla funkcji skrótu. Dla porównania,
w roku 2040 powinny one mieć odpowiednio 101 i 3214 bitów.


NSA pozwana do sądu

Sat Dec 4 12:00:00 1999

Organizacja EPIC (Electronic Privacy
Information Center
) wniosła do sądu pozew przeciwko NSA,
dotyczacy podejrzenia bezprawnego podsłuchiwania obywateli
amerykańskich. Jednym z głównych zadań NSA jest masowe
podsłuchiwanie rozmów telefonicznych i transmisji danych na
całym świecie, ale nie może ona prowadzić działań operacyjnych
wobec obywateli amerykańskich bez nakazu sądowego. EPIC uważa,
że takie podsłuchy są wciąż bezprawnie prowadzone. Więcej
informacji w oświadczeniu
prasowym
EPIC.


DoD udostępnia dokumenty

Sat Dec 4 12:00:00 1999

W ramach FOIA (Freedom Of Information
Act
) Departament Obrony USA udostępnił pod adresem assist.daps.mil ponad 100'000 dokumentów dotyczących technik wojskowych --
broni jądrowej, konwencjonalnej, karabinów, materiałów
wybuchowych itp., w tym także wojny elektronicznej, na przykład
związanych z projektem TEMPEST.


Numery seryjne procesorów są stosowane od dawna

Fri Dec 3 12:00:00 1999

Artykuł w The
Register
krytykuje obawy przed numerami seryjnymi obecnymi
w Pentium III. Czytelnicy piszą, że unikalne numery seryjne są
obecne od dawna w procesorach na przykład Suna. Warto jednak
zauważyć, że Sunów nikt nie wykorzystuje do wędrówek po WWW ani
zakupów on-line i nie są one instalowane w setkach tysięcy
domów na świecie. W innym
artykule
autor przekonuje, że PSN pozwala zidentyfikować
komputer, a nie osobę i że nie stanowi to żadnego zagrożenia
prywatności. Interesującym kontekstem dla europejskiej niechęci
wobec Pentium III może być także sierpniowe
doniesienie
o negatywnej opinii jaką wydało tym procesorom
chińskie Ministerstwo Informacji.


SLE44 bezpieczny?

Fri Dec 3 12:00:00 1999

Przedstawiciel firmy Infineon (część Siemensa),
która zaprojektowała procesor SLE44 zdementował informację o złamaniu zabezpieczeń chipa przez niemieckich
hackerów, nie podając jednak konkretnych odpowiedzi na
przedstawione przez nich propozycje ataków. Nieco więcej
szczegółów przedstawił Lutz
Donnerhacke
na liście Cypherpunks.


DVD-Audio dopiero w połowie 2000 roku

Fri Dec 3 12:00:00 1999

Agencja CNN opublikowała informację, że w związku ze złamaniem szyfrowania DVD
premiera płyt DVD-Audio zostanie opóźniona przynajmniej do
połowy 2000 roku. Koncerny tłumaczą to koniecznością
opracowania nowej wersji zabezpieczeń, mającej zastąpić
algorytmy CSS (DVD-Video) oraz CSS2 (planowany dla DVD-Audio).
Warto także przeczytać dość złośliwy artykuł w The
Register
.


Thawte sprzedaje 128-bitowe certyfikaty

Fri Dec 3 12:00:00 1999

Thawte,
druga na świecie firma zajmująca się sprzedażą certyfikatów SSL
uzyskała od Departamentu Handlu USA koncesję na sprzedaż
specjalnych certyfikatów umożliwiających przeglądarkom
wykorzystywanie pełnej długości klucza sesyjnego. Amerykańskie
ograniczenia eksportowe wymuszają na przeglądarkach
udostępnianych poza granicami USA ograniczenie długości klucza
sesyjnego do 40 bitów, co obecnie nie zapewnia wystarczającego
bezpieczeństwa. Jednak określone organizacje mogą uzyskać dla
swoich serwerów SSL certyfikaty, wyjątkowo umożliwiające
korzystanie z pełnych 128 bitów klucza. Należą do nich m.in.
banki, instytucje finansowe itp. Do tej pory monopol na tego
rodzaju certyfikaty miała firma Verisign. Więcej informacji
można znaleźć na stronach
Thawte
.


Projekt ustawy UE o podpisach cyfrowych

Wed Dec 1 12:00:00 1999

Nowe proponowane prawodawstwo Unii Europejskiej
uznaje podpisy cyfrowe za równe tradycyjnym, odręcznym.
Ostatecznie ustawa ma być gotowa najdalej za 1.5 roku. Więcej
informacji w artykule z Yahoo.


EFF, ACLU i EPIC krytykują nowe przepisy eksportowe

Fri Jan 14 12:00:00 2000

W wydanym dzisiaj oświadczeniu trzy amerykańskie organizacje zajmujące się obroną praw
obywatelskich oraz wolności wypowiedzi w Internecie (EFF, ACLU, EPIC) skrytykowały nową propozycję
przepisów regulujących eksport kryptografii poza granice USA.
Pomimo znacznej liberalizacji w nowej wersji regulacji znajdują
się ograniczenia, które według krytyków stoją w sprzeczności z
prawem do wolności wypowiedzi. Chodzi przede wszystkim o dość
absurdalne rozróżnienie pomiędzy wersją papierową i
elektroniczną algorytmu lub programu kryptograficznego, w
którym tylko ta ostatnia podlega ograniczeniom eksportowym.
Oznacza to, że program, którego nie można wywieźć z USA na
dyskietce lub wysłać przez Internet można bez ograniczeń
wywieźć w postaci wydruku lub książki i zeskanować (w ten
sposób wyeksportowano zresztą PGP 5.0). Inny
skrytykowany przez organizacje przepis ogranicza możliwość
świadczenia pomocy technicznej przez producenta oprogramowania
szyfrującego.


Replay.com zmienia nazwę

Tue Nov 30 12:00:00 1999

Firma Replay Associates, znana z
popularyzacji kryptografii oraz prowadząca jedno z
największych, światowych archiwów FTP zawierajace
oprogramowanie szyfrujące i służące ochronie prywatności
zmieniła nazwę na Zedz Consultants. Obecnie strony
Replay są dostępne pod nowym adresem www.zedz.net.


Kontrowersje wokół Pentium III

Tue Nov 30 12:00:00 1999

STOA, komisja doradczas Unii Europejskiej w
sprawach nauki i technologii opublikowała raport na temat
krytykowanej już wcześniej w USA nowości w procesorach Pentium
III firmy Intel. Każdy procesor posiada zaszyty na stałe unikalny
numer identyfikacyjny (PSN)
, który można odczytać
programowo za pomocą instrukcji CPUID. STOA negatywnie oceniła
wpływ tego numeru na ochronę prywatności i bezpieczeństwo w
Internecie oraz zasugerowała konieczność zbadania roli, jaką we
wprowadzeniu tej funkcji grały amerykańskie FBI oraz NSA. W
jednym z zaleceń dla Parlamentu Europejskiego zasugerowała
wręcz środki prawne, by zapobiec używaniu procesorów
wyposażonych w PSN przez firmy, instutucje oraz osoby prywatne
w Europie (rozdział 8, punkt D
raportu STOA
).

Firma Intel podkreśla, że PSN ma znaleźć
zastosowanie głównie jako element uwierzytelnienia,
zabezpieczeń programowych itp. Warto jednak zdać sobie sprawę z
dwóch cech PSN -- po pierwsze, nie da się go zmienić; po
drugie, instrukcja CPUID nie jest zastrzeżona -- tak jak
niektóre inne -- dla systemu operacyjnego. Oznacza to, że każda
aplikacja ściągnięta z sieci może ten numer odczytywać i
przetwarzać. Numeru seryjnego nie da się zmienić, da się go
natomiast programowo wyłączyć, aż do następnego uruchomienia
komputera. Można więc sobie wyobrazić system operacyjny, który
podczas ładowania wyłącza PSN -- modyfikacja taka jest całkiem
prosta i w przypadku otwartych systemów (typu Linux, FreeBSD) jest już
zaimplementowana. Jest jednak mało prawdopodobne, żeby podobną
metodę ochrony prywatności użytkownika wprowadził np.
Microsoft.


NSA ma problemy?

Mon Nov 29 12:00:00 1999

W opublikowanym niedawno w New York Times
artykule The
Intelligence Gap
, jego autor Seymour Hersh pisze o coraz
większych trudnościach, jakie musi pokonywać NSA podczas
prowadzenia wywiadu elektronicznego na całym świecie, a
wynikających z postępu technologicznego. Według Hersha
największe kłopoty sprawiają NSA stosowane coraz częściej
światłowody oraz coraz szersze stosowanie kryptografii. Coraz
częściej zdarza się, że NSA nie jest w stanie uzyskać
interesujących USA informacji. Według CNN (artykuł z 25
listopada
), NSA ma także problemy z analizą ogromnych
ilości zbieranych z całego świata informacji, co wydaje się
jednak mniej prawdopodobne biorąc pod uwagę zasoby finansowe
oraz ludzkie (38'000 pracowników) jakimi dysponuje ta
instytucja. NSA ma jednak nie tylko problemy techniczne,
praktycznie nietykalna do tej pory agencja w przyszłym roku
będzie musiała przedstawić Kongresowi rachunek
sumienia
.
Uzupełnienie: artykuły z Wired,
FCW.


Zero Knowledge Systems

Wed Nov 24 12:00:00 1999

Od kilku miesięcy firma Zero Knowledge Systems pracuje nad systemem Freedom, który ma chronić prywatność
użytkowników Internetu na skalę, której nie oferują obecnie
działające remailery. Freedom ma zapewniać anonimowość nie
tylko podczas wysyłania poczty elektronicznej, ale także
podczas wędrówek po WWW. Ma stanowić odpowiedź na coraz
agresywniejsze działania firm zbierających dane personalne
swoich klientów, często bez ich wiedzy (np. afera RealNetworks i inne
tego typu
)). Freedom od niedawna jest dostępne do testów w
wersji beta.


Państwa ONZ o regulacjach prawnych Internetu

Wed Nov 24 12:00:00 1999

W przyszłym tygodniu odbędzie się spotkanie
przedstawicieli państw zrzeszonych w ONZ, poświęcone prawnym
uregulowaniom Internetu. Głównym tematem dyskusji ma być
zagadnienie, czy i w jaki sposób można środkami prawnymi
ograniczać wolność wypowiedzi w Internecie. Największa
przeszkoda to fakt, że w ogólnoświatowej sieci obowiązuje tyle
zapatrywań na kwestie seksu, moralności, tolerancji itp. ile
uczestników jest do niej podłączonych -- pojmowanie nagości
jest krańcowo różne np. w krajach arabskich i liberalnej
Holandii.
Wśród propozycji pojawiły się m.in. takie, które przewidują
tworzenie centralnych urzędów klasyfikujących i oceniających
adresy stron, które są nieprzyzwoite. Inne warianty to na np.
popularyzacja znakowania stron przez ich autorów za pomocą
systemów zbliżonych do RSAC.
Nie brakło także głosów krytycznych, w tym od norweskich
autorów niektórych propozycji niektórych regulacji. Obawiają
się oni że ,,ponieważ Internet jest międzynarodowy, bez
trudu można ominąć ograniczenia, udostępniając dane z kraju w
którym one nie obowiązują"
.
Więcej informacji można znaleźć na stronach CSA oraz w artykule
w Wired


NSA i rozpoznawanie głosu

Tue Nov 23 12:00:00 1999

Amerykańska National Security Agency, główny
fundator sieci Echelon, od dawna prowadzi prace nad
rozpoznawaniem głosu ludzkiego, automatycznym tłumaczeniem
języków itp. Do niedawna sądzono, że pomimo znacznego
zaawansowania NSA nie jest ciągle w stanie automatycznie
wyszukiwać wśród milionów podsłuchiwanych rozmów tych, które
toczą się na zadany temat lub zawierają określone słowa
kluczowe. NSA prawdopodobnie była w stanie jedynie znaleźć
rozmowy prowadzone przez określone osoby (na podstawie widma
ich głosu). Jednak zgłoszone w ciągu ostatniego roku patenty
oraz publikacje sugerują, że NSA na pewno dysponuje odpowiednią
technologią, i jeśli jeszcze tego nie zrobiła, to na pewno
wkrótce ją wdroży. Więcej na ten temat w artykule z The Independent.


NSA rozwija Linuxa

Fri Jan 14 12:00:00 2000

Amerykańska firma Secure Computing podpisała z NSA kontrakt na stworzenie wersji Linuxa o zwiększonym poziomie
bezpieczeństwa, przeznaczonym do użytku wewnątrz Agencji oraz w
innych instytucjach rządowych.


Constructive Key Management System

Thu Jan 13 12:00:00 2000

Firma TECSEC opracowała nowy system
kryptograficzny nazwany CKM (Constructive Key Management
System
). System, który ma mieć publiczną premierę w marcu
2000, został zaakceptowany przez NSA do eksportu poza granice
USA z kluczami o długości 392 bitów i wyróżnia się możliwością
rozszyfrowania zabezpieczonej informacji przez uprawnione
instutucje lub osoby. Firma nie udostępniła na razie żadnych
szczegółów technicznych systemu, ale biorąc pod uwagę
przychylność NSA oraz fakt, że prezesem firmy jest były szef
grupy kryptologów CIA, można przypuszczać że jest to kolejna
próba wprowadzenia do powszechnego użytku systemu typu
key-escrow. Ponawiane od 1995 wysiłki amerykańskich
służb by za pomocą środków prawnych wprowadzić jednolity system
kryptograficzny z przymusowym depozytem kluczy nie przyniosły
spodziewanych efektów. Być może pojawienie się CKM jest bardzo
na rękę tym, którzy kiedyś forsowali realizujący taki system
chip Clipper?


Europejskie prawo i kryptografia

Thu Jan 13 12:00:00 2000

Ross
Anderson
opublikował artykuł pod tytułem ,,Crypto
in Europe -- Markets, Law and Policy"
, poświęcony obecnej
sytuacji prawnej kryptografii w Europie. Autor przedstawia
ogólnie stan prawodawstwa w niektórych krajach europejskich
(niestety bez Polski), główne zastosowania kryptografii (która
jest używana w znacznie większej liczbie miejsc niż można by
się tego spodziewać) oraz stopień, w jakim rzeczywiście
kryptografia może utrudniać walkę z przestępczością, co jest
jednym z koronnych argumentów zwolenników jej reglamentacji.


Praca na temat systemów zabezpieczania przed
kopiowaniem

Thu Jan 13 12:00:00 2000

Zespół pod kierownictwem Fabiena Petitcolasa
opublikował pracę pt. ,,Attacks
on copyright marking systems"
, która omawia metody usuwania
lub zacierania śladów znanych obecnie metod zabezpieczania
multimediów przed nielegalnym kopiowaniem, takich jak cyfrowe
znaki wodne i pochodne.


Sarah Flannery i szyfr Cayley-Purser

Wed Nov 17 12:00:00 1999

W styczniu 1999 temu prasa opublikowała sensacyjną wiadomość, że
16-to letnia dziewczynka, Sara Flannery, wynalazła szyfr
asymetryczny szybszy i równie bezpieczny jak RSA. Na początku
listopada ukazał się kompletny raport na
ten temat. Uzdolniona licealistka przedstawiła nowy algorytm
oraz, równocześnie, metodę jego złamania. Nazwa szyfru pochodzi
od nazwiska XIX-wiecznego matematyka, Artura Cayley'a oraz
Michaela Pursera, kryptologa z firmy Baltimore Technologies,
który przedstawił Sarze ogólne założenia algorytmu.


EchelonWatch

Wed Nov 17 12:00:00 1999

Amerykańska Unia
Wolności Obywatelskich
uruchomiła strony poświęcone
projektowi Echelon, obecnie słynnej już elektronicznej sieci
szpiegowskiej utrzymywanej głównie przez USA oraz Wielką
Brytanię. Znajdują się tam podstawowe informacje o tym, co to
jest Echelon, jak działa i jakie ma znaczenie dla przeciętnego
obywatela. Serwis znajduje się pod adresem www.echelonwatch.org.


IETF i legalny podsłuch: koniec debaty

Wed Nov 17 12:00:00 1999

IETF --
organizacja tworząca standardy Internetu -- porzuciła projekt
wbudowania w protokół IP furtek, umożliwiających łatwe
podsłuchiwanie ruchu w sieci. Propozycja, która wyszła od
instytucji zajmujących się zwalczaniem przestępczości, wywołała
ogólnoświatową
debatę i serię protestów
. Główny zarzut -- praktycznie nie
do obalenia -- jest taki, że furtka niweczy wszelkie
dotychczasowe próby poprawienia bezpieczeństwa w sieci. 11-go
listopada IETF ogłosiło, że projekt
nie będzie kontynuowany
.


Szyfrowanie DVD złamane

Wed Oct 27 12:00:00 1999

Pod koniec października 1999 norwescy hackerzy
opublikowali kod źródłowy algorytmu szyfrującego stosowanego do
zabezpieczania nagrań DVD przed nielegalnym kopiowaniem.
Opublikowane równolegle analizy wykazały, że algorytm CSS
(Content Scrambling System) posiada poważne słabości zarówno na etapie projektowania jak i w
implementacjach odtwarzaczy DVD. Groźby procesów wysunięte
przez koncerny multimedialne przeciwko właścicielom serwerów
udostępniających programy do kopiowania DVD spowodowały ich
usunięcie. Równocześnie jednak w 8 krajach powstało w sumie
ponad 40 nowych stron z których można te programy ściągnąć.
Więcej informacji na www.dvd-copy.com.


Kolejny sukces distributed.net

Sun Jan 16 21:45:28 2000

Międzynarodowy projekt distributed.net osiągnął kolejny
sukces w konkursie łamania kluczy popularnych algorytmów
szyfrujących. W opublikowanym dzisiaj komunikacie koordynator projektu, Daniel Baker poinformował, że dziś około
6-tej rano jeden z komputerów projektu odnalazł poprawny klucz
i rozszyfrował tajny komunikat, ułożony przez sponsorów
konkursu i zaszyfrowany algorytmem CS-Cipher, której twórcą
jest firma CS
Communications and Systems
z Francji. Za złamanie
56-bitowego klucza firma ogłosiła nagrodę w wysokości 10 tys.
euro.

distributed.net jest jedną z dwóch
(druga to dcyphet.net)
największych na świecie ,,spółdzielni" zajmujących się łamaniem
kluczy. Konkursy łamania kluczy odbywają się regularnie od 1997
roku, kiedy firma RSA DSI ogłosiła pierwsze wyzwanie dla
amatorów kryptografii z całego świata -- złamanie 56-bitowego
klucza algorytmu RC5. Łamanie odbywa się metodą brute
force
i polega na sprawdzaniu każdego możliwego klucza po
kolei. Konkursy mają podwójne znaczenie: po pierwsze, są
znakomitą reklamą dla firm, które je ogłaszają, co w przypadku
stosunkowo nowego na rynku algorytmu CS-Cipher ma bardzo duże
znaczenie dla jego przyszłości. Po drugie, każdy zakończony
konkurs pokazuje, że złamanie 56-bitowego klucza nie jest
wyczynem zupełnie abstrakcyjnym, co wielokrotnie sugerowali
przedstawiciele amerykańskiej administracji, broniąc ograniczeń
długości klucza nakładanych przez ITAR. Inny ogłoszony przez
RSA DSI konkurs, polegający na złamaniu 40-bitowego klucza
algorytmu RC5 trwał zaledwie 3.5 godziny.

Do projektu może przyłączyć się każdy,
ściągając odpowiedni program kliencki dla swojego systemu
operacyjnego. Program łączy się ze specjalnym serwerem, który
przydziela mu określoną liczbę kluczy do sprawdzenia.
Działający w tle z niskim priorytetem program wykonuje
obliczenia w momentach kiedy procesor nie jest zajęty innymi
zadaniami, aby po sprawdzeniu danego bloku odesłać go do
serwera i otrzymać kolejny blok. W ten sposób na rzecz jednego
z trwających nadal konkursów, polegającego na złamaniu
64-bitowego klucza RC5, w ramach distributed.net
każdego dnia pracuje ponad 30'000 komputerów z całego świata,
sprawdzających w każdej sekundzie ponad 60 miliardów kluczy.
Trwające od ponad 2 lat obliczenia pozwoliły na sprawdzenie 17%
procent wszystkich możliwych kluczy, więc przy obecnym tempie
prac złamanie klucza potrwałoby jeszcze około 11 lat. Jednak
biorąc pod uwagę szybki rozwój technologii, można spodziewać
się zakończenia konkursu znacznie wcześniej.


Zagadka GCHQ rozwiązana

Mon Jan 17 14:54:28 2000

Łamigłówka GCHQ, o której pisaliśmy dwa dni temu została rozwiązana przez czytelników slashdot.org.
Komunikat brzmiący ,,WELL DONE - NOW APPLY FOR A JOB!" był podzielony na 5 części ukrytych na stronach GCHQ w różny
sposób: w postaci ciągu zerojedynkowego, fragmentu zapisanego
alfabetem Morse'a itp.

Podziekowania dla Rafała Szczepaniaka
<Rafal.Szczepaniak@kielce.echo-inv.com.pl> za podeslanie
poprawnej wersji rozwiazania.

Dodatkowo, interesujące łamigłówki
kryptograficzne można znaleźć na stronach australijskich służb wywiadowczych
DSD
.


Materiały z oskarżenia MPAA (DVD CSS)

Mon Jan 17 20:02:33 2000

Cryptome opublikowało dokumenty składające się na akt oskarżenia
przeciwko osobom rozpowszechniającym w sieci kod źródłowy
algorytmu CSS, używanego do szyfrowania płyt DVD. MPAA
(Motion Pictures of America Association), w której skład
wchodzą największe koncerny multimedialne USA, a dołączyła do
będącej już w toku sprawy wytoczonej kilkuset osobom przez
firmę DVD CCA, zajmującą się licencjonowaniem algorytmy CSS. W
zarzutach stawianych przez MPAA nie ma właściwie nic nowego, za
to znaleźć tam można nowe adresy do stron zawierających kod
CSS. Przypomnijmy, że w procesie wytoczonym przez DVD CCA
oskarżeni nie tylko ci, którzy umieszczali ten kod na swoich
stronach, ale każdy kto umieścił na stronie link do jednej ze
stron zawierających CSS. W ten sposób w akcie oskarżenia można
znaleźć np. magazyn Wired,
który zamieścił linki w artykule dokumentującym złamanie
algorytmu CSS.

[UserFriendly] W całej sprawie najzabawniejszy
jest komentarz znanego w sieci komiksu, User Friendly.

Cryptogram #21

Mon Jan 17 21:46:50 2000

Wczoraj ukazał się 21-szy numer wydawanego
przez Bruce Schneiera magazynu Cryptogram.
W bieżącym numerze znaleźć można:

  • komentarz do głośnego ostatnio artykułu firmy nCrypt na
    temat łamania zabezpieczeń serwerów SSL,
  • nową publikację Schneiera -- kryptograficzną
    analizę
    protokołu IPsec
  • komentarz do nowych przepisów eksportowych USA
  • informacje o niskiej jakości zabezpieczeniu hasła
    użytkownika w Netscape
  • krótki wykład z różnic między szyframi blokowymi i
    strumieniowymi
  • nowości z dziedziny kryptografii

Cryptogram jest darmowym miesięcznikiem
wydawanym przez Bruce Schneiera od maja 1998-go roku i
rozsyłanym do subskrybentów emailem. Zawiera nowości i
komentarze z dziedziny kryptografii, bezpieczeństwa systemów
komputerowych, prywatności i innych, które interesują autora.
Bruce Schneier zajmuje się głównie kryptografią oraz ochroną
danych, jest właścicielem firmy Counterpane i autorem jednej
z najpopularniejszych książek z zakresu kryptografii, The Applied
Cryptography
, wydanej w Polsce przez WNT jako
,,Kryptografia dla praktyków" (niestety, tylko pierwsze
wydanie).


open source

)

Komisja Europejska na temat open source

Mon Jan 17 23:22:47 2000

Komisja Europejska utworzyła specjalną grupę
roboczą pracującą nad raportem na temat różnych
aspektów idei open source.

Raport przedstawia w skrócie historię
oprogramowania open source i wyjaśnia dlaczego
konsumenci tak chętnie wybierają ten sposób dystrybucji,
rozpatrując także jego aspekt ekonomiczny. Autorzy zbadali
przypadki kilkunastu najszerzej rozpowszechnionych projektów
open source, analizując dlaczego ich autorzy wybrali
właśnie taki model, jaki wpływ miał on na nastawienie
użytkowników oraz jakie rodzaje licencji obowiązywały w każdym
z przypadków. W raporcie uwzględniono także wpływ jaki na
rozwój projektów tego typu mają przepisy regulujące kwestie
patentów oraz własności intelektualnej. Można przypuszczać, że
raport będzie miał wpływ na decyzje UE w sprawie rozszerzenia
możliwości rejestrowania patentów w dziedzinie oprogramowania
(patrz www.freepatents.org).

Zainteresowanie Komisji oprogramowaniem
rozprowadzanym razem z kodem źródłowym jest odbiciem jego
wzrastającej popularności, zarówno jeśli chodzi o programy
darmowe, jak i komercyjne. Przypomnijmy, że prekursorem
rozprowadzania programów w ten sposób był Richard Stallman,
twórca Free Software
Foundation
. W roku 1983, kiedy Stallman ogłosił powstanie
projektu
GNU
dominowały drogie komputery typu mainframe z
jeszcze droższym oprogramowaniem i idea stworzenia od zera
darmowego systemu, wraz ze wszystkimi aplikacjami, brzmiała
dość egzotycznie. Od tego czasu wiele się zmieniło i rosnąca
popularność darmowego oprogramowania, w szczególności Linuxa,
wskazuje że Stallman jednak miał rację. Ilość użytkowników
open source zaczęła rosnąć lawinowo stosunkowo niedawno,
kiedy jego zalety nagle zaczęła odkrywać prasa komputerowa,
która do tej pory sprawiała wrażenie jakby fakt istnienia
projektu GNU czy Linuxa nie był jej znany.

Warto zauważyć, że Komisja Europejska nie jest
jedynym organem państwowym, który zainteresował się
oprogramowaniem open source. Wcześniej pisaliśmy już w
tym kontekście o Linuxie w brytyjskich
służbach specjalnych
i amerykańskiej
NSA
, oraz o bezpośrednim wsparciu finansowym, jakiego rząd
niemiecki udzielił projektowi GNU Privacy
Guard
.

Źródło: ZDnet (,,European Commission investigates open
source"
)


Analiza protokołu IPsec

Tue Jan 18 00:12:31 2000

Niels Ferguson i Bruce Schneier (Counterpane) opublikowali
artykuł zatytułowany ,,A Cryptographic
Evaluation of IPsec"
, poświęcony analizie założeń
projektowych protokołu IPsec w najnowszej wersji, zdefiniowanej
przez RFC 2401 i
następne.

Autorzy rozpatrywali wyłącznie specyfikację
IPsec, pomijając aspekty implementacyjne. Wśród wielu błędów
wymieniają niejasną specyfikację, niepotrzebne wprowadzanie
dwóch typów enkapsulacji (transportowy i tunelowy) oraz dwóch
protokołów (AH i ESP). Do błędów projektowych zaliczają także
kolejność wykonywania operacji na pakietach IP -- najpierw
szyfrowanie, potem zapewnienie autentyczności kryptogramu,
wskazując przy tym metodę ataku wykorzystującą tę własność w
przypadku ręcznie ustalanych kluczy. Podobne zarzuty autorzy
postawili specyfikacjom protokołów ISAKMP oraz IKE, służących
do negocjacji parametrów protokołu IPsec, takich jak klucze
sesyjne czy czas wymiany kluczy.

Artykuł jest jedną z najbardziej
wyczerpujących, opublikowanych dotychczas analiz projektu
protokołów IPsec. Poza krytyką zawiera także propozycje zmian,
które pozwolą usunięcie wskazanych problemów, uproszczenie
protokołu i poprawienie jego funkcjonalności. W podsumowaniu
Schneier i Ferguson stwierdzają, że pomimo tych wad IPsec jest
i tak najlepszą z istniejących obecnie propozycji tego rodzaju
protokołów, wśród alternatyw wymieniając na przykład L2TP oraz
rozwijany przez Microsoft PPTP. Ten ostatni został zresztą w
dwóch kolejnych wersjach poddany przez zespół Schneiera
analizie, która zaowocowała wykazaniem w każdej z nich
poważnych słabości. W przypadku IPsec odpowiedzialnością za
błędy Schneier obarcza nie brak kompetencji jego projektantów,
lecz sposób organizacji ich pracy, który spowodował że zamiast
jednego, spójnego protokołu powstał zlepek najróżniejszych
koncepcji, ostatecznie posiadający liczne wady.

Można przypuszczać, że uwagi przedstawione w
artykule zostaną uwzględnione w kolejnej wersji protokołu
(która byłaby z kolei trzecią). Wraz z liberalizacją przepisów
eksportowych USA dotyczących kryptografi oraz stopniowym
wprowadzaniem do użycia protokołu IPv6 należy spodziewać się
znacznie szerszego zastosowania IPsec, niż dotychczas.

Inny krytyczny komentarz do specyfikacji
protokołu IPsec przedstawił w lecie 1999 roku W. A. Simpson. Simpson przedstawił szereg wad
protokołu IKE, krytykując przy tym sposób wdrażania standardów
związanych z IPsec przez IESG (Internet Engineering Steering
Group
) za forsowanie obarczonego licznymi błędami IKE i
przedkładanie interesu handlowego członków grupy roboczej nad
jakość tworzonego przez nią standardu.


Prywatność w Internecie, artykuł

Tue Jan 18 02:37:00 2000

Artykuł Roberta Clarke'a pt. ,,Current
Developments in Internet Privacy"
przedstawia znane obecnie
zagrożenia dla prywatności użytkowników Internetu oraz
proponowane rozwiązania prawne. Artykuł omawia takie zjawiska
jak spam, profilowanie użytkowników itp.


W Australii zeznania podatkowe przez Internet

Tue Jan 18 16:07:04 2000

Jak donosi Australian IT, tamtejszy odpowiednik urzędu skarbowego planuje wdrożenie na skalę całego kraju nowego systemu
składania zeznań podatkowych, pozwalającego na wypełnianie
formularzy przez Internet, zamiast -- jak dotychczas -- na
papierze.

Obowiązek przesyłania danych o dochodach tą
drogą będzie dotyczył wyłącznie przedsiębiorstw, których obrót
przekracza kwotę 20 mln dolarów australijskich rocznie, dla
pozostałych będzie on dobrowolny. Informacje udostępnione przez
firmy mają służyć wszystkim wykorzystującym je organom
administracji, co wyeliminuje konieczność wielokrotnego
składania podobnych pod względem zawartości formularzy
tradycyjnych dla każdej z tych instytucji odzielnie.

Bezpieczeństwo tego, jednego z pierwszych na
świecie, systemu tego rodzaju będzie oparte o autoryzację
certyfikatami X.509, co pozwala przypuszczać że do ochrony
samych danych będą wykorzystywane protokoły z rodziny SSL oraz
S/MIME.


Uwierzytelnienie przez WWW, artykuł

Tue Jan 18 17:16:31 2000

Kurt Seifried opublikował artykuł ,,WWW
Authentication"
poświęcony dostępnym obecnie sposobom
uwierzytelnienia za pomocą WWW. Praca omawia:

  • metody uwierzytelnienia, takie jak hasło użytkownika,
    certyfikaty X.509 oraz niektóre metody biometryczne
  • sposoby przechowywania informacji służącej do
    uwierzytelnienia oraz protokoły używane do ich przenoszenia,
    m.in. NIS, LDAP, Radius, TACACS+
  • metody używane do śledzenia informacji o działaniach
    użytkownika na stronie (cookies, certyfikaty X.509,
    nagłówki HTTP, unikalne adresy URL)

Poza tym, omówione są aspekty stosowania wyżej
wymienionych metod w konkretnych przypadkach, w odniesieniu
najczęściej używanych przeglądarek, serwerów WWW, języków
stosowanych do tworzenia dynamicznych stron po stronie serwera
oraz po stronie klienta.


Haker odsłuchuje wiadomości policji

Wed Jan 19 17:34:13 2000

Dwudziestoczteroletni bezrobotny haker, Steven
Boundrias, bez większych przeszkód podsłuchiwał informacje
operacyjne wymieniane przez kilkudziesięciu policjantów w
Montrealu, w Kanadzie.

Rozczarują się ci, którzy sądziliby że dokonał
tego przy pomocy zaawanstowanych technologii, ukrytych
mikrofonów i łamania szeregu zabezpieczeń. Boudrias po prostu
dzwonił i próbował pierwszego hasła, jakie przyszło mu do
głowy, 123456, które w większości przypadków okazywało
się skuteczne. W ten sposób przez wiele godzin zapewniał sobie
rozrywkę słuchając informacji o prowadzonych właśnie
śledztwach.

Policja dowiedziała się o tym co robi, gdy
uprzedził jednego ze swoich znajomych hakerów, że prowadzone
jest śledztwo w jego sprawie. Ten opowiedział o tym swoim
znajomym i tą okrężną drogą informacja wróciła do policji,
która zaaresztowała Boundriasa za nielegalne podsłuchiwanie
policyjnych telefonów i utrudnianie działań operacyjnych. Przy
tym jednak policja wykazała odrobinę samokrytycyzmu i wydała
wewnętrzne rozporządzenie, nakazujące używanie haseł bardziej
skomplikowanych niż 123456.

Historia ta nie jest niczym nowym, codziennie
zdarzają się na świecie setki włamań, spowodowane
niefrasobliwością użytkowników w wymyślaniu haseł (kto
wpadnie na to, że mam hasło ,,piesek"?!
). W wydaniu policji
jednak taki brak odpowiedzialności jest o tyle niepokojący, że
w ten sposób mogą dostać się w niepowołane ręce informacje
znacznie bardziej poufne, niż czyjaś prywatna poczta.

Źródło: Montreal Gazette


Brak decyzji w sprawie DVD CCA

Wed Jan 19 20:14:02 2000

Wczoraj odbyło się pierwsze przesłuchanie stron
w sprawie DVD CCA. Po rozprawie, która trwała ponad cztery
godziny i odbyła się na wypełnionej po brzegi sali sądu w San
Jose, sędzia zapowiedział jedynie że potrzebuje więcej czasu na
zapoznanie się z materiałem dowodowym i argumentacją stron.

Prawnicy występujący w imieniu DVD CCA zażądali
ponownie wydania nakazu usunięcia kodu źródłowego CSS ze stron
WWW wymienionych w akcie oskarżenia. Uzasadnili to tym, że w
ten sposób ujawniany jest sekret handlowy korporacji DVD.
Argument o konieczności ukrycia tego sekretu brzmi cokolwiek
dziwnie, biorąc pod uwagę że kod źródłowy CSS można ściągnąć
obecnie z tysięcy stron na całym świecie. Sąd chyba też tak
uznał, ponieważ nie podjął żadnej decyzji w tej sprawie.

Źródło: Wired


USA z nowymi przepisami eksportowymi

Thu Jan 20 21:23:09 2000

Po liberalizacji przepisów eksportowych, która
weszła w życie w zeszłym tygodniu, Amerykanie wciąż starają się
różnymi metodami zbadać granice swojej nowo nabytej wolności.

Nowe przepisy eksportowe USA, tworzone od pół
roku przez BXA (Bureau
of Export Administration
), zostały z dużym zadowoleniem
przyjęte przez producentów oprogramowania oraz organizacje
broniące prywatności. Usuwają one szereg ograniczeń na eksport
oprogramowania szyfrującego poza granice USA i uwzględniają
fakt, że znaczna część eksportu dokonuje się przez Internet --
na przykład autor programu szyfrującego, który udostępnia go na
stronie WWW, faktycznie eksportuje go w momencie gdy ściąga go
ktoś spoza granic USA. Eksport ma także miejsce w przypadku
opublikowania artykułu zawierającego kod kryptograficzny w
Usenecie. Według starych przepisów (ITAR) taka działalność była
przestępstwem, zaś nowe regulacje nie uznają nawet tego rodzaju
publikacji za eksport.

Ustawa precyzują w jakich warunkach tego
rodzaju eksport jest dozwolony. Konkretnie, osoba publikująca
kod kryptograficzny na WWW może to zrobić pod warunkiem, że
wyśle do BXA email z adresem strony. Sam tekst jest jednak
bardzo skomplikowany i zawiera wiele odniesień do innych
przepisów tak, że w pierwszych dniach po wprowadzeniu nowych
regulacji Amerykanie mieli wiele wątpliwości -- czy
rzeczywiście wystarczy tylko wysłać do BXA email z adresem
strony, żeby być zwolnionym z odpowiedzialności za eksport?
Sczególnie, że dokładnie coś takiego zrobił kilka lat temu
autor PGP, Philip Zimmerman, i został postawiony za to przed
sądem za eksport technologii militarnej.

Nie mogąc uzyskać od prawników jednoznacznej
odpowiedzi, jeden z aktywnych promotorów publicznie dostępnej
kryptografii, John Young,
postanowił to sprawdzić na samym sobie. W tym celu opublikował
na Wired. Kilka dni później jeden z przedstawicieli BXA
napisał na liście dyskusyjnej, że działanie Younga jest zgodne
z prawem, wyjaśniając przy okazji kilka wątpliwości. Wynika z
tego, że ustawa praktycznie usuwa wszelkie ograniczenia na
eksport kodu źródłowego, pozostawiając przy tym kilka -- raczej
dość fikcyjnych -- ograniczeń. Na przykład, jeśli Amerykanin
opublikuje w Usenecie kod programu szyfrującego i ściągnie je
osoba z jednego z krajów objętych przez USA embargiem, to autor
artykułu nie będzie za to odpowiedzialny. Przestępstwem będzie
jednak wysłanie tego kodu emailem na prośbę mieszkańca Kuby czy
Iraku.

Gotowe produkty, do których zaliczają się na
przykład programy, całe systemy operacyjne, firewalle lub
rutery, wykorzystujące kryptografię mogą być eksportowane pod
warunkiem przedstawienia produktu do przeglądu przez BXA.
Dotyczy to produktów używających kluczy nie dłuższych niż 64
bity w algorytmach symetrycznych, 1024 w asymetrycznych oraz
112 bitów w algorytmach opartych o krzywe eliptyczne. Na takich
warunkach mogą być również eksportowane uaktualnienia do
produktów, które już wcześniej uzyskały licencję eksportową na
długość klucza 40 bitów, pod warunkiem że uaktualnienie dotyczy
tylko zmiany długości klucza na większy. Dotyczy na przykład
uaktualnień do popularnych przeglądarek WWW, programów
pocztowych czy komercyjnych serwerów WWW.

Pomimo znacznych liberalizacji nowe przepisy
zawierają szereg ograniczeń, które w kontekście innych ustaleń
są martwymi przepisami, których ani nikt nie będzie
przestrzegał, ani nikt nie będzie mógł ścigać. Należą do nich
na przykład szczegółowe rozważania na temat tego, kiedy kod
kryptograficzny trafia w ręce przedstawicieli państw objętych
embargiem w wyniku świadomego działania obywatela USA, a kiedy
jest to działanie nieświadome (na przykład publikacja w
Usenecie). Organizacje broniące wolności słowa zaskarżyły także w sądzie nowe przepisy jako niezgodne z Pierwszą Poprawką
do Konstytucji, twierdząc że publikacja algorytmu
kryptograficznego jest formą wypowiedzi, obejmowaną przez tę
Poprawkę.

Nowa ustawa jest także krytykowana za bardzo
ścisłe rozróżnienia między programem i kodem źródłowym
dostępnym publicznie, a tym samym o ograniczonej dystrybucji.
Wydaje się jednak, że wszystkie te ograniczenia i pozorne
niekonsekwencje wynikają są częściowo zamierzone i są częścią
polityki rządu. Po pierwsze, niezwykle szczegółowe specyfikacje
co można, a czego nie można eksportować, mają na celu
uniemożliwienie dokonywania legalnych sprzedaży produktów i
kontraktów serwisowych do państw objętych embargiem. Poza tym,
tak przełomowy mimo wszystko zwrot w polityce eksportowej USA
nie odbył się zapewne jednomyślnie, co też zaważyło na
ostatecznej formie ustawy. Jeszcze lipcu 1999 prokurator
generalny USA, Janet Reno, wypowiedziała
się
za ograniczeniem dostępności kryptografii, powtarzając
przy tym zestaw standardowych argumentów wysuwanych zwykle
przez FBI i NSA, czyli o konieczności ratowania amerykańskich
dzieci przed terrorystami i handlarzami narkotyków, dla których
kryptografia jest narzędziem o kluczowym znaczeniu.

W związku z nową ustawą część amerykańskich
archiwów zawierających oprogramowanie kryptograficzne otwarła
swoje zbiory dla reszty świata. NAI ogłosiło, że obecnie z ich stron
dostępna jest kompletna werjsa PGP, dotychczas rozprowadzana w
Europie na drodze skomplikowanych operacji wykorzystujących
niekonsekwencje w przepisach ITAR (brak ograniczeń eksportowych
dla danych wydrukowanych na papierze).


Dyrektywa UE w sprawie podpisów cyfrowych

Thu Jan 20 21:45:17 2000

Unia Europejska opublikowała zapowiadaną dyrektywę w sprawie legalizacji podpisów cyfrowych. Dyrektywa zawiera szereg zaleceń dla krajów członkowskich
co do trybu w jakim powinno odbywać się wprowadzanie nowych
przepisów oraz określa niektóre kwestie techniczne związanych z
podpisami cyfrowymi.


Sąd zakazuje publikacji CSS do czasu zakończenia
rozprawy

Fri Jan 21 16:16:22 2000

Jak informowaliśmy 4 dni temu, amerykańskie koncerny filmowe zrzeszone w MPAA wytoczyły swój własny proces
osobom, które opublikowały kod źródłowy skompromitowanego
algorytmu CSS.

Sprawa tocząca się równolegle do pierwszego
procesu, wytoczone przez DVD
CCA
, potoczyła się jednak zupełnie innym torem. W przypadku
procesu MPAA sędzia po pierwszym przesłuchaniu stron (które
odbyło się wczoraj) wydał tymczasowy nakaz usunięcia
programów będących przedmiotem sporu ze stron oskarżonych osób,
do momentu wydania wyroku.

Według Johna
Younga
, który obserwował proces na sali sądowej, sędzia
Lewis Kaplan był bardzo zdecydowany w pierwszych reakcjach na
oświadczenia stron. Argumenty obrony zostały kolejno, punkt po
punkcie, odrzucone. Zgodził się natomiast z każdym zarzutem ze
strony MPAA i wydał nakaz by zapobiec ,,niemożliwym do
naprawieniam stratom" ze strony przemysłu filmowego.
Zapowiedział też przedstawicielom MPAA, że wyrok zostanie
wydany tak szybko jak to tylko możliwe, dodając przy tym ,,może
nawet w przyszły wtorek jeśli chcecie".

Obszerną relację można znaleźć także w artykule
z Wired


Mitnick wychodzi na wolność

Fri Jan 21 18:29:49 2000

Dzisiaj, po ponad czterech latach spędzonych za
kratkami, został wypuszczony na wolność Kevin Mitnick,
włamywacz komputerowy, który kilka lat temu został okrzyknięty
przez media największym hackerem wszechczasów.

Pomijając stary problem nadużywania słowa hacker i wcale nie tak oczywistą wielkość Mitnicka, można mu w tym
momencie tylko współczuć. Według informacji udostępnianych
przez www.kevinmitnick.com,
czeka go jeszcze 3-letni okres nadzoru, podczas którego nie
będzie on mógł korzystać z komputera.

Źródło: Wired


NTRU, nowy system kryptografii publicznej

Fri Jan 21 19:11:47 2000

Firma NTRU ogłosiła wprowadzenie na rynek nowego systemu kryptografii
publicznej, reklamowanego jako znacznie szybszy niż
dotychczasowe rozwiązania.

Faktycznie ogłoszenie dotyczy kompletnego
zestawu oprogramowania służącego do implementacji i rozwijania
aplikacji, wykorzystujących system NTRU. Sam algorytm został
bowiem zaprezentowany po raz pierwszy w 1996 roku i od tej pory
był rozwijany oraz poddawany kryptoanalizie.

NTRU jest algorytmem wyróżniającym się spośród
obecnie stosowanych szyfrów asymetrycznych po pierwsze zasadą
działania, a po drugie wydajnością. Najszerzej wykorzystywany
algorytm RSA opiera się na złożoności obliczeniowej rozkładu na
czynniki iloczynu dwóch bardzo dużych liczb pierwszych.
Algorytm ElGamala wykorzystuje z kolei złożoność obliczania
logarytmów w określonych zbiorach liczb, Oba operują jednak na
liczbach tak dużych, że praktycznie wyklucza to ich używanie na
przykład w kartach chipowych. Wobec rosnącego zapotrzebowania
na te ostatnie popularność zyskują algorytmy kryptograficzne
zapewniające podobne bezpieczeństwo przy znacznie mniejszych
wymaganiach co do procesora oraz ilości pamięci.

Dotychczas głównym kandydatem do implementacji
w kartach chipowych były algorytmy oparte na krzywych
eliptycznych (ECC, Elliptic Curves Cryptography),
promowane przez firmę Certicom. Szyfr NTRU, który z
kolei opiera się na złożoności operacji na określonych zbiorach
wielomianów, jest reklamowany jako wielokrotnie szybszy od ECC,
a przy tym operujący na stosunkowo małych liczbach.


Nakaz zaprzestania publikacji w sprawie DVD CCA

Sat Jan 22 19:06:45 2000

Sędzia William Elfving, rozpatrujący sprawę DVD
CCA wydał wczoraj nakaz zaprzestania publikacji, do czasu
zakończenia procesu. Przedwczoraj identyczną decyzję podjął
sędzia Lewis Kaplan prowadzący sprawę wniesioną przez MPAA.

Przypomnijmy, że toczą się obecnie dwie sprawy
sądowe przeciwko osobom, które umieściły kod CSS na swoich
stronach. Pierwsza z nich została wniesiona przez DVD CCA, organizację zrzeszającą
producentów DVD, zajmującą się m. in. licencjonowaniem
algorytmów niezbędnych do napisania programów odtwarzających
dyski.

Sprawa DVD CCA toczy się od grudnia zeszłego
roku i dwa kolejne sądu posiedzenia, które odbyły się do tej
pory nie przyniosły żadnych rozstrzygających decyzji. Na
pierwszym przesłuchaniu stron sąd odmówił wręcz wydania nakazu, uzasadniając to koniecznością zapoznania
się z materiałem dowodowym.

Mniej więcej tydzień temu jednak, organizacja
MPAA zrzeszająca największe
studia filmowe w Holywood wytoczyła kolejny
proces
, z tymi samymi zarzutami.
Jak informowaliśmy, przedwczoraj sędzia Kaplan, prowadzący
sprawę MPAA wydał
nakaz
zaprzestania publikacji kodu CSS już na pierwszym
posiedzeniu sądu.

Decyzja ta zapewne miała wpływ na sędziego
prowadzącego sprawę DVD CCA, który wczoraj wydał identyczny
nakaz. Bardzo istotna jest jednak sama treść oświadczenia sędziego Elfvinga. Poza uzasadnieniem wydania
nakazu, można znaleźć tam twierdzenia o kluczowym być może
znaczeniu dla dalszego przebiegu sprawy. Sędzia Elfving
stwierdził m. in., że wcale nie jest jednoznaczne, czy kod CSS
został uzyskany w sposób nielegalny, czyli w wyniku
deasemblacji programu do odtwarzania DVD, co mogłoby być
naruszeniem umowy licencyjnej. Ale tylko pod warunkiem, że
Norweski hacker Jon Johansen wcześniej zaakceptował tę umowę
licencyjną podczas instalacji programu, co wcale nie musiało
nastąpić (licencja amerykańskiego programu nie musi być także
wiążąca w Norwegii). Wątpliwości jest przy tym znacznie więcej,
co jak podkreślił sędzia, będzie przedmiotem dalszej rozprawy.
Zauważył przy tym istotną różnicę pomiedzy sprawą DVD CCA a
innymi sprawami o naruszenie tajemnic handlowych -- zwykle
oskarżeni starali się te tajemnice maskować lub ukrywać, a po
raz pierwszy zdarza się by oskarżeni i połowa publiczności
eksponowała je na podkoszulkach. Mowa tu o popularnych ostatnio
wśród cypherpunków T-shirtach z nadrukowanym kodem CSS
(niektórzy planują też opublikowanie kodu CSS w postaci
płatnych ogłoszeń w lokalnych gazetach!).

Pomimo faktu, że kod CSS jest już znany
publicznie, niedopuszalne jest narażanie firm produkujących DVD
na dalsze straty w razie korzystnego dla nich wyniku procesu,
uzasadnił sędzia swoją decyzję o wydaniu nakazu zaprzestania
publikacji. W przeciwieństwie jednak do radykalnych i wyraźnie
sprzyjających MPAA stwierdzeń sędziego Kaplana, decyzja
Elfvinga ma racjonalne podstawy i nie przesądza wyniku procesu.

Dodatkowo, Cryptome ujawniło kompletny akt oskarżenia sformułowany przez DVD CCA oraz wypowiedzi obrony.


Serge Humpich przed sądem

Mon Jan 24 19:41:06 2000

Jak donosi The
Register
, francuski programista Serge Humpich, o którym wspominaliśmy
w grudniu
w kontekście złamania powszechnej we Francji
karty płatniczej, został postawiony przed sądem.

Humpich wykazał poważne słabości w algorytmach
kryptograficznych oraz ich implementacjach, stosowanych we
francuskich mikroprocesorowych kartach płatniczych. Ze swoim
odkryciem zgłosił się do GCB (Groupement des Cartes
Bancaires
), organizacji zarządzającej płatnościami przez
karty, żądając20 mln. funtów za szczegóły odkrycia. Żeby
udowodnić prawdziwość swoich twierdzeń zaprosił przedstawicieli
GCB na demonstrację, która polegała na zakupie kilku biletów do
metra przy pomocy spreparowanej przez niego karty, pozwalającej
na dokonywanie transakcji bez obciążąnia jakiegokolwiek konta.

Zamiast jednak oczekiwanej nagrody, po dwóch
miesiącach od demonstracji Humpich otrzymał wezwanie do sądu na
rozprawę, którą wytoczyło mu GCB. Jest sądzony pod zarzutem
nielegalnego nabycia 10 biletów do paryskiego metra przy pomocy
sfałszowanej karty kredytowej. Wyrok ma być ogłoszony 25
lutego.


Nowy szyfr NECa

Mon Jan 24 21:53:43 2000

Firma NEC opublikowała informację o stworzeniu nowego szyfru o nazwie
CipherUnicorn-A.

Nowy szyfr jest algorytmem symetrycznym z
kluczem o długości 128 bitów. Jednak według dość mętnych
wyjaśnień w informacji prasowej NECa rewelacyjną nowością ma
być fakt generowania przez algorytm szeregu podkluczy zależnych
od głównego klucza i używanych następnie do szyfrowania danych.
Prawdopodobnie jednak ta nowatorska technika jest jedynie
marketingowym chwytem podnoszącym rangę Unicorna, bo
generowanie pewnej ilości wewnętrznych podkluczy jest
mechanizmem powszechnie wykorzystywanym w wielu szyfrach.

NEC zapowiedział, że jego szyfr będzie
wykorzystywany początkowo w komercyjnych produktach sprzedawany
przez tą firmę, a pod koniec tego roku zgłosić algorytm do ISO
jako propozycję międzynarodowego standardu. Niewątpliwie
podstawowym jednak warunkiem zaakceptowania nowego algorytmu na
świecie będzie udostępnienie pełnej specyfikacji algorytmu i
przedstawienie go do publicznej analizy.


Odtajnione dokumenty z archiwów NSA

Mon Jan 24 22:45:36 2000

NSA odtajniło
kilkanaście dokumentów zawierających informacje o historii jej
powstania oraz części prowadzonych przez nią operacji.
Dokumenty pochodzą praktycznie z całego okresu pomiędzy
1948-mym rokiem, kiedy powstał przodek NSA, NSCID, a dniem
dzisiejszym. Archiwum zawiera, między innymi, ujawnione po raz
pierwszy w postaci oficjalnego dokumentu informacje dotyczące
historii uruchomienia sieci Echelon. Dokumenty zostały
udostępnione w postaci zeskanowanych obrazków na stronach National Security
Archives
.

Warto też zwrócić uwagę na inne dokumenty
udostępniane przez NS Archives, między innymi dodane niedawno
dokumenty związane z upadkiem komunizmu w krajach europejskich, w tym
także Polsce. Można tam znaleźć między innymi transkrypcję
rozmowy Lecha Wałęsy z Helmutem Kohlem w listopadzie 1989 roku.


Akcelerator kryptograficzny Compaq

Mon Jan 24 23:43:49 2000

Firma Compaq oferuje akcelerator
kryptograficzny AXL200 w postaci karty PCI, przeznaczony dla
serwerów WWW obsługujących duże ilości połaczeń po protokole
SSL.

Opis
urządzenia
nie zawiera informacji na temat obsługiwanych
algorytmów oraz dostępnych długości klucza, wynika jednak z
niego że karta nie jest akceleratorem udostępniającym ogólne
API do wykorzystania we własnych programach, lecz
wyspecjalizowanym do zastosowania w serwerach SSL. Musi zatem
obsługiwać algorytmy RSA, RC4 oraz MD5 i być może będzie
sprzedawane poza granice USA bez limitów długości klucza, co
sugerowałaby ostatnia liberalizacja przepisów oraz fakt, że
tamtejsze władze eksportowe preferują urządzenia wąsko
specjalizowane, których przeznaczenia nie da się dostosować do
własnych potrzeb.

Karta posiada sterowniki dla serwerów Microsoft
IIS, Netscape Enterprise oraz Novell Directory Server na
platformach Solaris, Windows NT oraz Netware.


Policja u Jona Johansena

Tue Jan 25 12:00:14 2000

Przedwczoraj w nocy norweska policja
przeprowadziła rewizję w mieszkaniu Jona Johansena, hackera
który brał udział w złamaniu szyfru CSS i autora programu
DeCSS.

Policja skonfiskowała część należącego do
Johansena sprzętu komputerowego oraz przesłuchiwała go przez
około 6 godzin. Johansen zapowiedział, że więcej informacji
przedstawi po skontaktowaniu się z prawnikiem.


Francuzi podsłuchują Brytyjczyków

Tue Jan 25 16:22:57 2000

Francuski wywiad w ostatnich latach
zainwestował duże kwoty w rozbudowę satelitarnych systemów
szpiegowskich. Osiem stacji nasłuchowych, rozsianych po
Francji, zajmuje się między innymi podsłuchiwaniem komunikacji
największych brytyjskich koncernów.

Podsłuchiwane są głównie rozmowy prowadzone
przez telefony komórkowe pracujące w systemie GSM. Francuska
technologia umożliwia automatyczne rejestrowanie wybranych
numerów telefonicznych, do których należą na przykład telefony
należące na przykład do decydentów największych brytyjskich
firm zajmujących się obronnością, koncernów naftowych czy
lotniczych. Technologia GSM posiada co prawda zabezpieczenia
przed podsłuchiwaniem rozmów przy pomocy skanerów radiowych.
Jak już jednak pisaliśmy,
zastosowane algorytmy szyfrujące mogą powstrzymać co najwyżej
amatora--krótkofalowca, ale nie wywiadowców innego państwa lub
posiadającej odpowiednie środki konkurencji.

W związku z tym wiele firm wydało zalecenia dla
swoich pracowników oraz menedżerów, by nie rozmawiać przez
telefon na tematy, których ujawnienie konkurencji mogłoby
narazić firmę na straty. Pomimo tego, że z punktu widzenia
prawa francuskie służby specjalne nie powinny udostępniać
osobom nieupoważnionym informacji wywiadowczych, wielu
pracowników tych służb jest również związanych z francuskimi
koncernami.

Więcej informacji na temat przypadków
nielegalnego podsłuchiwania telefonów GSM można znaleźć na
stronach firmy Microlink.

Źródło: Sunday Times


Chiny ograniczają dostęp do kryptografii

Wed Jan 26 14:06:20 2000

Chiński rząd zapowiedział wprowadzenie w
niedługim czasie ograniczeń w dostępności technik
kryptograficznych, dotyczących przede wszystkim oddziałów
zachodnich firm w Chinach.

Wszystkie zagraniczne firmy będą musiały
udostępnić władzom chińskim informacje na temat używanego przez
ich pracowników oprogramowania zawierającego elementy
kryptograficzne. Firmy chińskie z kolei będzie obowiązywał
zakaz kupowania i używania oprogramowania szyfrującego
wyprodukowanego poza granicami kraju.

Spod nowych regulacji wyłączone są placówki
dyplomatyczne, ale dotyczą one w szczególności urządzeń
używanych do budowania sieci teleinformatycznych, które w
przeważającej większości są kupowane od zagranicznych
producentów. Zachodni producent rutera szyfrującego lub serwera
przeznaczonego do obsługi kart kredytowych będzie więc musiał
określić, które funkcje systemu są związane z jego
bezpieczeństwem i zlecić ich napisanie firmie chińskiej. Nowe
regulacje mają służyć przede wszystkim powiększeniu możliwości
nadzorowania użytkowników Internetu przez władze chińskie.


Ofensywa MPAA

Thu Jan 27 17:18:56 2000

Kolejne kroki MPAA w toczącej się właśnie sprawie
o publikację kodu źródłowego algorytmu CSS budzą coraz większe
kontrowersje.

Wiele wątpliwości wzbudziły argumenty wytoczone
podczas oskarżenia w dwóch procesach zainicjowanych przez MPAA
oraz uzależnioną od niej organizację DVD CCA. Odwracały one uwagę
opinii publicznej od prawdziwego celu ujawnienia algorytmu CSS,
jakim było napisanie odtwarzacza DVD pod Linuxa, starając się
za to przedstawić związanych z tą sprawą programistów jako
żądnych zysku piratów. Mało kto jednak zdaje sobie przy tym
sprawę, że dyski DVD można kopiować bez konieczności ich
rozszyfrowania, tak jak każdy inny nośnik. CSS nie stanowi
zabezpieczenia przed kopiowaniem DVD, ale przed ich
odtwarzaniem przez nieautoryzowane programy.

Jeszcze bardziej niepokojąca jest łatwość, z
jaką MPAA udało się spowodować rewizję w
domu
16-to letniego Norwega, Jona Johansena, autora
programu DeCSS. Norweska policja zatrzymała cały sprzęt
komputerowy należący do Jona oraz jego ojca pod zarzutem
piractwa oraz łamania praw autorskich. Stosowanie podobnych
środków świadczy dobitnie o wpływie, jaki wielkie koncerny są w
stanie wywierać na prawodawstwo i wymiar sprawiedliwości w USA
oraz w innych krajach.

Równocześnie, dość nieoczekiwanym zwrotem w
procesie okazało się ujawnione przez Cryptome oświadczenie świadka oskarżenia, Johna Hoy, które zawiera pełny kod źródłowy
programu DeCSS oraz liczne komentarze na temat samego
algorytmu. Dokument ten był dostępny publicznie przez ponad dwa
tygodnie trwania rozprawy, ponieważ prawnicy oskarżenia
zapomnieli zwrócić się do sądu o ograniczenie dostępu do niego.
Jest to o tyle ważne z formalnego punktu widzenia, że w ten
sposób tajemnica handlowa jaką według DVD CCA jest kod CSS,
została upubliczniona niejako na życzenie samych
zainteresowanych.


NSA mniej tajemnicza

Mon Jan 31 20:56:20 2000

W zeszłym tygodniu NSA miała poważne problemy z
zasilaniem swojej sieci komputerowej. Jak poinformował rzecznik
prasowy agencji, awaria trwająca prawie 72 godziny, była
najpoważniejszą tego rodzaju w historii agencji.

Informację tę podajemy za serwisem The
Register. Autor artykułu ,,Kinder,
gentler NSA admits human frailties"
, Thomas C. Greene,
zastanawia się co skłoniło NSA do opublikowania informacji o
awarii, a także wcześniejszego doniesienia o problemie roku
2000, który zablokował działanie jednego z amerykańskich
satelitów szpiegowskich. Greene zauważa, że agencja
prawdopodobnie w ten sposób rozpoczęła działania w zakresie
public relations, mające poprawić jej wizerunek w
społeczeństwie. Oraz, oczywiście, zapewnić nieprzerwany dopływ
pieniędzy z budżetu państwa.

NSA, której istnieniu rząd amerykański uparcie
zaprzeczał od jej powstania tuż po wojnie, aż do wczesnych lat
90-tych, przeżywa ostatnio kryzys związany między innymi z
niezwykle szybki rozwojem technologicznym, nowymi metodami
komunikacji oraz coraz szerszym stosowaniem kryptografii. Kilka
ostatnich niepowodzeń agencji, oskarżenia o niezgodne z
konstytucją naruszanie prywatności obywateli amerykańskich oraz
większe niż dotychczas zainteresowanie jej działalnością wśród
członków Kongresu spowodowały zapewne, że kierownictwo NSA
zaczęło poważnie myśleć o poprawieniu swojego wizerunku.

Zabiegi te mają zapewne zmienić pokutujący do
dziś -- i ponieką uzasadniony -- obraz agencji jako
super--tajnej placówki szpiegowskiej o niezbyt jasnym
przeznaczeniu. Zapewne w ramach tych działań NSA zaczęło
publikowanie niektórych informacji o swojej bieżącej
działalności oraz programów takich jak na przykład ,,otwarte
drzwi"
, w ramach którego udostępniono amerykańskim
naukowcom kilka tysięcy odtajnionych dokumentów dokumentujących
niektóre akcje NSA od czasów II wojny światowej.


Artykuł ,,IPSEC and the Internet"

Mon Jan 31 23:36:10 2000

Artykuł IPSEC and the Internet zajmuje się problemem działania
protokołu IPsec w sieciach, w których stosowane są mechanizmy
optymalizujące przepływ danych, takie jak QoS.

Ponieważ algorytmy te wykorzystują dane zawarte
w nagłówkach przesyłanych pakietów, w przypadku danych
zabezpieczonych protokołem IP efektywność ich pracy jest mocno
ograniczona. Autor artykułu, Manish Karir, sugeruje
wprowadzenie rozszerzenie protokołu IPsec, polegającego na
oddzielnym szyfrowaniu poszczeólnych części pakietu IP, tak by
część danych była dostępna dla algorytmów optymalizujących.


Quake po IPv6

Tue Feb 1 13:42:22 2000

Programiści z kanadyjskiej firmy Viagénie dokonali przełomowego
kroku w zakresie wprowadzania nowej wersji protokołu IP do
normalnego użytku w Internecie -- wypuścili wersję Quake I,
działającą po IPv6.

Źródło: Viagénie


Lighting Firewall

Wed Feb 2 13:59:08 2000

Ukazał się nowy firewall dla Linuxa, Lighting
Firewall, tym razem rodzimej produkcji. Jego autorem jest
Grzegorz Stelmaszek <greg@tenet.pl>, a komplet
informacji można znaleźć na głównej stronie projektu, pod
adresem http://lighting.tenet.pl/.
Całość składa się z modułu jądra oraz kilku programów
sterujących, działa w warstwie transportowej oraz aplikacyjnej.
Lighting chroni przed większością znanych obecnie ataków DOS
(Denial of Service), pozwala na tworzenie własnych
regułek filtrujących pakiety oraz budowanie tuneli IP
szyfrowanych algorytmami IDEA oraz RSA.


M2Crypto, kryptografia w Pythonie

Wed Feb 2 15:41:26 2000

Ng Pheng Siong <ngps@post1.com> opublikował
informację o wypuszczeniu kolejnej wersji pakietu M2Crypto,
udostępniającego użytkownikom języka Python interfejs do popularnej
biblioteki kryptograficznej OpenSSL.


Rosyjskie cyfrowe pieniądze

Wed Feb 2 16:07:52 2000

Pochodząca za Sankt Petersburga spółka
Alkorsoft, we współpracy z Tawriczeskim Bankiem, opracowała
nowy system cyfrowych pieniędzy przeznaczony do prowadzenia
transakcji w Internecie.

PayCash jest systemem
,,anonimowym" czyli takim, w którym sprzedający nie musi nic
wiedzieć o kupującym, co jest cyfrowym odpowiednikiem sytuacji
z jaką mamy do czynienia na codzień podczas płacenia gotówką.
Inaczej, niż na przykład podczas transakcji kartą płatniczą,
kiedy sprzedawca zna numer karty i inne dane płatnika.

PayCash jest na razie rozwijany i jest dostępna
wyłącznie wersja demonstracyjna systemu. Jednak do tej pory
system, oparty o techniki kryptograficzne takie jak ślepy
podpis algorytmem RSA, pozytywnie zaopiniował Bruce Schneier.


EPIC krytykuje FIDNET

Wed Feb 2 20:19:58 2000

Przedstawiciele EPIC, amerykańskiej organizacji
stojącej na straży prywatności i wolności słowa, skrytykowali
przedstawioną niedawno propozycję uruchomienia ogólnokrajowej
sieci nadzoru elektronicznego, FIDNET.

FIDNET (Federal Intrusion Detection
Network
) ma w założeniach stanowić sieć składającą się z
zaawansowanych urządzeń śledzących pracę sieci i wykrywających
nieautoryzowane próby dostępu do danych oraz różne ataki. Ale
nie tylko -- autorzy ponad dwustustronicowej propozycji
budowy FIDNET
podkreślają fakt, że amerykańska ekonomia i
instytucje w zbyt dużym stopniu zależą od komputerów i sieci
komputerowych, by można było sobie pozwolić na ignorowanie
zagrożeń istniejących w Internecie. "Nie wydarzyło się, jak
dotąd <<elektroniczne Pearl
Harbor>>, które poruszyłoby opinię
publiczną i zmobilizowało do działania", konkludują, sugerując
w domyśle, że jeszcze się nie wydarzyło.

Jako część strategii towarzyszącej uruchomieniu
FIDNET autorzy proponują nasilenie akcji informacyjnych wśród
menedżerów przedsiębiorstw i instytucji, mającej uświadomić im
te zagrożenia, czy wręcz uczenie dzieci w szkołach zasad
cyberetyki (cyberethics) oraz zasad współżycia
społecznego w sieciach (CyberCitizen Program). Jednak te
propozycje nie wzbudziły sprzeciwu EPIC, w przeciwieństwie do
niektórych propozycji dotyczących śledzenia sieci
telekomunikacyjnych. Według przedstawicieli EPIC,
niedopuszczalne jest oddawanie w ręce FBI tak potężnego
instrumentu, pozwalającego na prowadzenie nieautoryzowanego
podsłuchu praktycznie bez potrzeby pytania nikogo o zgodę. EPIC
skrytykowało także plany gromadzenia szczegółowych zapisów
transakcji dokonanych za pomocą kart kredytowych oraz rozmów
telefonicznych.

Nie można jednoznacznie powiedzieć, że jedna
strona tego sporu ma rację -- dotychczasowa praktyka wskazuje,
że jeśli jakaś instytucja, a szczególnie związana z wymiarem
sprawiedliwości otrzyma do dyspozycji przywileje przekraczające
to co jest niezbędne, to z pewnością będzie ich nadużywać, do
celów zawodowych oraz prywatnych. Z drugiej jednak strony,
większość obaw wyrażonych w dokumencie FIDNET jest prawdziwa,
jeśli nawet nie obecnie, to w najbliższej przyszłości. Jedno
jest jednak pewne, a mianowicie że Stany z pewnością
postrzegają Internet jako pełnoprawną przestrzeń bytową, która
może być zarówno źródłem korzyści, jak i zagrożeń. Wyrazem tego
pierwszego jest na przykład postępująca legislacja podpisów
cyfrowych, ale wyrazem obaw przez Internetem na przykład
FIDNET.


Liczby losowe w chipsecie Intela

Wed Feb 2 23:14:57 2000

Nowy chipset Intela, towarzyszący najnowszym
procesorom linii Pentium III, zawiera także generator liczb
losowych.

Chipset 82802, którego specyfikację techniczną niedawno udostępniono, umożliwia
systemowi operacyjnemu lub aplikacji użytkownika uzyskiwanie
liczb losowych o jakości znacznie wyższej, niż otrzymywane z
generatorów programowych (PRNG). Układ 82802 wykorzystuje szum
powstający na dwóch diodach termicznych.

Liczby losowe wysokiej jakości mają duże
znaczenie w kryptografii i bezpieczeństwie: służą do
generowania kluczy oraz identyfikatorów, znajdują też
zastosowanie w wielu innych dziedzinach, gdzie potrzebny jest
czynnik losowy, unikalność i nieprzewidywalność. Wiele systemów
operacyjnych posiada specjalne procedury, służące do
gromadzenia ,,losowości" niektórych zdarzeń systemowych --
przerw między uderzeniami w klawisze, ruchami myszki,
operacjami dyskowymi itp. Należą do nich na przykład Linux i
systemu z rodziny BSD. W ich przypadku generator Intela może
być bardzo wartościowym dodatkiem do systemowego ,,zbiornika
entropii" (entrophy pool), a udostępniona specyfikacja
pozwoli na automatyczne wykrywanie i konfigurację generatora w
tych systemach.


Podręcznik bezpieczeństwa Godzilla

Tue Feb 8 23:46:25 2000

Peter Gutmann udostępnił składającą się z ponad 580 slajdów prezentację,
poświęconą bezpieczeństwu oraz kryptografii.


Echelon na forum UE

Thu Feb 10 00:19:51 2000

W dniach 22 i 23-go lutego 2000 odbędzie się na
forum Parlamentu Europejskiego przesłuchanie ekspertów w
sprawie wywiadu elektronicznego prowadzonego m.in. w Europie
przez obce wywiady, w szczególności amerykańską NSA.

Podczas posiedzenia zostaną przedstawione
wyniki prac komisji STOA (Scientific and Technological Options Assessment),
oparte w dużej części o raport Duncana Campbella ,,Interception
Capabilities 2000
. Parlament jest zaniepokojony faktem
wykorzystywania przez NSA danych pochodzących z wywiadu do
celów niemilitarnych. Mówiąc wprost, informacje uzyskane za
pomocą stworzonego przez UK i USA za czasów zimnej wojny
systemu Echelon były w przeszłości przekazywane amerykańskim
firmom, które dzięki temu mogły oferować w przetargach warunki
konkurencyjne wobec firm europejskich.

Źródło: Telepolis,
Berliner Morgenpost (po niemiecku)


Rozproszone ataki DOS na popularne serwery

Fri Feb 11 15:24:19 2000

W poniedzialek (2000-02-07) jeden z
największych portali internetowych - Yahoo, był niedostępny
przez około 3 godziny. Przyczyną był atak typu
denial-of-service, który doprowadził do całkowitego zatkania
łącz Yahoo. Szefowie Yahoo szacują straty na od 300 do 500 tys.
USD. Następnego dnia ofiarami padły kolejne potężne sewisy:
Amazon.com, CNN, eBay, a dwa dni później dołaczyły następne --
m.in. ZDnet.

Serwisy te padły ofiarą nowego rodzaju ataku
typu DoS nazwanego tribal flood. W skrócie -- atak polega na
zarażeniu dużej liczby hostów w Internecie (w tym wypadku mówi
się o kikudziesięciu tysiącach) rodzajem wirusa, czy raczej
,,robaka" (worm). Zarażony host może być zdalnie
kontrolowany i na wydany przez autora sygnał zaczyna wysyłać na
zadany adres żądania przesłania informacji (pliku lub strony
www). Oczywiście adres zwrotny pakietów jest podmieniany.
Jeżeli dany serwis jest "atakowany" przez kilka tysięcy
zarażonych hostów to w szybkim czasie wszystkie łącza ofiary
zostają zatkane.

Jak donosi Wired niektórzy podejrzewają, że ataki te zostały przeprowadzone
przez pracowników FBI lub NSA, aby dać amerykańskim
ustawodawcom dodatkowy argument za zaostrzeniem praw
dotyczących włamań komputerowych oraz zwiększeniem budżetu na
FIDNET.
Podejrzanym zbiegiem okoliczności jest fakt, że ataki miały
miejsce własnie teraz, kiedy toczy się debata na temat FIDNET,
a przy tym w mediach pojawiło się wiele doniesień na temat
aktywności włamywaczy komputerowych. Dowodem ma być fakt, że
FBI skontaktowało się z firmą ZDnet sugerując wszczęcie
śledztwa, zanim jeszcze jakikolwiek atak miał miejsce.

Warto zauważyć, że również Komisja Europejska
wydała oświadczenie, w którym zeszłotygodniowe ataki określiła
jako dodatkowy bodziec do uchwalenia praw ułatwiających walkę z
przestępczością komputerową. Więcej na ten temat w artykule z
Wired.

Autor: Wojtek
Dworakowski


Francja pozywa USA do sądu w sprawie Echelona

Fri Feb 11 18:32:41 2000

Francuskie organizacje broniące prywatności
obywateli rozważają możliwość wstąpienia na drogę sądową
przeciwko rządom USA oraz Wielkiej Brytanii. Przedmiotem
oskarżenia ma być działalność szpiegowska prowadzona za pomocą
systemu Echelon.

Według Francuzów europejskie firmy straciły
ponad 35 mld. franków w samym tylko przetargu o dostawę
samolotów, w którym dzięki uzyskanym przez Echelon informacjom
amerykański Boeing zaproponował korzystniejsze warunki niż
konkurujący z nim europejski Airbus. Największe kontrowersje i
oburzenie budzi jednak fakt, że jednym z udziałowców Echelonu
jest, poza USA i Nową Zelandią, także Wielka Brytania. Jej rola
w szpiegowaniu europejskich firm będzie także przedmiotem
planowanej na drugą połowę lutego dyskusji na
forum UE
.

Źródło: The Times


UK: Do więzienia za zgubienie kluczy

Fri Feb 11 19:29:28 2000

Rząd Wielkiej Brytanii przedstawił propozycję
nowych ustaw, regulujących dostęp policji do komunikacji
prowadzonej przez podejrzane osoby. Określają one także tryb
postępowania i uprawnienia policji, jeśli dane te są
zaszyfrowane, i ta propozycja budzi najwięcej kontrowersji.

Nowe prawo definiuje wymogi formalne, które
muszą być spełnione przed założeniem podsłuchu na linii
telefonicznej podejrzanej osoby. Nie ogranicza się jednak tylko
do telefonów -- nowością jest rozszerzenia uprawnień policji do
możliwości przechwytywania komunikacji prowadzonej emailem,
przez pagery itp. Postęp pozwala prawodawstwu na dotrzymanie
kroku rozwojowi technologii i z pewnością nie budzi niczyjego
sprzeciwu.

W ustawie znajduje się jednak kontrowersyjny
zapis, który pozwala organom ścigania zażądać od podejrzanej
osoby dostarczenia klucza lub rozszyfrowanej postaci
przechwyconych danych, jeśli były one zaszyfrowane. Odmowa może
być być karana dwoma latami więzienia, co stanowi rażące
naruszenie zasady domniemanej niewinności oskarżonego. Łatwo
wyobrazić sobie sytuację, w której dana osoba nie posiada
potrzebnego klucza, bo na przykład go zapomniała, zgubiła lub w
ogóle nigdy go nie otrzymała.

Źródło: BBC


OutGuess, narzędzie steganograficzne

Mon Feb 14 17:13:33 2000

Niels
Provos
jest autorem programu OutGuess, który jest
zaawansowanym narzędziem steganograficznym.

Steganografia to sztuka ukrywania informacji, a
w przypadku OutGuessa wiadomość jest ukrywana przez domieszanie
do pliku zawierającego grafikę w formacie JPEG lub PNM.
OutGuess nie jest z pewnością narzędziem dla końcowego
użytkownika, bo jest dostarczany w postaci kodu źródłowego dla
systemów unixowych. Interesujący jest natomiast sposób w jaki
przeprowadzane samo ukrywanie wiadomości. Zgodnie bowiem z
regułami nowoczesnej steganografii wiadomości nie powinno się
dać odnaleźć w pliku bez znajomości tajnego klucza,
wskazującego na sposób jej ukrycia. Wiele jednak dostępnych
dotychczas programów steganograficznych nie spełniało tego
warunku, ponieważ po prostu podstawiały kolejne bity wiadomości
w zamian za określone bity pliku--nośnika. Takie modyfikacje
można jednak wykryć za pomocą statystycznej analizy własności
charakterystycznych dla danych stanowiących nośnik, czyli np.
dla grafiki. OutGuess stara się temu zapobiec, starając się
dopasować ukryte dane do charakterystyki nośnika.

Więcej informacji na temat samego OutGuessa
jest umieszczonych na www.outguess.org. Dużo
interesujących dokumentów na temat steganografii oraz analizy
ukrytych danych można znaleźć w bibliotece SecurityFocus, w działach
Steganalysis oraz Steganography.


Eksperci o metodach głosowania w Internecie

Mon Feb 14 17:24:36 2000

Instytucje oraz firmy z różnych krajów powołały
do życia organizację ekspertów Internet Voting Technology
Alliance
(IVTA).

Jej celem jest opracowanie odpowiednich
protokołów oraz standardów, które umożliwią prowadzenie poprzez
Internet głosowań, z zachowaniem odpowiednich zasad w
zależności od potrzeb -- autentyczności lub anonimowości
głosującego, prywatności, wymaganego poziomu bezpieczeństwa
itd. IVTA ma mieć charakter otwarty, co oznacza że opracowane
przez tę organizację standardy mają być publicznie
udostępnione, tak by każdy mógł z nich skorzystać i zgłosić
swoje uwagi lub zastrzeżenia. Inauguracyjne spotkanie IVTA ma
odbyć się 28 lutego i będzie także relacjonowane na stronach
organizacji pod adresem www.ivta.org.


Współczesne narzędzia kryptograficzne

Tue Feb 15 18:53:01 2000

Kurt Seifried, autor znanego serwisu securityportal.com opublikował
wprowadzenie do współczesnego oprogramowania kryptograficznego,
zatytułowane ,,Cryptographic software solutions and how to use them".
Artykuł wyjaśnia od podstaw kiedy i dlaczego należy stosować
oprogramowanie szyfrujące, oraz jakie jego rodzaje są obecnie
dostępne. W artykule omówione są programy pod różne systmey
operacyjne, począwszy od Linuxa, przez BSD, a skończywszy na
Windows.


Seahorse dla GNU PG

Wed Feb 16 16:45:21 2000

Anthony Mulcahy wypuścił nową wersję pakietu Seahorse,
który jest graficznym interfejsem do popularnego programu
szyfrującego GNU Privacy
Guard
. Seahorse działa pod X Window i w środowisku
menedżera okienek Gnome.

Seahorse http://www1.kcn.ne.jp/~anthony/seahorse/


Cryptogram #22

Wed Feb 16 18:06:41 2000

Ukazał się lutowy numer sieciowego miesięcznika
Cryptogram,
wydawanego przez Bruce Schneiera z firmy Counterpane.
Cryptogram koncentruje się na bezpieczeństwie sieci
komputerowych oraz kryptografii.

W numerze można znaleźć między innymi
komentarze do aktualnych wydarzeń, takich jak rozproszone ataki
DoS i nowe chińskie regulacje prawne zastosowania kryptografii.
Obszerny artykuł na temat DDOS (Distributed DOS) nie
zawiera właściwie nic ponadto, co piszą ostatnio wszystkie
pozostałe serwisy i czasopisma o bezpieczeństwie. Nowatorska
jest, jak sądzę, analogia która ma wyjaśnić laikom działenie
DDOS. Mieliśmy już pukanie do drzwi, zaś Schneier posłużył się
w tym wypadku dostawcami pizzy ;)

Następny obszerny artykuł zawiera rozważania na
temat tego, czy należy publikować informacje o błędach i
dziurach w oprogramowaniu. A jeśli tak, to w jaki sposób i
kiedy. W artykule można znaleźć też echa dyskusji z Cryptogramu
#21, w której Schneier robi złośliwe aluzje do firm, które
nagłaśniają w mediach odkryte przez siebie rzekome ataki, by
zwiększyć sprzedaż swoich produktów.

Poza tym, w nowym numerze znajduje się również
ciekawy artykuł cookies, garść nowości z dziedziny
bezpieczeństwa i inne informacje.

Cryptogram http://www.counterpane.com/crypto-gram.html


Medusa, bezpieczeństwo dla Linuxa

Wed Feb 16 19:39:11 2000

Nasi południowi sąsiedzi ze Słowacji stworzyli
nowy system rozszerzający możliwości kontrolowania polityki
bezpieczeństwa w Linuxie. Medusa składa się z łatki na
źródła kernela, zawierającej podstawowe funkcje systemu, oraz
demona, który odpowiada na pytania kernela o politykę
bezpieczeństwa wobec konkrentych zdarzeń. Medusa dodaje do
kernela następujące funkcje:

  • pełna kontrola dostępu do każdego pliku w systemie
  • możliwość przekierowania operacji na danym pliku do
    innego
  • kontrola nad wysyłaniem i otrzymywaniem sygnałów przez
    procesy
  • możliwość ograniczania wykonywania określonych wywołań
    systemowych przez proces
  • i inne...

Medusa http://medusa.fornax.sk/


Microsoft współpracuje z NSA

Sat Feb 19 21:51:57 2000

Jak donosi agencja AFP, francuskie służby
wywiadowcze opublikowały raport, z którego wynika, że firma
Microsoft blisko współpracuje z NSA (National Security
Agency
). Według raportu, Microsoft instalował w swoim
oprogramowaniu tajne dodatki udostępniane firmie przez NSA,
mające na celu śledzenie określonych aktywności użytkowników.

Doniesienie jest komentowane jako
niedostatecznie potwierdzone, ale być może zawiera część
prawdy? W przeszłości miały miejsce przynajmniej dwa przypadki,
kiedy w produktach Microsoftu znaleziono ukryte funkcje, które
potajemnie naruszały prywatność użytkownika lub ich
przeznaczenie nie było jasne. Było tak w przypadku domniemanego
klucza NSA
oraz ujawnionej przed kilku laty sprawy
registration wizarda, który bez wiedzy użytkownika
wysyłał do serwera firmy dane o systemie. Do podobnej kategorii
można zaliczyć odkryty przy okazji analizy wirusa Melissa fakt
dodawania do dokumentów Worda szeregu ukrytych informacji o
komputerze oraz użytkowniku programu. Nie ulega wątpliwości, że
duże, amerykańskie firmy produkujące oprogramowanie musiały w
przeszłości oraz obecnie współpracować z NSA, celem uzyskania
pozwolenia na eksport swoich programów. Pytanie tylko, w jakim
stopniu?

Źródło: The Age Company


Błąd w anonymizerach WWW

Sat Feb 19 22:13:19 2000

Niemiecki badacz, Hannes Federrath, odkrył błąd
w popularnych serwisach umożliwiających anonimowe przeglądanie
stron WWW. Błąd jest związany z pomijaniem przez anonymizery
określonych pól w arkuszach styli CSS i powoduje ujawnienie
rzeczywistego adresu IP. Szczegółowy opis problemu można
znaleźć na stronie
Federratha
.

Anonymizery są serwerami, które pozwalają na
przeglądanie stron WWW bez ujawniania swojego adresu IP i
innych danych, mogących naruszać prywatność użytkownika. Z
punktu widzenia użytkownika taki serwer działa analogicznie jak
serwer proxy. System, z którego ściągane są strony widzi
natomiast połączenie przychodzące z adresu anonymizera, a nie
klienta. Anonymizery dodatkowo usuwają z zapytań HTTP dane,
mogące ujawnić drugiej stronie informacje o kliencie -- rodzaju
przeglądarki, cookies czy nawet adresie emailowym.

Hannes Federrath ,,Flaw in anonymity
systems found" http://www.inf.tu-dresden.de/~hf2/anon/aproxies/indexe.html
Anonymizer Rewebber http://www.rewebber.com/


Nowy raport UE na temat elektronicznej inwigilacji

Fri Feb 25 18:27:59 2000

Unia Europejska opublikowała kolejny, piąty z
kolei, raport stanowiący próbę oceny skali i zasięgu stosowania
legalnego i nielegalnego podsłuchu elektronicznego prowadzonego
przez różne państwa na terenie krajów członkowskich. Zawiera on
m.in. obserwacje i wnioski na temat wykorzystywania ściśle
tajnych, państwowych systemów podsłuchowych do zdobywania
informacji, o znaczeniu gospodarczym, udostępnianych następnie
prywatnym firmom.

Publikacja raportu jest jednym z efektów
rosnącego zainteresowania UE wywiadem gospodarczym prowadzonym
głównie przez USA i UK na terenie Unii. W ubiegłym tygodniu
odbyło się na forum Parlamentu Europejskiego posiedzenie w
sprawie podsłuchu prowadzonego za pomocą sieci ECHELON, które
wywołało szereg komentarzy w mediach (także w Polsce) i wydaje
się być pierwszym znakiem że fakt istnienia tego systemu trafia
powoli do świadomości publicznej. Więcej na ten temat można
znaleźć w artykule z Wired.
Z kolei The Times opublikował dość sensacyjny w tonie artykuł o
wykorzystywaniu instalacji ECHELON do podsłuchiwania czołowych
osobistości życia politycznego, społecznego, różnych
organizacji pozarządowych itp.

Raport STOA składa się z kilku części,
omawiających kolejno: znane środki techniczne, wykorzystywane w
wywiadzie elektronicznym; przegląd współczesnych technik
służących do ochrony integralności i pofności danych
przesyłanych łączami telekomunikacyjnymi; legalne aspekty
podsłuchu oraz zakres środków z tej dziedziny jakim może
posługiwać się prawo, i wreszcie ocena możliwego ryzyka
ekonomicznego wynikającego z podatności różnych danych na
podsłuchanie.

Poszczególne części raportu w formacie PDF
można znaleźć na stronach STOA (Scientific and Technological
Options Assessment
), linki do nich znajdują się poniżej.
Dostępne są także wersje HTML wszystkich dokumentów,
przygotowane przez Cryptome.

,,Development of Surveillance Technology and Risk of
Abuse of Economic Information"
http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/98-14-01-1en.pdf
,,The state of the art in Communications Intelligence
(COMINT) of automated processing for intelligence
purposes..."
http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/98-14-01-2en.pdf
,,Encryption and cryptosystems in electronic
surveillance...
http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/98-14-01-3en.pdf
,,The legality of the interception of electronic
communications..."
http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/98-14-01-4en.pdf
,,The perception of economic risks..."
http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/981401-5en.pdf


Trinoo dla Windows

Sat Feb 26 19:27:24 2000

Instytut bezpieczeństwa sieciowego SANS doniósł o odkryciu ,,na
wolności" wersji programu Trinoo przeznaczonej dla Windows.

Trinoo jest jednym z trzech najpopularniejszych
obecnie programów przeznaczonych do prowadzenia rozproszonych
ataków DoS, które przed dwoma tygodniami unieruchomiły
kilka
popularnych serwisów
, przynosząc ogromne straty ich
właścicielom. Ataki dotychczas jednak były prowadzone wyłącznie
z maszyn pracujących pod Linuxem lub Solarisem, bo tylko dla
tych systemów istniały wersje programów DDOS. Jednak
wykorzystywanych jako serwery i stacje robocze Linuxów i
Solarisów jest stosunkowo niewiele, i są one statystycznie
bezpieczniejsze, jeśli porówna się je z ilością działających w
sieci komputerów z Windows. Z reguły pozbawionych jakiejkolwiek
ochrony, o czym świadczy szerokie rozpowszechnienie
najrozmaitszych koni trojańskich i wirusów rozsyłanych emailem.
Pojawienie się wersji niebezpiecznego narzędzia do DDOS pozwala
przypuszczać, że w niedalekiej przyszłości możliwe będzie
prowadzenie ataków tego typu na niewyobrażalną dzisiaj skalę.


Ochrona przed kopiowaniem, nowe rozwiązanie Intela

Sat Feb 26 22:02:58 2000

Intel przedstawił założenia nowego systemu ochrony danych
audiowizualnych przed kopiowaniem. Ma on być zupełnie odmienny
od dotychczas stosowanych i, docelowo, nieprzełamywalny. Jeśli
implementacja będzie równie dobra jak oświadczenie prasowe
Intela, to nowy system ma szanse zbliżyć się do ideału.

Przy okazji niedawnej sprawy pomiędzy MPAA i
twórcami programu DeCSS (która, nawiasem mówiąc, ciągle się
toczy) nawiązała się poważna dyskusja na temat skuteczności
metod uniemożliwiających (zwykle tylko w teorii) nielegalne
kopiowanie danych (programów, kaset, płyt DVD).

Od strony producentów padają niezmiennie
argumenty o konieczności walki z piractwem, które za pomocą
dość pokrętnej logiki starają się wykazać że klient musi znosić
nieraz uciążliwe ograniczenia w sposobach użytkowania
zakupionego produktu dla własnego dobra. O ile kwestia ochrony
praw autorskich jest bezdyskusyjna, to jej związek ze
wspomnianymi ograniczeniami jest już dość wątpliwy.

W sprawie DeCSS poszło przecież o to, że
zastosowane w płytach DVD szyfrowania CSS uniemożliwiało
odtwarzanie zakupionych przez klienta płyt na dowolnie wybranym
odtwarzaczu, ograniczając jego wybór do programów i urządzeń
licencjonowanych przez ogranizację DVD CCA. Trzeba to
podkreślić, płyt za które ten klient zapłacił -- czyli
przekazał swoją kontrybucję na rzecz producenta, którego film
chciał obejrzeć.

I nie miało to nic wspólnego z piractwem, bo
płytę DVD -- zaszyfrowaną czy nie -- można bit po bicie
przekopiować na inną, bez konieczności używania autoryzowanego
odtwarzacza, i to już jest piractwo. Ale ma to bardzo mało
wspólnego z DeCSS, w przeciwieństwie do tego co starało się
sugerować oskarżenie.

Poza wątpliwościami natury
filozoficzno-prawnej, które rozstrzygnie sąd, sprawa DeCSS
wzbudziła jednak wiele wątpliwości co do czysto technicznych
aspektów ochrony danych przed kopiowaniem przez szyfrowanie.
Mamy bowiem zaszyfrowany dysk DVD, mamy odtwarzacz, który go
deszyfruje, i co dalej? Czysty strumień bitów jest wysyłany
przez ten program na kartę dźwiękową i video. I tu cała
ochrona na nic, bo dopóki dane pozostają w komputerze, można je
w dowolnym momencie przechwycić i w niezaszyfrowanej postaci
zapisać z powrotem na dysku. Wskazuje to na pewną barierę
myślową, której chyba projektanci koncernów filmowych nie byli
w stanie przeskoczyć. Lub nie byli jej w stanie wytłumaczyć
menedżerom, którzy podjęli decyzję o wydaniu mnóstwa pieniędzy
na nieskuteczną ochronę.

Tego typu ochrona, która pochłania masę
pieniędzy (ostatecznie wykłada je klient w cenie produktu) i
jest przy tym nieskuteczna była wielokrotnie krytykowana,
zarówno w odniesieniu do ogólnych założeń (Bruce Schneier) jak
i konkretnych przypadków (CSS). Odnosi się to nie tylko do
multimediów, książki możnaby pisać o zabezpieczeniach programów
przed kopiowaniem -- kodach, numerach seryjnych czy kluczach
sprzętowych. Jak się okazuje te ostatnie, drogie ale uchodzące
za trudne do złamania, trzeba też umieć stosować. Ostatnio na
jednej z list crackerów (specjalistów od łamania
programów) rozbawiony autor opisywał takie wykorzystanie klucza
HASP w programie, które korzystało z ułamka jego możliwości i w
żaden praktyczny sposób nie utrudniło złamania programu. A za
klucz musi zapłacić klient... Krytycy sugerują, że firmy
powinny raczej minimalizować piractwo za pomocą polityki
cenowej, świadczonego wsparcia i usług dodanych. Praktyka firm
open-source wskazuje, że jest to jednak możliwe.

Wracając od tych rozważań natury ogólnej do
nowości Intela, to na czym polega jego przełomowość? HDCP
(High-bandwidth Digital Copy Protection) szyfruje
połączenie pomiędzy dowolnie wybranym nośnikiem, a końcowym
elementem zamieniającym dane na obraz widzialny, czyli na
przykład ekranem. Nie eliminuje to oczywiście możliwości
nagrania filmu z ekranu, lub robienia zdjęć, ale jakość tak
sporządzonych kopii pozostawia bardzo wiele do życzenia. Jeśli
tylko Intelowi uda się uniknąć błędów projektowych i
implementacyjnych, to być może piraci będą mieli ciężkie życie.

Źródło: EE
Times


XTR, nowy kryptosystem publiczny

Mon Feb 28 15:06:59 2000

Dwóch znanych kryptologów, Arjen Lenstra i Eric
Verheul, ogłosiło informację o stworzeniu nowego systemu
kryptograficznego z kluczem publicznym, szybszego niż RSA i ECC
przy zachowaniu tej samej złożoności obliczeniowej, co
przekłada się na bezpieczeństwo algorytmu. Nowy algorytm o
roboczej nazwie ECSTR (Efficient Compact Subgroup Trace
Representation
) ma być przy tym mało wymagający
obliczeniowo, dzięki czemu może znaleźć zastosowanie np. w
kartach mikrochipowych. Szczegóły techniczne algorytmu nie są
jeszcze znane, ale garść informacji można znaleźć na stronie www.ecstr.com. Więcej
informacji ma być dostępne wkrótce.


OpenSSL 0.9.5

Mon Feb 28 22:47:44 2000

Dziś, po ponad pół roku trwających pracach,
ukazała się nowa wersja popularnej biblioteki
open-source, zawierającej implementację wszystkich
najważniejszych algorytmów szyfrujących i funkcji skrótu oraz
protokołów SSLv2, SSLv3 oraz TLSv1. OpenSSL 0.9.5 zawiera szereg usprawnień i poprawionych błędów, pełną obsługę
S/MIME oraz szereg innych nowości. Więcej informacji można
znaleźć na stronie projektu www.openssl.org.


Nowe narzędzia cenzora #1

Thu Mar 2 21:29:56 2000

Mieliśmy próbę wprowadzenie pro-cenzorskiego
Communications Decency Act w USA, mamy cenzurę stron WWW
w Australii, również w Polsce od czasu do czasu słychać głosy
różnych ekstremistycznych i oderwanych od rzeczywistości
ugrupowań, postulujące rządowy nadzór nad potokami zgorszenia
płynącymi z Internetu. W nie tak dawnych czasach, kiedy cenzura
prewencyjna w Polsce była rzeczywistością, pracownik GUKPiW
posługiwał się nożyczkami i flamastrem. Obecnie produkcja
oprogramowania służącego do cenzurowania sieci to wielki i
szybko rozwijający się biznes. Pretekstem do komentarza na ten
temat stało się rozszyfrowanie listy filtrowanych adresów
programu I-Gear, o którym hackerzy z Peacefire napisali dziś na jedną z
list dyskusyjnych, wyciągając na światło dzienne kilka
interesujących faktów.

Obecnie lista najpopularniejszych programów
służących do filtrowania odwołań do stron WWW i newsów według
ich zawartości liczy około 10 pozycji, a wśród nich CyberSitter, CyberPatrol, NetNanny czy I-Gear. Programy te
są używane przez szkoły, instytucje użyteczności publicznej, a
także duże korporacje, które nie chcą by ich pracownicy
marnowali czas i zasoby na przeglądanie stron z pornografią.
Jednym z największych na świecie odbiorców programów
filtrujących są także Chiny, które wdrażają politykę
cenzurowania Internetu w skali całego kraju.

Program tego typu, z reguły działający jako
proxy, filtruje wszystkie odwołania dokonywane przez
znajdujące się za nim przeglądarki i sprawdza, czy nie dotyczą
one adresów umieszczonych na indeksie stron zakazanych.
Niestety, zawartość tych ostatnich jest najczęściej przyczyną
największych kontrowersji i krytyki programów określanych nazwą
censorware.

Produkty tego rodzaju są z reguły zachwalane
jako skuteczna bariera, chroniąca dzieci przez szkodliwymi dla
niedojrzałych umysłów treściami płynącymi z Internetu. Listy
blokowanych adresów zawierają w założeniu strony zawierające
treści pornograficzne, opisujące przemoc itp. Są one tworzone
przez wykwalifikowany personel, przy współudziale organizacji
promujących wartości rodzinne. Niestety, w rzeczywistości
okazuje się że jest zupełnie inaczej: listy są tworzone
zupełnie arbitralnie i trafiające na nie adresy rzadko
spełniają nawet kryteria, zdefiniowane przez samego producenta.
W przypadku programu I-Gear analizujący go hackerzy
stwierdzili, że ponad 75% adresów blokowanych jako drastycznie seksualne nie
miało nic wspólnego z pornografią lub przemocą.

Historia programu CYBERsitter jest jeszcze
bardziej zdumiewająca -- opublikowany w 1996 roku artykuł ,,Keys to the Kingdom", w którym krytykował co najmniej
dziwny dobór blokowanych stron w programie CYBERsitter, a także
NetNanny. Na ,,czarnej liście" znalazły się m.in. adresy grup
dyskusyjnych naukowców i programistów, strony uczelni
technicznych, organizacji pozarządowych a nawet przypadkowe
serwery rządowe. Największą krytykę ściągnęły jednak na siebie
firmy produkujące programy filtrujące, które w dość
bezpardonowy sposób zaczęły walczyć z dyskusjami
kwestionującymi celowość lub sposoby wdrażania cenzury w
Internecie. Firmy te, w tym CYBERsitter czy CyberPatrol,
zupełnie świadomie umieszczały na swoich listach adresy
serwerów organizacji promujących wolność wypowiedzi (takich jak
EFF czy ACLU), tolerancje religijną czy
wreszcie wszystkie strony, zawierające choć słowo krytyki pod
adresem danego programu.

Następna cześć
artykułu


Nowe narzędzia cenzora #2

Thu Mar 2 21:28:17 2000

Pierwsza część
artykułu

Takie kontrowersje można znaleźć w historii
praktycznie każdego programu filtrującego dostępnego obecnie na
rynku. Część producentów nie ograniczała się do umieszczenia
krytykujących ich stron na ,,czarnych listach" swoich programów
-- niektórzy grozili procesami, zaśmiecali skrzynki
dziennikarzy mail-bombingiem i stosowali różne inne tego
typu metody, by zniechęcić kogokolwiek, kto chciałby im coś
zarzucić. Pełne archiwum relacji z tych działań można znaleźć
na stronach Peacefire oraz
Censorware. W
przypadku dwóch programów -- CYBERsitter i I-Gear -- hackerzy
odkryli także przypadki bardzo intrygującej działalności,
starannie skrywanej przed użytkownikiem. Pierwszy z nich przed
instalacją skanował twardy dysk w poszukiwaniu słowa
peacefire i jeśli je znalazł, odmawiał instalacji. Z
kolei I-Gear w klasyczny już sposób naruszał prywatność
użytkownika, wysyłając do firmowego serwera szereg informacji
na temat użytkownika, które udało mu się wyciągnąć z systemu.
Wszystko to oczywiście działo się bez wiedzy użytkownika,
instalującego program.

Stosowanie oprogramowania filtrującego jest
dość powszechne, szczególnie w USA. W Polsce stosują go głównie
duże korporacje, na przykład jeden z operatorów telefonii
komórkowej i miałem osobiście możliwość przekonać się o
skuteczności jego działania, kiedy pracujący w tej firmie
znajomy prosił mnie o ściągnięcie pewnej strony i przysłanie
emailem. Jemu nie pozwalał na to program filtrujący ruch
generowany przez pracowników pod kątem stron o tematyce
seksualnej. Ku mojemu zdumieniu, strona nie zawierała
bynajmniej pornografii, dotyczyła samochodów terenowych i powód
dla którego ją blokowano jest dla mnie do dziś zagadką.

Należy się jednak spodziewać, że naciski na
stosowanie oprogramowania filtrującego w Polsce będą coraz
większe w najbliższym czasie. Niektóre opcje polityczne mogą
proponować nawet wprowadzenie obowiązkowego filtrowania w
szkołach i instytucjach użyteczności publicznej, tak jak to
jest obecnie w Australii. Przy tej okazji powstanie zapewne
kłopot, który produkt wybrać i wygra go ta z amerykańskich
firm, którą będzie stać na większą łapówkę dla decydentów.
Ostatecznie jednak, nawet jeśli będzie to produkt polski, o
doborze blokowanych adresów będzie decydować grupa anonimowych
osób, według niezbyt dobrze zdefiniowanych kryteriów i, jak
wskazują powyższe przykłady, bez większych ceregieli
dopuszczająca się nadużyć. Cenzura tego typu jest jednak bardzo
wygodna dla określonych grup społecznych -- na przykład dla
producentów takiego oprogramowania, ale także dla osób o
wiktoriańskich poglądach na moralność, dla których fakt
zainstalowania censorware w szkole oznacza, że groźba
ujrzenia obnażonych genitaliów wisząca nad młodzieżą
automatycznie znika. Niestety, tak nie jest -- każdego dnia
powstają setki nowych stron z nagimi ciałami i ich odnalezienie
oraz rozprowadzenie wśród użytkowników programów filtrujących
jest po prostu niemożliwe.

Czy te wszystkie wywody oznaczają, że należy
pozwolić na nieograniczony dostęp do zasobów Internetu każdemu,
bez względu na wiek i dojrzałość? Z pewnością, wiele osób
właśnie tak uważa, ale jest to również popadanie w skrajność.
Możliwy jest rozsądny kompromis, na przykład w postaci systemów
takich jak PICS (Platform for Internet Content Selection), które
pozwalają samemu autorowi strony określić stopień jej
,,roznegliżowania" lub nasycenia przemocą. Ci, którzy uważają
to za fikcję, powinni uświadomić sobie że to właśnie strony
pornograficzne były jednymi z pierwszych, które zaczęły
stosować PICS do oznaczania własnych zasobów na dużą skalę. Jak
mało kto mają oni świadomość kontrowersji, jakie wywołuje
sprzedawany przez nich towar w społeczeństwie i nie traktują
rozsądnych ograniczeń jako zamachu na wolność słowa.

Podsumowując, chciałbym przestrzec zwolenników
filtrowania zasobów Internetu, czy to ze względów moralnych czy
dla podniesienia wydajności pracowników, przed zbytnim
optymizmem co do efektów działania censorware. Z reguły
jego skuteczność jest niewielka, a efekty wręcz odwrotne od
zamierzonych, kiedy ktoś nieszczęśliwie trafi na potrzebną do
pracy stronę, która z jakiegoś względu nie spodobała się
producentowi programu filtrującego. Jeśli chodzi o ochronę
dzieci przed nieporządanymi treściami, to żaden program nie
zastąpi dorosłej osoby która czasem zerknie czym zajmuje się
aktualnie jej pociecha. Zresztą, dzieci jako zwykle o wiele
bardziej wykształcone w naukach komputerowych od swoich
rodziców, przeważnie nie mają problemów z usuwaniem nakładanych
zabezpieczeń, szczególnie gdy są one zainstalowane w mających
raczej symboliczne możliwości w zakresie bezpieczeństwa
popularnych systemach operacyjnych.

Peacefire http://peacefire.org/
Censorware http://www.censorware.org/
PICS http://www.w3.org/PICS/


Jak pisać bezpieczne programy?

Thu Mar 2 21:47:35 2000

Bruce Potter z Shmoo Group przygotował listę dokumentów
zawierających rady dla programistów, jak pisać bezpieczny kod.
Lista zawiera kilkanaście pozycji, od zamieszczonego w Sun
World The Secure UNIX Programming FAQ", przez dokumenty zalecane
przez AusCERT, do złośliwego i zabawnego ,,How to Write Unmaintainable
Code"
. Od siebie dorzucę jeszcze klasyczną pozycję, a
mianowicie drugie ,,Secure UNIX
Programming FAQ"
, tym razem autorstwa Thamer Al-Herbisha.


Nowości w Cryptome

Mon Mar 6 18:21:38 2000

Popularny serwis informacyjny
cypherpunków, prowadzony przez Johna Younga Cryptome uruchomił listę emailową,
na którą będą trafiać codziennie skróty nowych informacji
zamieszczanych na Cryptome.

Aby się na nią zapisać, wystarczy wysłać na
adres list@cryptome.org pusty email ze słowem
list w temacie. Z listy usunie nas dla odmiany słowo
unlist.

Poza tym w najnowszej edycji Cryptome znaleźć
można szereg interesujących nowości: spekulacje na temat
możliwej infiltracji przez NSA firmy Cylink, znanego producenta
oprogramowania i urządzeń szyfrujących; kilka nowych artykułów
na temat popularnego ostatnio w mediach tematu sieci ECHELON;
nowe dokumenty udostępnione przez FBI w ramach Freedom Of
Information Act
, dotyczące szczegółów inwigilacji osób
niepewnych politycznie w latach 69-tych.

Cryptome http://cryptome.org/


Zdjęcia z FC2000

Mon Mar 6 18:44:54 2000

Declan
McCullagh
, płodny autor artykułów na temat kryptografii i
prywatności piszący dla Wired opublikował na swojej stronie
zdjęcia z kilku ostatnich wydarzeń w tych dziedzinach, m.in. z
konferencji Financial Cryptography 2000, spotkania w
Białym Domu, przyjęcia u Simsona Garfinkela. Poza ładnymi
krajobrazami z różnych części świata na zdjęciach McCullagha
znaleźć można czołowe postacie ze świata kryptografii, hackerów
i cypherpunków. Autorowi tej notatki najbardziej spodobało się
zdjęcie wybitnego kryptologa, Whitfielda Diffiego, współautora
m.in. jednego z pierwszych algorytmów z kluczem publicznym
Diffie-Hellman. Na tym zdjęciu Diffie wygląda jak na
prawdziwego guru przystało.

[Whitfield

Declan McCullagh http://www.mccullagh.org/
Zdjęcia z Białego Domu http://www.mccullagh.org/theme/white-house-security.html
Zdjęcia z przyjęcia u Garfinkela http://www.mccullagh.org/theme/simson-party.html
Zdjęcia z konferencji RSA 2000 http://www.mccullagh.org/image/rsa00/


Szpiedzy tacy jak my

Tue Mar 7 17:42:51 2000

Dave A. Becker z AntiOnline opublikował
prezentację na temat historii i współczesności wywiadu,
wojskowego oraz gospodarczego. Prezentacja składa się z ok. 30-tu slajdów, zawierających
krótkie informacje na temat wywiadu oraz całkiem sporo
konkretnych przypadków z historii szpiegostwa.


Linux, Windows i wirusy

Wed Mar 8 13:33:39 2000

Kurt Seifried, autor popularnego serwisu securityportal.com opublikował artykuł na temat wirusów w środowiskach Windows
oraz Linuxa. Artykuł ,,UNIX (and Linux especially) viruses - the real story" porównuje istniejące zabezpieczenia w tych systemach, rozważa
możliwości zarażenia, a także rozwiewa niektóre mity dotyczące
wirusów i robaków internetowych.

Podsumowanie artykułu jest oczywiste, ale
praktyka wskazuje że zbyt często te oczywiste zasady nie są
przestrzegane. Szczególnie administratorom serwerów proponujemy
więc jednak zwalczyć chwilę słabości i bez wyjątków stosować
się do poniższych wskazówek:

  • nie instaluje programów z niepewnego źródła (np.
    otrzymanych od obcej osoby na IRC)
  • staraj się korzystać z dużych i zaufanych serwerów (ale
    nie traktuj ich jako wyroczni, nawet na
    sunsite.icm.edu.pl umieszczono kiedyś fałszywe źródła
    SSH)
  • zawsze sprawdzaj sygnatury plików (MD5 i PGP)
  • pilnuj aktualności oprogramowania (zapisuj się na listy
    dyskusyjne, sprawdzaj strony domowe używanych programów)
  • korzystaj z konta root tylko wtedy, gdy jest to
    niezbędne (kompiluj program jako zwykły użytkownik, tylko
    make install uruchamiaj jako root)
  • wyłącz obsługę JavaScript, Javy i ActiveX w swojej
    przeglądarce, jeśli ich jedyna rola to obsługa wodotrysków na
    stronach WWW

UNIX (and Linux especially) viruses -
the real story http://securityportal.com/direct.cgi?/closet/closet20000308.html


Wielki sekret UOP ujawniony

Thu Mar 9 16:43:01 2000

Dwóch poznańskich krótkofalowców opublikowało
na WWW stronę, zawierającą częstotliwości wykorzystywane w
łączności Urzędu Ochrony Państwa. Skończyli w sądzie.

UOP uznał tę publikację za naruszenie przepisów
o tajemnicy państwowej i obecnie oskarżonym grozi od 3 miesięcy
do 5 lat pozbawienia wolności. Według prawa częstotliwości
radiowe, którymi posługują się służby specjalne są chronione
tajemnicą państwową i, jak stwierdziła pani rzecznik UOP, ich
publikacja w Internecie może spowodować, że dostaną się w ręce
obcych wywiadów. Zapowiedziała także, że sprawa ta ma pokazać,
że Internet nie umożliwia zupełnie bezkarnego ujawniania
informacji. Nie wspomniała jednak przy tym, że strona na której
znajdowały się m.in. będące przedmiotem sporu częstotliwości
była przez autora podpisana imieniem i nazwiskiem, zawierała
także szereg danych mających ułatwić kontakt innym
krótkofalowcom. W tej sytuacji zakres działań śledczych
wykonanych przez UOP, które doprowadziły do ujawnienia sprawców
zamieszania jest doprawdy imponujący.

Wygląda na to, że UOP opiera bezpieczeństwo
swojego systemu łączności na technice znanej jako security
through obscurity
, która, co warto wiedzieć na przyszłość,
nie cieszy się opinią zbyt skutecznej. Pozostaje jednak mieć
nadzieję, że ukrywanie stosowanych częstotliwości przed wrogami
państwa nie jest jedynym zabezpieczeniem przed podsłuchiwaniem
ich rozmów, jakie stosują nasze służby.

Wiadomości TVP http://wiadomosci.tvp.com.pl/kraj/kryminalne/rok2000/03/01/internet/internet.html
ONET http://info.onet.pl/item.asp?DB=120&ITEM=9004&CFG=Internet


Recenzja: Eric Knight ,,Computer Vulnerabilities"

Thu Mar 9 18:20:18 2000

Eric Knight z Security Paradigm udostępnił publicznie wersję beta swojej książki ,,Computer
Vulnerabilities
poświęconej lukom w bezpieczeństwie
systemów komputerowych.

Książka, dostępna w formacie PDF, liczy ponad
60 stron i jest obszernym kompendium na temat rozmaitych
słabości i dziur, począwszy od błędów projektowych,
implementacyjnych, na poziomie systemu operacyjnego, aplikacji
i protokołów. Omawia także techniki wyłudzania poufnych
informacji (social engineering), błędy w stosowaniu
technik kryptograficznych, w konstrukcji polityk bezpieczeństwa
i szereg innych problemów, które pojawiły w ciągu
kilkudziesięciu lat użytkownia komputerów w sieciach. Książka
jest bogato ilustrowana przykładami, nawiązującymi do dziur
odkrytych w przeszłości i zaczerpniętymi z list dyskusyjnych,
Usenetu i innych źródeł.

Eric Knight ,,Computer Vulnerabilities"
http://www.securityparadigm.com/compvuln_draft.pdf
Security Paradigm http://www.securityparadigm.com/


Nowe narzędzia cenzora #3

Thu Mar 9 23:41:42 2000

Przed tygodniem, w artykule ,,Nowe
narzędzia cenzora
przedstawiliśmy kontrowersje istniejące
obecnie wokół oprogramowania filtrującego, wykorzystując do
tego doniesienie o rozszyfrowaniu listy blokowanych stron
programu I-Gear.

Sprawa wywołała spore echo na świecie, a także
spowodowała reakcję samego zainteresowanego -- firmy Symantec,
będącej producentem I-Gear. Symantec wysłał do autora Peacefire oraz jego ISP żądanie usunięcia samej listy oraz programów ją
dekodujących, uzasadniając to naruszeniem tajemnicy handlowej
oraz praw autorskich.

Równocześnie w wypowiedzi dla magazynu Wired przedstawiciel Symanteca wyraził zdziwienie, że kontrowersje
budzi fakt bezpodstawnego blokowania przez I-Gear ponad 3/4
adresów z jego listy. Zauważył przy tym, że I-Gear jest
całkowicie konfigurowalny i administrator może sam decydować,
które adresy wpuszczać, a które odrzucać. Właściwie jest to
prawda, ale raczej wątpliwe żeby jakikolwiek administrator
chciałby przed zainstalowaniem I-Gear sprawdzić kilkaset
tysięcy adresów z listy i z powrotem udostępnić te, które jego
zdaniem znalazły się na niej niesłusznie. Przypomnijmy, że na
liście zakazanych stron w kategorii ,,pornografia" znalazły się
adresy takich organizacji jak Electronic Frontier Foundation, Center for Democracy and Technology,
które pornografii z pewnością nie zawierają.

Sprawa ta, poza kwestią cenzury, ma również
prawdopodobnie spore znaczenie dla dyskusji na temat
dopuszczalności reverse engineeringu programów
komercyjnych. Obecnie większość prawodawstw (w tym polskie i
amerykańskie) dopuszcza analizowanie kodu programu w celu
zapewnienia kompatybilności, a także jeśli działania te
prowadzi się z dobrymi intencjami (fair use). Jednak
niektóre forsowane przez lobby producentów oprogramowania
projekty ustaw (np. UCITA) przewidują całkowity
zakaz reverse engineeringu, niezależnie od okoliczności.
Przypomnijmy, że jest to jeden z filarów oskarżenia w sprawie
DVD CCA, o której także
dzisiaj pisaliśmy.

Krytycy argumentują, że całkowity zakaz
reverse engineeringu uniemożliwi ujawnianie
nieuczciwości producentów oprogramowania w przypadkach takich
jak I-Gear czy RealJukeBox (który potajemnie wysyłał dane
użytkownika do serwera producenta) oraz rozwijania
kompatybilnych z określonymi programami alternatyw. Ten ostatni
argument zresztą został uznany przez amerykański sąd w dwóch
procesach, które Sony wytoczyło firmie Connectix, za stworzenie
programu dla Macintosha, umożliwiającego uruchamianie gier spod
PlayStation. Jednak w obu sprawach sąd zdecydował,
że działania Connectix były zgodne z zasadą fair use i
oddalił pozew. Z ciekawostek warto zauważyć, że prawnicy DVD
CCA, pewni wygranej Sony, powoływali się na ten przypadek jako
przykład triumfu prawa autorskiego nad piractwem (w wykonaniu
Connectix). Niestety, w tym wypadku się przeliczyli...

Sprawa I-Gear
Cryptome http://cryptome.org/igear-fire.htm
Wired http://www.wired.com/news/technology/0,1282,34842,00.html
CNET http://news.cnet.com/news/0-1005-200-1567022.html

Sprawa Sony vs Connectix
CNET http://news.cnet.com/news/0-1006-200-1550993.html
Slashdot http://slashdot.org/articles/00/02/10/018217.shtml

UCITA
Bad Software http://www.badsoftware.com/
Linux Journal http://www2.linuxjournal.com/articles/currents/005.html


Nowości w sprawie DVD CCA

Thu Mar 9 23:41:01 2000

Prawnicy broniący osób oskarżonych w sprawie DVD CCA wystosowali
przedwczoraj dokumenty, podsumowujące dotychczasowe argumenty
obrony i sugerujące odrzucenie pozwów z powodu braku
wystarczającego uzasadnienia ze strony oskarżenia.

Prawnicy argumentują m.in. że faktycznie nie
miało miejsce żadne naruszenie praw autorskich producentów
filmów DVD, co podważa główny zarzut oskarżenia, którym jest
pirackie kopiowanie płyt DVD. Według pisma wysłanego do sędziów
prowadzących trzy toczące się obecnie sprawy związane ze
złamaniem algorytmu CSS, organizacja producentów filmowych MPAA
nie poniosła w ogóle żadnych strat z tego tytułu i jej zarzuty
są bezpodstawne.

Prawnicy biorący udział w obronie uruchomili
także forum dyskusyjne nazwane OpenLaw, którego
twórcy wyszli z założenia, że skoro wiele osób komunikujących
się za pomocą Internetu może tworzyć dobre oprogramowanie, to
być może także da się w ten sposób rozwiązywać problemy prawne.
Jak na razie efektem działania OpenLaw jest obszerne FAQ oraz dyskusja,
dość krytycznie podsumowana przez magazyn Wired.

DVD FAQ http://www.iag.net/~aleris/dvdfaq.txt
Open Law http://eon.law.harvard.edu/openlaw/DVD/index.html
Wired ,,DVD Wars: Defense Rallies" http://www.wired.com/news/politics/0,1283,34779,00.html
Wired ,,DVD Battle Heats Up" http://www.wired.com/news/politics/0,1283,34808,00.html


Mozilla z SSL

Fri Mar 10 14:56:47 2000

Wczoraj ukazała się pierwsza wersja
przeglądarki Mozilla posiadająca obsługę szyfrowania połączeń protokołem SSL. Stało
się to możliwe dzięki liberalizacji przepisów eksportowych USA,
które obecnie pozwalają na praktycznie nieograniczony eksport
oprogramowania kryptograficznego, jeśli jest ono rozprowadzane
w postaci kodu źródłowego. Tym samym Mozilla wyprzedzi nawet
swojego potomka, czyli Netscape, które nadal jest dostępne w
dwóch wersjach - okrojonej międzynarodowej i pełnej, tylko do
użytku w USA.

Kryptograficzna wersja Mozilli jest oparta o
wydanie milestone 14 i na razie obsługuje wyłącznie
protokół SSL. Obsługa S/MIME (szyfrowanie i podpisywanie poczty
elektronicznej) mają być dodane w przyszłości. Nie są również
dostępne źródła nowej przeglądarki, autorzy zapowiadają jednak
udostępnienie ich w najbliższym czasie.

iPlanet http://docs.iplanet.com/docs/manuals/psm/psm-mozilla/index.html
Mozilla Zine http://www.mozillazine.org/talkback.html?article=1228


Nowe narzędzia cenzora #4

Tue Mar 14 16:59:43 2000

Kilka dni temu donosiliśmy o sprawie rozszyfrowania listy stron cenzurowanych przez
program I-Gear. Trzy dni temu dołączył do niego inny popularny
program z kategorii censorware, CyberPatrol 4.

Dwaj szwedzcy hackerzy, Eddy Jansson i Matthew
Skala, opublikowali artykuł ,,The
Breaking of Cyber Patrol(R) 4"
, w którym ze szczegółami
opisuję zabezpieczenia stosowane przez program, oraz sposób w
jaki je złamali. Artykuł, poza szczegółami technicznymi, które
z pewnością zainteresują amatorów kryptografii i assemblera,
zawiera także komentarze na temat samych zabezpieczeń oraz
zawartości rozszyfrowanej listy blokowanych stron. Co ciekawe,
sami autorzy dość wysoko ocenili zastosowane zabezpieczenia,
przyznając że ich obejście nie było tak trywialne jak w
większości innych wypadków tego typu. Jednak na znacznie gorszą
opinię zasłużyła sobie według nich sama lista zakazanych stron.

Według Janssona i Skaly, tak jak w przypadku
innych programów tej klasy, lista cenzurowanych adresów jest
tworzona w sposób bliski przypadkowemu, a deklarowane na
stronach producenta ścisłe kryteria, które musi spełniać dana
strona nie mają nic wspólnego z rzeczywistością. Co więcej,
ponad 50% adresów z listy jest nieaktualna i prawdopodobnie
nigdy nie została ponownie zweryfikowana. Na liście znajdują
się nadal te same adresy, które były na niej kiedy Peacefire
złamało listę CyberPatrola ostatnim
razem
. Na przykład, jest tam adres samego Peacefire, które według
producenta programu musi zawierać równocześnie pornografię,
treści satanistyczne, rasistowskie i szereg innych szkodliwych
informacji. Jak jest naprawdę, może sprawdzić każdy, kto nie
boi się że jego mózg zostanie zmieniony przez szkodliwe treści
i, oczywiście, nie korzysta z sieci podłączonej przez
CyberPatrol ;)

Tymczasem ze świata doszły dwa interesujące
doniesienia na temat wprowadzania cenzury sieci na skalę całego
kraju. Jak donosi australijski dziennik Sydney Morning
Herald
w artykule ,,Nannies'
nasties Web filter leaves residue of outrage"
, tamtejsza
sieć lokalna znajdująca się w parlamencie została przez pomyłkę
podłączona do filtrów wycinających ,,nieprzyzwoite" treści.
Krok ten spowodował konsternację posłów, którzy swoje oburzenie
uzasadniali tym, że potraktowano ich jak dzieci. Przypomnijmy
jednak, że ten sam parlament zatwierdzili uchwałę, która od
początku stycznia wprowadziła w Australii faktyczną kontrolę
dostępu do Internetu, wraz z cenzorskim urzędem Australian Broadcasting Authority oraz obowiązkowym filtrowaniem adresów, uznanych za
nieprzyzwoite.

Z kolei w Niemczech trwa debata na temat
cenzury innego rodzaju. Tamtejszy przemysł fonograficzny
zażyczył sobie ni mniej ni więcej, tylko filtrowania całego
ruchu międzynarodowego wymienianego przez Niemcy. Na kluczowych
ruterach miałoby być zainstalowane oprogramowanie RPS
(Rights Protection System) blokujące dostęp do adresów,
zawierających materiały uznane przez rozmaite firmy za
niezgodne z prawem autorskim lub w inny sposób naruszające ich
interesy. Wybór artykułów omawiających ten temat można znaleźć
w archiwum prowadzonym przez FITUG jako dokument PDF.
Komentarz do tego pomysłu można sobie raczej darować, bo trudno
sobie wyobrazić co działoby się, gdyby kompetencje w zakresie
cenzurowania sieci oddać w ręce przypadkowo dobranych firm,
zainteresowanych tylko własnymi zyskami.

CyberPatrol
The Breaking of Cyber Patrol(R) 4 http://hem.passagen.se/eddy1/reveng/cp4/cp4break.html
CyberPatrol według Peacefire http://peacefire.org/censorware/Cyber_Patrol/

Australia
Artykuł z Sydney Morning Herald http://www.smh.com.au/news/0003/10/national/national11.html

Niemcy
Artykuły na temat RPS ftp://ftp.fitug.de/pub/eu/RPS02.PDF
Förderverein Informationstechnik und Gesellschaft (FITUG) http://www.fitug.de/


Telenowela dla administratorów

Fri Mar 17 19:18:41 2000

SANS
Institute
uruchomił interesujący projekt pod nazwą Security
Manager's Journal
.

Prowadzony w konwencji pamiętnika, przedstawia
przygody prawdziwego (choć anonimowego) administratora,
pracującego w dużej firmie. Pomysł jest oryginalny: przez
kolejne tygodnie będziemy obserwować jego zmagania z intruzami,
opornym sprzętem, opornymi pracownikami i innymi znanymi
każdemu administratorowi problemami. W pierwszym odcinku
dowiadujemy się, że główny bohater nie jest orłem, jego
dotychczasowa praktyka zawodowa dotyczy głównie MS Exchange i
generalnie rzecz biorąc prosi czytelników o rady. Chyba będzie
ich potrzebował, bo ostatni odcinek kończy się (jak w
większości seriali) dramatycznie -- zarząd firmy podjął decyzję
o przejściu na Windows 2000.

Źródło: Wojtek Dworakowski
Security Manager's Journal http://www.sans.org/newlook/resources/journal.htm
SANS Institute http://www.sans.org/


Cryptogram #23

Fri Mar 17 20:00:00 2000

Ukazał się marcowy, 23-ci z kolei numer
sieciowego miesięcznika Cryptogram, wydawanego przez Bruce
Schneiera, kryptologa i specjalisty od bezpieczeństwa systemów
komputerowych.

W numerze można znaleźć m.in. krytyczny artykuł
na temat implementacji protokołu Kerberos w Windows 2000
(implementacja jest, ale jak to często bywa w przypadku
Microsoftu, nie do końca zgodna ze standardem), informacje na
temat nadchodzącej, trzeciej już z kolei, konferencji AES
(Advanced Encryption Standard) oraz rozważania na temat,
gdzie kończy się użyteczna złożoność programu, a gdzie zaczyna
nadmierna komplikacja, będąca często przyczyną problemów z
bezpieczeństwem. Poza tym, jak zwykle, w Cryptogramie można
znaleźć garść nowości ze świata oraz komentarze czytelników
dotyczące artykułów opublikowanych w poprzednich wydaniach.

Cryptogram http://www.counterpane.com/crypto-gram.html


UE bada sprawę Echelona

Sat Mar 18 22:15:34 2000

Unia Europejska zdecydowała się powołać
specjalny komitet, którego zadaniem będzie wyjaśnienie
kontrowersji związanych z domniemanym podsłuchiwaniem
europejskich łącz komunikacyjnych w ramach
amerykańsko-brytyjskiego systemu Echelon.

Opublikowany w lutym raport Duncana
Campbella sugerował że taki podsłuch jest prowadzony w celach
nie związanych z obronnością lub zwalczaniem przestępczości,
oraz że uzyskane tą drogą informacje są udostępniane
amerykańskim firmom, co pozwala im na przykład wygrać przetarg
dzięki informacjom o ofercie europejskiej konkurencji.

Komisja została powołana pomimo faktu, że
według urzędników UE nie ma oficjalnych dowodów na to, że
faktycznie takie działania są prowadzone, Brak jest oficjalnego
stanowiska rządu USA, ale komentarz w tej sprawie opublikował
James Woolsley, były dyrektor CIA. W artykule ,,Why We Spy on Our
Allies"
, wydrukowanym na łamach The Wall Street
Journal
w prostych słowach wyjaśnia on, że jeśli istotnie w
przeszłości miało miejsce nielegalne podsłuchiwanie
europejskiej łączności, to miało ono na celu wyłącznie walkę ze
stanowiącym kontynentalną tradycję łapówkarstwem. Poza tym,
konkluduje Woolsley, po co mielibyśmy podsłuchiwać europejskie
firmy, skoro i tak nasze są lepsze?

Yahoo Daily News http://dailynews.yahoo.com/h/nm/20000317/tc/eu_spying_1.html
Cryptome http://cryptome.org/echelon-cia2.htm


Sprawa CyberPatrola w sądzie

Wed Mar 22 22:02:01 2000

Producent programu CyberPatrol, o którego
złamaniu pisaliśmy niedawno, pozwał do sądu dwóch hackerów, którzy tego dokonali
-- Eddy Janssona i Matthew Skala.

Pozew, co ciekawe, nie dotyczy tylko hackerów
-- jako oskarżeni występują także dwie firmy internetowe,
kanadyjska i szwedzka, z których usług korzystali Jansson i
Skala. Firma Mattel (ta sama, która produkuje lalki Barbie),
będąca obecnie właścicielem programu CyberPatrol, posunęła się
nawet dalej niż prawnicy MPAA w sprawie przeciwko autorom
programu DeCSS. Pozew skierowany przeciwko obywatelom Kanady
(Skala) i Szwecji (Jansson) oskarża ich o naruszenie
amerykańskich praw autorskich oraz tajemnicy handlowej wskutek
sprzecznej z licencją użytkownika deasemblacji CyberPatrola.
Jednak według prawodawstwa szwedzkiego takie działanie jest
dozwolone, pod określonymi warunkami, podobnie jak w prawie
polskim.

Prawnicy Mattela spowodowali usunięcie z
oryginalnej strony Janssona programu cp4break, jednak był on na niej dostępny przez kilkanaście
dni i w międzyczasie został ściągnięty przez tysiące osób.
Powstało także wiele mirrorów. Mattel
zdecydował się na kuriozalny krok -- rozesłał do wszystkich
znanych sobie autorów stron w CyberPatrolu żądanie ujawnienia
informacji o tym, kto, kiedy i skąd oglądał ich strony.

W komunikacie prasowym firma Mattel wyraziła
swoje oburzenie dla hackerów, którzy umożliwili obchodzenie
zabezpieczeń nakładanych przez program, którego America Online
oraz setki tysięcy amerykańskich rodzin używają by chronić
dzieci przez zalewen pornografii i nienawiści z Internetu.
Warto przy tym zauważyć, że zarówno Jansson i Skala w swoim
raporcie, jak i niedawno Kurt Seifried zwrócili uwagę na praktycznie zerową
skuteczność programu CyberPatrol w zakresie filtrowania stron
pornograficznych oraz co ważniejsze, znaczną ilość stron
blokowanych na podstawie błędnej lub wręcz z założenia
fałszywej klasyfikacji.

Jako luźniejszy i bardziej pozytywny akcent
dodajmy, że kłopoty z oprogramowaniem filtrującym dotyczą nie
tylko stron pornograficznych i niezgodnych z politycznymi
przekonaniami producentów tych programów, ale także szacownych
instytucji, które po prostu mają pecha do nazwy. Problem
dotyczy tych programów, które próbują odsiewać nieprzyzwoite
strony po słowach kluczowych. Już dawno zwracano uwagę na
niesłuszne blokowanie dostępu np. do www.sussex.com, czyli strony
hrabstwa Sussex, która -- o zgrozo! -- zawiera w swojej nazwie
słowo sex. Ostatnio problem ten dotknął w jeszcze
poważniejszym stopniu amerykańską szkołę Beaver College. Jej kierownictwo
dostało ostatnio sygnały, że część użytkowników korzystających
z sieci w bibliotekach publicznych (gdzie oprogramowanie
filtrujące jest bardzo często instalowane) nie może wejść na
strony szkoły. Powód -- słowo beaver jest jednym z kilku
tysięcy amerykańskich wulgaryzmów, filtrowanych przez
censorware.

Archiwum CyberPatrola na PolitechBot http://www.politechbot.com/cyberpatrol/
CNN ,,Cyber Patrol decoding brawl..." http://www.cnn.com/2000/TECH/computing/03/21/cyberpatrol.decoder/index.html
Wired ,,Beaver College Not a Filter Fave" http://www.wired.com/news/politics/0,1283,35091,00.html
Pełne archiwum cp4break http://www.hideip.com/proxy/68C2AC6356743DA8D0C57461010D74E78D9BEF9C3951646AC43F6DA3F6F89EBCD19B6AD118303F9DBC8BFE


Francuskie karty płatnicze do wymiany?

Wed Mar 22 22:53:10 2000

Programista Serge Humpich, o którym
wspominaliśmy przed miesiącem w kontekście ujawnienia poważnych
słabości stosowanych powszechnie we Francji kart płatniczych
nie opublikował technicznych szczegółów swojego odkrycia. Dwa
tygodnie temu zostały one jednak umieszczone anonimowo w grupie
dyskusyjnej fr.misc.cryptologie, stawiając zarządy francuskich banków
przed poważnym problemem.

Francuskie karty płatnicze są w użyciu od lat
80-tych i w odróżnieniu od stosowanych powszechnie na świecie
kart magnetycznych są kartami procesorowymi. Podstawą ich
bezpieczeństwa jest klucz RSA o długości 320 bitów, który już w
roku 1983 określano jako zbyt krótki. Przypomnijmy, że
najkrótsze obecnie stosowane w protokole SSL klucze RSA mają
długość 512 bitów, podczas gdy w normalnym użyciu są klucze
1024 i 2048-bitowe. Odkrycie Humpicha było związane nie tylko z
analizą technologii kart, ale wymagało także faktoryzacji,
czyli praktycznie złamania, 320-bitowego klucza.

Publikacja tych informacji w Internecie w
praktyce umożliwia posiadającym odpowiednią wiedzę hackerom
tworzenie kart z nielimitowanym kredytem. Zagrożenie nie jest
mimo to bardzo poważne, bo w ten sposób oszukać można wyłącznie
bankomaty i urządzenia nie posiadające możliwości autoryzacji
transakcji on-line, czyli takie, które nie posiadają
bezpośredniego połączenia z bankiem. Ogranicza to dużym stopniu
skalę możliwych do dokonania za pomocą fałszywych kart nadużyć.

Powszechna dostępność szczegółów pracy Humpicha
wywołała szeroką dyskusję na temat konieczności modernizacji
przestarzałej technologii, nie zapewniającej odpowiedniego
bezpieczeństwa. Pytanie, kiedy straty spowodowane fałszerstwami
dojdą do poziomu odpowiednio wysokiego, by zmusić francuskie
towarzystwa bankowe do wyłożenia niebagatelnych kwot na nowe
czytniki i nowe karty z kluczami o odpowiedniej długości.
Pozytywnym aspektem całej sprawy jest to, że problemy
francuskich bankierów staną się -- miejmy nadzieję -- nauką dla
polskich banków i innych instutucji, przymierzających się do
wprowadzenia kart mikroprocesorowych.

Tymczasem, z rodzimego podwórka, warto
wspomnieć o fałszywym komunikacie wysłanym przed tygodniem do
subskrybentów jednego z krajowych serwisów giełdowych.
Wiadomość, której autor podszywał się pod biuro prasowe jednej
ze spółek, miała na celu zmianę notowań firmy. Może po tym
incydencie ktoś wpadnie na pomysł, że takich problemów można
uniknąć stosując na przykład podpisy S/MIME?

The Register http://www.theregister.co.uk/000314-000017.html
L'affaire Serge Humpich http://parodie.com/humpich/home.htm


Nowa metoda ochrony przed przepełnieniem bufora

Wed Mar 22 23:25:19 2000

Ataki przez przepełnienie bufora (buffer
overflow
) są prawdopodobnie jedną z najczęstszych
bezpośrednich przyczyn włamań na serwery i komputery prywatne.

Błędy, które je umożliwiają, znajduje się
praktycznie we wszystkich programach -- począwszy od
działających na serwerach demonów, a skończywszy na
przeglądarkach WWW. Praktyka wskazuje, że nie da się pisać
oprogramowania pozbawionego błędów, których ilość wzrasta
zastraszająco szybko wraz ze wzrostem złożoności programu.
Stosuje się wobec tego rozmaite środki ochrony przed tego
rodzaju atakami, a w przypadku Linuxa jest ich nawet kilka.
Obecnie powszechnie wykorzystywane są łaty na kernel autorstwa
Solar Designera,
które zapewniają między innymi skuteczną, choć nie całkowitą,
ochronę przed przepełnieniem bufora. Innym podejściem do tego
samego tematu jest zmodyfikowany kompilator C, Immunix Stack Guard, który ochronę
przed przepełnieniem wprowadza do każdego programu z osobna.

Kolejna propozycja pochodzi od trzech włoskich
informatyków i w odróżnieniu od dwóch poprzednich nie opiera
się o wykrycie samego przepełnienia, a następnie
uniemożliwienie nadpisania stosu programu. W artykule
zatytułowanym ,,Linux
Kernel Enhancements for Immediate Intrusion Detection"
proponują oni nowy sposób ochrony nie tyle przed samym
przepełnieniem bufora, co przed dokonaniem w ten sposób
faktycznego nadużycia uprawnień w systemie. W aspekcie ogólnym
polega on na określaniu praw każdego procesu do wykonywania
potencjalnie ryzykownych wyowołań systemowych oraz jego
argumentów.

Dostępna razem z artykułem implementacja dodaje
do kernela funkcje, sprawdzającą argumenty wywołania
execve. W ten sposób można określić w ścisły sposób,
jakie programy może wywoływać dany, działający na przykład z
prawami roota, proces. Biorąc pod uwagę, że prawie
wszystkie ataki przez przepełnienie bufora doprowadzają w końcu
dany proces do stworzenia lub uruchomienia powłoki systemowej,
sposób ten może być skuteczną ochroną przed tego typu atakami.
W ten sam sposób można kontrolować argumenty przekazywane innym
funkcjom systemowym, potencjalne zastosowania są także omówione
w artykule. Można też w nim znaleźć zwięzłe i bardzo
interesujące omówienie dotychczas opracowanych metod
zapobiegania atakom przez przepełnienie bufora.

Artykuł (PostScript) ftp://ftp.iac.rm.cnr.it/pub/BufOverP/BufOverA.ps.gz
Łaty na kernel i narzędzia ftp://ftp.iac.rm.cnr.it/pub/BufOverP/


USA a przestępstwa w cyberprzestrzeni

Thu Mar 23 01:21:53 2000

Ministerstwo Sprawiedliwości USA uruchomiło specjalny serwis
informacyjny
poświęcony przestępczości komputerowej oraz
aktualnemu prawodawstwu z nią związanemu.

Jeden z rozdziałów serwisu jest poświęcony w
całości kryptografii i polityce rządu wobec niej. Szczególnie
interesującą pozycją jest w nim FAQ, odpowiadające
na większość pytań, jakie pojawiły się w związku z tym tematem
w ciągu ostatniego roku. Co ciekawe, FAQ jest przygotowane w
sposób rzetelny i pozbawiony propagandowego nadęcia, co mile
zaskoczy każdego, kto widział niektóre oświadczenia
przestawicieli rządu USA w tej sprawie. Zalet tych są już
pozbawione niestety na przykład niektóre przemówienia, ale w
końcu nikt nie jest doskonały.

Stanowisko rządu USA przedstawione w FAQ
odbiega znacząco od restrykcyjnego modelu intensywnie
promowanego kilka lat temu podczas prób wprowadzenia Clippera i innych
ścisłych ograniczeń w stosowaniu
kryptografii. Przede wszystkim, rząd chce rozszerzać
zastosowania kryptografii w domenie cywilnej, zachowując jednak
przy tym możliwość podsłuchiwania komunikacji w sprawach
kryminalnych. Po raz pierwszy jednak wymogi walki z
przestępczością nie zostały postawione w pozycji priorytetowej
-- rząd nie będzie forsował żadnych rozwiązań mających na celu
wprowadzenie obowiązkowego składowania kluczy (key
escrow
), kryptografii kontrolowanej itp.

Nie oznacza to jednak wcale rezygnacji z
możliwości podsłuchiwania podejrzanych -- rząd ma zamiar
współpracować z dużymi producentami oprogramowania i wspierać
działalność inicjatyw takich jak Key Recovery Alliance, czyli grup
firm produkujących komercyjne oprogramowanie szyfrujące
wyposażone w ,,tylne furtki". Popyt na takie produkty istnieje
bynajmniej nie z powodu regulacji rządowych, ale wynika z
polityki dużych firm, będących głównym użytkownikiem takiego
oprogramowania. Koncerny chcą kontrolować zaszyfrowaną
korespondencję wymienianą przez pracowników, choćby po to by
móc odzyskać wyniki ich pracy w razie choroby lub rezygnacji. W
tym względzie ekonomiczny interes rynku jest zbieżny z
interesem agend rządowych, co jest ogromnym krokiem na przód w
porównaniu z zamieszaniem wokół Clippera.

Jeśli spojrzy się na listę firm uczestniczących
w KRA, to trudno nie odnieść wrażenia że w ten sposób
amerykańskie służby są w stanie kontrolować -- razem z
prezesami koncernów -- znaczną większość rynku oprogramowania
kryptograficznego. Na liście członków KRA można znaleźć
potentatów w tej dziedzinie, takich jak Cylink, NAI, VeriSign
(czyli RSA DSI) czy Rainbow Technologies. FAQ zresztą otwarcie
stwierdza, że na to właśnie liczą agencje rządowe -- większość
użytkowników, także tych łamiących prawo, będzie używała
oprogramowania, które im się podsunie, nawet pomimo świadomości
że nie zapewniają one stuprocentowego bezpieczeństwa. Anonimowy
autor FAQ stwierdza wreszcie pragmatycznie, że ,,przestępcy i
tak nadal korzystają z telefonów, mimo że łatwo je podsłuchać".
Trudno nie przyznać mu racji.

Jedyne czego może się w tej sytuacji obawiać
odpowiednio wyedukowany cypherpunk to to, że w ten
sposób kryptografia kontrolowana zostanie narzucona jako
standard nie metodami prawnymi, lecz ekonomicznymi. W pewnej
chwili może się okazać, że oprogramowanie z tylnymi furtkami
wyprze z rynku programy w pełni bezpieczne tak, jak nowsza
wersja popularnego edytora pod Windows wypiera poprzednią --
części ludzi wystarcza w zupełności starsza wersja, ale presja
otoczenia i kłopoty związane z otrzymywaniem dokumentów w
nowszym, niekompatybilnym formacie w końcu wymusza
upgrade.

W środowiskach korporacyjnych jest to całkiem
prawdopodobny scenariusz, chociaż wyparcie zadomowionego już
standardu bezpiecznej poczty S/MIME nie będzie z pewnością
łatwe. Natomiast w kręgach hackerów, korzystających głównie z
oprogramowania open-source jest to praktycznie
niemożliwe. Warto zauważyć, że bardzo wiele osób piszących na
Usenecie czy listach dyskusyjnych używa nadal PGP 2.6, czyli
wersji która pojawiła się w 1994 roku - sześć lat nieustającej
popularności to w przypadku oprogramowania bardzo długi okres.

Cybercrime http://www.cybercrime.gov/
US DoJ Cryptography Policy FAQ http://www.cybercrime.gov/cryptfaq.htm
Key Recovery Alliance http://www.kra.org/


Znany prawnik w obronie DeCSS

Thu Mar 23 16:39:43 2000

W sprawa sądowa MPAA przeciwko osobom
rozpowszechniającym program DeCSS może dojść do kolejnego
zwrotu -- do grona prawników broniących oskarżonych dołączył
bowiem Martin
Garbus
, adwokat specjalizujący się w prawie dotyczącym
wolności obywatelskich, mający na swoim koncie obronę pisarzy,
aktorów i wydawców.

Dwóch z trzech oskarżonych w sprawie MPAA
zostało zwolnionych z odpowiedzialności na podstawie ugody,
sprawa toczy się nadal przeciwko Emmanualowi Goldsteinowi,
który jest wydawcą istniejącego od 16-tu lat magazynu hackerów
2600. Jego właśnie będzie
bronił Garbus, który w liście intentcyjnym określił sprawę MPAA
jako bardzo interesującą, precedensową i decydującą dla
przyszłej interpretacji ustawy DMCA (Digital Millenium
Copyright Act
). Interesujące omówienie sprawy MPAA z punktu
widzenia prawa autorskiego można znaleźć z kolei w artykule ,,Mogul
Movie Horror"
, opublikowanym na prawniczym serwisie Law
News Network.

Warto też wspomnieć o pomysłowym zwolenniku OpenDVD, który zwrócił uwagę
na fakt, ze prawnicy MPAA używają wyszukiwarek do znajdywania
kopii programu DeCSS i wysyłają do właścicieli stron żądania
jego usunięcia. Hacker podpisujący się Mr. Bad napisał program
DeCSS, służcy do usuwania ze stron arkuszy styli CSS
(Cascading Style Sheets). Nie mający praktycznej
wartości program nazywa się jednak tak samo jak ,,poszukiwany"
DeCSS i ma jedną zaletę: jest w 100% legalny. Autor zachęca do
umieszczania w sieci jak największej ilości linków do kopii DeCSS, by utrudnić MPAA
namierzanie mirrorów oryginalnego programu.

DeCSS Now!

Cryptome http://cryptome.org/mpaa-2600-mg.htm
Martin Garbus http://www.fgks.com/attorney/list.shtml#Garbus
Law News Network ,,Mogul Movie Horror" http://www.lawnewsnetwork.com/stories/A19120-2000Mar20.html


IV Krajowa Konferencja Zastosowań Kryptografii

Wed Mar 29 16:13:49 2000

W dniach 23-25 maja 2000 odbędzie się czwarta z
kolei, doroczna Krajowa Konferencja Zastosowań Kryptografii,
organizowana przez firmę Enigma. W programie referaty
poświęcone najnowszym trendom w światowej kryptografii, a także
zagadnieniom certyfikacji i ochrony informacji w Polsce.

IV KKZK http://www.enigma.com.pl/konferencje/
Enigma http://www.enigma.com.pl/


SANS radzi jak unikać DDOS

Wed Mar 29 17:04:11 2000

SANS
Institute
opublikował poradnik dla
administratorów, pozwalający na uniemożlienie wykorzystywania
danej sieci do prowadzenia ataków typu DDOS (distributed
denial of service
).

Poradnik zawiera wskazówki pozwalające na
blokowanie pakietów z fałszywymi adresami nadawcy lub odbiorcy
oraz pakietów smurf, będących głównymi metodami
prowadzenia ataków DDOS. Warto podkreślić, że wprowadzenie
opisywanych w poradniku ograniczeń nie zmniejsza w żadnym
stopniu normalnego działania sieci i służy wyłącznie
wyeliminowaniu ,,nielegalnych" pakietów. Poprawnie konfigurując
filtry swojego rutera można się przyczynić do zwiększenie
bezpieczeństwa zarówno samej sieci lokalnej jak i całego
Internetu.

Help Defeat Denial of Service Attacks:
Step-by-Step http://www.sans.org/dosstep/index.htm
SANS Institute http://www.sans.org/


Mattel wygrał, ale nie do końca

Wed Mar 29 18:00:49 2000

Firma Mattel, właściciel programu cenzurującego
Cyber Patrol 4, o którego złamaniu pisaliśmy przed kilkoma dniami, wymusiła na hackerach, którzy tego
dokonali przekazanie jej praw autorskich do programu
cp4hack. Okazuje się jednak, że nie jest to koniec całej
sprawy...

Skala i Jansson zgodzili się na oddanie praw
autorskich do programu firmie Mattel, co teoretycznie powinno
umożliwić jej legalne ściganie osób go udostępniających. Jednak
wielu komentujących zwróciło uwagę, że cp4hack był
rozprowadzany na licencji GNU, która nie pozwala autorowi po
prostu odebrać użytkownikom prawa do dystrybucji programu,
jeśli raz zostało ono udzielone. Prawnicy Mattela też sprawiają
wrażenie skonsternowanych tym faktem i, jak wyraził się
przedstawiciel firmy, nie wiedzieli o tym drobiazgu. Sami
hackerzy wyjaśnili natomiast, że nie mają poczucia że zrobili
coś złego, ale nie mają także ochoty na to by ciągano ich po
sądach -- w ten sposób usprawiedliwił przekazanie praw
Mattelowi jeden z nich na Slashdot.

Decyzja Janssona i Skaly zdziwiła tym prawników
ACLU (American Civil
Liberties Union
), która wyraziła gotowość do prowadzenia
obrony osób, udostępniających program cp4hack na swoich
stronach. Jednak ugoda pokrzyżowała plany ACLU, która skomentowała decyzję amerykańskiego sądu jako sprzeczną z interesem
konsumentów, którzy powinni mieć możliwość publikowania
negatywnych opinii na temat programów, w szczególności
cenzorskich.

Całą sprawę zgrabnie podsumował Kevin Poulsen w
artykule
dla SecurityFocus
:

,,Sędzia Harrington wyraził co miał naprawdę na myśli, kiedy
napisał w orzeczeniu, że sprawa Cyber Patrola to coś więcej
niż tylko proces o prawa autorskie [...]:
<< [Ta sprawa] dotyczy jednego z
najistotniejszych problemów społecznych, a konkretnie kto ma
decydować o duchowej strawie dla młodych umysłów -- rodzice,
czy dostawcy pornografii oraz handlarze śmiercią i przemocą
>>. Teraz dzięki programowi
cphack dowiedzieliśmy się, że do handlarzy śmiercią
odkrytych przez Cyber Patrol należą także organizacje
studenckie z Carnegie Mellon University oraz grupy dyskusyjne
na temat dziennikarstwa i feminizmu. I to są właśnie
drobiazgi, o których zapomina się w gorączce przesady i
tempie Internetu.".

ACLU ,,Ruling in "Censorware" Copyright
Controversy..." http://www.aclu.org/news/2000/n032800b.html
ACLU ,,ACLU Joins Fray Over Cyber Patrol..." http://www.aclu.org/news/2000/n032400a.html
Matthew Skala na Slashdot http://cryptome.org/skala.htm
SecurityFocus ,,Justice on Internet Time" http://www.securityfocus.com/commentary/12


Microsoft Acquires NSA

Sat Apr 1 20:00:18 2000

Skradziono Enigmę z angielskiego muzeum

Mon Apr 3 18:58:44 2000

Maszyna szyfrująca Enigma z czasów II Wojny
Światowej została skradziona w sobotę z angielskiego muzeum
Bletchley Park. Władze muzeum oferują nagrodę ponad 5 tys.
funtów za jej odzyskanie.

Obecnie istnieje na świecie prawdopodobnie
kilkaset zachowanych egzemplarzy słynnych maszyn szyfrujących
typu Enigma, skonstruowanych przez Niemców na początku lat
30-tych. Jednak maszyna skradziona z Bletchley Park była
szczególna pod tym względem, że stanowiła jeden z nielicznych
zachowanych egzemplarzy serii używanej przez służby wywiadowcze
III Rzeszy -- Abwehrę.

Ponadto, ten konkretny egzemplarz był
prawdopodobnie jedną z maszyn, którą udało się zdobyć polskiemu
wywiadowi tuż przed wybuchem wojny. Pozwoliło to trzem wybitnym
polskim matematykom, M. Rejewskiemu, J. Różyckiemu i
H. Zygalskiemu, na złamanie szyfru Enigmy co było wielkim
sukcesem nie tylko z punktu widzenia wywiadu, ale i
kryptoanalizy. Po wkroczeniu wojsk niemieckich do Polski zespół
wraz z całą dokumentacją oraz urządzeniami został ewakuowany do
Francji, a następnie Wielkiej Brytanii. Tam, właśnie w Blechley
Park, mieścił się ściśle tajna placówka wywiadu brytyjskiego,
zajmująca się m. in. kryptoanalizą. Warto przypomnieć, że w
lipcu zeszłego roku minęło 60 lat od momentu przekazania
sekretu działania Enigmy brytyjskim analitykom przez polski
wywiad.

BBC News ,,Reward offered for coding
machine" http://news.bbc.co.uk/hi/english/uk/newsid_698000/698804.stm
Rzeczpospolita ,,Nieznana wielka rocznica" http://www.rzeczpospolita.com.pl/Pl-iso/dodatki/plus_minus_990731/plus_minus_a_5.html


Entropy Gathering Daemon, wersja 0.7

Mon Apr 3 19:24:05 2000

Brian Warner ogłosił wypuszczenie nowej wersji
programu Entropy Gathering Daemon, służącego do
generowania liczb losowych wysokiej jakości.

Liczby losowe w systemach komputerowych są
wykorzystywane między innymi do generowania kluczy
kryptograficznych, inicjalizowania numerów sekwencyjnych. We
wszystkich tych zastosowaniach nieprzewidywalność oraz wysoki
poziom nieuporządkowania liczb losowych jest niejednokrotnie
filarem bezpieczeństwa całego systemu. Większość nowoczesnych
systemów operacyjnych posiada mechanizmy gromadzące entropię
wynikającą z losowości takich zdarzeń jak operacje dyskowe,
odstępy między uderzeniami w klawisze, ruchy myszką itp. W
systemach takich jak Linux oraz rodzina BSD służy do tego
specjalny sterownik /dev/random.

Dla tych, które takich mechanizmów nie
posiadają przeznaczony jest właśnie Entropy Gathering
Daemon
. Działa on w tle odczytując często zmieniające się w
systemie zmienne oraz pliki, sumując i mieszając zebraną w ten
sposób entropię. Nowa wersja poprawia błąd, który w znaczący
sposób zmniejszał faktyczną ilość losowości udostępnianej przez
EGD.

Entropy Gathering Daemon http://www.lothar.com/tech/crypto/
/dev/random http://www.openpgp.net/random/index.html


Prawo wobec kryptografii na świecie, raport EPIC

Mon Apr 3 19:58:26 2000

EPIC (Electronic Privacy Information Center) opublikował
doroczny raport na temat prawodawstwa dotyczącego kryptografii
w krajach całego świata.

W podsumowaniu autorzy raportu zauważają
globalny trend w kierunku liberalizacji przepisów dotyczących
stosowania i handlu produktami kryptograficznymi na całym
świecie. Większość państwa, stwierdzają, zdaje sobie powoli
sprawę, że powszechna dostępność technik kryptograficznych jest
kluczowa dla bezpieczeństwa sieci komputerowych i, w
konsekwencji, dla ich zastosowań np. w elektronicznym handlu.
Wyjątkami są kraje w których rządy w ten lub inny sposób
starają się ograniczyć swobodę dostępu do informacji, takie jak
Chiny czy Rosja. Kilka państw pod naciskiem służb policyjnych
wysunęło propozycje kontrolowanego dostępu do kryptografii lub
znacznego rozszerzenia uprawnień tych służb jeśli chodzi o
możliwości podsłuchiwania lub uzyskiwania kluczy (chodzi
zapewne o krytykowane ostatnio propozycje Wielkiej Brytanii
oraz USA).

Cryptography and Liberty 2000 http://www2.epic.org/reports/crypto2000/
EPIC http://www.epic.org/


III konferencja AES

Tue Apr 4 13:34:40 2000

W dniach 13-14 kwietnia 2000 odbędzie się w USA
trzecia z kolei konferencja AES (Advanced Encryption
Standard
).

AES jest zorganizowanym przez NIST (National Institute of
Standards and Technology
) konkursem, mającym na celu
ustanowienie nowego standardu szyfrowania spełniającego
współczesne wymagania. Finalista ma zastąpić algorytm DES,
który od ogłoszenia 1977 roku był prawdopodobnie najszerzej
używanym szyfrem na świecie. Wraz ze wzrostem mocy
obliczeniowej i pojawieniem się nowych technik kryptoanalizy
długość klucza stosowanego w DES okazała się niewystarczająca.
Potrzebny był także algorytm zapewniajacy wysoką wydajność
szyfrowania w implementacji programowej, w przeciwieństwie do
DES, projektowanego z myślą układach scalonych.

Konkurs AES rozpoczął się w 1997 roku kiedy
ogłoszono minimum warunków jakie musi spełniać kandydat do
nowego standardu: publiczna dostępność specyfikacji, brak
ograniczeń patentowych i licencyjnych, wielkość bloku 128 bitów
oraz długość klucza 128 do 256 bitów. Rok później, na I
konferencji NIST ogłosił listę 15-tu kandydatów
zakwalifikowanych do dalszej eliminacji i zachęcił do ich
analizowania oraz przedstawiania krytycznych uwag. Po kolejnym
roku na podstawie zgłoszonych zastrzeżeń i własnych analiz NIST
z 15-tu algorytmów zostało wybranych 5-ciu finalistów pierwszej
rundy konkursu. Były to algorytmy MARS, RC6,
Rijndael, Serpent i Twofish. W ten sposób
zapoczątkowana została druga i ostatnia runda AES.

Na nadchodzącej konferencji mają być
przedstawione wyniki prac prowadzonych przez środowisko
kryptologów w ciągu ubiegłego roku, w tym ponad 30 prac z
całego świata, w tym z Polski. Analizy koncentrują się wokół
następujących zagadnień: sprzętowe implementacje AES w oparciu
o układy FPGA oraz karty chipowe, porównanie wydajności na
różnych architekturach oraz nowe ataki na niektóre algorytmy
(MARS, Serpent, Rijndael). Ostateczny zwycięzca konkursu AES
zostanie ogłoszony prawdopodobnie dopiero w lecie.

NIST http://www.nist.gov/
Advanced Encryption Standard http://www.nist.gov/aes/
AES III http://csrc.nist.gov/encryption/aes/round2/conf3/aes3conf.htm


Konferencja CFP 2000

Sat Apr 8 23:41:29 2000

Wczoraj zakończyła się odbywająca się w Toronto
trzydniowa, doroczna konferencja Computers, Freedom and Privacy
2000
.

Tematyka poruszana na konferencji była bardzo
szeroka, od prawa autorskiego do kryptografii. Wszystkie
wystąpienia koncentrowały się jednak wokół wspólnego wątku: w
jaki sposób nowoczesne technologie przetwarzania danych
wpływają na społeczeństwo, i jakie zagrożenia ze sobą niosą.
Konkluzja większości wystąpień była taka, że o ile wiele osób
obawia się zbyt swobodnego wglądu w swoje życie ze strony
instytucji państwowych, to jednak większym zagrożeniem dla ich
prywatności są działania wielu małych i dużych firm,
zbierających ich dane w celach marketingowych. W wielu
wypadkach dane te przekraczają znacznie granice zwykłej
statystyki, tak jak to się stało niedawno w przypadku firmy
DoubleClick.

Computers, Freedom & Privacy http://www.cfp2000.org/
Wired ,,Big Brother is The Network" http://www.wired.com/news/politics/0,1283,35518,00.html
ZDnet ,,FBI Agent: I am Big Brother" http://www.zdnet.com/zdnn/stories/news/0,4586,2522568,00.html?chkpt=zdnnp1ms


Sentinel, nowe narzędzie do wykrywania snifferów

Sat Apr 8 23:57:27 2000

Projekt Sentinel ma być według autora nową i kompletną implementacją wszystkich
znanych obecnie technik wykrywania snifferów w sieci lokalnej.
Obecna wersja potrafi szukać snifferów za pomocą testów DNS,
Etherping oraz ARP. Wkrótce ma także być dodana metoda
polegająca na mierzeniu opóźnień w czasach przetwarzania
pakietów, spowodowanych działaniem sniffera.

Trzeba przy tym pamiętać, że nie ma niezawodnej
metody wykrycia sniffera w sieci lokalnej, wszystkie wyżej
wymienione techniki opierają się wyłącznie na poszlakach
dostarczanych przez sniffer, nie napisany z myślą o ich
usuwaniu. W przypadku testu DNS program wysyła pakiety IP do
nieistniejących hostów i nasłuchuje, czy działający gdzieś w
sieci sniffer nie zapyta DNSu o ich nazwy. Kolejne dwie metody,
Etherping oraz ARP, polegają na wysyłaniu pakietów
rozgłoszeniowych dla odpowiednich protokołów i czekaniu na
odpowiedź.

Sentinel http://www.packetfactory.net/Projects/sentinel/
Packet Factory http://www.packetfactory.net/


Rosyjskie FSB przechwytuje pocztę

Sun Apr 9 13:52:48 2000

Wołgogradzka firma internetowa
Bayard-Slavia-Communication wytoczyła rosyjskiemu rządowi
proces za odebranie koncesji na świadczenie usług. Koncesja
została odebrana po tym, jak BSC -- jako jedyna firma w Rosji
-- odmówiła przekazywania danych swoich klientów FSB (Fiederalnaja Slużba
Biezopasnosti
), czyli rosyjskiej służbie bezpieczeństwa.

Od kilku lat osyjskie Ministerstwo Łączności
wprowadza w życie kontrowersyjne ustawy SORM i SORM-2
(Sistiema Opieratiwno-Rozysknych Mieropriatij), które
nakładają na operatorów telekomunikacyjnych (w tym firmy ISP)
obowiązek instalowania na własny koszt urządzeń, pozwalających
na podsłuchiwanie dowolnych połączeń przez pracowników FSB. FSB
uzasadnia te wymogi koniecznością walki z przestępczością,
jednak sposób wdrażania SORM-2 jest niepokojący co najmniej z
dwóch powodów.

Po pierwsze, koszt spełnienia wymagań SORM-2 to
wydatek pomiędzy 10 a 30 tys. USD, kwota na której wydanie bez
poważnego zachwiania budżetu stać tylko większe firmy. Po
drugie, urządzenia są podłączone w sposób, pozwalający
pracownikom FSB podsłuchiwać dowolne połączenia w czasie
rzeczywistym, bez niczyjej wiedzy i nadzoru -- także bez nakazu
sądowego. Reputacja FSB, następcy KGB, budzi wśród Rosjan
obawy, że przechwytywane dane będą wykorzystywane nie do walki
z przestępczością, ale także do szantażowania znanych osób i
wywiadu gospodarczego.

Firma Bayer-Slavia była jedynym rosyjskim
operatorem, który publicznie oświadczył że odmawia współpracy z
FSB w zakresie instalowania urządzeń SORM-2. W rezultacie
jesienią zeszłego roku straciła licencję operatorską i została
zamknięta. Właściciele jednak wytoczyli rządowi proces, który
toczy się obecnie w Moskwie. Większość rosyjskich operatorów
nie skomentowała w żaden sposób ustawy SORM-2, lub wręcz
odmówiła udzielania informacji ten temat. Warto też przy okazji
przypomnieć, że Rosja jest jednym z niewielu państw na świecie,
gdzie wykorzystywanie kryptografii do użytku prywatnego jest
ściśle kontrolowane i prawnie zakazane bez specjalnego
pozwolenia.

Moscow Times ,,FSB Now Wired to Read
Your E-Mail" http://www.egroups.com/message/rre/1206
Zasady i ekonomia SORM (po rosyjske) http://jedi.kosnet.ru/sorm/


Holenderski Echelon

Thu Apr 13 20:10:11 2000

Jak donosi niemiecki magazyn Heise, holenderski wywiad wkrótce
otrzyma od rządu nowe uprawnienia -- w tym możliwość
praktycznie nieograniczonego podsłuchiwania łącz satelitarnych,
budowania własnych sieci nasłuchowych, przeszukiwania
przechwytywanych transmisji pod kątem słów kluczowych, osób
oraz tematów, i wiele innych.

Jeśli nowa ustawa zostanie uchwalona przez
parlament, BVD (Binnenlandse Veiligheidsdienst) w sposób
całkiem legalny zyska uprawnienia, do jakich jakich nie
przyznaje się nawet NSA w ramach systemu Echelon. Co więcej,
działalność ta nie będzie w praktyce przez nikogo kontrolowana
-- BVD ma jedynie obowiązek co roku przedstawić rządowi listę
aktualnie używanych do skanowania słów kluczowych, którą jednak
może rozszerzać według własnego uznania. Według pierwszej
wersji projektu nowej ustawy, BVD miała obowiązek usunąć
przechwycone dane bezzwłocznie, jeśli nie zostały one
wykorzystane w czynnościach operacyjnych, w aktualnym zapisie
jednak może ona jednak przetrzymywać je do swojej dyspozycji
przez rok. Co więcej, autorzy ustawy wprost stwierdzają że
jednym z obowiązków BVD będzie ,,ochrona żywotnych interesów
ekonomicznych" państwa, co oznacza po prostu wywiad gospodarczy
i udostępnianie danych uzyskanych przez państwowy wywiad
prywatnym firmom.

Jako kolejne zagrożenie interesów państwa
holenderski ustawodawca wymienia kryptografię, uprawniając tym
samym służby specjalne do stosowania ,,wszelkich możliwych
środków" celem odzyskania zabezpieczonych danych. Ustawa nie
precyzuje jakich środków BVD może używać, zauważa jedynie że
,,istnieją inne, poza technicznymi, metody rozszyfrowania
wiadomości". Trudno powiedzieć, czy autorzy mieli tym samym na
myśli przekupstwo, włamywanie się do komputera podejrzanego i
instalowanie backdoors, czy też może tortury?

Heise ,,Dutch intelligence agency..." http://www.heise.de/tp/english/inhalt/co/6731/1.html


Konkurs łamania klucza Certicom zakończony

Mon Apr 17 23:51:58 2000

Dzisiaj firma Certicom ogłosiła, że klucz
złamany przez grupę kryptologów z francuskiego INRIA jest poprawny. W ten sposób
oficjalnie zakończył się konkurs łamania klucza szyfru opartego
o krzywe eliptyczne (ECC).

Zespół pod kierownictwem Roberta Harley
odnalazł poprawne punkty krzywej eliptycznej, tworzące klucz o
długości 108 bajtów, po 4 miesiącach obliczeń prowadzonych w
rozproszonej sieci składającej się z ponad 9500 komputerów z
całego świata. Według autorów było to osiągnięcie
przekraczające pod względem wykonanej pracy obliczeniowej
wcześniej zakończone konkursy, takie jak RC5-56 oraz CS-Cipher.

Elliptic Curve Discrete Logarithms:
ECC2K-108 http://cristal.inria.fr/~harley/ecdl/


Szyfrowanie w DNA

Tue Apr 18 00:38:06 2000

Zaszyfrowane informacje można ukrywać na setki
sposobów, amerykańska badaczka Vivian I. Risca opracowała
jednak nowy, oryginalny sposób szyfrowania. Wiadomość jest
przekazywana w sekwencjach DNA.

Podstawą łańcucha DNA są cztery zasady --
adenina (A), tymina (T), guanina (G) i
cytozyna (C). Zasada połączona z tworzącym szkielet
łańcucha węglowodanem stanowi jeden nukleotyd. Dwa łańcuchy
sparowanych (adenina z tyminą, guanina z cytozyną) nukleotydów
tworzą charakterystyczną, podwójną helisę DNA. W komórce
łańcuch DNA zawiera kod genetyczny całego organizmu, którego
podstawową jednostką są trzy kolejne zasady (tryplet), których
każda kombinacja koduje jeden aminokwas. Risca wykorzystała
tryplety do zakodowania kolejnych liter alfabetu, cyfr i kilku
znaków pomocniczych.

Takie kodowanie nie zapewnia jednak poufności
samo w sobie, ponieważ można go z łatwością złamać metodami
stosowanym przeciwko szyfrom podstawieniowym. Na początku i na
końcu zakodowanej w nukleotydach wiadomości dołączane są
fragmenty łańcucha, o kolejności zasad znanej tylko nadawcy i
odbiorcy. Odcinki te, noszące nazwę primerów, stanowią tajny
klucz, pozwalający odbiorcy wyodrębnić zawierający wiadomość
łańcuch spośród milionów innych, mogących znajdować się w całym
łańcuchu.

Cały pomysł nie pozostał bynajmniej wyłącznie
na papierze -- badacze zakodowali w łańcuchu DNA wiadomość,
którą następnie nanieśli na bibułę filtrującą w postaci plamki.
Tę następnie wycięli i umieścili na papierze listowym tak, by
udawała kropkę kończącą zdanie. List po odebraniu przez nadawcę
został poddany analizie, która zakończyła się pełnym sukcesem
-- wiadomość została odczytana. Z pewnością stwarza to ciekawe
perspektywy praktycznych zastosowań kryptografii i
steganografii.

Hiding in DNA http://www.sciencenews.org/20000408/mathtrek.asp


Kolejne państwa regulują dostęp do Sieci

Tue Apr 18 01:15:34 2000

Jak donosi Shanghai-ABC,
Chiny planują stworzenie nowego urzędu, zajmującego się
wyłącznie kontrolą treści dostępnych obywatelom tego państwa
przez Internet.

Nowy organ noszący nieco orwellowską nazwę
Internet Propaganda Administrative Bureau ma zajmować
się wyszukiwaniem oraz eliminowaniem treści "zniekształconych",
"fałszywych" oraz "szkodliwych moralnie" ze strumieni danych
spływających do Chin. Stworzenie Biura jest kolejnym krokiem
rządu chińskiego, zmierzającym do ograniczenia niewygodnej dla
komunistycznego reżimu wolnej wymiany informacji z Zachodem.

Z kolei Mercury Center informuje o planach Turcji, by utworzyć
specjalną instytucję, zajmującą się niewygodnych treści
publikowanych przez obywateli tureckich w Internecie. Według
oficjalnych oświadczeń, działania te mają być skierowane
przeciwko terrorystom i przestępcom, jednak nie ulega
wątpliwości że dotyczy to głównie Kurdów, do których brutalnej
eksterminacji rząd przyczynia się aktywnie od wielu lat.

Shanghai-ABC http://www.shanghai-abc.com/business/it/ru/0410.htm
Mercury Center http://www.mercurycenter.com/svtech/news/breaking/internet/docs/433569l.htm


Hasła słabo chronione w QNX

Tue Apr 18 01:48:11 2000

Według opublikowanej na Bugtraq informacji,
hasła w systemie QNX nie są
chronione wystarczająco dobrze.

W większości systemów operacyjnych, w tym we
wszystkich z rodziny unixów, hasła użytkowników są
przechowywane w sposób, który uniemożliwia ich poznanie nawet
jeśli włamywaczowi uda się przejąć w całości bazę haseł. Jest
to zrealizowane za pomocą prostej sztuczki: w systemie jest
przechowywana wyłącznie wartość funkcji skrótu każdego z haseł.
Ma ona tę szczególną własność, że na podstawie znajomości
skrótu nie da się odtworzyć hasła, ale nawet nieznacznie
różniące się hasła dają za to zupełnie skróty. Kiedy użytkownik
loguje się do systemu, podane przez niego hasło jest
przepuszczane przez funkcję skrótu i otrzymana wartość jest
porównywana z przechowywaną w bazie systemowej.

Najpopularniejsza w świecie unixów wersja
funkcji skrótu opiera się o algorytm DES, stosuje się także
algorytmy MD5, Blowfish i inne. Wszystkie one są
jednokierunkowe, a więc bezpieczne z kryptograficznego punktu
widzenia. Z niewiadomych powodów w systemie QNX zastosowano
zwykłe kodowanie hasła, bez skrótu. Informacja znajdująca się w
bazie pozwala na proste odtworzenie oryginalnego hasła w takiej
samej postaci, jaką posługuje się legalny użytkownik.

QNX crypt() Vulnerability http://www.securityfocus.com/bid/1114
SecurityFocus http://securityfocus.com/


Bezpieczeństwo oprogramowania open-source

Tue Apr 18 02:13:47 2000

W ostatnim czasie ukazały się dwa interesujące
artykuły koncentrujące się wokół tego samego zagadnienia: czy
oprogramowanie open-source jest rzeczywiście
bezpieczniejsze, jak twierdzą jego zwolennicy?

W pierwszym z nich, zatytułowanym ,,Open Source -- Why it's Good for Security" autorzy, Jay
Beale i Kurt Seifried, przekonują, że więcej pewności
zyskujemy, używając oprogramowania dostępnego wraz z pełnym
kodem źródłowym. Źródła możemy zweryfikować sami, upewniając
się że nie ma w nim błędów lub wręcz ukrytych tylnych furtek. W
przypadku źródeł mamy też większą swobodę w dostosowaniu
programu do swoich potrzeb lub szczególnie wymagającej polityki
bezpieczeństwa. Wszystkie przytaczane przez autorów artykułu
argumenty są od dawna uznawane za prawdziwe, a w niektórych
wypadkach -- na przykład algorytmów kryptograficznych --
jawność kodu jest wręcz warunkiem uzyskania przez daną metode
publicznego zaufania.

Drugi artykuł ,,Wide Open
Source"
, autorstwa Eliasa Levy, jest o wiele bardziej
krytyczny i polemizuje z większością przytaczanych na korzyść
open-source argumentów. Merytoryczna poprawność tych
zarzutów nie ulega w większości wypadków wątpliwości --
przykładowo, jasne jest że nie każdy zawsze przegląda całe
źródła programu przed zainstalowaniem. Dostępność źródeł
ułatwia także zadanie włamywaczom, którzy w kodzie źródłowym
mogą znajdować błędy znacznie łatwiej niż mozolnie deasemblując
program. Levy zauważa że w niektórych wypadkach brak
dostępności źródeł programu może być przeszkodą, zniechęcającą
włamywacza do szukania w nim dziur. Jednak dotyczy to tylko
włamywaczy nie posiadających wystarczającej motywacji, jak
wskazuje praktyka w postaci ciągle odkrywanych dziur w
programach komercyjnych, dostępnych wyłącznie jako binaria.
Oprogramowanie open-source posiada większy potencjał
bezpieczeństwa -- konkluduje Levy, ale sam fakt że jest ono
dostępne ze źródłami, nie stanowi żadnej gwarancji jego
bezpieczeństwa.

Elias Levy ,,Wide Open Source" http://www.securityfocus.com/commentary/19
J. Beale, K. Seifried ,,Open Source..." http://securityportal.com/direct.cgi?/topnews/os20000417.html


Sprzętowo wspomagany IDS

Thu Apr 20 08:02:30 2000

Firma Juniper
Networks
ogłosiła wypuszczenie serii układów scalonych
wspomagających urządzenia IDS (Intrusion Detection
System
). Przeniesienie najczęściej wykonywanych funkcji do
krzemowej kości pozwoli na ponad stukrotne zwiększenie
wydajności firewalli.

Układ Internet Processor II implementuje
funkcje realizowane przez praktycznie każdy filtr pakietowy --
filtrowanie, inspekcja oraz logowanie otrzymanych pakietów IP.
Wydajność układu sięga 20 mln pakietów na sekundę, podczas gdy
w rozwiązaniach programowych są to wielkości rzędu 20 tys.
pakietów.

Internet Processor II http://www.juniper.net/products/brochures/150006.html


Intel udostępnia źródła CDSA

Thu Apr 20 08:28:25 2000

Intel udostępnił pełny kod źródłowy oraz dokumentację swojego systemu
Common Data Security Architecture. Według notatki
prasowej, krok ten ma służyć stymulacji rynku e-commerce i rozpropagowaniu CDSA wśród twórców oprogramowania do handlu w
Internecie.

CDSA jest obszernym i jednolitym środowiskiem,
pozwalającym na bezpieczne przekazywanie danych, potwierdzanie
tożsamości oraz autoryzację według złożonych polityk
bezpieczeństwa. W tym celu CDSA udostępnia łatwo rozszerzalny
interfejs do algorytmów szyfrujących, funkcji skrótu oraz
protokołów kryptograficznych. W ramach CDSA możliwe jest także
korzystanie z istniejacych protokołów, takich jak SSL, TLS i
SET.

Intel Releases Security Software http://www.intel.com/pressroom/archive/releases/cn041100.htm
CDSA http://developer.intel.com/IAL/security/


Pełna wersja Netscape dostępna na świecie

Fri Apr 21 18:38:58 2000

Dzięki liberalizacji przepisów eksportowych
USA, Netscape od niedawna uzyskało możliwość udostępniania
swojej przeglądarki poza granice USA w pełnej wersji, czyli z
szyfrowaniem 128-bitowym.

Do tej pory zarówno Netscape jak i MS IE były
dostępne w dwóch wersjach, amerykańskiej (domestic) i
międzynarodowej (international). Ta druga, wskutek
ograniczeń nakładanych przez przepisy eksportowe, używała do
szyfrowania połączeń kluczy o maksymalnej długości 40-tu bitów.
Trochę później, wskutek nacisków ze strony środowisk
handlowych, wprowadzono pewne rozszerzenie, częściowo tę
niedogodność likwidujące. Właściciel serwera obsługującego np.
bank mógł kupić specjalny certyfikat (Global Server
Certificate
), który włączał szyfrowanie 128-bitowe nawet w
przeglądarkach międzynarodowych, oczywiście tylko tych które o
GSC wiedziały.

Wprowadzenie GSC miało jedną bardzo poważną
konsekwencję, a mianowicie spowodowało że kod 128-bitowy
fizycznie znajdował się w przeglądarce, był jedynie wyłączony w
wersjach międzynarodowych. Dzięki temu włączenie tego kodu nie
stanowiło dużego problemu i wielu użytkowników korzystało z
programu Fortify, który
Netscape międzynarodowe zmieniał w pełną wersję
domestic. Zarówno natomiast Netscape jak i MS IE można
ściągnąć np. z ftp.zedz.net,
na którym znajdują się pełne wersje różnych przeglądarek,
wyeksportowane za pomocą różnych wybiegów z USA.

Niestety, pełne wersje Netscape wystawione do
legalnego ściągania są dostępne tylko w wersjach dla Windows.
Wynika to z faktu, że eksport poza granice USA programu
szyfrującego w postaci binarnej wymaga od producenta
przedstawienia go do autoryzacji w BXA (Bureau of Export
Administration
). Procedura ta jest kosztowna i
prawdopodobnie dlatego Netscape nie zdecydował się jeszcze na
udostępnienie wersji dla innych systemów -- każda wymagałaby
osobnej procedury.

Netscape 128-bit download http://home.netscape.com/download/dowcc10.html
Archiwum ftp.zedz.net ftp://ftp.zedz.net/pub/crypto/browsers/128bit
Polski mirror ftp.zedz.net ftp://ftp.icm.edu.pl/pub/security/replay/browsers/128bit/


Konferencja ABA 2000

Fri Apr 21 18:56:40 2000

W dniach 5-9 czerwca 2000 w Rytrze koło Nowego
Sącza odbędzie się XIV Konferencja ABA poświęcona
bezpieczeństwu systemów komputerowych i sieciowych.

Konferencja jest przeznaczona dla zajmujących
się bezpieczeństwem od strony technicznej oraz dla menedżerów.
Dla tych pierwszych prowadzone będą wykłady oraz warsztaty o
następującej tematyce: bezpieczeństwo - funkcje i narzędzia;
kryptografia w praktyce; zarządzenie kluczami (w tym X.509);
bezpieczeństwo protokołów Internetu; metody uwierzytelnienia
użytkownika; zagadnienia prawne ochrony danych. Menedżerowie
mogą wysłuchać wykładów omawiajacych podstawowe problemy z
bezpieczeństwem w sieciach komputerowych oraz rolę dobrego
zarządzania w ich zapobieganiu.

XIV Konferencja ABA http://www.aba.krakow.pl/Rytro/konferencjamain.html


LibSafe, ochrona przed przepełnieniem bufora

Sun Apr 23 15:49:24 2000

Ataki przez przepełnienie bufora (buffer
overrun
) stanowią jedną z najczęstszych przyczyn włamań.
Stąd próby zapobiegania im stanowią ważną część profilaktyki,
mającej na celu poprawę bezpieczeństwa serwerów i stacji
klienckich. LibSafe jest jednym z takich rozwiązań.

Jakiś czas temu opisywaliśmy rozwiązanie zapewniające ochronę na poziomie jądra systemu. Opublikowana
niedawno biblioteka LibSafe jest jeszcze prostsza w zastosowaniu niż działający na podobnej
zasadzie kompilator StackGuard. LibSafe jest niewielką
biblioteką ładowaną dynamicznie, którą za pomocą mechanizmy
preload dołączać automatycznie do każdego startującego
procesu. Biblioteka przechwytuje funkcje, znane z tego że ich
nieumiejętne zastosowanie często bywało przyczyną udanych
ataków (strcpy, vscanf itp) i weryfikuje
poprawność argumentów z którymi je wywołano. Zapewnia więc ona
to, o czym często zapominają programiści tworzący
oprogramowania działające nieraz na setkach tysięcy maszyn na
całym świecie (warto przypomnieć że błędy tego typu znaleziono
w przeszłości demonach BIND oraz SSH). LibSafe nie chroni przed
wszystkimi możliwymi atakami przez przepełnienie bufora, ale
jest na pewno wartym zastosowania dodatkiem poprawiającym w
pewnym stopniu bezpieczeństwo serwera. Warto też zapoznać się z
prowadzoną na łamach Bugtraq dyskusją na temat technik alternatywnych dla LibSafe.

LibSafe http://www.bell-labs.com/org/11356/html/security.html


Raport o wolności prasy na świecie

Thu Apr 27 18:09:31 2000

Organizacja Freedom House opublikowała
raport Press
Freedom Survery 2000
. Raport zawiera zebrane z całego
świata informacje na temat ograniczeń wolności wypowiedzi
nakładanych na media (w tym Internet) w różnych krajach.

Według raportu, ponad 60% państw w różny sposób
ogranicza wolność wypowiedzi w mediach. Utrzymują się dwie
przeciwstawne tendencje, niektóre kraje liberalizują przepisy
(w szczególności kraje byłego bloku socjalistycznego), inne
zaostrzają (Sri Lanka, Pakistan). Jako szczególnie niepokojące
autorzy raportu oceniają posunięcia władz rosyjskich (ustawa
SORM-2, o której pisaliśmy).
Przykłady innych szczególnie aktywnie zwalczających swobodny
przepływ informacji krajów to Birma (w której każdy komputer
musi być zarejestrowany pod karą 15-tu lat więzienia, a na
korzystanie z Internetu trzeba mieć pozwolenie) czy Chiny
(ścisła cenzura wszystkich informacji napływających z Zachodu).
Regulacje tego typu istnieją również w niektórych krajach
islamskich, przy czym raport podkreśla, że wiele artykułów,
które nie mogłyby się ukazać w drukowanych wydaniach gazet ze
względu na ścisłą cenzurę, jest publikowanych bez przeszkód
on-line (Algieria, Egipt, Jordania).

Nasz kraj w raporcie wypada całkiem nieźle z
niezależną, wydawaną przez prywatne firmy prasą i innymi
mediami. Jedyne ograniczenie jakie wymieniają autorzy raportu w
notatce dotyczącej Polski to wciąż obowiązujące przepisy,
karające obrazę ustroju lub władz państwowych.

Press Freedom Survery 2000 http://www.freedomhouse.org/pfs2000/
Freedom House http://www.freedomhouse.org/


Intel usunie PSN z kolejnych procesorów

Thu Apr 27 18:22:26 2000

Intel poinformował, że kolejny procesor o
roboczej nazwie Willamette, nie będzie miał unikalnego numeru
seryjnego (PSN). Funkcja ta, zaimplementowana po raz pierwszy w
procesorach Pentium III, miała według Intela być wykorzystywana
do identyfikacji użytkownika w systemach bezpieczeństwa oraz
walki z piractwem. Jednak PSN wzbudził powszechne kontrowersje
jako potencjalny mechanizm ułatwiający naruszanie prywatności i
zbieranie danych osobowych bez wiedzy użytkownika, o czym pisaliśmy wcześniej.

Wired ,,Intel Nixes Chip-Tracking ID" http://www.wired.com/news/politics/0,1283,35950,00.html


UE chce ograniczenia anonimowych remailerów

Thu Apr 27 19:42:22 2000

Jeden z komitetów Unii Europejskiej w raporcie
poświęconym problemowi pornografii dziecięcej sugeruje, że
możliwość wysyłania anonimowych emaili powinna zostać
ograniczona prawnie. Jeśli taka ustawa zostanie przegłosowane,
uderzy głównie w anonimowe remailery.

Przypomnijmy, że anonimowy remailer to serwer
pocztowy realizujący usługę przesyłania poczty elektronicznej
na inny adres, ale po usunięciu wszystkich informacji mogących
zdradzić tożsamość autora. Popularne obecnie anonimowe
remailery działające w systemie Mixmaster tworzą ogólnoświatową
sieć, pozwalającą wysłać list przez łańcuch kilkunastu
remailerów, wykorzystującą silną kryptografię i inne techniki
utrudniające namierzenie nadawcy.

Nie ulega wątpliwości, że udostępniane przez
remailery możliwości są nadużywane, ale nie można też nie
doceniać znaczenia jakie istnienie remailerów ma dla zachowania
wolności wypowiedzi. Remailery umożliwiły publikowanie
prawdziwych relacji z Czeczenii i Kosowa,
ujawnianie nadużyć polityków, całych rządów i dużych firm, bez
obawy że autor będzie narażony na odwet. Tymczasem remailery
Mixmaster posiadają ograniczenia, utrudniające prowadzenie za
ich pośrednictwem działalności, o którą się je głównie oskarża
-- mailbombingu, piractwa oprogramowania, przesyłania
pornografii dziecięcej itp. Większość remailerów przesyła
wyłącznie wiadomości tekstowe (przesyłanie binariów nie jest
możliwe), często nie większe niż np. 100 KB.

UK Network News ,,Calls to defend Web
anonymity" http://www.vnunet.com/News/82861
Wired ,,Anonymity Threatened in Europe" http://www.wired.com/news/politics/0,1283,35924,00.html


Motorola i Certicom rozwijają WAP

Thu Apr 27 20:09:53 2000

Firmy Motorola oraz Certicom ogłosiły rozpoczęcie
współpracy w zakresie opracowania technologii bezpieczeństwa
dla urządzeń wykorzystujących WAP (Wireless Access
Protocol
).

Certicom jest firmą, która rozwija i promuje
techniki kryptograficzne oparte o krzywe eliptyczne (ECC,
Elliptic Curves Cryptography). ECC ma poważną przewagę
nad konkurencyjnym, dominującym obecnie algorytmem szyfrowania
z kluczem publicznym -- RSA. Algorytmy oparte o krzywe
eliptyczne mają bowiem znacznie mniejsze wymagania pamięciowe
oraz mogą być realizowane przy pomocy znacznie mniejszej mocy
obliczeniowej, co do tej pory stanowiło poważne ograniczenie
dla implementacji kryptografii publicznej w kartach chipowych i
urządzeniach przenośnych.

NewsBytes http://www.currents.net/news/00/04/25/news7.html
SecurityPortal ,,Wireless Security Overview" http://securityportal.com/research/wireless/wirelessgeneral20000421.html


Sąd uniewinnił krótkofalowców

Fri Apr 28 14:32:33 2000

W nawiązaniu do informacji o procesie, jaki UOP wytoczył dwóm z Poznania za opublikowanie
w Internecie częstotliwości radiowych używanych przez służby,
możemy z przyjemnością poinformować że sprawa zakończyła się
uniewinnieniem oskarżonych. Przebieg procesu oraz uzasadnienie
wyroku pozostały utajnione, ale sąd prawdopodobnie wziął pod
uwagę fakt, że częstotliwości te były również publikowane przez
czasopisma krótkofalarskie oraz że ustawa o ochronie tajemnicy
państwowej nie określa tych częstotliwości jako poufnych.

Wiadomości TVP ,,Internauci
uniewinnieni" http://wiadomosci.tvp.com.pl/internet/rok2000/4/26/wyrok/wyrok.html


Tylne furtki w sklepach internetowych

Fri Apr 28 16:20:31 2000

W ciągu ostatniego miesiąca odkryto co najmniej
dwie ,,firmowe" tylne furtki w programach używanych w tysiącach
sklepów internetowych. Ponadto w kilku wypadkach z powodu
błędów oprogramowania ujawnione zostały prywatne dane klientów
rozmaitych firm.

Pierwsza furtka została odkryta w napisanym w
Perlu programie do obsługi sklepu Dansie Shopping Cart. Program przy
pierwszym uruchomieniu wysyłał do autora email, zawierający
informacje o serwerze na którym został zainstalowany.
Tłumaczenie autora, że jest to funkcja zapobiegająca używaniu
programu przez piratów podważyło niestety odkrycie w nim
kolejnych ukrytych funkcji, pozwalających upoważnionej osobie
np. uruchamianie dowolnych programów w systemie. Kilka dni temu
z kolei opublikowane zostało ostrzeżenie przed odkrytymi w kolejnym programie backdoorami. Tym
razem chodziło o Cart32 i
furtkę udostępniającą osobie znającej zaszyte w programie hasło
możliwość uruchamiania na serwerze własnych programów,
przeglądanie bazy użytkowników, w tym informacji o numerach
kart kredytowych.

Problemy innego typu mają niektóre firmy
zajmujące się sprzedażą przez Internet. Na początku kwietnia z
kilku sporych sklepów internetowych włamywaczom udało się
ukraść numery kilkudziesięciu tysięcy kart kredytowych,
należących do klientów tych sklepów. Zadanie crackerów nie było
szczególnie trudne -- wykorzystali oni błąd w serwerze MS IIS,
który jest znany od dwóch lat i tak samo długo jest dostępna
łata, która ten błąd naprawia.

Niekompetencja lub zła wola (w przypadku
backdoorów) administratorów i programistów, oraz
pazerność ludzi od marketingu zaowocowały kilkoma
spektakularnymi nadużyciami, które -- miejmy nadzieję -- będą
rodzajem terapii szokowej dla decydentów w branży
e-commerce. Uruchamiając sklep internetowy bardzo łatwo
można zacząć zbierać ogromne ilości danych o swoich klientach,
łącznie z tak poufnymi danymi jak numery kart kredytowych.
Warto jednak przy okazji zastanowić się, czy na pewno wszystkie
te dane są niezbędne do prowadzenia działalności sklepu i czy
na pewno jesteśmy je w stanie należycie zabezpieczyć?

Ostrzeżenie przed furtką w Cart32 http://www.cerberus-infosec.co.uk/advisories.shtml
ComputerWorld ,,Credit-card numbers stolen..." http://www.computerworld.com/home/print.nsf/idgnet/000310F582


Phrack 56

Fri May 5 20:52:00 2000

Ukazał się kolejny, 56-ty numer wydawanego
nieregularnie magazynu hackerów Phrack. W numerze znaleźć można
między innymi analizę dostępnych zabezpieczeń przez
przepełnieniem bufora, ataki na programy napisane w C++,
biblioteki dzielone oraz sposoby umieszczania własnego kodu w
binariach. Kolejne artykuły dotyczą wykrywania włamań (IDS),
popularnych ostatnio rozproszonych ataków DDOS.

Phrack 56 http://phrack.infonexus.com/search.phtml?issueno=56&r=0
Archiwum Phrack ftp://phrack.infonexus.com/pub/phrack/


Brytyjski SORM-2

Fri May 5 21:14:54 2000

Ponad miesiąc temu pisaliśmy o rosyjskim systemie przechwytywania połączeń
telekomunikacyjnym na skalę kraju, tymczasem brytyjskie służby
specjalne MI5 forsują projekt stworzenia praktycznie
identycznej sieci.

Jeśli RIP (Regulations of Investigatory
Powers Bill
) zostanie zatwierdzony, brytyjscy dostawcy
Internetu będą mieli obowiązek zainstalować na własny koszt
łącza do nowego systemu o roboczej nazwie GTAC. Służby
specjalne nadal będą potrzebowały zezwolenia prokuratora na
założenie podsłuchu, jednak krytycy projektu obawiają się że
możliwości zapewniane przez GTAC mogą być nadużywane. Rząd chce
bowiem przechwytywać cały ruch przechodzący przez każdego z
dostawców i na własną rękę odfiltrowywać (lub nie) interesujące
go transmisje.

Nadmierne uprawnienia służb specjalnych w
zakresie podsłuchiwania nie są jedynym kontrowersyjnym aspektem
RIP. Projekt nowej ustawy przewiduje także możliwość, by sędzia
zażądał od oskarżonego podania hasła, jeśli przechwycone dane
były zaszyfrowane. Niemożność spełnienia tego żądania ma być
karana więzieniem, co po pierwsze stawia w niezbyt korzystnej
osoby, które je np. zapomniały i jest także sprzeczne z prawem
do odmowy samooskarżenia. Więcej informacji na ten temat można
znaleźć na poświęconej RIP stronie FIPR (Foundation for
Information Policy Research
).

Regulations of Investigatory Powers
Information Centre http://www.fipr.org/rip/
Foundation for Information Policy Research http://www.fipr.org/


GPS bez ograniczeń

Fri May 5 21:22:53 2000

Prezydent Clinton podpisał w tym tygodniu
dokument, znoszący ograniczenia w dostępie do światowego
systemu nawigacyjnego GPS (Global Positioning System).

Z technicznego punktu widzenia system GPS
pozwalał od zawsze określić własną pozycję na kuli ziemskiej z
dokładnością do jednego metra. Ze względów militarnych jednak
dane pozycjonujące zwracane przez satelity GPS odbiornikom
cywilnym były obarczone błędem, który zmniejszał dokładność
pomiaru do około 100 metrów. W chwili obecnej odbiorniki
cywilne pozwalają na nawigację równie dokładną, jaką
dysponowały dotychczas odbiorniki wojskowe. Więcej informacji
znaleźć można na uruchomionej niedawno stronie Interagency GPS Executive Board.

Interagency GPS Executive Board http://www.igeb.gov/


Ukryty kanał w TCP/IP

Mon May 15 18:47:09 2000

Craig H. Rowland opublikował artykuł ,,Covert
Channels in the TCP/IP Protocol Suite"
, omawiający
potencjalne możliwości niejawnego przekazywania informacji za
pomocą parametrów pakietów TCP/IP.

Informacje mogą być przekazywane na wiele
sposobów, przy pomocy pól nagłówków TCP/IP przyjmujących zwykle
wartości losowe, lub zbliżone do losowych: identyfikatorów
pakietów oraz numerów sekwencyjnych TCP. Według autora, metody
te mogą być potencjalnie wykorzystywane do tworzenie
niewidocznych kanałów, którymi z silnie strzeżonych sieci
wyciekać mogą poufne informacje. Jako jedyne zabezpieczenie
autor uznaje kompletne przepisywanie nagłówków TCP/IP przez
firewall brzegowy chronionej swieci.

Przypomnijmy, że pomysł takich ,,tajnych"
tuneli nie jest nowy -- już kilka lat temu w magazynie Phrack rozważano możliwości
pokątnego przekazywania informacji wewnątrz na pierwszy rzut
oka legalnych pakietów takich jak ICMP Echo itp.

Craig H. Rowland ,,Covert Channels in
the TCP/IP Protocol Suite" http://www.firstmonday.dk/issues/issue2_5/rowland/


Statystyki Bugtraq

Mon May 15 19:14:15 2000

SecurityFocus opublikowało statystyki najpopularniejszej na świecie listy służącej przede wszystkim
informowaniu o błędach w programach i systemach operacyjnych.
Błędach, mających zwykle wpływ na ich bezpieczeństwo.

Niektórzy twierdzą, że są kłamstwa, duże
kłamstwa i na końcu statystyki, ale wyniki opublikowane przez
Bugtraq na pewno nie pozostają zupełnie bez związku z ogólnym
poziomiem bezpieczeństwa systemów, których dotyczą. I tak, w
roku 1997 najwięcej dziur opublikowano dla systemu IBM AIX, w
1998 dla Solarisa i AIXa, zaś w 1999 -- dla różnych produktów
Microsoftu. W tym roku Windows NT pozostaje w czołówce, jednak
zaraz za nim pod względem ilości dziur uplasował się RedHat
Linux.

O ile ilość dziur w komercyjnych unixach
(Solaris, AIX) miała zapewne związek z dużą bezwładnością
produkujących je korporacji, które nie zdążyły ze sprawną
reakcją na gwałtowny wzrost zainteresowania bezpieczeństwem w
latach 1997-98, to wysokie notowania Windows i RedHata są tutaj
prawdopodobnie zupełnie zasłużone. Oba systemy są dostarczane z
liberalnymi ustawieniami domyślnymi, ilość znalezionych dziur
ma także związek z ich popularnością. Prowadzi to także do dość
pesymistycznego wniosku, że statystyczna większość użytkowników
po prostu instaluje system i boi się cokolwiek w nim zmieniać,
czy to z niewiedzy czy z lenistwa. Stąd być może płynie nauka
dla producentów oprogramowania, by domyśla konfiguracja
pozostawała restrykcyjną, aż do momentu gdy użytkownik
podszkoli się na tyle by ją modyfikować -- wiedząc jednak już
mniej więcej co czyni.

BUGTRAQ Vulnerability Database
Statistics http://securityfocus.com/vdb/stats.html


Nessus 1.0

Thu May 18 10:25:17 2000

Ukazała się pierwsza oficjalna wersja
popularnego, darmowego skanera Nessus. Nessus jest programem
służącym do skanowania serwerów oraz sieci pod kątem
występowania znanych dziur i potencjalnie niebezpiecznych
błędów konfiguracyjnych. Według autorów Nessus ma
funkcjonalność porównywalną ze skanerami komercyjnymi.

W chwili obecnej Nessus potrafi znaleźć ponad
400 błędów w konkretnych programach i wiele popularnych błędów
konfiguracyjnych. Skaner jest modularny i może być rozszerzany
zarówno o nowe testy napisane w języku NASL (Nessus Attack
Scripting Language
) lub C. Autorzy udostępniają również
codzienne uaktualnienia bazy błędów, co jest bardzo istotne ze
względu na pojawiające się wciąż nowe informacje o błędach i
metodach ataków.

Nessus http://www.nessus.org/


Majowy Cryptogram

Sat May 20 05:04:26 2000

Ukazał się majowy numer tworzonego przez Bruce
Schneiera miesięcznika Cryptogram. W
nim m.in. artykuły na temat problemów z implementacją protokołu
Kerberos firmy Microsoft oraz nauk, jakie powinniśmy wyciągnąć
z ataków DDOS (a większość z nas nie wyciągnęła). Ponadto
dyskusja na temat wirusa ILOVEYOU, prób zabezpieczania
multimediów przed nieautoryzowanym odtwarzaniem i -- jak zwykle
-- garść nowości z branży.

Cryptogram http://www.counterpane.com/crypto-gram.html


Szpiegujące wirusy?

Sat May 20 05:50:12 2000

W swej niedawnej wypowiedzi były szef
CIA, Jamesa Woolsey'a prognozuje, że prawdopodobnie niedługo
wirusy komputerowe nie będą wypuszczane dla zabawy lub w celach
destrukcyjnych. Mogą one działać w ukryciu, działając jak
inteligentne pluskwy podsłuchowe, założone w komputerze ofiary.

Ogromna łatwość, z jaką kolejnym wirusom udaje
się opanowywać tysiące prywatnych i biurowych komputerów
działających pod Windows, powinna co najmniej zaniepokoić ich
użytkowników. Wirusy komputerowe, znane od wielu lat, są
traktowane jednak jako przykra lecz nieunikniona konsekwencja
korzystania z sieci i instalowania nowego oprogramowania.
Problem zaczyna być o wiele bardziej dokuczliwy, kiedy wirus
uaktywnia swoje procedury destrukcyjne i zaczyna po prostu
niszczyć dane. Bardziej niepokojąca jest jednak całkiem realna
perspektywa pojawienia się nowej rodziny wirusów, które nie
rzucając się w oczy będą wybierać z zakażonego komputera
interesujące je dane i dyskretnie przesyłać do autora.

Przedstawione w projekcie Samhain rozważania na temat implementacji bardzo żywotnego i bardzo
trudnego do wykrycia robaka internetowego są jak najbardziej
poprawne i technicznie możliwe do zrealizowania. Autorzy
Samhaina nie opublikowali swojej implementacji ani nie
wypuścili robaka na wolność, jednak nie należy sądzić że oni
jedyni wpadli na ten pomysł.

Zakażenie wirusem lub robakiem internetowym
jest rzeczywiście nieuniknione dla większości użytkowników
Windows. System ten jest dostarczany w konfiguracji, która
posiada szereg luk umożliwiających infekcję, a większość
użytkowników nie ma pojęcia jak to zmienić. Trochę dziwne jest
także to, że pomimo że wirusy są znane od dawna, producentowi
najpopularniejszego systemu operacyjnego nie udało się do tej
pory wymyślić najprostszych choćby środków ograniczających
infekcję w systemie. Wręcz przeciwnie, o ile kiedyś wirusy
atakowały wyłącznie pliki wykonywalne programów, to teraz z
powodzeniem rozpowszechniają się również w dokumentach Worda,
arkuszach Excela czy wreszcie w środowisku programu pocztowego
Outlook.

Biorąc pod uwagę wszechobecność Windowsów w
firmach, instytucjach rządowych czy też wojsku, można poważnie
obawiać się że ich słabości będą wkrótce -- o ile już nie są --
na szeroką skalę wykorzystywane do celów wywiadowczych. Po co
trudzić się zakładaniem podsłuchów na łącza przeciwnika, skoro
można spowodować by jego komputer sam wysyłał interesujące
dane?

Wydaje się, że nie ma na to innej rady jak
korzystanie z systemów operacyjnych, które są na takie ataki
przynajmniej częściowo odporne. Istotna jest także na pewno
profilaktyka wśród użytkowników, która uświadomi im że nie
należy uruchamiać wszystkiego co przyjdzie pocztą. Można także
korzystać ze oprogramowania działającego w ściśle ograniczonym
środowisku, bez dostępu do reszty systemu -- tak działają
applety Javy. Kolejne rozwiązanie, po które chętnie sięgają
szczególnie duże instytucje i które jest korzystne nie tylko ze
względu na bezpieczeństwo, to budowanie sieci komputerowych w
oparciu o terminale, a nie komputery osobiste.

Ex-CIA Chief: Beware Spy-Viruses http://www.securityfocus.com/news/38
Project Samhain http://lcamtuf.na.export.pl/worm.txt
ZDNet: Next viruses will be silent killers http://www.zdnet.com/zdnn/stories/news/0,4586,2567745,00.html


Bezpieczne dystrybucje serwerowe -- Linux i BSD

Sat May 20 06:42:14 2000

W ostatnim czasie pojawiło się kilka
interesujących projektów, mających na celu stworzenie
dystrybucji ukierunkowanych na bezpieczeństwo oraz stabilność,
głównie z myślą o serwerach. To interesująca alternatywa dla
skierowanych raczej dla końcowych użytkowników popularnych
dystrybucji Linuxa, takich jak RedHat.

Oznacza to z reguły ograniczenie instalowanego
domyślnie oprogramowania (na przykład zbędnych na serwerze
aplikacji, środowiska graficznego itp), maksymalne zmniejszenie
ilości programów SUID w systemie, rozszerzenie dostępnych
sposobów uwierzytelnienia (np. o hasła jednorazowe) oraz
dbałość o częste uaktualnianie oprogramowania.

Na początku wymieńmy nie tak już młodą, bo
rozwijaną nieprzerwanie od kilku lat, rodzimą dystrybucję PLD (Polish(ed) Linux
Distribution
). PLD spełnia wszystkie wyżej wymienione cechy
i ma jeszcze jedną istotną przewagę nad konkurencją -- jest w
dużej mierze umiędzynarodowione. Większość aplikacji jest w
stanie porozumiewać się z użytkownikiem w wybranym przez niego
języku, oczywiście jeśli dostępne jest odpowiednie tłumaczenie.

Stosunkowo nową propozycją jest Trustix, dystrybucja podobnie jak
PLD oparta o pakiety RPM i tworzona również zgodnie z opisanymi
wyżej założeniami. Do Trustixa jest dołączana obszerna
dokumentacja, dystrybucja jednak wciąż znajduje się w fazie
beta.

Konkurencją dla Linuxa do zastosowań
serwerowych jest przede wszystkich rodzina systemów BSD -- FreeBSD, NetBSD i OpenBSD. Szczególnie ta
ostatnia jest uznawana za jeden z najbezbieczniejszych systemów
operacyjnych w ogóle. Autorzy OpenBSD chwalą się, że w ciągu
ostatnich dwóch lat nie znaleziono w ich systemie żadnej
dziury, pozwalającej na włamanie z zewnątrz, ani użytkownikowi
lokalnemu, a wszystko to w domyślnej konfiguracji.

Siłą OpenBSD jest przede wszystkim to, że
całość kodu jest przy każdej modyfikacji lub rozszerzeniu
poddawana audytowi, dzięki czemu udało się wyeliminować wiele
dziur, które odkryto w innych systemach kilka miesięcy później.
Poważną przewagę zapewnił OpenBSD fakt, że system jest w
całości rozwijany w Kanadzie, omijają go zatem wszelkie
dotyczące kryptogragfii ograniczenia eksportowe USA będące
zmorą wszystkich pozostałych systemów operacyjnych -- w ten
sposób OpenBSD był jednym z pierwszych systemów na świecie,
zawierających kompletną i działającą implementację protokołu
IPsec.

Innym interesującym projektem związanym z
rodziną BSD jest Trusted
BSD
, czyli dystrybucja BSD posiadająca szerego dodatkowych
zabezpieczeń na poziomie samego jądra systemu. Stosunkowo młody
projekt jest w fazie testów, udostępnia jednak takie funkcje
jak obowiązkowa kontrola dostępu do zasobów (Mandatory
Access Control
), rozbudowany system przywilejów
(capabilities), listy dostępu do plików (Access
Control Lists
) oraz powiadamianie o zdarzeniach w systemie
(auditing). Część z tych funkcji jest już
zaimplementowana, część jest obecnie rozwijana, na pewno jednak
Trusted BSD jest interesującą propozycją dla środowisk
szczególnie wymagających wysokiego poziomu bezpieczeństwa
systemu.

Polish(ed) Linux Distribution http://www.pld.org.pl/
Trustix Linux http://www.trustix.net/
OpenBSD http://www.pl.openbsd.org/
Trusted BSD http://www.trustedbsd.net/


Francja: rejestracja dostępu do Internetu?

Wed May 24 17:21:53 2000

Nowa ustawa dyskutowana obecnie we francuskim
parlamencie nosi nazwę "Ustawa o wolności komunikacji", jednak
wprowadzane przez nią obostrzenia w stosunku do osób
korzystających z Internetu nie mają sobie równych w Europie i
USA.

Według nowego prawa każdy, kto chciałby
opublikować jakiekolwiek informacje w Internecie (czy to na
swojej stronie WWW czy w Usenecie), musiałby zarejestrować się
w specjalnym urzędzie. Autorzy ustawy twierdzą, że jest to
niezbędne by móc skuteczniej ścigać przestępczość w Internecie.
Ustawa jest więc wymierzona głównie w zapewnianą przez sieć
anonimowość. Obecnie w wielu krajach świata dyskutuje się wady
tej anonimowości, jej wpływ na przestępczość oraz sposoby
zapobiegania - np. wymóg rejestrowania wszystkich połączeń
przez providerów, którzy mieliby obowiązek udostępniać
odpowiednie dane na wniosek prokuratury. Jednak propozycję
rządu Francji postawiłaby ten kraj w jednej linii z państwami
takimi jak Birma czy Chiny, gdzie faktycznie dostęp do
Internetu jest ściśle kontrolowany, a nieautoryzowane
połączenie z siecią może być karane więzieniem. Krytycy tego
pomysłu -- w tym wielu francuskich providerów -- wskazują także
na poważne problemy organizacyjne związane z realizacją nowego
prawa. Według nich prowadzenie rejestru wszystkich użytkowników
sieci po pierwsze stworzy ogromne koszty administracyjne, a po
drugie spowoduje po prostu, że klienci kupią usługi u
providerów poza granicami Francji.

Mercury Center ,,French Bill Has Web
Ramifications" http://www.mercurycenter.com/svtech/news/breaking/ap/docs/25664l.htm


UE liberalizuje eksport kryptografii

Wed May 24 20:13:12 2000

Unia Europejska ogłosiła długo oczekiwaną
decyzję o liberalizacji zasad eksportu produktów
kryptograficznych poza UE. Do tej pory producenci musieli
każdorazowo przedstawić program do akceptacji przez odpowiedni
agencje rządowe, które sprawdzały czy nabywca nie jest objęty
embargiem oraz przekazywały produkt do wglądu służbom
specjalnym.

W chwili obecnej nie jest wymagana akceptacja
eksportu przez władze, producent ma jedynie obowiązek zgłosić
ten fakt oraz poinformować, kto jest nabywcą.

Liberalizacji początkowo sprzeciwiały się
Francja oraz Wielka Brytania, jednak ostatecznie wszystkie
kraje UE uznały że bezpieczeństwo rozsnącego w siłę handlu
elektronicznego jest ważniejsze niż względy polityczne.
Rzecznik UE nadmienił również, że USA wywierało naciski na UE,
by utrzymać dotychczasowe obostrzenia.

Heise ,,European Union sets free export
of encryption products" http://www.heise.de/tp/english/inhalt/te/8179/1.html


SecurityFocus: narzędzia IDS dla Linuxa

Wed May 24 20:47:53 2000

W SecurityFocus ukazał się krótki
artykuł, omawiający kilka popularnych narzędzi służacych do
ochrony sieci lokalnej lub serwera przed włamaniami.

Autor przedstawia kilkupoziomowe rozwiązanie
oparte o PortSentry, LogCheck oraz LIDS, pokazując sposób ich
instalacji w systemie oraz podstawowe aspekty konfiguracji.

Focus On Linux: Intrusion Detection on
Linux http://securityfocus.com/focus/linux/articles/linux-ids.html?&_ref=2089360474


UE: liberalizacja jednak opóźniona

Sat May 27 22:27:19 2000

Unia Europejska nie zdecydowała się jednak
ostatecznie na liberalizację przepisów eksportowych dotyczących
kryptografii, o której wspominaliśmy niedawno.
Europejskie Ministerstwo Spraw Zagranicznych ogłosiło, że
decyzja została przełożona ostatecznie na nadchodzące spotkanie
rządu w połowie lipca. Nie zostało podane żadne konkretne
uzasadnienie opóźnienia decyzji.

Heise Online http://www.heise.de/tp/english/inhalt/te/8192/1.html


Lista szpiegujących programów

Sat May 27 22:43:17 2000

Kanadyjska firma InfoForce stworzyła i
zapowiedziała aktualizację listy programów
określanych mianem spyware. Za szpiegujące są uznawane
wszystkie aplikacje, które bez wiedzy użytkownika otwierają
połączenia do macierzystych serwerów, wysyłają prywatne dane
lub w inny sposób naruszają prywatność. Na liście znalazły się
m.in. programy zawierające reklamowy moduł Aureate, posądzany o
takie praktyki. Autor listy poleca również program OpOut, pozwalający na
wykrywanie i usuwanie niepożądanych gości z Windows.

SpyWare Infested Software List http://www.infoforce.qc.ca/spyware/
OpOut http://grc.com/optout.htm


FreeNet 0.2

Sat May 27 23:55:13 2000

Niedawno ukazała się kolejna wersja programu FreeNet,
realizującego ideę globalnego archiwum, charakteryzującego się
prawie doskonałą decentralizacją i niemożliwego do
ocenzurowania.

Pomysł nie jest całkiem nowy, w podobny sposób
działają serwisy takie jak Eternity, Gnutella czy Napster. Pomimo podobieństwa,
systemy te różnią się jednak założeniami -- Eternity oraz
Gnutella zapewniają raczej dostępność informacji przy częstych
problemach z łącznością w Internecie, a Napster ogranicza sie
do plików MP3. Freenet jest po części odpowiedzią na niedawne
problemy z DVD-CCA, a po części rozproszonym archiwum takim jak
Gnutella. Jedną z jego podstawowych cech jest anonimowość oraz
faktyczny brak możliwości zlokalizowania umieszczonych we
Freenecie danych. A co za tym idzie, ich skasowania.

System składa się z węzłów, które komunikują
swoje przyłączenie do sieci centralnemu serwerowi, od którego
uzyskują też listę pozostałych węzłów. Później węzły komunikują
się już wyłącznie między sobą, wymieniając się danymi oraz
przekazując żądania pobrania informacji, które są
identyfikowane jednoznacznie za pomocą unikalnych kluczy
(składających się ze liter i cyfr). Charakterystyczną cechą
Freenetu jest adaptacja do zmieniającego się popytu na
określone informacje -- te, które są ściągane najczęściej będą
kopiowane na większą liczbę serwerów, tak by ułatwić dostęp do
nich. Z kolei dane, których nikt nie żąda będą stopniowo znikać
z kolejnych serwerów.

Freenet jest napisany w Javie, co ma zapewnić
przenośność i działanie na każdym systemie operacyjnym.
Aplikacja nie jest przez to demonem szybkości, ale specyfikacja
jest ogólnie dostępna więc można się spodziewać że jeśli
zainteresowanie programem wzrośnie, to pojawią się wersje
napisane w szybkich kompilowanych językach, takich jak C lub
C++. W chwili obecnej program znajduje się w fazie intensywnego
rozwoju, a autorzy ostrzegają przed błędami. Mimo to testowa
sieć Freenetów już działa i można przy jej pomocy wymieniać
informacje.

Krytycy twierdzą, że w ten sposób powstaje
kolejne narzędzie dla piratów fonograficznych, złodzei
oprogramowania i pornografów. Jednak ze względu na cechy
Freenetu, nie sprzyjające raczej przesyłaniu dużych ilości
danych, nie wydaje się by nadużycia tego rodzaju stały się w
przyszłości znaczącym problemem we Freenecie.

FreeNet http://freenet.sourceforge.net/
Gnutella http://gnutella.netherd.net/


Urzędy certyfikujące w Polsce

Mon May 29 20:05:01 2000

Dwie polskie firmy, Enigma oraz Telbank, uruchomiły testową wersję
urzędu certyfikującego (Certifying Authority) dla
infrastruktury klucza publicznego (Public Key
Infrastructure
). Byłby to więc już trzeci urząd tego typu w
Polsce, po Centrum Certyfikacji Certum, założonym przez Unizeto, oraz Krajowej Izbie
Rozliczeniowej.

Wszystkie urzędy znajdują się w fazie
uruchamiania. W chwili obecnej ze stron Bankowego Urzędu
Certyfikacji Kluczy
można pobrać testowe certyfikaty
klienckie X.509 dla WWW oraz poczty. Docelowo CA ma wystawiać
certyfikaty o dwóch poziomach weryfikacji tożsamości: wysokim i
niskim. Ponadto ze stron BUCK można ściągnąć program
Alfa-Centari (pod Windows), służący, jak wynika z opisu, do
generowania CSR (Certificate Signing Request) i
automatyzacji procesu jego podpisywania.

Serwis Certum sprawia wrażenie bardziej
zaawansowanego -- na swoich stronach udostępnia kompletną
politykę certyfikacji, wymagania oraz reguły rejestracji
poszczególnych poziomów weryfikacji (w sumie cztery) oraz
obszerną dokumentację samej infrastruktury X.509. Unizeto
jednak miało okazję zdobyć doświadczenie wdrażając system
certyfikacji PKI na potrzeby Zakładu Ubezpieczeń Społecznych i
prowadząc Krajowy Rejestr Kart
Identyfikacyjnych
.

Krajowa Izba Rozliczeniowa nie ma wprawdzie
swojej strony, ale od ponad 5-ciu lat świadczy już faktycznie
usługi certyfikacji kluczy publicznych na potrzeby
międzybankowego systemu ELIXIR. Wdrażany obecnie z pomocą
krakowskiej firmy CryptoTech system o
roboczej nazwie SZAFIR ma umożliwić KIR świadczenie
komercyjnych usług certyfikacji kluczy według specyfikacji
X.509.

Bankowy Urząd Certyfikacji
Kluczy

BUCK http://www.certyfikaty.telbank.pl/
Enigma http://www.enigma.com.pl/
Telbank http://www.telbank.pl/
Centrum Certyfikacji
Centrum Certyfikacji http://www.certyfikat.pl/(CC
dla ZUS oraz CC Powszechnej)
Unizeto http://www.unizeto.pl/
KRKI http://www.krki.pl/


RFC 2828: Internet Security Glossary

Wed May 31 20:04:56 2000

Wczoraj IETF oficjalnie zatwierdził do publikacji nowy dokument RFC o
numerze 2828 zatytułowany ,,Internet Security Glossary".

Celem RFC 2828, które jest dokumentem o
statusie informacyjnym, jest ,,przedstawienie kompletnego i
wewnętrznie spójnego leksykonu skrótów, definicji, opisów i
zaleceń co do terminologii odnoszącej się do ochrony
informacji".

Warto przypomnieć, że podobną inicjatywę
odnośnie języka polskiego podjęła firma Enigma w swoim słowniku
terminów związanych z ochroną informacji
. Ponadto w 1998
roku Polski Komitet
Normalizacyjny
opublikował normę PN-I-02000:1998
definiującą terminologię ochrony systemów informatycznych.

RFC-2828 ,,Internet Security Glossary"
ftp://ftp.icm.edu.pl/pub/doc/rfc/rfc2828.txt


Słabości protokołu TACACS+

Thu Jun 1 15:15:06 2000

Solar Designer opublikował artykuł omawiający bezpieczeństwo protokołu TACACS+ i kilka
znalezionych w nim słabości. TACACS+ jest opracowanym przez
Cisco Systems protokołem zdalnego uwierzytelnienia, np.
użytkowników wdzwaniających się na serwer dial-up.

Solar Designer poinformował o następujących
problemach:

  • Integralność przesyłanych danych nie jest w żaden sposób
    weryfikowana, co umożliwia ataki przez przestawianie bitów
  • Brak zabezpieczeń przez atakami przez powtarzanie
    pakietów
  • Możliwość wymuszenia identyfikatora sesji, co z kolei w
    pewnych wypadkach pozwala na rozszyfrowanie pakietów
  • Długość identyfikatora sesji nie zapewnia jego
    unikalności, co również osłabia szyfrowanie pakietów

Przedstawione słabości wynikają z założeń
projektowych protokołu, który miał być przeznaczony prawie
wyłącznie do krótkich połączeń w obrębie sieci lokalnej,
pomiędzy serwerem dostępowym a serwerem autoryzującym. Mimo to,
problemów tych można było stosunkowo łatwo uniknąć na etapie
projektowania, stosunkowo niskim kosztem. W chwili obecnej,
kiedy TACACS+ jest wbudowany w większość sprzedawanych przez
Cisco urządzeń wymiana protokołu nie wchodzi raczej w rachubę.

Mimo przedstawionych błędów, ataki na TACACS+
wymagają oczywiście dostępu do łącza, którym przesyłane są
pakiety protokołu. Wydaje się również, że w tym przypadku
TACACS+ ma nad tę przewagę nad konkurencyjnym protokołem RADIUS
tę przewagę, że w tym ostatnim szyfrowane są wyłącznie pakiety
zawierające hasła użytkownika (uwierzytelniające). TACACS+
szyfruje także pakiety autoryzujące oraz rozliczające.

Solar Designer ,,An Analysis of the
TACACS+ Protocol..." http://www.openwall.com/advisories/OW-001-tac_plus.txt


10 największych dziur według SANS

Fri Jun 2 23:04:38 2000

Instytut SANS opublikował listę dziesięciu dziur
najczęściej wykorzystywanych przez włamywaczy.

Lista obejmuje takie pozycje jak zeszłoroczny
błąd w BINDzie, szereg problemów ze skryptami CGI, RPC, dziura
w IIS RDS. Okazuje się również, że ciągle dokonywane są
włamania za pomocą tak starożytnych dziur jak błędy w wersjach
Sendmaila starszych niż ósma! Niewiele również zmieniło się dla
administratorów niektórych serwerów od czasów Clifforda Stolla,
który w latach 80-tych ścigał włamywacza wykorzystującego
głównie domyślne loginy i hasła w komercyjnych Unixach i
Vaxach. Łatwe do zgadnięcia hasła (lub w ogóle ich brak) na
kontach administracyjnych po dziś dzień są jedną z szerzej
wykorzystywanych furtek do wielu systemów.

Lista SANS jest ciągle uaktualniana i zawiera
szczegółowe porady jak usunąć opisane przypadłości. Lista ma w
zamierzeniu podnosić poziom edukacji wśród osób
odpowiedzialnych za potencjalnie zagrożone sieci (czyli
wszystkie podłączone do Internetu) i pomimo że wysiłki te mają
wiele wspólnego z ciężką pracą Syzyfa, to z pewnością części
serwerów pozwolą uniknąć smutnego lostu stacji przesiadkowej
dla crackerów.

How To Eliminate The Ten Most Critical
Internet Security Threats http://www.sans.org/topten.htm


UE nie chce ułatwiać zadania ECHELONowi

Fri Jun 2 23:20:17 2000

Ministrowie Unii Europejskiej podjęli decyzję o
stworzeniu grupy roboczej, która ma zająć się ustaleniem czy
istnieją środki techniczne, mogące utrudnić nielegalne
przechwytywanie informacji gospodarczych przez obce sieci
szpiegowskie, w szczególności ECHELON.

Holenderski minister sprawiedliwości stwierdził
że co prawda nie ma bezpośrednich dowodów na to że
amerykańsko--brytyjskie służby wykorzystują przechwycone
informacje do celów handlowych, ale lepiej jest podjąć jakieś
środki zaradcze. Dodał przy tym, że z czasem jest coraz
bardziej prawdopodobne, że również organizacje przestępcze
uzyskają możliwość podsłuchiwania łącz telekomunikacyjnej o
dużej przepustowości, na przykład satelitarnych.

Heise Online http://www.heise.de/tp/english/inhalt/te/6816/1.html


Cyfrowe podpisy zyskują moc prawną w Czechach

Fri Jun 2 23:29:58 2000

Czechy, jako pierwszy kraj w regionie,
wprowadziły w życie ustawę zrównującą prawa podpisów
tradycyjnych oraz cyfrowych. Czeski model przewiduje
rejestrację użytkownika chcącego korzystać z cyfrowych podpisów
w odpowiedniej agencji rządowej i korzystanie z hierarchicznej
struktury zaufania, prawdopodobnie według standardów X.509.
Czescy ustawodawcy zamierzają w ten sposób znacząco zwiększyć
udział swojego kraju w świadowym handlu elektronicznym oraz
stworzyć warunki do jego rozwoju w miejscu.

Prague Business Journal http://www.pbj.cz/pbj/article.asp?id=76630


Cryptogram 6/2000

Fri Jun 16 06:15:06 2000

Dziś ukazał się nowy numer wydawanego przez
Bruce Schneiera sieciowego miesięcznika CryptoGram,
zawierającego komentarze do bieżących wydarzeń w dziedzinie
bezpieczeństwa i kryptografii. W numerze między innymi:

  • krótki artykuł na temat SOAP (Simple Object Access
    Protocol
    ), proponowanego standardu komunikacji między
    aplikacjami
  • historia algorytmu DES w kontekście mającego się ku
    końcowi konkursu AES
  • jak zwykle, garść aktualności i komentarzy Schneiera

Cryptogram 6/2000 http://www.counterpane.com/crypto-gram-0006.html


Wirusy komórkowe plagą przyszłości?

Sun Jun 18 04:15:09 2000

W SecurityFocus ukazał się interesujący artykuł na
temat możliwości pojawienia się w krótkim czasie nowych
wirusów, mnożących się tym razem w sieciach komórkowych.

Wzrastająca funkcjonalność przenośnych aparatów
telefonicznych zmierza praktycznie w kierunku udostępniania
przez nie części, jeśli nie większości, funkcji zapewnianych
przez zwykłe komputery, w szczególności przenośne. Program
pocztowy, prosty edytor i parę innych aplikacji to rzeczy,
które można znaleźć na podręcznych urządzeniach typu
palmtop, będących ogniwem łączących komputery i telefony
komórkowe. Powstają także nowe technologie przesyłania
informacji przez sieci komórkowe, takie jak WAP (Wireless
Application Protocol
).

Jeśli protokoły te, oraz aplikacje, nie będą
projektowane ze świadomością potencjalnych zagrożeń to
,,komputery komórkowe" (mobile computers) będą równie
dziurawe jak dzisiejsze pecety działające pod Windows. Niestety
praktyka wskazuje, że firmy tworzące nowe technologie --
zarówno w branży komputerowej jak i komórkowej -- rzadko uczą
się na błędach poprzedników i niewykluczone że w niedalekiej
przyszłości epidemie wirusów będą wybuchać także w sieciach
komórkowych.

SecurityFocus ,,Palm, Cell Phone viruses
Distant" http://www.securityfocus.com/news/48


OpenBSD 2.7

Sun Jun 18 15:14:14 2000

Ukazała się nowa edycja systemu OpenBSD 2.7. Wśród nowości
można wymienić implementację protokołu SSHv2 (dostępna także
dla innych unixów jako OpenSSH), obsługę wielu nowych
urządzeń (w tym akceleratory kryptograficzne), szyfrowanie
pamięci swap i szereg innych usprawnień. Warto dodać, że
OpenBSD jest powszechnie uznawane za jeden z
najbezpieczniejszych systemów operacyjnych -- twórcy mogą się
pochwalić brakiem poważnej luki w bezpieczeństwie systemu na
przestrzeni ostatnich dwóch lat.

OpenBSD 2.7 http://www.openbsd.org/27.html


Immunix 6.2

Tue Jun 27 00:15:15 2000

Ukazała się najnowsza wersja dystrybucji Linux
Immunix 6.2, którą autorzy
reklamują jako ,,bezpieczną teraz i w przyszłości".

Bezpieczeństwo Immunixa opiera się o
interesujący projekt, jakim jest kompilator StackGuard. Ten
ostatni to modyfikacja GCC, która produkuje binaria posiadające
szereg zabezpieczeń przed przepełnieniem bufora. Immunix jest
oparty o dystrybucję RedHat, więc zbieżność numerów wersji nie
jest przypadkowa. Jednak wszystkie pakiety dystrybucji zostały
przekompilowane za pomocą StackGuarda, co ma ustrzec działające
w systemie demony przed atakami przez przepełnienie bufora
zanim jeszcze zostanie wypuszczona łata naprawiająca dziurę.
Pomimo tego, że obejście dawanych przez StackGuarda
zabezpieczeń jest prawdopodobne, zastosowanie go do
skompilowania kluczowych demonów jest jednym ze środków,
mogących przyczynić się do powiększenia bezpieczeństwa całego
systemu.

Poza StackGuardem autorzy Immunixa zapowiadają
wypuszczenie w najbliższym czasie dwóch dodatkowych narzędzi
poprawiających bezpieczeństwo Linuxa. Pierwsze z nich,
SubDomain, jest zaawansowanym systemem kontroli dostępu
działajacym na poziomie jądra systemu. SubDomain pozwala
określić precyzyjnie z jakich zasobów dany program może
korzystać i w założeniu ma być lepszym odpowiednikiem
chroot.

Druga z zapowiadanych nowości to CryptoMark,
czyli mechanizm kontroli integralności uruchamianych w systemie
programów, również działający na poziomie jądra. Zastosowanie
kryptograficznych funkcji skrótu uniemożliwia uruchomienie
przez system programu, którego suma kontrolna została
zmieniona. Jest to więc mechanizm działający podobnie jak
stosowane powszechnie narzędzia typu Tripwire lub
L5, ale chroniący system na niższej warstwie i w
momencie uruchamiania programu, a nie podczas np. conocnej
weryfikacji wszystkich binariów.

Immunix http://immunix.org/


Bruce, rozproszony skaner systemów

Tue Jun 27 00:29:09 2000

Sun wypuścił kolejną wersję beta swojego
rozproszonego skanera sieciowego o roboczej nazwie Bruce.

Napisany w Javie system składa się z
agentów--demonów, instalowanych na każdej maszynie i
połączonych z centralnym serwerem zarządzającym. Agenci
pozwalają na uruchamianie na poszczególnych serwerach
określonych programów (napisanych w Javie, skryptów shella lub
programów binarnych), dystrybuowanych z serwera zarządzającego.

Bruce posiada szereg zabezpieczeń mających
uniemożliwiać ataki na tak skonstruowaną sieć agentów:
połączenia są szyfrowane a każda strona jest uwierzytelniana za
pomocą kryptografii z kluczem publicznym. Możliwa jest również
kontrola dostępu do poszczególnych agentów oraz rozszerzanie
funkcjonalności systemu za pomocą własnych modułów, np.
szyfrujących. Bruce jest z założenia tworzony do obsługi dużych
sieci, stąd duży nacisk położono na jego skalowalność. Całość
jest dostępna wraz z kodem źródłowym na licencji dopuszczającej
użytkowanie bez opłat przez osoby prywatne, instytucje
edukacyjne oraz niektóre przypadki działalności komercyjnej.

Bruce http://www.sun.com/software/communitysource/senss/


RSBAC dla Linuxa

Tue Jun 27 18:14:33 2000

Ukazała się kolejna wersja RSBAC (Rule Set Based Access
Control
), dodatku do jądra Linuxa zapewniającego szereg
mechanizmów kontroli dostępu do zasobów systemowych.

RSBAC jest modularnym systemem, który w
założeniach miał umożliwić Linuxowi spełnienie wymogów klasy
B1, zdefiniowanej w Orange Book. Funkcje RSBAC
obsługiwane obecnie to między innymi MAC (Mandatory Access
Control
), dodatkowe flagi plików, ACL (Access Control
Lists
) itp. Obiektami mogącymi podlegać kontroli dostępu są
pliki, katalogi, użytkownicy, urządzenia, procesy i szereg
innych zasobów.

RSBAC http://www.rsbac.org/


Poznaj swojego wroga

Mon Jul 3 22:51:42 2000

Pod takim tytułem (,,Know your enemy")
ukazują się kolejne odcinki tworzonej przez Lance Spitznera pracy,
mającej być modelowym opisem przeciętnego włamywacza.

Artykuł Spitznera jest oparty o przeprowadzone
w rzeczywistości ataki, obserwowane i analizowane na żywo przez
członków kierowanego przez niego zespołu. Odcinki przedstawiają
kolejno sam atak oraz sposób w jaki został on wykryty i
następnie obserwowany. Podsumowanie stanowi próba oceny
motywów, jakimi kierowali się włamywacze, w ich własnych
słowach. Ci ostatni zresztą zostali wpuszczeniu w przygotowaną
dla nich pułapkę (honeypot), gdzie mogli wykazać się
swoimi umiejętnościami, przy okazji niczego nie psując.

Cel artykułu został całkowicie zawarty w jego
tytule -- ma ułatwić osobom odpowiedzialnym za bezpieczeństwo
poznanie motywów oraz sposobów jakimi posługują się współcześni
włamywacze. Autor podkreśla, że jego praca nie jest przekrojem
całego środowiska -- jego ,,ofiarami" (chociaż oni zapewne
sądzili że jest na odwrót) byli typowi włamywacze--wyrobnicy,
(,,script kiddies") pozbawieni szczególnych uzdolnień,
za to umiejący korzystać z dostępnych w sieci programów
wykorzystujących dziury w serwerach. Artykuł niewątpliwie
interesujący zarówno dla jednej, jak i dla drugiej strony.

Lance Spitzner ,,Know Your Enemy" http://www.enteract.com/~lspitz/enemy.html
Inne artykuły Spitznera http://www.enteract.com/~lspitz/papers.html


Publius przeciwko cenzurze

Mon Jul 3 23:13:33 2000

Publius jest nowym systemem publikacji
dokumentów w Internecie, odpornym na cenzurę i mogącym także
zapewnić autorowi anonimowość.

Projekt wziął swoją nazwę od psedonimu, którego
używali trzej amerykańcy, osiemnastowieczni autorzy
popierających konstytucję artykułów,
publikowanych w nowojorskich gazetach. Publius -- podobnie jak
jego poprzednicy (Eternity, FreeNet) -- opiera się o
zdecentralizowaną sieć węzłów, serwujących artykuły, których
treść jest im nieznana. Istotną cechą Publiusa jest to, że
artykuł fizycznie nie znajduje się na żadnym serwerze -- jego
treść jest za pomocą technik kryptograficznych rozproszona w
całej sieci. Jeśli jej węzły będą rozsiane po świecie, to
ocenzurowanie wpuszczonego w Publiusa artykułu będzie
praktycznie niewykonalne. I o to chodzi.

Co charakterystyczne, Publius od początku
posiada ograniczenia na rodzaj umieszczanych w sieci danych --
w chwili obecnej mogą to być teksty w rozmaitych formatach
(ASCII, PDF, HTML). Taka filozofia pozwala uniknąć podstawowego
zarzutu wysuwanego pod adresem anonimowych sieci, czyli tego,
że przyczyniają się one do szerzenia Piractwa, Pornografii i
Plugastwa wszelakiego rodzaju. Zapewne także ta cecha Publiusa
zdecydowała, że projekt został wsparty przez Usenix, poważne amerykańskie
stowarzyszenie informatyków.

Publius, jak i inne, podobne mu systemu jest
obecnie w fazie testów. W chwili obecnej autorzy zachętają
wszystkich chętnych podłączenie do sieci swojego serwera, co
wymaga zainstalowania oprogramowania napisanego w Perlu.
Wdrożenie testowej sieci ma być przeprowadzone w drugiej
połowie lipca, zaś cały eksperyment ma potrwać do września.
Później testowa sieć zostanie zamknięta i zgromadzone
doświadczenia zostaną wykorzystane do stworzenia systemu
działającego w normalnym trybie.

Publius http://cs1.cs.nyu.edu/waldman/publius/


UE zbada sprawę Echelona

Thu Jul 6 22:18:40 2000

Parlament Europejski przegłosował ostatecznie
utworzenie specjalnej komisji, mającej zająć się śledztwem w
sprawie systemu podsłuchowego Echelon.

Sprawa Echelona znajduje się na forum UE od
dłuższego czasu -- w napisanym w lutym na zamówienie Unii
raporcie brytyjski dziennikarz, Duncan Campbell, wprost
stwierdza, że europejskie łącza są podsłuchiwane i że uzyskane
w ten sposób informacje są wykorzystywane przez amerykańskie
koncerny do nieuczciwej konkurencji. Raport wywołał, jak się
łatwo domyślić, spore poruszenie zarówno w Europie jak i w
Stanach, przy czym w tych ostatnich komentarze oscylowały
pomiędzy złośliwymi komentarzami byłego szefa CIA, a wyrazami
poparcia ze strony przedstawicieli organizacji takich jak ACLU (American Civil
Liberties Union
).

W marcu Parlament Europejski rozpoczął dyskusje
nad tym problemem, jednak podstawową przeszkodą był faktyczny
brak formalnych dowodów na to, że taki podsłuch jest
prowadzony. Jednak pomimo nacisków ze strony Stanów
Zjednoczonych oraz kilku zmian stanowiska w ostatnim czasie,
Unia zdecydowała się powołać komisję mającą określić jej
stanowisko wobec Echelona.

Nie wydaje się, by jego istnienie było jeszcze
dla Unii wątpliwe, jednak większym problemem jest zapewne
określenie ich wzajemnych relacji. Szczególnie Francja jest na
tym polu aktywna, wyrażając swą dezaprobatę dla moralnej strony
nadużywania podsłuchu przez rządy, jednak jak pragmatycznie
stwierdza reporter The
Register
prawdziwym motywem takiego potępiania jest raczej
chęć uczestniczenia w płynących z tych nadużyć korzyściach.

The Register http://www.theregister.co.uk/content/1/11808.html
Wired http://www.wired.com/news/print/0,1294,37394,00.html


GNU Privacy Guard 1.0.2

Mon Jul 17 15:05:40 2000

Dziś ukazała się nowa wersja programy GNU
Privacy Guard 1.0.2.

GNU Privacy Guard jest aplikacją
kryptograficzną, kompatybilną z popularnym programem PGP. Różni się tym, że jest dostępna
całkowicie za darmo (wraz z kodem źródłowym) i domyślnie nie
używa opatentowanych algorytmów, takich jak RSA czy IDEA.

Z istotnych różnic w nowej wersji GPG można
wymienić optymalizację kodu, która zaowocowała przyspieszeniem
szyfrowania nawet do kilku razy dla długich kluczy, możliwość
eksportowania poszczególnych podkluczy, uzupełnioną oraz
poprawioną dokumentację i usunięcie wielu drobniejszych
usterek.

GNU Privacy Guard http://www.gnupg.org/
Polska strona o GPG


Ostatni klucz do afery finansowej w Meksyku

Mon Jul 17 15:06:11 2000

Kryptolodzy, pracujący na zlecenie
meksykańskego parlamentu znaleźli ostatnie, szóste z kolei
hasło do zaszyfrowanego CD-ROMu zawierającego nazwiska
uczestników afery FOBAPROA.

FOBAPROA był funduszem gwarancyjnym, którego
bankructwo spowodowane fikcyjnymi transakcjami naraziło
społeczeństwo meksykańskie na straty idące w miliardy dolarów.
Fakt zamieszania w finansowe machinacje najwyżej postawionych
polityków oraz działaczy partyjnych był powodem do określania
tego skandalu mianem jednego z największych w historii kraju.
Jednym z dowodów w trwającym od ponad 4 lat śledztwie,
wspieranym aktywnie przez dwie z pięciu meksykańskich partii
wchodzących w skład parlamentu był zaszyfrowany CD-ROM,
zawierający dane dokonywanych w ramach funduszu pożyczek.

CD-ROM zawierał dane zaszyfrowane pięcioma
niezależnymi hasłami, po jednym dla każdej partii, oraz -- jak
się później okazało -- szóstym, należącym do kanadyjskiego
kontrolera funduszu. W ramach śledztwa dwie wspomniane
wcześniej partie (PRD i PT) ujawniły swoje hasła, umożliwiając
tym samym dostęp do zapisu dokonywanych przez nie transakcji.
Dwie kolejne partie, PVEM oraz PAN pod naciskiem opinii
publicznej również udostępniły swoje hasła. Jednak hasło podane
przez PAN okazało się fałszywe, zatajono również fakt istnienia
szóstego hasła. Rządząca partia PRI w ogóle odmówiła
upublicznienia hasła do danych FOBAPROA.

Wobec takiej sytuacji partia PRD wynajęła
specjalistów od kryptoanalizy, którzy ,,przy pomocy 5
komputerów, pracując 24 godziny na dobę przez 3 tygodnie"
dokonali poważnego postępu w śledztwie. Po pierwsze, udowodnili
że podane przez PAN hasło jest fałszywe, co zmusiło
przedstawiciela tej partii do upublicznienia jego prawdziwej
wersji. Kryptolodzy stwierdzili także, że istnieje szóste hasło
i złamali go. Jak się wtedy okazało, zapisy transakcji i
pożyczek zaciąganych z FOBAPROA zawarte w pięciu
rozszyfrowanych plikach stanowiły tylko 10% całości. Reszta,
czyli ponad 20'000 rekordów nadal pozostają w dyspozycji
kanadyjskiego kontrolera funduszu, Michaela Mackey'a.

Interesujące jest, jakim algorytmem były
zaszyfrowane dane na CD-ROMie i jak zostały złamane? Tych
szczegółów niestety nie opublikowano, wiemy jedynie że
ujawnione hasła miały po 8-9 znaków i składały się z liter
(małych i dużych) oraz cyfr (np. hasło PT brzmiało
,,lawwi859"). Daje to 608 (ok.
1014) możliwych kombinacji (dla haseł
8-mio znakowych). Zakładając, że kryptolodzy wypróbowywali
wszystkie klucze po kolei, wypróbowanie ich wszystkich w
zadanym okresie 3 tygodni wymagałoby sprawdzania trochę ponad
90 mln. haseł na sekundę, co jest wartością realną dla 5-ciu
maszyn i szybkiego algorytmu szyfrującego, takiego jak
Blowfish.

Narconews ,,Mexican Computer Hackers to
the Rescue of Democracy" http://www.narconews.com/hackers1.html
Narconews ,,Hackers Progressing, Expose One Political Trick
Already" http://www.narconews.com/hackers2.html
Narconews ,,Hackers Crack The Code" http://www.narconews.com/crackthecode.html
Lista FOBAPROA http://cryptome.org/listfobap.htm


FBI podsłuchuje pocztę

Mon Jul 17 15:06:39 2000

FBI ujawniło, że przygotowało nowy system
komputerowy o nazwie Carnivore ("Drapieżnik"), służący
do przechwytywania poczty elektronicznej osób podejrzanych.

Prace nad systemem, ujawnionym publicznie po
raz pierwszy dwa tygodnie temu trwają od zeszłego roku.
Carnivore jest zwykłym komputerem posiadającym odpowiednie
interfejsy sieciowe oraz oprogramowanie, które jest jego
kluczowym elementem. Jego podstawowym zadaniem jest
przechwytywanie i filtrowanie dużych ilości danych na podstawie
słów kluczowych ze skonfigurowanej uprzednio listy. Carnivore
jest wykorzystywany przez FBI do podsłuchiwania osób
podejrzanych, komunikujących się przez Internet i od zeszłego
roku został zastosowany w ponad 100 takich sprawach.

Sporo kontrowersji wśród amerykańskich
dostawców Internetu budzi sama procedura stosowania urządzenia,
ponieważ FBI po prostu wstawia zamkniętego w szafce
"Drapieżnika" do serwerowni i raz dziennie przysyła pracownika,
który wymienia w nim dysk z podsłuchanymi informacjami. Obecnie
toczy się postępowanie w sprawie skargi jednej z firm, której
nie podobał się formalny wymóg wpinania do swojej sieci
urządzenia przechwytującego wszystkie przesyłane przez nią
pakiety. Nawet, jeśli należy ono do policji.

Ta ostatnia cecha "Drapieżnika", czyli
podsłuchiwanie wszystkiego po to by pozostawić tylko (a może
nie tylko?) interesujące informacje wzbudził nie tylko niepokój
obrońców prywatności, ale także firm telekomunikacyjnych.
Przedstawiciel jednej z nich zauważył, że w przypadku
tradycyjnych podsłuchów urządzenia rejestrujące wpina się tylko
do tej jednej, konkretnej linii wymienionej w sądowym nakazie.
Co więcej, Carnivore nie przechwytuje tylko komunikacji
konkretnego używtkownika, ale każdą, pasującą do ustalonych
arbitralnie słów kluczowych. Jak przyznał rzecznik FBI, Marcus
Thomas, system automatycznie zapisuje także dane wyglądające na
zaszyfrowane. Na wszelki wypadek, bo "wszystko zależy od tego
jak dobrego szyfru użyto", dodał.

Na temat Carnivore negatywnie wypowiedzieli się
przedstawiciele ACLU (American Civil Liberties Union), twierdząc że nie ma
przepisów, które zezwalałyby na stosowanie takich rozwiązań.
Dodali równocześnie, że doskonale zdają sobie sprawę z faktu,
że nie ma również przepisów, które by tego zabraniały i że w
związku z tym konieczna jest aktualizacja prawodawstwa w tym
zakresie. Prokurator generalny, Janet Reno, zapowiedziała że
zbada sprawę zgodności "Drapieżnika" z obowiązującym prawem.

Wired http://www.wired.com/news/politics/0,1283,37503,00.html
ZDNet http://www.zdnet.com/zdnn/stories/news/0,4586,2601502,00.html


Notebooki niezbyt bezpieczne

Mon Jul 17 15:06:55 2000

Przeprowadzone na zlecenie firmy COMPAQ badania
wykazały, że większość użytkowników notebooków nie dba w
wystarczjący sposób o ich bezpieczeństwo.

Komputer przenośny, jak sama nazwa wskazuje,
może być używany praktycznie wszędzie -- w pociągu, samolocie,
na wakacjach albo w domu. Poza wygodą jaką zapewnia notebooki
mają jednach jedną niebezpieczną cechę -- użytkownicy często
przechowują na nich dane, nieraz o krytycznym dla firmy lub
instytucji znaczeniu. Tymczasem taką skarbnicę informacji można
łatwo stracić w wyniku kradzieży lub po prostu zgubić.

Większość notebooków posiada w związku z tym
dodatkowe zabezpieczenia, jakich nie mają komputery stacjonarne
-- hasła, blokady klawiatury itp. Jednak według badań
przeprowadzonych przez COMPAQ, 60% użytkowników z nich w ogóle
nie korzysta, a 75% w różny sposób naraża się na utratę
przenośnego komputera podczas podróży lub pracy w terenie.
Warto dodać, że dotyczy to również służb, których nikt by o
taką niefrasobliwość nie podejrzewał: w marcu pracownik
brytyjskiej MI5 zgubił zawierającego poufne dane notebooka na stacji kolejowej,
a miesiąc później podobną stratę poniosło FBI.

Jak z tym żyć? Na pewno warto używać dostępnych
w komputerze zabezpieczeń, np. haseł wymaganych do
uruchomienia. Trzeba jednak zdawać sobie sprawę, że, choć jest
to zawsze jakieś utrudnienie dla złodzieja, nie są one zwykle
bardzo skuteczne. Nawet planowane w nowych wersjach notebooków
COMPAQ zabezpieczenie oparte o odcisk palca można łatwo obejść,
zwykle nie chodzi przecież o uruchomienie systemu tylko o
dostęp do znajdujących się w nich danych. Wystarczy więc po
prostu wyjąć dysk twardy i spokojnie odczytać na innym
komputerze.

Jedynym zabezpieczeniem przed taką prostym, ale
skutecznym wybiegiem jest szyfrowanie danych. Można szyfrować
poszczególne pliki albo całe dyski. Dobry artykuł na ten temat
można znaleźć w Security
Portal
. Należy jednak przy tym pamiętać, że zawsze będzie
to rozwiązanie wiążące się z określonymi kosztami --
szyfrowanie danych jest operacją pochłaniającą moc procesora i
ochrona tą metodą całego systemu może wymagać używania nowszego
sprzętu. Jednak w przypadkach, kiedy kradzież przenoszonych w
komputerze danych może decydować o losach firmy, warto o takim
wydatku pomyśleć.

MORI http://www.mori.com/polls/2000/compaq1.htm
Security Portal http://securityportal.com/closet/closet20000223.html


Baza domyślnych haseł

Mon Jul 17 15:07:23 2000

Uczestnicy listy VULD-DEV skompilowali i udostępnili publicznie listę haseł ustawianych
domyślnie przez producentów różnych urządzeń.

Problem z takimi hasłami polega na tym, że
wielu użytkowników nigdy ich nie zmienia lub nawet nie zdaje
sobie sprawy z ich istnienia. Tymczasem ta niewiedza może sporo
kosztować, bo na liście można znaleźć prawie 800 haseł do
BIOSów (AWARD, AMI), notebooków (COMPAQ, , ruterów (3COM, Bay
Networks), systemów operacyjnych(VMS, IRIX, HP-UX, AIX) itd.

Duża część haseł została umieszczona na liście
tylko dlatego, że takie są domyślne ustawienia niektórych
instalatorów oprogramowania, które jednak w większości proszą o
zmianę bezpośrednio po zakończeniu początkowej procedury. Część
haseł jednak została przez producentów ,,zaszyta" na stałe i
użytkownik nie ma możliwości ich zmienić lub nawet wyłączyć.
Bywa, że działają one zupełnie niezależnie od haseł ustawianych
przez użytkownika, czasem przez niefrasobliwość programistów, a
czasem jako świadomie pozostawiona ,,tylna furtka". Tak np.
jest z niektórymi hasłami do BIOSów i urządzeń sieciowych 3COM,
przy po odkryciu tych ostatnich w zeszłym roku producent
udostępnił łatę pozwalającą usunąć ten problem.

Default Passwords Database http://www.securityparadigm.com/defaultpw.htm


CryptoGram 7/2000

Mon Jul 17 19:30:19 2000

Ukazał się lipcowy numer miesięcznika
CryptoGram, publikowanego w sieci przez Bruce Schneiera z firmy
Counterpane.

W bieżącym numerze można przeczytać m.in.
rozważania na temat granic otwartości informacji (w kontekście
ostatniej afery związanej z ujawnieniem przez New York Times
nazwisk amerykańskich agentów w Iranie), artykuły o
ubezpieczeniach od włamań i problemach z bezpieczeństwem w
UNICODE oraz jak zwykle garść nowości i komentarze na temat
bieżących wydarzeń.

CryptoGram 7/2000 http://www.counterpane.com/crypto-gram-0007.html


ICAT, baza dziur

Mon Jul 17 19:44:49 2000

NIST udostępniło przeszukiwalną bazę dziur w
systemach i produktach, mających konsekwencje dla ich
bezpieczeństwa.

Baza ICAT nie zawiera informacji o
dziurach jako takich, lecz jedynie odnośniki do ogłoszeń
publikowanych przez CERT, Bugtraq i szereg innych organizacji
oraz firm. Zaletą ICAT jest bardzo drobiazgowy podział dziur
według ponad 40-tu kryteriów, co ułatwia dokładniejsze
przeszukiwanie listy.

ICAT używa terminologii nazewnictwa dziur
wprowadzonej przez CVE (Common Vulnerabilities and Exposures) i stosowanej
obecnie przez ponad 20 rozmaitych list oraz produktów,
związanych z bezpieczeństwem.

NIST ICAT http://csrc.nist.gov/icat/


Polska strategia rozwoju

Mon Jul 17 19:49:33 2000

14 lipca Sejm przyjął uchwałę o rozwoju
społeczeństwa informacyjnego. Do końca września mają być gotowe
założenia, a w ciągu 2 lat mają być ukończone prace nad
ustawami związanymi z elektronicznym przepływem informacji.

Nowa ustawa określa kierunki oraz harmonogram
prac związanych z dostosowaniem polskiego prawodawstwa do
nowoczesnych technologii informatycznych. Do 2002 roku mają być
gotowe ustawy dotyczące podpisu elektronicznego i
bezpieczeństwa obrotu elektronicznego (prace prowadzi MSWiA);
ochrony konsumenta i procedur dochodzenia roszczeń w obrocie
międzynarodowym (UOKiK); ochrona danych osobowych w gospodarce
elektronicznej (GIODO); dostosowanie prawa autorskiego do
dyrektyw Unii Europejskiej (MKiDN); dostosowanie systemu
podatkowego oraz procedury celnej do wymogów gospodarki
elektronicznej (MF).


CAPSEL dla Linuxa

Tue Jul 18 19:29:23 2000

CAPSEL jest modułem do jądra Linuxa,
poprawiającym bezpieczeństwo systemu przez ograniczenie
niektórych często wykorzystywanych furtek.

Rodzimej produkcji (autorem jest Wojciech Purczyński) moduł
ogranicza lub modyfikuje działanie kilku wywołań systemowych,
których domyślne działanie może ułatwić włamanie do systemu i
uzyskanie praw roota. Co dokładnie potrafi CAPSEL?

  • umożliwia takie ograniczenie funkcji exec, by
    określeni użytkownicy lub procesy mogły uruchamiać tylko
    wskazane binaria
  • uniemożliwia wyłamanie się z chroot, nawet jeśli
    proces chodzi z prawami roota
  • pozwala określać dokładne zbiory przywilejów
    (capabilities), dzięki czemu można zmniejszyć liczbę
    programów posiadających bit SUID
  • nie pozwala na śledzenie (ptrace) oraz zrzucanie
    pamięci (core) programów, do których użytkownik nie ma
    praw czytania

CAPSEL http://www.elzabsoft.pl/~wp/capsel.html


Dalsza liberalizacja przepisów w USA

Tue Jul 18 22:11:32 2000

Stany Zjednoczone planują dalszą liberalizację
przepisów eksportowych dotyczących kryptografii.

Liberalizacja dotyczy wyłącznie krajów
członkowskich Unii Europejskiej oraz Polski, Czech, Węgier,
Norwegii, Szwajcarii, Australii, Nowej Zelandii i Japonii.
Firmy amerykańskie wysyłające produkty kryptograficzne do tych
krajów nie będą musiały uzyskiwać zezwoleń na każdorazową
wysyłkę. Zniesiono rozróżnienie pomiędzy odbiorcami rządowymi i
pozarządowymi, skrócono też czas odprawy wysyłanych produktów.

Decyzja została podyktowana względami
ekonomicznymi -- wymienione kraje są największymi odbiorcami
kryptografii i ze względu na poprzednie ograniczenia często
decydowały się na jej zakup u producentów spoza USA, na
przykład z Irlandii lub Szwajcarii. Amerykanie dzięki ostatniej
zmianie mają nadzieję na zwiększenie swojego udziału w tym
rynku.

Szkoda, że również Polska nie planuje
uproszczenia polityki importowej dla kryptografii - obecnie do
granic możliwości zbiurokratyzowanej i pogmatwanej.

The Register http://www.theregister.co.uk/content/1/12015.html
Cryptome http://cryptome.org/us-crypto-up.htm


Szyfr FWZ1 opublikowany

Fri Jul 21 10:09:46 2000

Na grupie sci.crypt pojawił się
anonimowy posting, zawierający kod źródłowy szyfru FWZ1,
używanego przez CheckPoint FW-1.

FWZ1 był do tej porty algorytmem tajnym,
stanowiącym własność firmy CheckPoint. Jedyne co było o
nim wiadomo to to, że używa kluczy o długości 48 bitów i jest
szybki. Publikacja źródeł pozwala ocenić ile jest wart
naprawdę.

Kod źródłowy, jak wynika z załączonej notatki został
stworzony na podstawie analizy działania szyfru oraz
deasemblacji kodu programu. Pobieżna analiza dokonana przez
czytelników sci.crypt nie rokuje zbyt dobrze temu
algorytmowi - okazuje się on być stosunkowo prostym szyfrem
strumieniowym i prawdopodobnie posiada kilka poważniejszych
słabości. Skuteczna kryptoanaliza FWZ1 naraziłaby więc na
szwank wszystkie instniejące instalacje FW-1 uzywające tego
algorytmu.

Przypomnijmy, że podobna sytuacja, to jest
ujawnienie utajnionego algorytmu, przydarzyła się w 1994 roku
firmie RSA DSI, kiedy
w identyczny sposób i na tej samej grupie dyskusyjnej
opublikowano szyfr RC4. A ściślej, szyfr dający identyczne
rezultaty jak sprzedawany przez RSA algorytm z biblioteki
BSAFE. Jednak w odróżnieniu od FWZ1 szyfr RC4 okazał się
bezpieczny, pomimo swojej prostoty.

Warto przy tej okazji zastanowić się jakie
konsekwencje prawne może mieć opublikowanie takiego algorytmu,
zapominając na chwilę że i tak został on wysłany anonimowo.
Otóż w przypadku RC4, algorytm ten stanowił jedynie tajemnicę
handlową firmy, nie był zaś objęte ochroną patentową. W związku
z tym faktycznie nie można nikogo ścigać za korzystanie z tego
algorytmu, pod warunkiem że nie nazywa się on RC4, ponieważ
nazwa ta była zastrzeżonym znakiem handlowym RSA.

FWZ1 http://ceti.pl/~kravietz/pgp/fwz1.txt


Cryptome pod obstrzałem

Fri Jul 28 16:57:51 2000

Cryptome, znany serwis poświęcony kryptografii
i polityce jest od kilku dni niedostępny.

Przyczyną jest przeciążenie oryginalnego
serwera, które zaczęło się wkrótce po opublikowaniu przez
autora, Johna Younga, poufnych dokumentów świadczących na
niekorzyść japońskiego wywiadu. Sprawa znalazła szeroki rozgłos
w mediach, jednak sam Young oraz administratorzy jego serwera
oceniają, że przeciążenie nie jest wywołane wyłącznie przez
tysiące czytelników, próbujących się połączyć z Cryptome. W
chwili obecnej trwa ustalanie, czy oryginalny serwer nie jest
celem ataku DOS (Denial of Service). Tymczasem z
Cryptome można korzystać za pomocą alternatywnych adresów,
wymienionych poniżej.

JYA.COM http://216.167.120.49/crypto.htm
Cryptome http://216.167.120.50/


Protokół śledzący źródło ataków DoS

Tue Aug 1 08:52:18 2000

Internet Engineering Task Force (IETF)
rozpoczął pracę nad protokołem umożliwiającym śledzenie
prawdziwego źródła pochodzenia pakietów. Inicjatywa ma na celu
zapobieżenie w przyszłości atakom typu DDoS i DoS. W
tej chwili administratorzy serwerów nie są w stanie
zidentyfikować źródła pochodzenia ataku, ponieważ atakujący
może podszywać się pod inny, nieprawdziwy adres IP.

Opracowywany protokół o roboczej nazwie itrace opiera się na specjalnym rodzaju komunikatu ICMP
(Traceback Message) i umożliwi jednoznaczne zidentyfikowanie
ścieżki jaką przebył każdy pakiet. Niestety rozwiązanie to
wymaga zmodyfikowania software'u pracującego we wszystkich
elementach szkieletu Internetu. Ocenia się że protokół będzie
gotowy do wdrożenia w styczniu 2001 a samo wdrożenie zajmie w
najlepszym wypadku 18 miesięcy. Ponadto itrace będzie wymagał
stworzenia infrastruktury klucza publicznego (PKI) u providerów
Internetu, co znacząco podniesie koszty wdrożenia.

Na dzień dzisiejszy najlepszym lekarstwem na
tego typu ataki, jest odfiltrowanie
nieprawidłowych pakietów
, w momencie gdy wychodzą z sieci.
Niestety metoda ta chroni jedynie sieć przed nadużywaniem jej
jako źródła ataków DDoS.

Network World Fusion http://www.nwfusion.com/news/2000/0724itrace.html
IETF Internet Draft http://search.ietf.org/internet-drafts/draft-bellovin-itrace-00.txt


FBI podsłuchuje pocztę (2)

Fri Aug 4 08:46:59 2000

Na cotygodniowej konferencji prasowej,
Prokurator Generelny USA - Janet Reno zajęła stanowisko w
sprawie Carnivore - systemu do monitorowania poczty
elektronicznej opracowanego przez FBI. Pisaliśmy o nim niedawno.

Prokurator zapowiedziała dokładny, dustopniowy
audyt kodu Carnivore, który ma ustalić czy system może naruszać
prywatność obywateli. Jak na razie nie zostały ujawnione
szczegóły dotyczące procedury audytu. Wiadomo tylko że została
ona opracowana w porozumieniu z FBI. Prokurator oświadczyła
również że kod oprogramowania nie zostanie ujawniony opinii
publicznej.

Zapowiedzi Janet Reno zostały potwierdzone
02.08.2000, nakazem Sądu Federalnego. Stnowisko władz
federalnych nie satysfakcjonuje organizacji EPIC (Electronic
Privacy Information Center), która walczy o pełne ujawnienie
kodu.

System już został wdrożony i jego działanie nie
zostanie zawieszone do czasu zakończenia audytu.

Wired http://www.wired.com/news/politics/0,1283,37836,00.html
EPIC http://www.epic.org
ipsec.pl FBI podsłuchuje
pocztę (1)

(wojdwo)


Brytyjczycy też podsłuchują

Fri Aug 4 15:37:46 2000

Na początku maja pisaliśmy o
projekcie prawa (Regulations of Investigatory Powers Act)
nakazującego instalcję u wszystkich brytyjskich providerów,
systemu GTAC. System ten ma umożliwiać służbom specjalnym
selektywne podsłuchiwanie informacji przesyłanych Internetem.

W ostatnim tygodniu Parlament brytyjski
zatwierdził ów projekt. Ustawa wejdzie w życie w listopadzie.

Protestując przeciwko tej ustawie, IETF
(oganizacja ustanawiająca standardy internetowe) postanowił, że
następne walne zebranie oranizacji, które miało się odbyć w
Londynie, zostanie przełoznone w inne miejsce.
Jeden z brytyjskich ISP - Poptel, już zapowiedział, że
przeniesie fizyczną lokalizacje niektórych ze swych usług do
innego kraju, by ustrzec swych użytkowników przed naruszeniem
prywatności.

Jak widać wszelkiego rodzaju systemy
podsłuchujące to ostatnio gorący temat. Sama idea jest słuszna
- mają one pomagać policji i słuzbom specjalnym w śledzeniu
przestępców. Ale przypomnijmy chociaż słynną sprawę systemu
ECHELON, który zbudowany w czasach zimnej wojny w celach
wywaidowczych, wspólcześnie słuzył wywiadowi gospodarczemu.
Dlatego też systemy typu GTAC, amerykański Carnivore, czy
też rosyjski SORM-2budzą
szeroki sprzeciw organizacji walczących o ochronę prywatności.

Jedynym narzędziem chroniącym przed niechcianym
podsłuchem wydaja się być mechanizmy kryptograficzne.

Tekst ustawy http://www.homeoffice.gov.uk/ripa/ripact.htm
NWFussion http://www.nwfusion.com/news/2000/0802rip.html

(wojdwo)


Pokaz penetracji Firewall-1

Fri Aug 4 18:44:55 2000

Na odbywającej się w Las Vegas konferencji
Black Hat Briefings, trójka hakerów wystąpiła z interesującą
prezentacją zmierzającą do przekonania publiki, iż nie należy
ufać pojedynczym systemom zabezpieczającym.

John McDonald i Thomas Lopatic z firmy Data
Protect GmbH oraz Dug Song z Uniwersytetu Michigan, pokazali
"na żywo" kilka sposobów na penetracje zabezpieczeń jednego z
komercyjnych systemów firewall. Ich ofiarą padł Firewall-1
firmy Checkpoint - jeden z najbardziej uznanych produktów tego
typu. Prelegenci wyraźnie podkreślili, że jest to tylko
przykład, według nich - podobne "dziury" istnieją również w
innych produktach.

Podczas prezentacji pokazano sposób na
podszywanie się pod administratora systemu FW-1. Drugi atak
polegał na "przekonaniu" Firewall-1, że nieutoryzowane
połączenie jest autoryzowanym połączeniem VPN. Pokazano również
technikę o żartobliwej nazwie - Stateful Infection, oraz kilka
prostych błędów w oprogramowaniu Checkpoint.

Zaraz po pokazie Checkpoint udostępnił
opracowany wspólnie z autorami prezentacji zestaw łat - FireWall-1 Service Pack
2
, eliminujący problemy.

Podsumowując prezentacje - prelegenci
stwierdzili że należy odchodzić od modelu zabezpieczania sieci
opierającego się na jednym bastionie.
Wiadomo również, że ujawnienie kodu często prowadzi do
znacznej poprawy bezpieczeństwa systemu. Chlubnym przykładem
może byc system OpenBSD dla którego (wg autorów) od ponad 2 lat
nie powstał działający exploit.

ZDNet http://www.zdnet.com/zdnn/stories/news/0,4586,2610719,00.html
(wojdwo)


ProPolice, ochrona przed przepełnieniem bufora

Sun Aug 13 02:46:00 2000

ProPolice jest rozszerzeniem metody
StackGuarda, chroniącym przed atakami przez przepełnienie
bufora.

Przyczyną ataków przez przepełnienie bufora są
błędy programistów - błędne założenia co do wartości
wejściowych w połączeniu z niepełnym zrozumieniem działania
niektórych funkcji systemowych może umożliwić włamywaczowi
uruchomienie własnego kodu z prawami danego programu.

Najlepiej byłoby, gdyby wszyscy pisali programy
w C bez błędów. Jest to w praktyce niemożliwe, jednak błędów
mających wpływ na bezpieczeństwo można uniknąć stosunkowo łatwo
- trzeba tylko wiedzieć jak. Informacje na ten temat można
znaleźć w wielu poradnikach.

Mimo to wiele dotychczas istniejących programów
posiada tego typu dziury, przyprawiając o bóle głowy twórców
dystrybucji Linuxa i innych systemów operacyjnych. Niektórzy,
tak jak autorzy OpenBSD,
bronią się przed tym za pomocą dokładnych audytów całego kodu
stworzonego do tej pory i wciąż dodawanego do systemu. Jest to
jednak metoda czasochłonna i nie zawsze skuteczna - błędy można
po prostu przegapić.

Inne podejście prezentują pomysłodawcy wciąż
powstających rozwiązań, mających utrudniać ataki przez
przepełnienie bufora na poziomie kompilatora. Czyli tak, by
nawet zły kod skompilowany poprawionym kompilatorem był odporny
na ataki. Jedna z pierwszych tego typu metod, StackGuard,
polegała na tym, że kompilator nie zapobiegał samemu
przepełnieniu bufora tylko uniemożliwiał jego wykorzystanie do
uruchomienia własnego kodu za pomocą specjalnych wstawek
zwanych canaries. Inne tego typu metody opisywaliśmy wcześniej.

ProPolice rozszerza ochronę StackGuarda o kilka
elementów, mogących również stać się potencjalnymi furtkami do
wykonania obcego kodu. Równocześnie autorzy ProPolice
przeprowadzili szereg analiz związanych z wpływem zastosowania
nowych zabezpieczeń na szybkość działania programu. ProPolice
może być w łatwy sposób dodany do kompilatora GCC.

ProPolice http://www.trl.ibm.co.jp/projects/security/propolice/


Ataki smurf wciąż możliwe

Sun Aug 13 04:11:24 2000

Ponad 125 tys. sieci na całym świecie może być
nadal źródłem ataków typu smurf. Rekordziści zapewniają
wzmocnienie rzędu kilku tysięcy razy.

Ataki smurf są często stosowaną metodą
blokowania sieci IRC, serwerów WWW i łącz o małej
przepustowości. Atakujący wysyła fałszywe pakiety ICMP echo
request
do jednej z tzw. sieci wzmacniających, która odsyła
wzmocniony strumień danych na adres ofiary. Wzmocnienie zależy
wyłącznie od tego, ile hostów jest aktywnych w sieci
wykorzystywanej jako wzmacniacz - w praktyce od kilku do kilku
tysięcy razy.

Ataki tego typu są możliwe z dwóch powodów. Oba
z nich wiążą się z błędną konfiguracją ruterów i brakiem
odpowiednich zabezpieczeń na najniższym poziomie - w sieciach
firmowych, uczelnianych itp. Pierwszy z nich, brak regułek
filtrujących fałszywe adresy nadawcy w pakietach opuszczających
LAN pozwala na prowadzenie ataków smurf z danej sieci.
Drugi, włączone directed broadcasts na ruterze
brzegowym, pozwala na wykorzystanie danej sieci jako
wzmacniacza. Sposoby poprawnego konfigurowania ruterów są
powszechnie znane.

Twórcy projektu
Gargamel
udostępnili publicznie listę wszystkich sieci,
które w testach wykazały potencjalną przydatność jako
wzmacniacze smurfa. Ma to skłonić administratorów tych
sieci do poprawnego skonfigurowania swoich ruterów. Dodajmy, że
podobne rankingi
dostępne od dawna i trudno ocenić efekty ich działania. Można
jednak przypuszczać, że prędzej czy później administratorzy
takich sieci zostaną zmuszeni do zablokowania możliwości
nadużyć jeśli nie przez zarząd, zaalarmowany przeciążeniem
łącz, to przez swoich providerów wyższego poziomu.

Zupełnie na marginesie warto dodać, że autor
projektu Gargamel prowadzi również inną bardzo interesującą
działalność, udostępniając publicznie kilka serwerów z różnymi
systemami operacyjnymi oraz ruter Cisco.

Projekt Gargamel http://www.pulltheplug.com/broadcasts.html
Netscan.org http://www.netscan.org/
PullThePlug.com http://www.pulltheplug.com/


TCT czyli unixowa sekcja zwłok

Sun Aug 13 05:43:45 2000

Zestaw do pośmiertnej analizy skompromitowanego
systemu unixowego -- tak autorzy, Wietse Venema i Dan Farmer,
określają swój nowy produkt TCT (The Coroner's Toolkit).

Znani z popularnego skanera sieciowego SATAN,
Venema i Farmer stworzyli zbiór programów ułatwiających ocenę
strat oraz zabezpieczenie śladów włamania. TCT będzie jednak
przydatny nie tylko prokuraturze, ale także każdemu
administratorowi, który stracił ważne dane w wyniku złośliwości
włamywacza lub po prostu własnego gapiostwa. Zestaw zawiera
bowiem narzędzia automatyzujące żmudny proces odzyskiwania
utraconych danych za pomocą przeszukiwania ,,gołego" systemu
plików.

TCT jest pierwszym tego typu zestawem dostępnym
jako open-source. Wraz z programami do odzyskiwania i
analizy informacji dostępnych jest kilka ciekawych narzędzi, na
przykład findkey, który służy do wyszukiwania w
binariach fragmentów danych wyglądających jak klucze
kryptograficzne. Całości towarzyszy kilka interesujących
artykułów na temat praktycznych aspektów odzyskiwania danych,
ukierunkowanych na systemy unixowe.

Computer Forensics Analysis http://www.porcupine.org/forensics/


Pokaz penetracji Firewall-1 (2)

Thu Aug 17 09:34:31 2000

John McDonald, Thomas Lopatic i Dug Song,
udostępnili dla szerokiej publiki swoją publikację na temat
łamania komercyjnych systemów firewall. Do ściągnięcia jest
prezentacja z konferencji BlackHat Brieffings, o której pisaliśmy
niedawno
, komentarz oraz kod źródłowy programów
demonstracyjnych.

Całość jest dostępna pod adresem:
http://www.dataprotect.com/bh2000/

Publikacja jest arcyciekawa, nie tylko dla
posiadaczy sytemów firmy Checkpoint, ale także dla wszystkich
zainteresowanych bezpieczeństwem i kryptografią. Opisane
zostały m.in:

  • Sposób zgadywania adresu IP konsoli zarządzającej.
  • Błędy w implementacji uwierzytelniania S/Key,
    umożliwiające atak typu brute force.
  • Kryptoanaliza własnych protokołów uwierzytelniania FWN1 i
    FWA1 i opis ataku przez powtórzenie.
  • Słabości statycznego filtra pakietów FW-1.
  • Wykorzystanie mechanizmu VPN bazującego na własnym
    protokole FWZ, do omijania firewalla.
  • Sposób omijania zabezpieczeń anty-spoofingowych.
  • Oszukiwanie fitra staefull inspection.

Charakterystyczne jest to, że większość ataków wykorzystuje
zaawansowane możliwości Firewall-1 (takie jak interfejs
zarządzający, czy też enkapsulacja FWZ). Czyli, jak już
niejednokrotnie mieliśmy okazję się przekonać, nadmierne
rozbudowywanie funkcjonalności produktu, prowadzi do osłabienia
jego bezpieczeństwa.

Przypominamy, że firma Checkpoint razem z
autorami prezentacji opracowała zestaw łat na system
Firewall-1. Jest on dostępny pod adresem:
http://www.checkpoint.com/techsupport/


Algorytm RSA dostępny za darmo

Wed Sep 6 21:14:44 2000

Firma RSA
Security Inc.
ogłosiła dzisiaj przekazanie algorytmu RSA do
publicznego użytku.

Algorytm RSA jest obecnie najpopularniejszym
algorytmem kryptografii z kluczem publicznym, stosowanym
powszechnie do szyfrowania danych oraz dokonywania podpisów
cyfrowych. Patent na RSA został przyznany firmie o tej samej
nazwie w 1983 roku i od tej pory w Stanach Zjednoczonych nie
można było używać RSA bez odpowiednich opłat licencyjnych. Choć
twórcy zrobili wyjątek dla użytkowników akademickich i
niekomercyjnych, to jedni i drudzy byli zobligowani do
wykorzystywania wyłącznie jednej, stosunkowo wolnej,
implementacji algorytmu o nazwie RSARef. Próby tworzenia
niezależnych implementacji często kończyły się dla ich autorów
procesem sądowym o naruszenie praw patentowych, tak jak to się
stało w przypadku Philipa Zimmermana, twórcy PGP. Patent na RSA
wygasa jednak 20 września 2000.

Decyzja RSA o udostępnieniu algorytmu do
publicznego, nielimitowanego użytku nie wynika więc z
łaskawości firmy, lecz poprzedza o dwa tygodnie termin
wygaśnięcia praw patentowych, po którym zgodnie z prawem każdy
i tak mógłby wykorzystywać algorytm bez opłat. Przy okazji
ogłoszenia swojej decyzji firma wyjaśniła też kilka
wątpliwości, które pojawiły się podczas toczących się od
jakiegoś czasu dyskusji na temat wygaśnięcia patentu na RSA.
Więcej informacji na ten temat można znaleźć na stronach RSA.

RSA Security Inc. http://www.rsasecurity.com/
RSA Security - Behind the Patent - FAQ http://www.rsasecurity.com/developers/total-solution/faq.html


Kto złamał japońskie szyfry z czasów II Wojny
Światowej?

Wed Sep 6 21:54:37 2000

Brytyjczycy upominają się o swój udział w
chwale, jaka dotychczas przypadała amerykańskim kryptologom.
Według niektórych ocen złamanie szyfrów japońskiej marynark -
dotychczas przypisywane Amerykanom - mogło przyspieszyć koniec
wojny na Dalekim Wschodzi nawet o dwa lata.

Podstawą brytyjskich roszczeń są odtajnione
ostatnio materiały tamtejszego wywiadu, rzucające nowe światło
na to, kto tak naprawdę odegrał kluczową rolę w złamaniu
japońskich algorytmów. Według Michaela Smitha, autora książki
,,The Emperor's Codes" (Cesarski szyfr), było to
zasługą dwóch kryptologów -- Johna Tiltmana z angielskiego
Bletchley Park oraz Australijczyka Erica Nave.

Przyczyną niejasności w tej dziedzinie jest,
jak się łatwo domyślić, brak danych, bo większość dokumentów
spoczywała do tej pory w brytyjskich tajnych archiwach.
Amerykańscy publicyści przypisywali swoim rodakom więcej zasług
niż było ich w rzeczywistości, co drażniło Brytyjczyków. Trudno
się dziwić, skoro w amerykańskich filmach nawet znane od dawna
wydarzenie jakim było wyłowienie egzemplarza Enigmy z tonącego
U-boota przypisywano flocie amerykańskiej (w rzeczywistości
dokonał tego okręt brytyjski).

Zarzuty te, dotyczące przypisywania sobie
cudzych zasług, są jednak dużo poważniejsze niż by się to na
początku wydawało. Niektórzy komentatorzy amerykańscy utrzymują
bowiem, że brytyjski wywiad wiedział wcześniej o amerykańskiej
tragedii, jaką był atak na Pearl Harbor. Z drugiej strony
padają zarzuty, że to amerykańska powściągliwość w dzieleniu
się tajemnicami wroga z sojusznikiem spowodowała wiele
niepotrzebnych ofiar w rejonie Pacyfiku.

Być może wiele takich wątpliwości zostałoby
jednoznacznie wyjaśnionych, gdyby nie brytyjska, obsesyjna
wręcz niechęć do ujawniania tajemnic z czasów II Wojny
Światowej. Warto tutaj dodać, że ci ostatni także nie są bez
winy jeśli chodzi o przypisywanie sobie cudzych zasług.
Niektórzy brytyjscy autorzy opisujący historię złamania Enigmy
zupełnie pomijali kluczowy przecież udział polskich
kryptologów.

Telegraph ,,US stole credit for cracking
Pacific war code" http://www.telegraph.co.uk:80/et?ac=003413427358635&rtmo=aq54aK9J&atmo=rrrrrrvs&pg=/et/00/9/6/ncode06.html
Telegraph ,,British veterans angered by Hollywood's Enigma
variation" http://www.telegraph.co.uk:80/et?ac=003413427358635&rtmo=wAKMAeMb&atmo=gggggg3K&pg=/et/00/4/30/nenig30.html


Nowojorski sąd orzeka na korzyść MPAA

Thu Sep 7 00:14:36 2000

Nowojorski sędzia Lewis Kaplan 17 sierpnia
ogłosił wyrok w toczącej się od kilku miesięcy sprawie
wytoczonej przez MPAA (Motion Pictures of America
Association
) osobom, które stworzyły i rozprowadzały
program DeCSS, dekodujący płyty DVD.

Decyzja, z zadowoleniem przyjęta przez koncerny
filmowe wywołała mniejszy entuzjazm wśród użytkowników DVD.
Pomimo iż sędzia Kaplan oraz przedstawiciele MPAA wielokrotnie
wypowiadali się o pomyślnym dla nich wyroku jako "wielkim
zwycięstwie amerykańskich artystów i konsumentów", ci ostatni
nie mają się z czego cieszyć.

Jak wielokrotnie podkreślali obrońcy DeCSS,
sednem sprawy nie było to, że dzięki DeCSS można nielegalnie
kopiować płyty DVD, ale raczej to że szyfr CSS uniemożliwia
odtwarzanie legalnie zakupionego nośnika na dowolnym
odtwarzaczu kompatybilnym ze standardem DVD. Z tego powodu nie
było możliwe m.in. stworzenie otwartego odtwarzacza DVD pod
systemy takie jak Linux czy BSD.

Decyzja sędziego Kaplana, choć będzie jeszcze
przedmiotem apelacji, nie jest szczególnym zaskoczeniem,
zwłaszcza w świetle obowiązującego obecnie w USA
kontrowersyjnego aktu prawnego jakim jest DMCA (Digital
Millenium Copyright Act
). Podnosi jednak pytanie, jak
dalece można dostosowywać prawo do potrzeb wielkiego biznesu,
jak to miało miejsce w DMCA.

Pełny tekst wyroku http://www.nysd.uscourts.gov/courtweb/pdf/D02NYSC/00-08118.PDF
Magazyn 2600 http://www.2600.org/


Bezpieczeństwo serwerów e-commerce

Thu Sep 7 01:06:48 2000

Przeprowadzone niedawno badania serwerów
używanych do prowadzenia działalności handlowej pokazały, że z
bezpieczeństwem sporej części z nich nie jest najlepiej.

Pierwsze
badanie
zostało przeprowadzone przez Erica Murray'a i
dotyczyło poziomu zabezpieczeń oferowanego przez ponad 8000
losowo wybranych serwerów SSL. Ponad 1/3 z nich miała mniejsze
lub większe braki w bezpieczeństwie. Najczęstsze problemy to
zbyt mała maksymalna dopuszczalna długość klucza symetrycznego
(27%) i zbyt krótki klucz publiczny serwera (81%). Słabości te
są bezpośrednią konsekwencją amerykańskich ograniczeń
eksportowych, które do niedawna limitowały dopuszczalną długość
klucza w komercyjnych produktach, m.in. tych stosowanych w
e-commerce. iele firm z całego świata używało do tego celu
właśnie produktów amerykańskich (z reguły Microsoft IIS, 36%
słabych serwerów), niejako na własne życzenie ograniczając
bezpieczeństwo oferowane przez swoje serwery.

Przedstawione w badaniu wyniki należy
interpretować w ten sposób, że prawie 1/3 serwerów udostępnia
zabezpieczenie przed podsłuchaniem danych, które być może oprze
się pojedynczemu przestępcy, ale nie ma raczej szans by
obroniło się przed grupą posiadającą odpowiednie środki
techniczne. Długość klucza publicznego serwera jest nieco
mniejszym problemem - jako zbyt krótki były traktowane klucze o
długości 512 bitów lub krótsze. O ile złamanie klucza RSA o
długości 512 bitów nie jest zadaniem trywialnym, to w trakcie
omawianego badania znaleziono także krótsze klucze.

Kolejne niepochlebne źródło informacji o bezpieczeństwie komercyjnych serwisów ma mniej
wspólnego z ,,prawdziwym" biznesem, dotyczy bowiem głównie
serwisów oferujących różne rodzaje darmowych kont. Jest ono
jednak nie mniej interesujące, bo obejmuje takie giganty jak
Hotmail czy znane serwisy aukcyjne jak EBay. Jest to po prostu
przegląd znanych obecnie dziur, pozwalających na przejęcie
kontroli nad kontami użytkowników takich serwisów. Wina w tym
wypadku leży zarówno po stronie autorów wzmiankowanych
serwisów, jak i producentów przegląrek - błędy są i w jednych i
drugich, a w wielu przypadkach doskonale się uzupełniają.

Eric Murray ,,SSL Server Security
Survey" http://www.meer.net/~ericm/papers/ssl_servers.html
D-Krypt http://www.securityfocus.com/archive/1/79447


,,Jednorazowe" karty American Express

Thu Sep 7 20:24:10 2000

American Express będzie udostępniał swoim
użytkownikom jednorazowe numery kart kredytowych, specjalnie na
potrzeby dokonywania zakupów w Internecie.

Według speców od elektronicznego handlu jedną z
barier stojących na drodze do jego rozkwitu jest brak zaufania
klientów do płatności dokonywanych za pomocą karty kredytowej
przez sieć. Trudno się dziwić, bowiem o ile płacąc na stacji
benzynowej dostajemy zawsze kwit do podpisania, o tyle podczas
płacenia przez Internet kompletne dane naszej karty, wklepane w
formularzu, jednym wciśnięciem klawisza wysyłamy w sieć, bez
żadnej pewności co się z nimi stanie później. Połączenie
pomiędzy przeglądarką i serwerem sprzedawcy jest z reguły
szyfrowane, choćby i słabym 40-bitowym kluczem, ale co do tego
czy dane naszej karty zostaną tam potraktowane z należytą
dbałością o bezpieczeństwo, tej pewności już nie możemy mieć.

Nie jest to przy tym zagrożenie wyimaginowane
czy teoretyczne -- media regularnie podają przypadki kradzieży
setek, czy nawet tysięcy numerów kart kredytowych z dużych i
małych sklepów internetowych (np. kradzież 10'000 numerów z
CDNow! w ubiegłym roku). Jeśli właściciel sklepu niefrasobliwie
przechowuje dane klientów na serwerze, to każdy włamywacz ma do
nich dostęp i może na ich podstawie dokonywać zakupów. Warto o
tym pamiętać, płacąc kartą przez Internet.

Nie ma obecnie mechanizmu pozwalającego w łatwy
sposób wyeliminować to niebezpieczeństwo. Instytucje
autoryzujące transakcje internetowe z reguły pokrywają straty
takich nadużyć, jednak jest to raczej próba leczenia objawów, a
nie eliminowanie przyczyn. Z punktu widzenia zwykłego
użytkownika najprostszym rozwiązaniem wydaje się otwarcie
dodatkowego konta na potrzeby transakcji internetowych i
przelewanie na niego odpowiednich sum przed dokonaniem zakupu.

Propozycja American Express również wydaje się
być obrym pomysłem. Klient chcący zapłacić za zakupy kartą tej
firmy musi najpierw zalogować się (szyfrowanym połączeniem) na
jej serwerze, gdzie na podstawie numeru prawdziwej karty jest
generowany specjalny, jednorazowy numer, który można
wykorzystać w transakcji. Numer ten posiada wszystkie cechy
zwykłej karty kredytowej, jednak centrum autoryzujące
transakcje przez Internet zaakceptuje go tylko raz. Jeśli więc
nawet w przyszłości trafi w niepowołane ręce, złodziej nie
będzie miał z niego żadnego pożytku. Według informacji American
Express usługa jest na razie dostępna tylko dla użytkowników w
USA.

American Express Private Payment http://home3.americanexpress.com/corp/latestnews/payments.asp
CNET ,,AmEx to offer "disposable" credit card numbers" http://news.cnet.com/news/0-1007-200-2716407.html?tag=st.ne.1002.thed.n
i


Problemy z bezpieczeństwem w NAI PGP 6.5.3

Thu Sep 7 23:10:29 2000

Nowe wersje produkowanego przez Network
Associates Inc. popularnego programu szyfrującego PGP posiadają
poważną słabość, która umożliwia osobom trzecim manipulowanie
kluczami publicznymi użytkownika i w konsekwencji odczytywanie
zaszyfrowanych wiadomości przeznaczonych tylko dla niego.

Problem polega na braku odpowiedniego
mechanizmu autoryzacji specjalnych dodatkowych kluczy
deszyfrujących ADK (Additional Decryption Keys), co
powoduje że można je dodawać do klucza publicznego wybranej
osoby bez naruszenia jego integralności. Normalnie wszystkie
informacje znajdujące się w kluczu publicznym są chronione
przez odpowiednie podpisy cyfrowe, które uniemożliwiają
wprowadzanie do niego nieautoryzowanych zmian. Tymczasem, z
niewiadomych powodów, klucze ADK nie były dotychczas obejmowane
przez to zabezpieczenie.

Co to są klucze ADK? Historia ich wprowadzenia
sięga roku 1998, kiedy PGP Inc. zostało kupione przez Network
Associates Inc., w owym czasie niesławnej i nieistniejącej
obecnie organizacji Key Recovery
Alliance
, mającej promować w biznesie rozwiązania typu
key escrow1. Wtedy też do nowo zakupionego
przez NAI programu PGP postanowiono wprowadzić funkcję znaną
jako ADK -- dodatkowe klucze deszyfrujące dodawane do klucza
publicznego użytkownika, pozwalające osobom trzecim na
odczytywanie zaszyfrowanych listów wysłanych do danej osoby.
Biorąc pod uwagę, że NAI nastawiało się głównie na sprzedaż PGP
do środowisk korporacyjnych, taka funkcja była zupełnie na
miejscu (menedżer może mieć prawo czytania poczty
elektronicznej swoich podwładnych). Jednak fakt, że ADK może
dodać każdy do każdego klucza publicznego i może to pozostać
niezauważone może budzić uzasadniony niepokój.

W praktyce zagrożenie polega na tym, że ktoś
(przyjmijmy że nazywa się Madej, jak znany zbój) może dodać
swój klucz ADK do klucza publicznego Alicji a następnie klucz
ten umieścić na jednym z powszechnie używanych serwerów kluczy.
Ktoś, na przykład Robert, ściąga teraz klucz Alicji z serwera
by móc napisać do niej zaszyfrowany list. Od tej pory wszystkie
sprawiające wrażenie bezpiecznych listy wysyłane od Roberta do
Alicji będą także czytane przez Madeja. Pod warunkiem
oczywiście, że uda mu się przechwycić szyfrogramy, ale jest to
wykonalne w ten czy inny sposób w każdym środowisku.

Problem został naprawiony w ostatniej wersji
PGP 6.5.8 - NAI wypuściło także program do ,,czyszczenia"
serwerów kluczy z ADK -- ale pewien niesmak pozostał,
szczególnie że do tej pory PGP uchodziło za program napisany
bardzo dobrze i praktycznie bezbłędny, przynajmniej w swojej
najpopularniejszej wersji 2.6.3. Odkryta dziura podważyła
zaufanie użytkowników do produktu rozwijanego obecnie przez
NAI. Sugeruje się nawet, że błąd został wprawadzony celowo, na
życzenie NSA, tak jak to zdarzało się wcześniej w przypadku innych firm.
Prawda zapewne pozostanie w ukryciu, tymczasem wiele osób
zapewne zacznie się zastanawiać czy pozostać przy PGP
produkowanym przez NAI, czy może wybrać kompatybilną
alternatywę jaką jest GNU
Privacy Guard
.

1 key escrow; składowanie klucza,
kryptografia kontrolowana, kleptografia -- taka modyfikacja
algorytmu kryptograficznego, która umożliwia odczytywanie
osobie trzeciej wiadomości przeznaczonych dla określonego
użytkownika; więcej informacji można znaleźć na stronie Pro-Liberty

Poprawione PGP 6.5.8 dla Windows
http://www.pgpi.org/products/nai/pgp/versions/freeware/win32/6.5.8/
Opis błędu w PGP autorstwa Ralfa Senderka http://senderek.de/security/key-experiments.html
Oficjalny komunikat NAI http://www.pgp.com/other/advisories/adk.asp


Prywatność niezbyt w cenie

Sun Sep 10 00:38:44 2000

Według przeprowadzonych przez firmę
konsultingową Cutter badań, większość sklepów internetowych nie traktuje prywatności
swoich klientów zbyt poważnie.

Raport, będący częścią większego opracowania
poświęconego biznesowi elektronicznemu, stwierdza, że tylko
połowa badanych firm posiadała w ogóle jakąś określoną politykę
wobec danych klientów. Pocieszające jest jednak to, że te które
taką politykę miały, traktowały ją poważnie. Przypadków, że
firma sprzedawała posiadane informacje osobom trzecim było
niewiele.

Na co w takim razie stawiają firmy zajmujące
się sprzedażą przez Internet? Na pierwszych miejscach
wymieniano bezpieczeństwo, niskie koszty oraz niezawodność.
Dobre i to, a o swoją prywatność najlepiej dbać przede
wszystkim samemu.

Computer User ,,Privacy Not High
Priority For E-Businesse" http://www.computeruser.com/news/00/09/08/news9.html


Konferencja kryptograficzna w Warszawie

Mon Sep 11 17:11:17 2000

W dniu dzisiejszym rozpoczęła się w Warszawie
międzynarodowa konferencja Public Key Cryptography and
Computational Number Theory
. Konferencja, która zgromadziła
wielu polskich i zagranicznych ekspertów od kryptografii potrwa
do 15-go sierpnia.

W ciągu bieżącego tygodnia przedstawionych
zostanie niemal 30 odczytów na tematy związane z kryptografią i
jej podstawami matematycznymi. Poza prezentacją aktualnego
stanu wiedzy opisane zostaną nowości, takie jak algorytm XTR (o którym pisaliśmy w lutym b.r.). Poza tym w programie konferencji można także znaleźć tematy nie związane ściśle z
kryptografią klucza publicznego, takie jak ataki na karty
mikroprocesorowe czy obrona przed analizą ruchu w sieciach
(protokół ONION).

Organizatorem konferencji jest Centrum Banacha, oddział
Instytutu Matematyki PAN, i w zamierzeniu ma ona, poza wymianą
doświadczeń naukowych między specjalistami z całego świata,
zwiększyć zainteresowanie polskich zespołów badawczych
obiecującą dziedziną nauki, jaką jest kryptografia.

Agenda konferencji http://www.impan.gov.pl/BC/00PKC.html
Centrum Banacha http://www.impan.gov.pl/BC/


Ustawa o dostępie do informacji publicznych

Fri Sep 15 22:57:30 2000

Nasz Sejm rozpoczął prace nad ustawą o dostępie
do informacji publicznej.

Ustawa określa obowiązki organów władzy w
zakresie udostępniania obywatelom informacji o ich
działalnościi i ma na celu ograniczenie korupcji oraz arogancji
urzędników. Według nowej ustawy władze mają obowiązek
udostępniać informacje nie objętę innymi ograniczeniami, na
przykład podlegaje utajnieniu. Obywatel miałby nie tylko prawo
wglądu do dokumentów urzędowych, ale i wstępu na posiedzenia.
Dokumenty dotyczące działalności władz miałyby być dodatkowo
publikowane w Biuletynie Informacji Publicznej, który byłby
dostępny w Internecie.

Ustawa byłaby z pewnością dużym krokiem naprzód
w zakresie informowania społeczeństwa o poczynaniach władzy i
oddolnego nadzoru rządzących. Amerykański odpowiednik takiej
ustawy -- FOIA (Freedom Of Information Act) umożliwił
amerykańskim organizacjom dostęp do wielu dokumentów i
projektów, które balansowały na granicy naruszenia praw
konstytucyjnych, albo wręcz stały z nimi w sprzeczności. W
naszym kraju taka ustawa byłaby szczególnie przydatna, ze
względu na przyzwyczajenie wielu polityków i urzędników do
PRL-owskiego modelu sprawowania władzy, za zamkniętymi
drzwiami.


CryptoGram 9/2000

Sat Sep 16 01:21:47 2000

Ukazał się nowy numer gazetki CryptoGram
publikowanej przez Bruce Schneier-a.

Jak zwykle jest artykuł dotyczący "filozofji"
bezpieczeństwa - tym razem o czasie życia błędów
bezpieczeństwa. Poza tym został dosyc dokładnie przybliżony
temat ostatnio odkrytych luk w systemie PGP. Warto też zwrócić
uwagę na notatkę dotyczącą wymagań jakie FBI postawiło dla
kiosków internetowych przygotowywanych na Olimpiadę.

CryptoGram 9/2000 http://www.counterpane.com/crypto-gram-0009.html


GNU Privacy Guard 1.0.3

Wed Sep 20 18:48:42 2000

Dziś, w dniu w którym oficjalnie traci ważność
patent na algorytm RSA, wypuszczona została nowa wersja GNU
Privacy Guard.

Nowością w wersji 1.0.3 jest oczywiście
wbudowana obsługa kluczy RSA, związana z uwolnieniem tego
algorytmu (o czym pisaliśmy na początku września). Do tej pory algorytm RSA nie był obecny
w GNU PG ze względu na konieczność płacenia licencji
właścicielowi patentu, firmie RSA przez użytkowników w USA.
Patent na RSA, zgodnie z zapisami w amerykańskim Urzędzie Patentowym, wygasa dzisiaj
w nocy.

Poza tym w nowej wersji poprawiono wiele
drobniejszych błędów, wprowadzono też kilka innych nowości,
m.in. zapewniających lepszą kompatybilność z również niedawno
wypuszczonym PGP 7.0. Nowy GNU PG jest dostępnu w postaci kodu
źródłowego, który można skompilować na większości systemów
unixowych i Windows. Dla tych ostatnich dostępne są również
binaria.

Poruszenie na rynku związane z uwolnieniem
algorytmu RSA nie ograniczyło się jak widać tylko do imprez,
organizowanych z tej okazji przez różne organizacje oraz osoby
prywatne. Również firma Baltimore Technologies zapowiedziała udostępnienie za darmo pakietu narzędzi i
bibliotek kryptograficznych, które to posunięcie uzasadnili
m.in. wygaśnięciem patentu na RSA..

GNU Privacy Guard http://www.gnupg.org/
Opis GNU PG po polsku http://ceti.pl/~kravietz/pgp/gnupg.html


Nowy sposób podsłuchiwania GSM

Thu Sep 21 19:59:13 2000

Współczesne telefony GSM można oszukać tak, by
nie używała szyfrowania połączeń, normalnie włączonego.

Ostatnie dwa lata nie były pod tym względem
najlepsze dla GSM Association, organizacji zrzeszającej
producentów technologii i standardów cyfrowej telefonii
komórkowej. W 1998 i 1999 roku niezależni kryptologowie złamali
algorytmy stosowane do uwierzytelniania abonenta oraz
szyfrowania połączeń pomiędzy telefonem, a stacją bazową.
Pierwszy z szyfrów, A5/2 okazał się wyjątkowo słaby i padł od
razu, pełną kryptoanalizę drugiego przedstawiono natomiast rok
później
.

Dalsze badania protokołu GSM ujawniły, że
posiada on więcej słabości. Jedną z nich jest brak
uwierzytelnienia stacji bazowej przez telefon, pomimo że w
drugą stronę takie uwierzytelnienie zachodzi (sieć operatora
sprawdza, czy czy dany abonent jest tym, za kogo się podaje i
jest uprawniony do korzystania z jej usług). Brak takich
mechanizmów stał się podstawą do kolejnego ataku, o którym jego
współodkrywca, David A. Wagner, mówi że musiał być znany
operatorom GSM już od dawna. Atak opiera się o kolejną
właściwość protokołu GSM, a mianowicie możliwość zrezygnowania
z szyfrowania połączenia, jeśli sieć operatora nie udostępnia
takiej możliwości. Wbudowanie tej funkcji w protokół było
konieczne, by móc używać telefonów w roamingu w krajach,
gdzie szyfrowanie połączeń jest zabronione (np. w Iraku). Cecha
ta, sama w sobie nieszkodliwa, w połączeniu z brakiem
uwierzytelnienie stacji bazowej stwarza możliwość do nadużyć.
Opisany atak polega na uruchomieniu urządzenia udającego stację
bazową operatora tak, by skłonić telefon abonenta do wyłączenia
szyfrowania. Następnie fałszywa stacja bazowa udaje telefon
abonenta wobec prawdziwej stacji bazowej, pośrednicząc w
przekazywaniu jego połączenia w obu kierunkach. Wtedy można
podsłuchiwać rozmowę, bez konieczności prowadzenia wymagającej
sporej mocy obliczeniowej kryptoanalizy w czasie rzeczywistym.

Przedstawiciele GSM Association przyznali, że
ten problem jest im znany i zostanie prawdopodobnie naprawiony
w kolejnej wersji standardu GSM. Jego istnienie wskazuje
jednak, że nie jest zbyt dobrze ufać zamkniętym grupom twórców
standardów, jeśli wyniki ich pracy nie są następnie poddawane
publicznej ocenie.

ZDNet ,,Cell phone flaw opens security
hole" http://www.zdnet.com/zdnn/stories/news/0,4586,2628754,00.html


Szpiegostwo gospodarcze w dobie Internetu

Thu Sep 21 22:02:31 2000

O włamywaczach, którzy podmieniają strony firm
i instytucji, słychać dużo. Mniej mówi się o tym, że dla
jednych i drugich istnieją znacznie poważniejsze zagrożenia,
niż włamanie na serwer WWW.

Mniej widowiskowe, lecz o wiele
niebezpieczniejsze są prowadzone po cichu wzajemne podchody
dużych i małych firm, które opłacają włamywaczy by poznać plany
konkurencji. Według artykułu opublikowanego w MSNBC straty
poniesione w ubiegłym roku z tytułu prowadzonego przez sieć
szpiegostwa gospodarczego sięgnęły, według ostrożnych
szacunków, kwoty 60 mln dolarów dla ok. 300-tu firm, które
zgodziły się odpowiedzieć na anonimową ankietę Computer
Security Institute. Stosowane sposoby były bardzo różne: od
włamania na serwer plików w sieci konkuretna, po bardziej
wyrafinowane połączenia tradycyjnego szpiegostwa z nowoczesną
technologią. Na przykład podstawienie projektanta stron WWW,
który następnie, w miarę zdobywania materiałów, ukrywał je za
pomocą technik steganograficznych w obrazkach i ikonach,
stanowiących część serwisu WWW firmy, skąd były następnie
najzupełniej legalnie ściągane przez zleceniodawcę.

Nowym zjawiskiem jest również wyłudzanie okupu
za dane, ukradzione z niezbyt pilnie strzeżonych sieci przez
mniej lub bardziej przypadkowych włamywaczy. Dwóch szwedzkich
nastolatków, którzy ukradli lokalnemu operatorowi
telekomunikacyjnemu strategiczne plany dotyczące rozwoju sieci
komórkowej na nadchodzące 5 lat, zażądało okupu w wysokości 2
mln dolarów. Zostali złapani, bo wdzwaniali się do sieci przez
dialup tej właśnie firmy, co znacznie ułatwiło śledztwo. Wiele
takich przypadków nie zostaje jednak ujawnionych w sposób
jednoznaczny, szczególnie jeśli poszkodowana firma przegra
wielomilionowy przetarg i pozostaną jej tylko podejrzenia,
oparte na przykład na śladach włamania w sieci lokalnej.

Innym źródłem wycieków z firmy są kradzione
powszechnie laptopy, a firmowe tajemnice, które się na nich
znajdują znikają razem z nimi. Szerzej pisaliśmy na ten temat w
lipcu,
warto jedynie dodać że niedawno problem ten, którego ofiarami
padli pracownicy instytucji takich jak FBI czy MI5, dotknął
również Irvina Jacobsa, prezesa korporacji Qualcomm
produkującej sprzęt telekomunikacycjny (w tym specjalne
urządzenia dla wojska i rządów). Laptop, zawierający prywatną
korespondencję i dokumenty firmowe za okres kilku lat, został
ukradziony w ciągu kilku minut, kiedy Jacobs rozmawiał z
dziennikarzami po zakończonej prezentacji.

W przypadku komputerów przenośnych (i nie
tylko, biura również bywają okradane) jedynym rozwiązaniem w
tym wypadku jest zabezpieczenie poufnych informacji za pomocą
dobrego oprogramowania szyfrującego. Należy przy tym jednak
pamiętać, że często zabezpieczenia oferowane przez popularne
systemy operacyjne są iluzoryczne, a plik mógł przed
zaszyfrowaniem zostać powielony w kilku kopiach podczas
przenoszenia pomiędzy tymczasowymi buforami. Mimo to warto
jednak stosować i jedne i drugie, pamiętając że niechęć do
wpisywania hasła za każdym razem gdy chcemy dostać się do
danego pliku może w wypadku kradzieży komputera kosztować o
wiele więcej, niż paręnaście uderzeń w klawisze.

MS NBC ,,Netspionage costs firms
millions" http://www.msnbc.com/news/457161.asp
CNN ,,Security experts seek to combat laptop theft" http://www.cnn.com/2000/TECH/computing/09/20/laptop.security.idg/index.html
Associated Press ,,Tech Company Chairman's Computer
Disappears..." http://ap.tbo.com/ap/breaking/MGIN4EOG9DC.html


Egzemplarz Enigmy wraca do Polski

Thu Sep 28 19:17:45 2000

Jeden z oryginalnych egzemplarzy maszyny
szyfrującej Enigma z czasów II Wojny Światowej został 18
września przekazany polskiemu rządowi.

Przypomnijmy, że w 1939 roku, na kilka miesięcy
przed inwazją wojsk Hitlera na Polskę, grupa kryptologów
pracujących w stołecznym Biurze Szyfrów zaprosiła do Warszawy
przedstawicieli dwóch zaprzyjaźnionych wywiadów -- brytyjskiego
i francuskiego. Przekazali im dość niespodziewany prezent --
egzemplarze Enigmy, mechanicznego urządzenia szyfrującego
stosowanej powszechnie przez Niemców przed i w trakcie wojny.
Polskie Enigmy były kopiami oryginalnego urządzenia, uzyskanego
przez polski wywiad w III Rzeszy. Wraz z nimi Polacy przekazali
sojusznikom wyniki zaawansowanych prac prowadzonych do tego
momentu nad złamaniem Enigmy.

Prace były kontynuowane w czasie wojny, między
innymi z udziałem Polaków we Francji, oraz w Wielkiej Brytanii
i w rezultacie pozwoliły wywiadowi Aliantów przechwytywać i
rozszyfrowywać z zaledwie kilkugodzinnym opóźnieniem większość
niemieckich depesz strategicznych. Andrzej, książe Yorku, który
w imieniu brytyjskiego rządu przekazał premierowi Jerzemu
Buzkowi zabytkowy egzemplarz urządzenia podkreślił rolę
osiągnięcia polskich kryptologów w wygraniu bitwy o Anglię i
obiecał dopilnować poprawienia zapisów w Encyclopedia
Britannica, które przypisują całość zasług wywiadowi
brytyjskiemu.

Jeśli już jesteśmy przy Enigmie, to warto dodać
że złodzieje, którzy w kwietniu b.r. skradli jeden z zachowanych egzemplarzy z muzemum w brytyjskim
Bletchley Park przysłali w ubiegłym tygodniu list do
kierownictwa muzeum. Domagają się w nim okupu za zwrot
urządzenia i, jak twierdzi policja, wynika z niego że w
kradzieży brał udział ktoś z doskonałą znajomością wewnętrznych
stosunków w muzeum.

Enigma, niemal w 60 lat od zastosowania przez
wojsko stała się także jednym z ważniejszych motywów w dwóch
niedawno wyprodukowanych filmach. O pierwszym z nich,
amerykańskim ,,U-BOOT 547" wspominaliśmy niedawno w kontekście pretensji, które brytyjska marynarka
wystosowała do producentów w związku z zafałszowaniem
okoliczności zdobycia jednego z egzemplarzy Enigmy (z
niemieckiej łodzi podwodnej wyciągnęli go Brytyjczycy, a nie
Amerykanie, jak przedstawiono to w filmie).

Drugi film, w którym wystąpi Enigma to
reżyserowany przez Micka Jaggera z Rolling Stones obraz,
przedstawiający tym razem historię złamania szyfru przez
polskich i brytyjskich kryptologów.

Interia ,,Powrót Enigmy do Polski" http://wiadomosci.interia.pl/id/artykul?numer=37189
Onet ,,Sekret Enigmy po angielsku" http://info.onet.pl/item.asp?DB=120&ITEM=19340


Ogłoszenie zwycięzcy AES w poniedziałek

Fri Sep 29 22:46:10 2000

Algorytm lub algorytmy szyfrujące, które
najlepiej spełniają warunki konkursu AES (Advanced
Encryption Standard
) zostaną ogłoszone w poniedziałek, 2-go
października 2000.

Oficjalne ogłoszenie werdyktu komisji
oceniającej kandydatów do AES odbędzie się w siedzibie NIST w
Gaithersburg (Maryland) o godzinie 17:00 naszego czasu. Wraz z
ogłoszeniem zwycięskiego algorytmu zostanie również
opublikowany dokument, relacjonujący całość prac komisji AES,
które doprowadziły do jego wyboru. Transmisję z tego wydarzenia
będzie można oglądać na żywo przy pomocy RealVideo z serwera NIST. Do ogłoszenia decyzji
NIST w poniedziałek nie będą podane żadne dodatkowe informacje,
także to czy wybrano jeden czy więcej algorytmów. Przypomnijmy,
że komisja wybiera spośród pięciu algorytmów szyfrujących
wyłonionych po pierwszej fazie konkursu. Są to MARS, Rijndael,
RC6, Serpent i Twofish.

Przypomnijmy że AES, rozpoczęty w 1997 roku,
jest konkursem mającym na celu wyłonienie nowego standardu
algorytmu szyfrującego, mającego w założeniu zastąpić nieco
odbiegających od dzisiejszych potrzeb DES. Algorytmy zgłoszone
do AES są szyframi symetrycznymi, które muszą charakteryzować
się między innymi długością klucza co najmniej 128 bitów oraz
efektywnością w implementacjach programowych.

Advanced Encryption Standard (AES) http://csrc.nist.gov/encryption/aes/


SILC, bezpieczne konferencje w Internecie

Sat Sep 30 01:21:43 2000

SILC (Secure Internet Live Conferencing)
jest nowym protokołem, pozwalającym na prowadzenie przez
Internet rozmów na żywo przy zachowaniu poufności.

Nowy protokół ma założenia zbliżone do IRC czy
ICQ, ale pod względem bezpieczeństwa oferuje znacznie więcej
niż oba te protokoły. Wymieniane komunikaty są szyfrowane
kluczami sesyjnymi, klienci i serwery są uwierzytelniani przy
pomocy kluczy RSA, a wszystkie połączenie mogą być poddawane
kompresji. SILC jest przy tym rozszerzalny - protokół
przewiduje możliwość stosowania ładowanych przez użytkownika
modułów, zapewniających na przykład dodatkowe algorytmy
szyfrujące.

Implementacja SILC jest obecnie dostępna w
postaci kodu źródłowego klienta pod systemy unixowe i jest
nadal na etapie rozwoju. Sam protokół ma jednak szanse zyskać
status standardu, jeśli zostanie zaaprobowany przez IETF, do
którego zostały już zgłoszone szkice protokołu.

SILC http://silc.pspt.fi/


Rijndael zwycięzcą AES

Mon Oct 2 18:33:32 2000

Według oficjalnie potwierdzonych informacji
finalistą konkursu AES został jeden algorytm -- Rijndael,
zaprojektowany przez dwóch belgijskich kryptologów, Joana
Daemena oraz Vincenta Rijmena.

Szyki miłośników kryptografii z całego świata
ciekawych wyniku AES pomieszał niestety serwer RealAudio w
NIST, który w krytycznej chwili odmówił posłuszeństwa. Z tego
powodu nie dane nam było oglądać transmisji na żywo z
oficjalnego ogłoszenia wyników, ale już wkrótce na listach
dyskusyjnych pojawiły się doniesienia, że ostatecznym zwycięzcą
został właśnie Rijndael.

Dyrektor NIST, Ray Kramer powiedział że
głównymi cechami, które zdecydowały o wyborze Rijndaela były
małe wymagania pamięciowe, łatwość zrównoleglenia obliczeń,
prosta implementacja i brak jakichkolwiek ograniczeń
licencyjnych. Sporo żartów wywołała nazwa nowego algorytmu,
pochodząca od nazwisk twórców i trudna do wymówienia przez
osoby nie mówiące językami używanymi w okolicach Belgii. Sami
twórcy na swojej stronie wyjaśniają, jak należy (a jak nie
należy) wymawiać słowo Rijndael - po polsku jest to coś w
okolicach ,,rejndeel".

Informacja prasowa Katolickiego
Uniwersytetu Leuven http://www.esat.kuleuven.ac.be/cosic/press/pr_aes_english.html
Rijndael http://www.esat.kuleuven.ac.be/~rijmen/rijndael/
Wywiad LinuxSecurity z Vincentem Rijmenem http://www.linuxsecurity.com/feature_stories/interview-aes.html
Wywiad PlanetIT http://www.planetit.com/techcenters/docs/security/qa/PIT20001106S0015


GCHQ ujawni tajemnicę Colossusa II

Mon Oct 2 22:48:39 2000

Brytyjskie służby specjalne GCHQ (Government
Communications Headquarters
) podjęły - po 50-ciu latach -
decyzję o odtajnieniu materiałów dotyczących ówczesnego
superkomutera, który odegrał dużą rolę w łamaniu niemieckich
depesz.

Zapowiadany raport to ponad 500 stron
opisujących historię i działanie zbudowanego przez brytyjskich
matematyków, kryptologów i inżynierów komputera Colossus II.
Brytyjski superkomputer był ulepszonym następcą Colossusa I,
maszyny której istnienie nie było objęte tajemnicą. Kolejne jej
wcielenie, wdrożone w 1944 roku posiadało funkcje niezwykle
nowatorskie w tamtym okresie i niespotykaną moc obliczeniową,
przewyższającą ponoć amerykańskiego ENIACa, uruchomionego dwa
lata później i uznawanego za pierwszy tego typu komputer na
świecie.

Telegraph ,,Colossal code of silence
broken" http://www.telegraph.co.uk:80/et?ac=003549412141223&rtmo=VP4uZ5Zx&atmo=tttttttd&pg=/et/00/9/7/ecfcol07.html


Konferencja SECURE 2000

Wed Oct 4 19:43:29 2000

W dniach 18-19 października odbędzie się w
Warszawie konferencja SECURE 2000 ,,Bezpieczeństwo -- być na
bieząco".

Organizatorami konferencji jest NASK, PCKurier oraz NETforum. Program konferencji
jest podzielony na bloki menedżerskie oraz techniczne i można
go znaleźć na stronach konferencji.

SECURE 2000 http://www.secure2000.pl/


Wprost: Nielegalny podsłuch w Polsce

Wed Oct 4 23:37:40 2000

We Wprost ukazał się artykuł Violetty
Krasnowskiej pt. ,,Ściśle
jawne"
poświęcony możliwościom prowadzenia nielegalnego
podsłuchu w naszym kraju. Z bezpieczeństwem rozmów
telefonicznych, również tych prowadzonych przez telefony GSM
reklamowane jako niemożliwe do podsłuchania, jest nadal krucho,
a urządzenia które to umożliwiają są stosunkowo łatwo dostępne
na rynku. Warto również przeczytać zamieszczony w tym samym
numerze artykuł ,,Szpieg
w firmie"
Marcina Grabarczyka, o szpiegostwie gospodarczym
w Polsce i na świecie.

Violetta Krasnowska ,,Ściśle jawne" http://www.wprost.pl/index.php3?art=7517&dzial=6
Marcin Grabarczyk ,,Szpieg w firmie" http://www.wprost.pl/index.php3?art=7526&dzial=0


Bezpieczne programowanie - nowa inicjatywa
Securityfocus

Fri Oct 6 11:38:19 2000

Oliver Friedrichs - jeden z autorów serwisu Securityfocus zaproponował stworzenie dokumentu z zaleceniami dla
programistów, dotyczącymi bezpiecznych technik programowania.

Tego typu dokumenty powstawały juz co prawda
wcześniej (pisaliśmy o tym w marcu). Jednak
przeważnie były to publikacje jednorazowe, a jak wiadomo
bezpieczeństwo jest tematem ciągle ewoluującym. Np. ostatnia
fala dziur w oprogramowaniu związana jest z nową techniką
wykorzystującą luki w formatowaniu ciągów znaków.

W założeniach dokument udostepniany na stronach
Securityfocus, będzie ciągle rozwijany, dzięki dyskusjom na
liście SECPROG. W tej chwili jest dostępna wersja 1.00 zaleceń bezpiecznego
programowania. Omawiają one zarówno tematy ogólne, jak i
specyficzne dla poczczególnych systemów operacyjnych (Unixy,
Windows).

Na listę SECPROG można się zapisać wysyłając na
adres:
listserv@securityfocus.com
list o treści:
subscribe secprog


Transakcje online w PolCard

Fri Oct 6 17:06:32 2000

Firma PolCard, zajmująca się obsługą kart
kredytowych w Polsce udostępniła usługę autoryzacji transakcji
kartami online.

Po testowych wdrożeniach w największych
polskich sklepach internetowych PolCard udostępnił szczegóły
działania nowej usługi, na którą prawdopodobnie wszyscy
czekaliśmy. Autoryzowane mogą być karty kredytowe marek Visa,
Euro/MasterCard, Diners Club, JCB, PolCard oraz PBK Styl. W
nowym systemie nie będzie można używać kart elektronicznych
takich jak Maestro, Visa Electron i PolCard Bis. Obsługiwane
mogą być zakupy na kwoty w granicach od 1 do 4000 zł.

Sam proces autoryzacji ma dla użytkownika tę
zaletę, że dane jego karty kredytowej nie trafiają faktycznie
do sklepu, w którym dokonuje zakupów, lecz do serwera PolCardu.
Odpowiedź o wyniku autoryzacji karty kupującego jest odsyłana
do sklepu, który na tej podstawie może podjąć decyzję o
realizacji zamówienia. Sklep ma ponadto obowiązek rozliczania
wszystkich dokonanych transakcji w ciągu najdalej 7-miu dni od
ich dokonania. Rozliczenia mogą być wysyłane do PolCardu na dwa
sposoby: sklep może wysłać je przez dialup PolCardu lub
udostępnić do ściągnięcia ze swojego serwera.

Firmy prowadzące sprzedaż w Internecie i chcące
skorzystać z oferty PolCardu muszą podpisać odpowiednią umowę
oraz spełnić kilka warunków dotyczących szczegółów samego
procesu autoryzacji (serwer SSL, dane osobowe pobierane od
klienta). PolCard zapewnia, że wszystkie połączenia są
szyfrowane protokołem SSL z kluczem RSA 1024 bity i szyfrem
symetrycznym o długości klucza 128 bitów.

PolCard - Internet Order Online http://www.polcard.com.pl/info_pr5.htm


NIST publikuje specyfikację nowych SHA

Mon Oct 16 17:54:41 2000

Amerykański NIST (National Institute for
Standards and Technology
) opublikował specyfikacje nowych
kryptograficznych algorytmów skrótu -- SHA-256, SHA-384 i
SHA-512.

Pierwsza wersja SHA (Secure Hash
Algorithm
), będąca amerykańskim (i w praktyce
międzynarodowym) standardem obliczania sum kontrolnych
dowolnych danych generowała skrót o wielkości 160 bitów. Był to
znaczny postęp w stosunku do powszechnie używanego algorytmu
MD-5, tworzącego skróty 128-mio bitowe. Jednak wraz z
wprowadzeniem do użycia nowego standardu szyfrowania AES,
okazało się że jest także potrzebna funkcja skrótu, pasująca do
dłuższych kluczy stosowanych przez szyfr. Tę rolę mają pełnić
właśnie nowe wersje SHA.

NIST Secure Hash Standard http://csrc.nist.gov/cryptval/shs.html


Kolejny klucz złamany

Tue Oct 17 20:12:36 2000

Pięciu Szwedów złamało ostatni z 10
kryptogramów zamieszczonych w charakterze zagadek dla
czytelników w książce ,,The Code Book" Simona Singha.

Książka opisująca historię kryptografii od
starożytności pod dzień dzisiejszy została opublikowana w kilku
krajach w 1999 roku. Wraz z nią autor udostępnił 10
komunikatów, zaszyfrowanych różnymi algorytmami stworzonymi do
dzisiaj. Były to w większości stosunkowo proste szyfry takie
jak zwykłe i homofoniczne podstawienia, szyfry Cezara,
Vigenere'a, Playfaira, szyfr książkowy, szyfr ADFGVX, szyfr
Enigmy i wreszcie dwa algorytmy używane do dzisiaj -- DES i
RSA.

Za złamanie wszystkich zagadek autor wyznaczył
nagrodę w wysokości 15 tys. USD. O ile pierwszych 9 algorytmów
było względnie prostych do złamania przy pomocy komputera, a
niekiedy ołówka i kartki, o tyle 512-bitowy klucz RSA był
ciężkim wyzwaniem. Dokładnie w rok później, na początku
października 2000, dwójka z Electric Frontiers Foundation otrzymała nagrodę 1500 USD przeznaczoną dla zespołu, który do
tej pory posunie się najdalej. Jednak tydzień później pięciu
Szwedów poinformowało Singha o złamaniu wszystkich dziesięciu
wiadomości.

Ostatnią z zagadek -- zaszyfrowaną kluczem RSA
o długości 512 bitów -- złamano przy pomocy przeszukiwania
wszystkich możliwych kombinacji klucza przy współudziale
kilkuset stacji roboczych na macierzystej uczelni zespołu.
Obliczenia trwały przez kilka miesięcy. Rezultatem był krótki
komunikat z gratulacjami od autora oraz tajne słowo DRYDEN,
które należało podać jako rozwiązanie konkursu.

Tego typu konkursy nie należą do rzadkości w
świecie kryptografii. Są organizowane by promować nowe
algorytmy lub by wykazywać, że w szczególnych przypadkach
narzucane przez władze limity długości klucza nie zapewniają
bezpieczeństwa. W ramach konkursów organizowanych przez firmę
RSA Data Security Inc. w ubiegłym roku złamano klucz RSA o długości 512 bitów. Z kolei projekt Distributed.Net może się
poszczycić również kilkoma sukcesami osiągniętymi dzięki
współpracy setek tysięcy stosunkowo słabych komputerów z całego
świata.

Simon Singh Cipher Challenge http://www.simonsingh.com/cipher.htm
How We Cracked The Code Book Ciphers http://codebook.org/


ITS4, wspomaganie audytów kodu

Thu Oct 26 00:28:59 2000

ITS4 jest nowym narzędziem służącym do
wspomagania audytów kodu źródłowego, udostępnionym za darmo
przez firmę Cigital.

Program skanuje źródła w C i C++ w poszukiwaniu
częstych błędów programistycznych, mogących mieć wpływ na
bezpieczeństwo kodu. Podejrzane konstrukcje są analizowane w
celu określenia stopnia ryzyka, a na końcu generowany jest
szczegółowy raport.

Wśród innych narzędzi tego typu wymienić można
PScan i BFBTester.
Inną klasę narzędzi wspomagających usuwanie błędów reprezentuje
Fuzz, który próbuje
znaleźć w badanym programie dziury podając mu błędne dane
wejściowe.

ITS4 http://www.cigital.com/its4/
PScan http://www.striker.ottawa.on.ca/~aland/pscan/
BFBTester http://my.ispchannel.com/~mheffner/bfbtester/
Fuzz http://fuzz.sourceforge.net/


Sprzętowy firewall 622 Mbit/sek

Thu Oct 26 01:13:03 2000

Firma Marconi Communications wypuściła pierwszy
firewall zbudowany w oparciu o programowalne układy FPGA i
zdolny obsługiwać ruch z przepustowościami do 622 Mbit/sek,
charakterystycznymi dla sieci ATM.

Firewall SA-400 działa w warstwie łącza i nie
prowadzi całego procesu dekapsulacji i enkapsulacji pakietów
IP, charakterystycznego dla klasycznych ruterów i firewalli.
Kolejną innowacją jest oparcie części analizy pakietów o
procesory programowalne FPGA (Field Programmable Gate
Array
). Oznacza to, że zamiast realizować potrzebne funkcje
za pomocą ogólnych rozkazów sterującego urządzeniem procesora,
SA-400 wykorzystuje do tego celu własne, specjalizowane rozkazy
służące np. wyłącznie do analizy pakietów protokołu IP.

Rozwiązanie takie ma ogromny wpływ na
przyspieszenie operacji firewalla i faktycznie stało się
możliwe stosunkowo niedawno, ze względu na konieczność
stosowania odpowiednio wydajnych FPGA. Warto zwrócić uwagę, że
to co przywykliśmy nazywać ruterami bądź firewallami
,,sprzętowymi" tak na prawdę jest zwykłym komputerem o większym
lub mniejszym stopniu specjalizacji, działającym pod kontrolą
jakiejś mutacji systemu Unix. Dopiero przeniesienie części lub
całości funkcji takiego urządzenia do specjalizowanego
procesora uprawniałoby do określania go nazwą firewalla
sprzętowego, oraz zapewniało przyrost szybkości przetwarzania o
rząd wielkości, jak w przypadku SA-400.

Jako ciekawostę podajmy fakt, że technologię
wykorzystaną w nowym urządzeniu opracowała amerykańska NSA
(National Security Agency), sprzedała ją firmie Marconi
po czym została jej głównym kontrahentem. Pozwoliło to
firewallowi trafić na rynek publiczny, a NSA znacznie obniżyć
koszty produkcji urządzenia.

Marconi Communications http://www.marconi.com/"
EETimes ,,Hardware firewall runs on NSA technology" http://www.eetimes.com/story/OEG20001009S0056


XV Konferencja firmy ABA

Thu Oct 26 01:23:26 2000

W dniach 27 listopada do 1 grudnia w Wysowej
odbędzie się XV konferencja firmy ABA poświęcona bezpieczeństwu
oraz zastosowaniach Linuxa w firmie.

Wśród omawianych zagadnień pojawi się m.in.
budowa VPN z zastosowaniem protokołu IPSec, technologie PKI,
protokół SSL. Zostanie także przedstawione interesujące
urządzenie ID Mouse, stanowiące połączenie czytnika kart
mikroprocesorowych i linii papilarnych oraz myszki. W programie
konferencji nacisk został położony na praktyczne aspekty
wdrażania bezpieczeństwa, stąd udział administratorów dużych
sieci bankowych i instytucjonalnych, którzy będą dzielić się
swoimi doświadczeniami.

XV Konferencja ABA w Wysowej http://www.aba.krakow.pl/Klaudia/Konferencja/konf-start.html
ABA http://www.aba.krakow.pl/


Raport InfoSecMag Security'2000

Thu Oct 26 01:46:36 2000

Information Security Magazine opublikował
obszerny raport poświęcony bezpieczeństwu i ochronie informacji
w biznesie.

Raport obejmuje takie dane jak budżety
amerykańskich firm przeznaczone na ochronę danych, stosowane
sposoby ochrony, najczęstsze problemy i zagrożenia. Można się z
niego między innymi dowiedzieć, że nakłady na ochronę danych
wzrosły średnio dwukrotnie od zeszłego roku, a jednym z
najbardziej kłopotliwych zagrożeń były konie trojańskie i
wirusy roznoszone drogą emailową, takie jak Love Letter.

InfoSecMag Security'2000 http://www.infosecuritymag.com/2000survey.pdf


Testowanie liczb losowych według NIST

Thu Oct 26 02:00:25 2000

NIST (National Institute for Standards and
Technology
) opublikował dokument porządkujący dotychczas
znane i stosowane metody testowania liczb losowych.

W dokumencie zaprezentowano 16 testów,
badających różne cechy statystyczne danych uznawanych za
losowe, wraz ze szczegółowymi opisami oraz uwagami na temat
samych generatorów liczb losowych i pseudolosowych. Jest to
zbiór o tyle przydatny, że testy te były dotychczas dostępne z
wielu niezależnych źródeł, niejednokrotnie bez dobrej
dokumentacji. Dokument NIST zawiera również przydatne wskazówki
co do interpretacji wyników testów statystycznych w odniesieniu
do liczb losowych. Wraz z dokumentacją dostępny jest zbiór
narzędzi implementujących opisane testy wraz z kodem źródłowym.

NIST Statistical Test Suite http://csrc.nist.gov/rng/rng2.html


Freedom.net z kodem źródłowym

Thu Oct 26 02:11:18 2000

Zero Knowledge Systems, firma która wdrożyła na
dużą skalę pierwszy system pozwalający na anonimowe korzystanie
z sieci, opublikowała kod źródłowy klienta Freedom Network pod
Linuxa. Zapowiedziała także publikację kodu pod Windows.

Freedom Network jest siecią onion
routing
, czyli opartą o węzły z których każdy wie tylko o
następnym oraz poprzednim na trasie pakietu. W ten sposób, po
przejściu kilku do kilkunastu węzłów odtworzenie trasy pakietu,
a co za tym idzie adresu klienta, jest w praktyce niemożliwe.
Freedom umożliwia korzystanie z WWW, poczty elektronicznej i
innych usług z zapewnieniem całkowitej anonimowości. Usługa
jest płatna, jednak w chwili obecnej osoby testujące wersję
beta pod Linuxem mogą korzystać z niej za darmo.

Zero Knowledge Systems Releases Source
Code http://www.zeroknowledge.com/media/pressrel.asp
Open-source at Zero Knowledge Systems http://opensource.zeroknowledge.com/


Akcelerator SSL dla serwerów Sun

Thu Oct 26 20:42:05 2000

Wprost: powszechna inwigilacja

Wed Nov 8 21:04:30 2000

W listopadowym Wprost ukazał się artykuł
Violetty Krasnowskiej ,,Powszechna
inwigilacja"
.

,,Kamery są w urzędach, bankach, szkołach, na
stacjach benzynowych, w zakładach pracy i na ulicach w całym
kraju. (...) Każdego dnia, nie zdając sobie z tego sprawy,
jesteśmy "uwieczniani" przez co najmniej kilka kamer. Ich
zakładanie zlecają zarówno policja, służby specjalne, wywiad
finansowy, inspekcja celna, czyli służby upoważnione do tego
ustawowo, jak i - zwykle nielegalnie - politycy,
przedsiębiorcy, pracodawcy, restauratorzy, rodzice,
małżonkowie."

Na czasie jest w związku z tym informacja
PAP
o odkryciu podsłuchu w gabinetach prezesów PZU.

Violetta Krasnowska http://www.wprost.pl/index.php3?art=7859&dzial=6


Kogo chroni SDMI?

Mon Nov 13 02:12:31 2000

SDMI (Secure Digital Music Initiative)
jest wysuniętą przez producentów fonograficznych propozycją
nowego standardu ochrony nagrań, ograniczającego możliwość ich
nielegalnego kopiowania. Według naukowców z uniwersytetów
Priceton i Rice oraz firmy Xerox, jest on słaby z technicznego
punktu widzenia. Według prawników EFF nowy standard - tak jak
jego poprzednicy - nadmiernie narusza równowagę pomiędzy
prawami twórców i nabywców.

SDMI miałoby
być dobrowolnym standardem implementowanym w urządzeniach
pozwalających na odtwarzanie oraz nagrywanie muzyki. Jego
podstawą jest znakowanie (watermarking) każdej kopii
nagrania w taki sposób, by usunięcie znaku było niewykonalne
lub przynajmniej trudne, nawet po konwersji z dźwięku cyfrowego
na analogowy. Pliki rozprowadzane w formacie SDMI zawierałyby
także szczegółowe informacje o ograniczeniach, jakie wydawca
nakłada na dystrybucję danego utworu, na przykład na liczbę
kopii.

Tutaj właśnie zaczynają się wątpliwości. Pomimo
zapewnień twóców SDMI, że posiadacz legalnie zakupionej płyty
kompaktowej będzie mógł wykonać na własny użytek tyle kopii,
ile będzie chciał, jest wielce prawdopodobne że wydawcy będą
nakładać uznaniowe ograniczenia w celu maksymalizacji swoich
zysków. Trudno bowiem przypuszczać by mieli oni jakikolwiek
interes w dbaniu o wygodę użytkownika, który chciałby zrobić
sobie kilka kopii zakupionego na płycie lub przez Internet
utworu tak, by słuchać ich w wielu miejscach. Nie ma także
praktycznie żadnej możliwości wpływania na politykę wydawców
używających SDMI i odwoływania się do założeń tego standardu z
tego prostego powodu, że za autorami SDMI stoją sami producenci
fonograficzni. Jak zauważył w swoim oświadczeniu EFF, wykorzystywanie utworu w ramach ,,dozwolonego użytku"
(fair use) jest tutaj traktowane w zbyt dużym stopniu
jak łaska udzielana przez producenta, a nie jak przywilej
przysługujący legalnemu nabywcy.

Niejasny jest także dokładny sposób ochrony
utworów, czyli czym tak na prawdę są one znakowane?
Specyfikacja SDMI nic nie mówi na ten temat, natomiast w FAQ można znaleźć dość
kuriozalną odpowiedź na pytanie, czy SDMI narusza prywatność
użytkowników. Otóż nie narusza, ale pod warunkiem że nie używa
się SDMI. Brzmi to cokolwiek pokrętnie i sugeruje to że utwory
są znakowane po prostu szczegółowymi danymi nabywcy, co byłoby
sporą zmianą w stosunku do obecnej sytuacji, kiedy można po
prostu wejść do sklepu i kupić płytę bez legitymowania się.

Od strony technicznej SDMI prawdopodobnie
również nie prezentuje się dobrze. Twórcy, biorąc zapewne naukę
z historii DVD CSS, postanowili zweryfikować swoje
zabezpieczenia przed ich wdrożeniem. Ogłoszony został konkurs na złamanie SDMI z
nagrodami po 10 tys. USD. Uczestnicy, którzy ze stron SDMI
ściągną fragmenty muzyki oznakowane za pomocą SDMI mają za
zadanie usunięcie ich bez zauważalnej utraty jakości. Pomimo
zachęt ze strony EFF do bojkotowania konkursu, kilka zespołów
opublikowało wyniki swoich prac, z których wynika że udało się
pokonać 4 z 6-ciu wystawionych przez SDMI metod. Największymi
postępami może poszczycić się zespół z
uniwersytetów Princeton i Rice oraz firmy Xerox. Obecna
sytuacja jest niejasna, bowiem SDMI nie potwierdziło
zgłoszonych rozwiązań.

Niełatwo jest przewidzieć wpływ jaki wywrą
rozgrywające się obecnie wydarzenia na sposób dystrybucji
własności intelektualnej w przyszłości. Piractwo fonograficzne
jest zjawiskiem negatywnym, trudno jednak żeby osoba chcąca
posłuchać muzyki czy obejrzeć film popierała propozycje mające
na celu maksymalne ograniczenie jej praw wynikających z
przekazania godziwego honorarium autorowi. A trudno inaczej
traktować mechanizmy takie jak CSS i kody regionalne w DVD, czy
proponowany standard SDMI. Wprowadzane przez producentów
rzekomo w interesie konsumenta, tak naprawde nie mają one z nim
wiele wspólnego, czego efektem jest rosnąca popularność
drugiego obiegu filmów i muzyki, z reguły przeradzającego się w
zwykłe piractwo.

SDMI http://www.sdmi.org/
SDMI Challenge http://www.hacksdmi.org/
Princeton SDMI Challenge Information http://www.cs.princeton.edu/sip/sdmi/
Boycott the "Hack SDMI" Challenge http://www.eff.org/IP/Audio/SDMI/20000929_eff_hacksdmi_revised_boycott.html
Zbigniew Okoń ,,Swobodne używanie" http://www.pckurier.pl/webmaster/2000/czerwiec/okon/uzytek.html


Argante ujrzy światło dzienne

Thu Nov 23 01:51:31 2000

25 listopada udostępniony zostanie kod Argante
-- nowego, wirtualnego systemu operacyjnego, stworzonego przez
grupę polskich programistów.

Przy projektowaniu położono ogromny nacisk na
bezpieczeństwo oraz efektywność w zastosowaniach rozproszonych,
jak niezawodne wirtualne routery, rozproszone clustry czy
podobne rozwiązania - ale także na możliwość wykorzystania
systemu jako przenośnej i efektywnej platformy do bardziej
codziennych zastosowań (grafika, usługi sieciowe). Według
autorów, Argante ma szanse stać się nieocenioną i oczekiwaną
alternatywą w zastosowaniach sieciowych, czyniąc wdrożenia
prostszymi, znacznie tańszymi, łatwiejszymi w zarządzaniu i
stabilniejszymi. Pomysłodawcą projektu, autorem większości kodu
oraz koordynatorem całości jest znany specjalista od
bezpieczeństwa sieciowego i systemowego, Michał Zalewski. Do
wersji 1.0, bedącej pierwszą odsłoną wciąż rozwijanego kodu, i
dostępnej na platformy IRIX, FreeBSD, OpenBSD, NetBSD i Linux,
dołączono liczne przykłady (lekki serwer HTTP, wirtualny router
rozproszony pozwalający zbudować dowolnie złożoną, odporną na
awarie sieć prywatną, a także wiele innych przykładów - np.
demo graficzne), a także kompilator języka wysokiego poziomu,
oraz bogatą dokumentację.

Argante http://agt.buka.org/


UE opracowuje własne standardy ochrony danych

Wed Nov 29 00:49:37 2000

Unia Europejska postanowiła o dwa lata
przedłużyć prace mające na celu ustanowienie europejskich
standardów ochrony informacji, w tym algorytmu szyfrującego.

W styczniu 2000 Unia ogłosiła rozpoczęcie
trzyletniego konkursu mającego na celu wyłonienie nowych
standardów podpisu elektronicznego, ochrony intergralności i
poufności danych. Konkurs odbywa się pod nazwą NESSIE (New
European Schemes for Signature, Integrity, and Encryption
)
i składa się z 10 kategorii, takich jak szyfry strumienione,
blokowe, funkcje skrótu i systemy klucza publicznego.

W USA fakt otwierania takiego konkursu wzbudził
pewną krytykę, w związku z tym, że dopiero co zakończył się
amerykański konkurs AES (Advanced Encryption Standard),
mający pozornie ten sam cel, zakończony zresztą wyłonieniem
europejskiego algorytmu Rijndael. Jednak należy pamiętać o tym,
że zakres prac prowadzonych w ramach NESSIE obejmuje znacznie
więcej zagadnień niż AES, który był ograniczony do szyfru
blokowego.

Konkurs ma się zakończyć w grudniu 2002 roku
wyłonieniem grupy algorytmów, które staną się oficjalnymi
europejskimi standardami ochrony danych, stosowanymi w takich
dziedzinach jak stacjonarne i bezprzewodowe sieci komputerowe,
telefonia czy karty mikroprocesorowe. Jak podkreśla komisja
NESSIE, inne przeznaczenie ocenianych algorytmów spowoduje być
może, że finalistami w zakresie szyfrów blokowoych zostaną inne
algorytmy niż wybrane przez AES.

Podziękowania dla Nicolasa Tadeusza
Courtois za komentarze.

The Standard ,,Europe shuns its own Net
cipher" http://europe.thestandard.com/article/display/0,1151,12736,00.html?mail
NESSIE http://www.cosic.esat.kuleuven.ac.be/nessie/


Podpis cyfrowy już w przyszłym roku

Tue Nov 28 00:08:34 2000

Rząd zapowiedział, że projekt ustawy o podpisie
cyfrowyn trafi do Sejmu jeszcze w tym roku, zaś sama ustawa
może zostać podpisana już w połowie przyszłego roku.

Zrównanie podpisu elektronicznego z tradycyjnym
stanie się silnym bodźcem stymulującym rozwój gospodarki
elektronicznej. W chwili obecnej prace nad podobnymi ustawami
są prowadzone praktycznie na całym świecie, a wśród pionierów,
którzy już je wdrożyli można wymienić USA, Niemcy, Hiszpanię i
Czechy. Konstrukcja tej ustawy będzie determinować przyszłość
elektronicznej gospodarki, dlatego ważne jest by była to ustawa
dobra pod względem merytorycznym i prawnym.

Tymczasem tryb wprowadzania w życie nowej
ustawy budzi pewne wątpliwości, jak zwracają uwagę kryptolodzy
z Polskiej Akademii Nauk, Marian Srebrny i Jerzy Urbanowicz. W
swoim oświadczeniu wymieniają oni część potencjalnych problemów i zachęcają do
podjęcia publicznej debaty na ten temat.

DEBATA O PODPISIE ELEKTRONICZNYM http://www.ipipan.waw.pl/~marians/e-podpis/


Kolejna zagadka GCHQ

Sun Dec 3 12:55:07 2000

Kontynuując niekonwencjonalną technikę
rekrutacji nowych pracowników brytyjski wywiad GCHQ
(Government Communications Headquarters) umieścił na
swoich stronach kolejną łamigłówkę z pogranicza kryptografii i
steganografii.

Pierwsza zagadka, opublikowana w styczniu 2000
wymagała wyszukania zakamuflowanych na różne sposoby fragmentów
tekstu, który po zdekodowaniu i ułożeniu we właściwej
kolejności dawał tekst zachęcający do pracy w GCHQ. Nowa
zagadka ma podobny charakter, jest jednak nieco trudniejsza od
poprzedniej.

GCHQ Challenge http://www.gchq.gov.uk/challenge.html
Rozwiązanie Markusa Kuhna http://www.cl.cam.ac.uk/~mgk25/gchq-challenge.html


Szyfr Edgara Allana Poego złamany po półtorej wieku

Sun Dec 3 13:27:04 2000

W 151 lat po śmierci Edgara Allana Poego
kanadyjskiemu programiście, Gilowi Broza, udało się złamać
zaszyfrowaną wiadomość opublikowaną przez pisarza w 1841 roku.

Poe, miłośnik kryptografii, umieszczał
kryptograficzne zagadki w swoich opowiadaniach oraz w
czasopismach, z którymi współpracował. Do niedawna dwie zagadki
wciąż czekały na rozwiązanie. Pierwsza z nich, monoalfabetyczny
szyfr podstawieniowy posiadał dodatkowe utrudnienie, ponieważ
tekst jawny był zapisany od końca. Wiadomość ta została
odczytana w 1992 roku przez Terence Whalena, doktoranta z Duke
University.

Druga wiadomość była znacznie trudniejsza do
złamania - do jej ukrycia użyto szyfru polialfabetycznego, w
którym jednej literze tekstu jawnego może odpowiadać kilka
losowo wybieranych liter szyfru. Do tego dochodziły dodatkowe
drobne uprzykrzenia, jak zastosowanie małych i wielkich liter
czy błędy wprowadzone zapewne podczas składania tekstu.
Wiadomość została ostatecznie złamana, sprawiając jednak spory
zawód wielbicielom twórzości pisarza, którzy spodziewali się
intrygującej wiadomości zza grobu. Oba rozszyfrowane teksty
były jednak krótkimi kawałkami prozy.

NandoTimes ,, Code breakers believe Poe
puzzle solved after 150 years" http://www.nandotimes.com/noframes/story/0,2107,500285318-500450084-502935451-0,00.html


CRS o wojnie informacyjnej i cyberterroryzmie

Sun Dec 3 16:10:39 2000

Zespół amerykańskiego Kongresu CRS
(Congressional Research Service) opublikował raport na
temat obecnych perspektyw prowadzenia wojny informacyjnej oraz
zagrożeń cyberterroryzmem.

Raport omawia potencjalne zagrożenia jakie - z
punktu widzenia USA - stwarzają na polu wojny informacyjnej
państwa Unii Europejskiej, Rosja oraz Bliski i Daleki Wschód.
Wraz z przykładami dotychczas obserowanej aktywności omówione
są potencjalne zagrożenia, jakie stwarza wkroczenie do Sieci
organizacji terrorystycznych.

CRS Report for Congress ,,Cyberwarfare"
http://www.fas.org/irp/crs/RL30735.pdf (PDF)


MOOT, nowy sposób na anonimowość

Mon Dec 4 18:25:09 2000

MOOT jest dopiero co rozpoczetym projektem,
którego rezultatem ma byc stworzenie produktu, zapewniajacego
uzytkownikowi wysoki stopien anonimowosci oraz brak mozliwosci
przechwycenia jego danych przez przestepców czy sl/uzby
specjalne.

MOOT, istniejacy na razie w postaci
specyfikacji, ma byc krazkiem CD zawierajacym wl/asny system
operacyjny (oparty o jeden z istniejacych obecnie, zapewne
którys z klonów Unixa) i interfejs uzytkownika z programem do
poczty elektronicznej, edytorem tekstu, arkuszem kalkulacyjnym
i innymi podstawowymi aplikacjami. System bedzie mozna
uruchomic z krazka wl/ozonego po prostu do dowolnego komputera,
przy czym jego zasoby beda odizolowane od srodowiska MOOTa.
Oznacza to w praktyce, ze uzytkownik MOOTa nie bedzie mial/
dostepu do twardego dysku komputera-gospodarza. Wszystko po to,
by nie pozostawiac zadnych mozliwych do odzyskania sladów,
takich jak pliki tymczasowe i fragmenty danych obecne na dysku
nawet po skasowaniu samych plików.

Wszystkie pol/aczenia i operacje wykonywane
przez MOOTa maja byc szyfrowane. System bedzie równiez
podejmowal/ starania, by przesyl/ane informacje ukryc i
utrudnic ich przechwycenie czy chocby identyfikacje. Dane
uzytkownika potrzebne przez dl/uzszy okres czasu niz jedna
sesja beda przechowywane w rozproszonych po swiecie systemach
typu data-haven, czyli anonimowych skl/adnicach
informacji (zwykle pl/atnych), takich jak Sealand.

MOOT ma byc odpowiedzia na podejmowane obecnie
próby przeforsowania kontrowersyjnych ustaw, dajacych policji i
sl/uzbom specjalnym bardzo szerokie uprawnienia w zakresie
przechwytywania danych z Internetu. Jako przykl/ady mozna tutaj
wymienic amerykanski Carnivore, brytyjski RIP, rosyjski SORM-2
czy bardzo restrykcyjne prawa wprowadzane obecnie na Dalekim
Wschodzie (Chiny, Birma). Uzytkownik MOOTa nie zostawia bowiem
po sobie zadnych danych, które mozna by podsl/uchac lub
przechwycic na zatrzymanym komputerze. Wszystkie informacje
znikaja w momencie wyl/aczenia komputera, co ma miejsce takze w
przypadku wyjecia CD z systemem MOOT.

M-O-O-T http://www.m-o-o-t.org/
The Principality of Sealand http://www.sealandgov.com/


Nowy szyfr IBM

Mon Dec 4 18:23:28 2000

Koncern IBM podał do publicznej
wiadomości
, że opracował nowy algorytm szyfrowania i
podpisywania danych. Ma on byc około dwa razy szybszy od
dotychczas schematów. Podniesienie prędkości przetwarzania
osiągnięto dzięki szyfrowaniu i podpisywaniu danych w jednym
kroku. Metoda ta ma być szczególnie wydajna na maszynach
równoległych i powinna znaleźć zastosowanie w e-biznesie.

Nie jest to pierwsza próba takiego podejścia do
tematu. Podobne prace są prowadzone od kilku lat w Laboratory
for Information and Network Security (LINKS), Monash University
w Australii. Projekt nosi roboczą nazwę Signcryption.

IBM przedstawił nowy algorytm do standaryzacji
przez NIST.

The Register http://www.theregister.co.uk/content/4/15163.html
IBM http://www.ibm.com/news/2000/11/30.phtml
Monash Newsline http://www-pso.adm.monash.edu.au/news/Story.asp?ID=172&SortType=7


Kolejna wersja ustawy o przestępstwach komputerowych w
UE

Mon Dec 4 19:02:47 2000

Komitet UE pracujący nad nowym traktatem o
przestępczości komputerowej opublikował kolejną wersję szkicu,
celem poddania go publicznej debacie.

Traktat ma służyć przystosowaniu prawa krajów
członkowskich do nowych warunków, stworzonych przez dynamiczny
rozwój informatyki i sieci komputerowych. Przestępstwem ma być
nieuprawniony dostęp do systemów komputerowych i danych, a
także ich zmienianie bądź niszczenie. Ujęte są również zjawiska
takie jak pornografia z udziałem dzieci i piractwo. Traktat
reguluje również sprawy związane z zajmowaniem sprzętu
komputerowego i podsłuchiwaniem przesyłanych danych.

Obecnie dostępny szkic wzbudził wiele
kontrowersji wśród specjalistów od bezpieczeństwa sieci oraz
organizacji takich jak EFF czy EPIC. Najwięcej zarzutów
wysuwano pod adresem niefortunnego punktu, penalizującego
produkcję i posiadanie oprogramowania pozwalającego na
dokonywanie włamań i innych ataków sieciowych. Wprowadzenie
takiego przepisu uczyniłoby przestępcami większość
administratorów i ludzi zajmujących się bezpieczeństwem, a
właściwie także wszystkich czytelników list takich jak BUGTRAQ.
Przepis ten został jednak usunięty pod naciskami firm
prowadzących działalność na rynku ochrony danych, choć zmiana
ta nie jest jeszcze uwzględniona w szkicu dostępnym w tej
chwili na stronach Komisji.

Kilkadziesiąt organizacji z całego świata
skierowało do Komisji list otwarty, wskazujący na tę i inne
niedoskonałości aktualnego projektu traktatu. Zwracają w nim
uwagę m.in. na potencjalne zagrożenia prywatności jakie może
spowodować prawny wymóg logowania i archiwizowania wszystkich
połączeń z serwerami usługodawców sieciowych, zbyt ogólne i
pozostawiające pole do nadużyć definicje niektórych działań lub
obiektów oraz szereg innych problemów prawnych.

Szkic traktatu http://conventions.coe.int/treaty/EN/projets/cybercrime24.htm
List otwarty GILC http://www.gilc.org/privacy/coe-letter-1000.html


Freedom.net (prawie) za darmo

Thu Dec 14 19:31:26 2000

Firma Zero Knowledge Systems udostępniła darmowy pakiet oprogramowania chroniący prywatność
użytkowników sieci.

O ZKS było głośno na początku tego roku, kiedy
firma poinformowała o udostępnieniu komercyjnego systemu
zapewniającego całkowitą anonimowość i prywatność jego
użytkownikom. System Freedom.net był rozszerzeniem pomysłu
anonimowych remailerów i umożliwiał nie tylko korzystanie z
anonimowej poczty elektronicznej, ale także anonimowe
przeglądanie stron WWW. Kilka miesięcy temu jednak firma
ogłosiła, że jej produkt nie odniósł spodziewanego sukcesu
komercyjnego (program kosztował 50 USD) i postanowiła
zmodyfikować strategię handlową.

Część oprogramowania Freedom.net dostępna za
darmo zawiera prosty firewall, automat wypełniający formularze,
filtr wycinający reklamy oraz dwa moduły chroniące prywatność
użytkownika -- jeden, służący do zarządzania cookies,
drugi, wyłapujący niepożądane wycieki danych osobowych
użytkownika. Za pakiet Premium, oferujący anonimowość, nadal
trzeba zapłacić. Oba pakiety są dostępne dla Windows i dla
Linuxa, wersja na Maca ma być gotowa w przyszłym roku. Dostępny
jest również kod źródłowy aplikacji.

Równocześnie zespół ZKS rozpoczął prace nad
oficjalną propozycją protokołu NymIP, stworzonego na bazie
Freedom.net, mającego docelowo stać się zaaprobowanym przez
IETF standardem anonimowej komunikacji w Internecie.

Freedom.net http://www.freedom.net/
Zero Knowledge Systems http://www.zeroknowledge.com/
NymIP http://nymip.sourceforge.net/


Więcej o algorytmie IBM

Fri Dec 15 11:14:01 2000

Niedawno opublikowana przez nas informacja o nowym algorytmie
szyfrującym
IBM zaowocowała kilkoma sceptycznymi
komentarzami. W tej chwili wiemy trochę więcej.

Sceptycyzm był całkiem uzasadniony, biorąc pod
uwagę że jedyne informacje jakimi dysponowaliśmy pochodziły z
informacji prasowej firmy IBM, a co za tym idzie było w nich
niewiele konkretów, za to dużo reklamy. Wkrótce jednak
czytelnicy grup dyskusyjnych poświęconych kryptografii
rozszyfrowali prawdziwe znaczenie komunikatu, zakodowanego
językiem marketingu.

Propozycja IBM faktycznie nie dotyczy nowego
szyfru, tylko trybu w jakim istniejące algorytmy mogą być
wykorzystywane do szyfrowania strumienia danych, w
szczególności w protokole IPSec. Opracowany przez Charanjita S.
Jutlę z IBM nowy tryb nosi nazwę Integrity Aware
Parallelizable Mode
i ma mniejszym kosztem zapewniać
funkcje, do których w obecnie używanych trybach wykorzystywano
równocześnie algortym szyfrujący oraz funkcję skrótu (SHA1, MD5
itd). IAPM do realizacji zarówno poufności jak i integralności
wykorzystuje jeden algorytm szyfrujący (np. Rijndael/AES), przy
czym obie operacje mogą być prowadzone równolegle, co jest
dużym plusem w przypadku szyfrowania strumieni danych o bardzo
dużym natężeniu.

Szczegóły nowego trybu, zgłoszonego obecnie do
IETF celem uznania za standard, można znaleźć w dokumencie internet-draft oraz w prezentacji przedstawionej na konferencji AES.

A Parallelizable Authenticated
Encryption Algorithm for IPsec ftp://ftp.icm.edu.pl/pub/doc/internet-drafts/draft-jutla-ietf-ipsec-esp-iapm-00.txt
Encryption Modes With Almost Free Message Integrity http://csrc.nist.gov/encryption/aes/modes/slides-jutla/index.htm


Numery kart kredytowych wciąż giną

Fri Dec 15 15:23:09 2000

Kradzież ponad 55 tys. numerów kart kredytowych
z serwerów CreditCards.com była jedną z większych ujawnionych
do tej pory spraw tego typu.

CreditCards.com pośredniczy w rozliczeniach
transakcji dokonywanych w małych i średnich firmach za pomocą
kart kredytowych. Włamanie dokonane ponad 3 miesiące temu
pozwoliło złodziejowi uzyskać dostęp do ponad 55 tys. numerów
kart oraz danych osobowych klientów firm, korzystających z
usług pośrednika. Włamywacz zażądał okupu w wysokości 100 tys.
USD, a kiedy otrzymał odpowiedź odmowną, opublikował część
zbioru na publicznie dostepnej stronie i rozesłał jej adres do
mediów. Strona została ona wkrótce usunięta, a sprawą zajęła
się FBI, jednak reszta zbiorów pozostaje w rękach złodzieja i
szanse na ich odzyskanie są niewielkie. Do tej pory baza może
zostać sprzedana setkom paserów, handlujących cudzymi numerami
kart kredytowych.

Nie był to przypadek odosobniony - w zeszłym
roku głośna była kradzież 300 tys. numerów ze sklepu CD
Universe, po kilkanaście tysięcy skradziono także z firm takich
jak SalesGate, RealNames i Western Union. Zakupy internetowe
nadal nie cieszą się taką popularnością, jak chcieliby
sprzedawcy - sposób potwierdzania autentyczności kupującego
(znajomośc numeru karty oraz dwóch dat) w tym wypadku jest
wręcz śmiesznie nieskuteczny, trudno się więc dziwić, że
klienci nie wykazują wielkiego entuzjazmu w zakresie wysyłania
kluczy do swoich kont na niepewne serwery.

Krótki przegląd stron obrabowanych sklepów
pokazuje, że wszystkie zapewniają o swoim profesjonalizmie oraz
pełnym bezpieczeństwie powierzonych im danych. Miejmy nadzieję,
że bolesna lekcja jaką jest publiczne podważenie wizerunku
firmy spowoduje przesunięcie części funduszy z działów
public-relations do działów bezpieczeństwa i ochrony
danych.

AFP ,,Hacker Infilitrates Web Company"
http://www0.mercurycenter.com/svtech/news/breaking/ap/docs/744436l.htm


SpamMimic: Steganografia w spamie

Sat Dec 16 18:49:11 2000

Autorzy serwisu SpamMimic szukali czegoś, co
nadawałoby się jako nośnik ukrytej informacji. Czegoś co
wygląda niewinnie i nie zwraca większej uwagi podczas
przesyłania w sieci.

Trafili doskonale, bo spam (reklamowe maile
wysyłane do przypadkowych odbiorców) spełnia doskonale oba
warunki -- w sieci krąży codziennie miliony takich listów, nikt
ich nie czyta i są powszechnie uważane za dopust boży.
SpamMimic pozwala zakodować własną, już zaszyfrowaną wiadomość
w postaci zdań sprawiających do pewnego stopnia wrażenie
jednolitej całości i napisanej językiem wybujałego marketingu,
w którym przoduje spam. Tak przygotowany list można wysłać do
osoby, która np. mieszka w kraju, gdzie stosowanie kryptografii
jest nielegalne. Obecnie, gdy spam jest powszechną plagą nikt
nie powinien zwrócić na niego uwagi.

SpamMimic http://www.spammimic.com/


Następca RIP, SORM-2 czyli podsłuch po polsku

Tue Dec 19 19:06:57 2000

Dziś MSWiA udostępniło Polskiej Izbie
Informatyki i Telekomunikacji projekt rozporządzenia MSWiA,
określającego techniczne szczegóły podsłuchu informacji
przesyłanych przez firmy providerskie. Tekst projektu można
znaleźć tutaj.

W skrócie, Ministerstwo proponuje by każdy
dostawca Internetu zainstalował na własny koszt urządzenia,
umożliwiające uprawnionym organom (policji, służbom specjalnym
itp.) przechwytywanie dowolnych informacji przesyłanych w sieci
danej firmy. Uderzające jest podobieństwo do analogicznych
propozycji, wysuniętych w tym roku w Rosji (tzw. SORM-2) i Wielkiej
Brytanii (RIP).
Obie sprawy odbiły się na świecie szerokim echem i sprowokowały
wiele krytycznych komentarzy. Jakie wady mają wszystkie te
projekty?

Jasne jest, że wymiar sprawiedliwości musi mieć
jakieś mechanizmy śledzenia przestępstw dokonywanych za pomocą
Internetu. Propozycja MSWiA sprawia jednak wrażenie w dużym
stopniu nieprzemyślanej i opartej o warunki jakie panowały w
telekomunikacji pół wieku temu. Podsłuchiwanie Internetu to już
nie to samo co skrosowanie miedzianego drutu do pokoju
podsłuchowego na centrali telefonicznej. Inne są wymagania,
inne są podmioty takiego rozporządzenia.

Ministerstwo starannie rozróżnia pomiędzy
dostawcę usług, czyli ISP (Internet Services Provider)
oraz dostawcę dostępu, IAP (Internet Access Provider).
Pierwszy sprzedaje konta na strony WWW, skrzynki pocztowe itp.,
drugi - dialup i łącza stałe. Wiele firm robi jedno i
drugie, a podobną działalność zacząć może każdy od kupienia
kilku komputerów oraz łącza do POLPAKu. Oferta MSWiA dotyczy
jednych i drugich.

Ministerstwo proponuje tym wszystkim firmom
zakup, instalację i utrzymanie - na własny koszt - systemu,
który przez całą dobę, w czasie rzeczywistym umożliwia
uprawnionym osobom przechwytywanie dowolnej transmisji z sieci
providera. Oznacza to nie tylko konieczność zakupu urządzeń o
niebanalnych parametrach, zdolnego do przechwytywania ruchu
nieraz o wielomegabitowym natężeniu (dochodzi też wymóg
archiwizacji), ale także utrzymywanie stałego łącza do
wskazanej przez służby lokalizacji.

Jest to ogromny wydatek, przekraczający
wielokrotnie całkowitą wartość sprzętu niejednego mniejszego
operatora. Wprowadzenie w życie rozporządzenia MSWiA spowoduje
praktyczne załamanie dużej części polskich firm providerskich,
wśród których jest kilka dużych i kilkaset (kilka tysięcy?)
bardzo małych i średnich (Top
100
).

Jest to także wydatek pozbawiony praktycznego
uzasadnienia, bo przy obecnej liczbie firm providerskich
urządzenia zainstalowane u większości usługodawców będą
wykorzystywane raz na kilka lat albo w ogóle. Można
przypuszczać, że najczęściej będą i tak pozyskiwane informacje
z sieci lub modemów dialup TPSA, które i tak posiada
odpowiednią infrastrukturę podsłuchową.

Istnieje też drugi aspekt tej sprawy -- kto i
jak dopilnuje tego, jakie informacje będą na prawdę
przechwytywane? MSWiA chce przecież by każda firma providerska
umieściła w swojej sieci sterowane z zewnątrz urządzenie
podsłuchowe. Musi być ono umieszczone w samym centrum, przed
wszystkimi firewallami, bo jeśli provider szyfruje dane (np. w
ramach VPN), to muszą być one dostarczane w postaci otwartej.
Bunkier z boczną furtką?

Warto wiedzieć, że nie jesteśmy pierwsi.
Obszerne materiały krytyczne wobec brytyjskiego RIP opublikował
FIPR (Foundation for
Policy Information Research
). Dostępne są równiez
informacje na temat SORM-2, niestety głównie po
rosyjsku.

Tekst projektu MSWiA http://ipsec.pl/doc/mswia.html
PIIiT http://www.piit.org.pl/
FIPR RIP http://www.fipr.org/rip/
SORM-2 (po rosyjski) http://jedi.kosnet.ru/sorm/
IPSec.PL o SORM-2 http://ipsec.pl/ipsec/article/171
IPSec.PL o RIP http://ipsec.pl/ipsec/article/238


Bezpieczny Linux z NSA

Sat Dec 23 17:25:31 2000

Amerykańska NSA udostępniła publicznie
przygotowaną na własne potrzeby wersję Linuxa z dodatkowymi
mechanizmami bezpieczeństwa.

Security Enhanced Linux, bo tak nazywa się
projekt rozwijany w ciągu ubiegłego roku przez NSA we
współpracy z firmami NAI Labs, MITRE oraz Secure Computing
Corporation (pisaliśmy o tym w
styczniu b.r.), jest oparty o jądro Linuxa w wersji 2.2.12 i
posiada zaimplementowaną obowiązkową kontrolę dostępu do
zasobów systemowych. Projekt jest w fazie rozwoju i
udostępniona wersja jest wersją beta. NSA rozpowszechnia
SE Linux na licencji GPL, co jest nowością w przypadku NSA i,
miejmy nadzieję, stanie się regułą w przypadku projektów
opartych o oprogramowanie open source.

Security Enhanced Linux http://www.nsa.gov/selinux/


EMERALD, nowy system wykrywania włamań

Wed Jan 10 22:01:30 2001

EMERALD (Event Monitoring Enabling Responses
to Anomalous Live Disturbances
) jest nowym, rozwijanym na
zlecenie wojskowej agencji DARPA systemem wykrywania włamań.

Tworzony w niedochodowym instytucie SRI system ma posiadać wiele
unikalnych cech, nieobecnych w dostępnych obecnie systemach
typu IDS. W chwili obecnej dostępne są założenia oraz
początkowe efekty prac zespołu. Zadaniem systemu jest
wykrywanie włamań oraz reagowanie na nie w określony sposób. W
odróżnieniu od obecnie używanych systemów, opierających się w
większości o charakterystyczne dla znanych rodzajów ataków
sygnatury, Emerald jest systemem w dużej mierze heurystycznym i
przygotowanym do odpierania nowych ataków.

Sercem Emeralda są dwa elementy --
eXpert, system ekspertowy specjalizowany w wykrywaniu
znanych ataków oraz eBayes, posiadający zdolność uczenia
się charakterystyki chronionej sieci i wykrywania odstępstw od
normy noszących znamiona ataku. Kolejną kluczową cechą Emeralda
jest możliwość budowania rozproszonych systemów wczesnego
ostrzegania, opartych o lokalnych agentów. W zależności od
potrzeb możliwe jest konfigurowanie sieci agentów o różnym
stopniu autonomiczności.

Projekt znajduje się w fazie intensywnego
rozwoju i w chwili obecnej dostępny jest jedynie jeden moduł
eXpert w wersji pod Solarisa. Docelowo Emerald ma
działać pod systemami unixowymi, jako pierwsze wymieniane są
Solaris i Linux. Finansowanie projektu przez DARPA pozwala
sądzić, że należy spodziewać się szybkich postępów w pracach
nad tym interesujących systemem.

EMERALD http://www.sdl.sri.com/emerald/
SRI http://www.sri.com/


Ustawa o podpisie cyfrowym wciąż budzi wątpliwości

Thu Jan 25 12:08:10 2001

Zalecenia IETF odnośnie zdalnego dostępu do VPN

Fri Jan 26 13:30:12 2001

IETF (Internet Engineering Task Force)
opublikował nowy "Internet Draft" dotyczący technologii IPSec.

Dokument, tym razem, nie proponuje żadnych
nowych standardów, a za to omawia typowe trudności i problemy z
jakimi może się spotkać inżynier projektujący VPN ze zdalnym
dostępem. Tematy poruszane przez autorów, to m.in:

  • uwierzytelnianie
  • logowanie zdarzeń
  • dostęp do extranetu
  • tunelowanie ruchu VPN przez firewall

Trzeci, najobszerniejszy rozdział, omawia
typowe zastosowania zdalnego dostępu do VPN: pracownicy zdalni
(telecommuters), extranety dla partnerów, dostęp z laptopa i z
komputera stacjonarnego.

Dokument jest doskonałym żródłem informacji dla
osób wdrażających technologie VPN dla umożliwienia zdalnego
dostępu do zasobów sieci. Pomaga dobrać urządzenia spełniające
odpowiednie wymagania, oraz uniknąć typowych błędów
konfiguracyjnych.

IETF - Internet Draft: http://www.ietf.org/internet-drafts/draft-ietf-ipsra-reqmts-03.txt


Opinia ISOC-PL w sprawie projektu MSWiA / MŁ

Mon Feb 5 17:17:49 2001

Na walnym zgromadzeniu członków ISOC Polska,
które odbyło się 13 stycznia 2001 podjęto jednogłośnie uchwałę, opiniującą komentowany przez nas projekt MSWiA / MŁ w
zakresie instalacji urządzeń podsłuchowych przez polskich
usługodawców i operatorów Internetu.

Uchwała ISOC-PL precyzuje szereg zarzutów
stawianych do tej pory projektowi, a więc sprzeczność z
konstytucyjnym prawem tajemnicy komunikowania się, brak
odpowiednich mechanizmów publicznej kontroli i nadzoru,
mających zapobiegać nadużyciom ze strony służb oraz udzielenie
tym ostatnim uprawnień pozwalających na tworzenie, usuwanie lub
fałszowanie uzyskanych w wyniku podsłuchu danych.

Uchwała ISOC-PL http://www.isoc.org.pl/2001/rozporzadzenie_mswia/uchwala.pl.html
ISOC Polska (Internet Society Poland) http://www.isoc.org.pl/
Projekt MSWiA / MŁ http://ipsec.pl/doc/mswia.html


3GPP udostępnia projekty szyfrów

Mon Feb 5 23:26:01 2001

3GPP (Third Generation Partnership
Project
), organizacja koordynująca prace nad telefonią
komórkową trzeciej generacji, udostępniła do publicznego wglądu
projekty protokołów kryptograficznych mających w przyszłości
być podstawą bezpieczeństwa technologii GSM, GPRS i EDGE.

W ten sposób 3GPP zmieniło dotychczasową
politykę GSM Association, która opierała się na algorytmach
stanowiących tajemnicę handlową producentów i operatorów
telefonii komórkowej. Zaowocowała ona złamaniem po kolei
większości stosowanych w GSM algorytmów kryptograficznych lub
przynajmniej wskazaniem poważnych słabości w tych algorytmach.

3GPP http://www.3gpp.org/
Janos A. Csirik ,,A Guide to 3GPP Security Documents" http://www.research.att.com/~janos/3gpp.html
Archiwum 3GPP TSG SA3 ftp://ftp.3gpp.org/TSG_SA/WG3_Security/


Dziury w protokole 802.11 WEP

Tue Feb 6 00:04:19 2001

Grupa kryptologów z Berkeley ujawniła wyniki
analizy bezpieczeństwa protokołu transmisji bezprzewodowej
802.11 WEP (Wireless Equivalent Protocol).

Protokół WEP jest częścią standardu 802.11
(wykorzystywanego do tworzenia bezprzewodowych sieci lokalnych)
mającym za zadanie ochronę przesyłanych danych przed podsłuchem
oraz uwierzytelnienie użytkowników włączających się do sieci.

Według zespołu z Berkeley WEP jest podatny na
szereg ataków umożliwiających m.in. łamanie przechwytywanej
transmisji w czasie rzeczywistym oraz wprowadzanie
nieautoryzowanych zmian w przesyłanych informacjach. Wymienione
słabości protokołu wynikają wprost z błędów w implementacji
bezpiecznego skądinąd szyfru strumieniowego RC4 i zastosowania
nie nadającego się do tego celu algorytmu CRC-32 do ochrony
integralności danych.

Security of the WEP algorithm http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html


Podpisy cyfrowe w systemie McEliece'a

Wed Feb 14 17:38:28 2001

Zespół kryptologów z trzech francuskich uczelni
opracował metodę podpisów cyfrowych oparty o system
kryptograficzny McEliece'a.

System ten jest praktycznie rówieśnikiem
najpopularniejszego obecnie szyfru z kluczem publicznym, jakim
jest RSA. Zaproponowany w latach 70--tych nie zyskał jednak
równie dużego grona użytkowników, głównie ze względu na
trudności związane z wykorzystaniem w praktyce --- długie
klucze (a co za tym idzie spore wymagania pamięciowe) oraz brak
możliwości tworzenia podpisów cyfrowych w oparciu o system
McEliece'a. Ta ostatnia cecha zdecydowała zapewne o sukcesie
RSA.

Grupa, w której skład wchodzą Nicolas Tadeusz
Courtois, Matthieu Finiasz oraz Nicolas Sendrier, zaproponowała
niedawno kilka metod pozwalających na wykorzystanie systemu
McEliece'a do generowania podpisów cyfrowych. Umożliwiają one
tworzenie podpisów o cechach, wyróżniających ten algorytm
spośród stosowanych obecnie. Przy pomocy systemu McEliece'a
można tworzyć sygnatury o długości 111 bitów i trudnosci
zlamania rzedu 285 bitów. Czas generowania podpisu
wynosi 10 sekund, a jego weryfikacji --- 1 sekundę.

The McEliece signature scheme http://www.minrank.org/mceliece/


IPI PAN: Rozproszenie hasła i monotoniczne struktury
dostępu

Wed Feb 14 17:52:30 2001

W czwartek, tj. 15 lutego 2001 w sali
seminaryjnej Instytutu Podstaw
Informatyki
PAN w Warszawie odbędzie się wykład
zatytułowany ,,Rozproszenie hasła i monotoniczne struktury
dostępu"
, prowadzony przez Mariana Srebrnego (IPI PAN).
Poniżej streszczenie wykładu:

,,Przedstawimy algorytm (protokół) wzmocnionej ochrony
dostępu do sieci poprzez rozproszenie hasła (secret
sharing
) dla dowolnej rodziny zbiorów uprawnionych
zamkniętej na nadzbiory. Jego zaletą jest łatwość
implementacji i szybkość weryfikacji uprawnień. Konstrukcja i
poprawność algorytmu korzystają z pewnych kombinatorycznych
wlasności filtrów w skończonych algebrach Boole'a. Natomiast
siła kryptograficzna tego rozproszenia opiera się na
trudności obliczeniowej rozkladu liczb całkowitych na
czynniki (factorization).

Seminaria Zakładu Matematycznych Podstaw
Informatyki http://www.ipipan.waw.pl/ipi/events/seminars2.htm#matematyczne
IPI PAN http://www.ipipan.waw.pl/


Konferencja TrustSecure (26-28.03)

Wed Feb 14 18:00:56 2001

W dniach 26--28 kwietnia 2001 w warszawskim
hotelu BOSS odbędzie się konferencja TrustSecure,
poświęcona całkowicie bezpieczeństwu i ochronie danych w
sieciach komputerowych.

Miło nam przy tej okazji poinformować, że wśród
prelegentów będzie również obecny również zespół IPSEC.PL.

TrustSecure 2001 http://www.avet.com.pl/trustsecure/


Steganografia na cenzurowanym

Thu Feb 22 17:40:18 2001

Amerykański wymiar sprawiedliwości zaczyna
nadrabiać zaległości w wyścigu pomiędzy coraz to
nowocześniejszymi technologiami stosowanymi do popełniania
przestępstw, a ich odpowiednikami używanymi przez śledczych.
Przykładem takiej technologii może być steganografia.

Jak donosi magazyn Wired, zarówno instytucje rządowe
takie jak Pentagon, jak i prywatni detektywi od niedawna
intensywnie analizują używane obecnie oprogramowanie
steganograficzne, czyli służące do ukrywania poufnych
informacji w plikach graficznych, muzycznych i innych, nie
wzbudzających podejrzeń danych.

Łatwo zgadnąć, że takie techniki mogą być dużym
utrudnieniem dla organów ścigania, twierdzi się także, że mogą
one ułatwiać szpiegostwo gospodarcze, pozwalając wysyłać
potajemnie firmowe sekrety bez alarmowania systemów uczulonych
na przykład na zaszyfrowane przesyłki. Według amerykańskich
mediów obecnie największym użytkownikiem steganografii jest
wróg publiczny numer jeden, terrorysta Osama Bin Laden.

Pomimo negatywnych skojarzeń sugerowanych przez
to porównanie, techniki steganograficzne nie są, podobnie jak
klasyczna kryptografia, wykorzystywane wyłącznie przez
przestępców. Co więcej, są one bardzo intensywnie rozwijane i
to, co może być zaskoczeniem, przez przemysł medialny. Ten
ostatni jest zainteresowany ich zastosowaniem do tajnego
znakowania utworów muzycznych i filmowych za pomocą odmian
steganografii, jaką są cyfrowe znaki wodne (digital
watermarking
). Jednym z przykładów takiej technologii,
niestety niezbyt udanych, jest SDMI o którym pisaliśmy pod koniec
ubiegłego roku.

Amerykańscy analitycy ocenili większość
stosowanego popularnego oprogramowania steganograficznego
(Steghide, Hide and Seek) jako pozbawione praktycznej wartości,
co oznacza że ukryte za ich pomocą dane można stosunkowo łatwo
odnaleźć. Steganografia działa bowiem dzieląc ukrywane
informacje na małe fragmenty, które są następnie dodawane
według ustalonego klucza do kolejnych bitów wykorzystywanego
jako nośnik obrazka lub pliku dźwiękowego. Taka operacja może
jedna pozostawić trudny do zatarcia ślad na określonych
charakterystykach takich danych, możliwy następnie do wykrycia
za pomocą odpowiedniej analizy. Oprogramowanie służące do
automatycznego prowadzenia takich analiz jest na przykład
rozwijane przez firmę WetStone Technologies na
zamówienie Sił
Powietrznych USA
.

Dobra steganografia to m.in. taka, która ukrywa
dane nie naruszając przy tym naturalnej charakterystyki
nośnika. Jednym z zasługujących na uwagę programów jest tutaj
OutGuess autorstwa
Nielsa Provosa, programisty znanego głównie z ogromnego wkładu
w kryptograficzne bezpieczeństwo systemu OpenBSD. Według autora informacja
ukryta w plikach formatu JPEG za pomocą programu OutGUess nie
zmienia żadnych możliwych do wykrycia metodami statystycznymi
cech obrazu.

Polscy czytelnicy więcej na temat steganografii
mogą się dowiedzieć m.in. z krótkiego wykładu Czesława Kościelnego (Politechnika Zielonogórska) oraz z
artykułów Romana Dygnarowicza dla czasopisma IT Security Magazine (numery
9-10/2000).

Wired ,,Secret Messages Come in .Wavs"
http://www.wired.com/news/politics/0,1283,41861,00.html
WebStone Technologies S-DART http://www.wetstonetech.com/sdart.htm
OutGuess http://www.outguess.org/


Nowa seria szybkich routerów VPN

Thu Feb 22 17:40:53 2001

Firma Asita Technologies wypuściła na rynek serię urządzeń łączących cechy firewalla
oraz routera VPN, obsługujące według zapewnień producenta ruch
do 2 gigabitów na sekundę.

Urządzenia LineSpeed posiadają modularną
obudowę, przeznaczoną do montażu w szafach i są oparte o
platformę Intela (Pentium III) ze sprzętowym wspomaganiem
szyfrowania. Zapewniane funkcje to przede wszystkim protokół
IPSec z algorytmem 3DES oraz negocjacją IKE, filtr pakietowy
funkcje kontroli przepływu danych (Quality of Service).

Poszczególne urządzenia posiadają po 4
interfejsy Ethernet o różnej prędkości, w zależności od typu
--- od 10 Mbit/sek w modelu LS 20 do 1 Gbit/sek w LS GS20.
Szacunkowe parametry modeli ze skrajnych końców oferty to
całkowita przepustowość 20 Mbit/sek dla LS 20 i 2 Gbit/sek dla
LS GS20.

Wydajność szyfrowania wydaje się być niezła,
pod warunkiem że specyfikacja producenta nie została zbytnio
zawyżona. W konfiguracji z wieloma interfejsami Fast Ethernet
(100 Mbit/sek) przepustowość ruchu szyfrowanego wynosi 15
Mbit/sek dla algorytmu 3DES-CBC. Przy akceleracji sprzętowej
urządzenie potrafi według zapewnień szyfrować ruch nawet do 128
Mbit/sek. Nie jest jednak do końca jasne na ile interfejsów
jest dzielona ta przepustowość i w jakim stopniu jest ona
zasługą starań firmy, a w jakim wydajności zastosowanej
platformy.

Według przeprowadzonych przez nas testów
strumień danych pomiędzy dwoma interfejsami Fast Ethernet
szyfratora ABA Cryptonite (opartego o Pentium III i OpenBSD)
wynosi około 6,5 Mbit/sek dla algorytmu 3DES-CBC.

Asita Technologies http://www.asitatechnologies.com/


Zmarł Claude Shannon

Tue Feb 27 18:35:43 2001

W sobotę 24 lutego, w wieku 84 lat zmarł Claude
Shannon, matematyk, twórca teorii informacji, która stała się
podstawą nowoczesnej komunikacji oraz kryptografii.

Nekrolog Bell Labs http://www.bell-labs.com/news/2001/february/26/1.html


Nowa wersja standardów X.500

Tue Feb 27 20:59:29 2001

Międzynarodowa Unia Telekomunikacyjna ITU-T
(International Telecommunication Union) opublikowała
szkice kolejnej, czwartej wersji standardów X.500.

Seria zaleceń ITU-T X.500 określa standardy
dotyczące usług katalogowych, wśród których jednym z najszerzej
stosowanych jest X.509, określające standardy kryptograficzne
związane z infrastrukturą klucza publicznego. Warto dodać, że
normy ITU są dostępne wyłącznie za opłatą, jednak z uwagi na
szerokie wykorzystanie standardów X.500 ich szkice są dostępne
nieodpłatnie na serwerze ftp.bull.com.

ITU http://www.itu.int/
Lokalna kopia X.509 http://arch.ipsec.pl/X.509v4/X509_4thEditionDraftV7.pdf
Archiwum norm X.509 on-line ftp://ftp.bull.com/pub/OSIdirectory/4thEditionTexts/


Przyszłość PGP

Thu Mar 1 10:35:52 2001

Phil Zimmermann - człowiek, który wynalazł PGP,
opuścił Network Associates (NAI) i przeszedł do irlandzkiej
firmy Hush.

Network Associates w 1997 odkupiła prawa do
Pretty Good Privacy, a autor oprogramowania został głównym
kryptografem w NAI.
Zimmermann mówi że powodem odejścia była róznica zdań co do
przyszłości rozwoju PGP. NAI zdecydowała się, po raz pierwszy w
historii, wypuscić nową wersję PGP bez kodu źródłowego. Od razu
pojawiły się przypuszczenia że w kodzie może być ukryte hasło
pozwalające na odczytanie każdej zaszyfrowanej wiadomości.
Zimmermann zaprzecza temu, ale zgadza się, że NAI żeby rozwiać
wątpliwości powinna udostępnić kod wersji 7.0.3.
Pojawiły się również wątpliwości co do przyszłości wersji
darmowej PGP. Darmowe PGP jest w tej chwili najszerzej
rozpowszechnioną aplikacją do szyfrowania poczty
elektronicznej.

Hush jest
firmą rozwijającą oprogramowanie do bezpiecznego przesyłania
poczty, bazujące na otwartym standardzie IETF - OpenPGP.

NetworkWorldFusion - http://www.nwfusion.com/archive/2001/117606_02-26-2001.html


NIST publikuje specyfikację AES

Thu Mar 1 15:56:39 2001

Amerykański Instytut Standardów i Technologii
(NIST) opublikował szkic ostatecznej specyfikacji nowego
standardu szyfrowania AES, przeznaczonego do ochrony informacji
poufnych, ale nie tajnych.

Dokument FIPS (Federal Information
Processing Standard
) jest zwieńczeniem trwających od 1997
roku prac, mających za zadanie stworzenie nowego standardu
szyfrowania danych Advanced Encryption Standard,
mającego w założeniu zastąpić nie spełniający wszystkich
dzisiejszych oczekiwań algorytm DES (Data Encryption
Standard
).

Zwycięzcą zakończonego we wrześniu 2000
otwartego konkursu na AES został belgijski algorytm Rijndael.
Opublikowany szkic FIPS zawiera nie tylko oficjalny opis
algorytmu Rijndael/AES, ale także szereg informacji
praktycznych --- wyniki dla testów zgodności implementacji,
zasady wyboru kluczy, szczegóły wdrażania na różnych
platformach, identyfikatory OID na potrzeby X.500 i inne
zalecenia.

Szkic FIPS został udostępniony dla zebrania
ewentualnych komentarzy i poprawek, które środowisko
kryptologów może zgłaszać do 90 od daty publikacji szkicu. Po
tym terminie dokument będzie oficjalną wykładnią stosowania
algorytmu Rijndael/AES.

Advanced Encryption Standard (NIST) http://csrc.nist.gov/encryption/aes/
Draft FIPS for the AES http://csrc.nist.gov/publications/draft/dfips-AES.pdf (kopia)


SecurityPortal: Testy systemów IDS

Thu Mar 1 17:07:47 2001

Security
Portal
opublikował interesujące wyniki testów kilku
systemów wykrywania włamań (Intrusion Detection
Systems
).

Testowane były produkty dostępne na rynku w
różnych konfiguracjach i przeznaczone dla różnych użytkowników
--- zarówno systemy aplikacyjne, jak i dedykowane urządzenia
IDS, aplikacje komercyjne porównano także z darmowym Snortem. W
testach wzięły udział następujące produkty.

Network Flight Recorder
Dedykowane urządzenie oparte o zmodyfikowaną wersję
OpenBSD.
SecureNetPro IDS
Również dedykowane urządzenie, opart z kolei o Linuxa,
stworzone przez firmę Intrusion.com.
BlackICE Sentry
Przeznaczona dla Windows/NT aplikacja stanowiąca część
produkowanego przez firmę NetworkICE pakietu firewallowego
BlackICE.
Snort
Rozwijany kolektywnie, darmowy pakiet przeznaczony dla
Linuxa oraz systemów rodziny BSD.

Testowane były m.in. takie cechy poszczególnych
pakietów jak łatwość wdrożenia, kompletność i przydatność
dokumentacji, ilość rozpoznawanych ataków oraz jakość
rozpoznawania (fałszywe alarmy i reagowanie na nieznane ataki)
oraz wydajność.

SecurityPortal: IDS Review http://securityportal.com/articles/idsintroduction20010226.html


Analiza bezpieczeństwa protokołu WTLS

Fri Mar 2 23:18:32 2001

Opublikowana niedawno praca fińskiego
kryptologa ujawniła szereg potencjalnych słabości protokołu
WTLS (Wireless Transport Layer Security), stanowiącego
podstawę bezpieczeństwa usług WAP.

WTLS, stanowiący część protokołu WAP
(Wireless Application Protocol), jest w dużej mierze
oparty o standard TLS, który wyewoluował z rozwijanego już od
dawna i dopracowanego protokołu SSL. Jednak zmiany wprowadzone
przez WAP Forum, organizację koordynującą rozwój WAP, w wielu
miejscach naruszyły bezpieczeństwo WTLS. Część zmian
uzasadniono mniejszą mocą obliczeniową platformy, na której
będzie przede wszystkim wykorzystywany WTLS, czyli telefonów
komórkowych, jednak nie we wszystkich odkrytych przypadkach
jest to uzasadnienie przekonujące.

Markku-Juhani Saarinen ,,Attacks Against
WAP WTLS Protocol" http://arch.ipsec.pl/wtls/wtls.pdf


IPI PAN: Dzielenie kluczy kryptograficznych

Wed Mar 14 21:40:17 2001

W czwartek, tj. 15 marca 2001 w sali
seminaryjnej Instytutu
Podstaw Informatyki
PAN w Warszawie, o godz. 10:45 odbędzie
się wykład poświęcony dzieleniu kluczy kryptograficznych.
Autorskie streszczenie wykładu prezentujemy poniżej.

Interesujacym nas przykładem filtru w zbiorze potęgowym
będzie rodzina (pod)zbiorów uprawnionych zbioru uczestników
jakiegos protokołu kryptograficznego. Filtr taki może być w
naturalny sposób opisany pewna (pozytywna) formuła logiczna.

Majac taki filtr chciałoby się utworzyć na jego podstawie
podział klucza kryptograficznego taki, że odtworzenie klucza
jest możliwe dla wszystkich i tylko dla zbiorów uczestników
należacych do tego filtru.

Niestety, definicja filtru za pomoca formuły nie daje
bezposrednio takiej możliwosci. Ten sam filtr trzeba okreslić
inaczej. Algorytm przekształcajacy reprezentacje filtrów, dla
węższej de facto klasy formuł, podali Marek, Lonc i Srebrny.
Pokażemy, że daje się on zastosować również w sytuacji
ogólniejszej.

Wykład powyższy będzie zamknięta całoscia, w szczególnosci
nie zakłada znajomosci wspomnianego algorytmu.

Organizatorzy zapraszają wszystkich
zainteresowanych.

Seminaria IPI PAN http://www.ipipan.waw.pl/ipi/events/seminars2.htm#matematyczne
IPI PAN http://www.ipipan.waw.pl/


VeriSign w Polsce

Thu Mar 15 11:56:43 2001

Dwie firmy, MCI Management oraz CCS, stworzą
polski oddział VeriSign, największej obecnie firmy zajmującej
się sprzedażą certyfikatów X.509.

VeriSign wystawia certyfikaty X.509, używane
przede wszystkim do potwierdzania autentyczności serwerów WWW,
oferujących szyfrowane połączenia po protokole SSL. Po
przejęciu w zeszłym roku największego konkurenta, firmy Thawte,
VeriSign posiada obecnie ponad 95% rynku certyfikatów X.509.

Polski oddział VeriSign ma również świadczyć
usługi urzędu certyfikującego zgodnie z wymogami ustawy o
podpisie cyfrowej, która ma zostać wprowadzona w życie w
połowie bieżącego roku.

Computerworld: Jarosław Ochab ,,VeriSign w
Polsce"
http://www.computerworld.com.pl/wiadomosci/archiwum/3/7/3718.asp


Niemcy boją się NSA

Mon Mar 19 20:16:09 2001

Według magazynu Der Spiegel niemieckie siły
zbrojne (Bundeswehra) oraz placówki dyplomatyczne
wycofują się ze stosowania amerykańskiego oprogramowania.
Przyczyną są podejrzenia, że zawiera ono tylne furtki, dodane
na żądanie NSA (National Security Agency).

Cytowani przez Spiegla urzędnicy mieli w
szczególności wymienić oprogramowanie Microsoftu jako
podejrzane o posiadanie narzuconych przez NSA wstawek,
ułatwiających agencji odczytywanie poufnych informacji
wymienianych przez użytkowników takich programów. Innym tropem
miałoby być odkrycie, że wszystkie połączenia satelitarne,
wykorzystywane przez niemieckie ambasady na całym świcie
przechodzą faktycznie przez jeden centralny węzeł, mieszczący
się w Denver, w stanie Colorado. Na tej podstawie Bundeswehra
miała podjąć decyzję o eliminacji amerykańskiego oprogramowania
z miejsc, gdzie przetwarzane są informacje poufne. Miałoby ono
zostać zastąpione przez kompleksowe systemy informatyczne,
stworzone przez firmy niemieckie, takie jak Siemens.

Gdyby informacja ta była na pewno prawdziwa, to
stanowiłaby ona dość poważny argument za faktycznym istnieniem
tego rodzaju furtek w używanym na całym świecie amerykańskim
oprogramowaniu. Za tą tezą przemawia bowiem fakt, że możliwość
wstawienia własnego kod do popularnego oprogramowania byłaby
niezwykle atrakcyjna dla całego szeregu instytucji związanych z
wywiadem, od NSA poczynając. Kolaborację producentów
oprogramowania można wymusić bardzo łatwo, biorąc pod uwagę
fakt, że oprogramowanie kryptograficzne nadal podlega w USA
regulacjom eksportowym. W tej sytuacji odmowa współpracy z
odpowiednimi służbami może skończyć się
dlhttp://www.wired.com/news/politics/0,1283,42502,00.htmla
firmy odmową wydania pozwolenia na eksport i w rezultacie
zamkhttp://www.wired.com/news/politics/0,1283,42502,00.htmlnięciem
ogromnych rynków zbytu.

Równocześnie należy pamiętać, że zmiany w
kodzie pozwalające na znaczne osłabienie systemów
kryptograficznych mogą być niezwykle finezyjne i trudne do
zauważenia, nawet przy dokładnej analizie. Jako przykład niech
posłuży ujawniona 1992 afera, podczas
której ujawniono infiltrację szwajcarskiej firmy Crypto AG
przez NSA. Efektem subtelnej modyfikacji produkowanych przez tę
firmę szyfratorów, używanych przez rządy ponad 120 państw, było
ujawnianie, w sposób znany tylko NSA, klucza zabezpieczającego
każdą przesłaną wiadomość. Zmiany te miały pozostawać
niewykryte przez niemal pół wieku!

Jakkolwiek szczegóły dotyczące tego rodzaju
operacji pozostaną nieznane na zawsze, a na pewno przez
najbliższe kilkadziesiąt lat, kroki niemieckiego rządu wydają
się być dość interesującym odzwierciedleniem tego, co tak
naprawdę wiedzą tamtejsze służby wywiadowcze. Ponad rok temu
niemieckie Ministerstwo Handlu i Technologii zdecydowało się na
precedensowy krok, jakim było wsparcie finansowe projektu GNU Privacy Guard, będącego
otwartym odpowiednikiem popularnego programu szyfrującego PGP.
Od tej pory z inicjatywy niemieckiego rządu pojawiło się wiele
interesujących inicjatyw, skierowanych na poprawienie
bezpieczeństwa systemów komputerowych, takich jak zalecenia dla
firm i finansowane z budżetu projekty badawcze, co jest zapewne
polityką wartą naśladownia w innych krajach europejskich.


Czy odkryto kolejną dziurę w PGP?

Tue Mar 20 21:48:52 2001

Czescy kryptologowie z firmy Decros ogłosili dzisiaj
odkrycie poważnego błędu w PGP, umożliwiającego odzyskanie
prywatnego klucza użytkownika programu.

Pełny raport, zawierający szczegóły techniczne
ataku ma być opublikowany wkrótce na stronach firmy ICZ, w skład której wchodzi Decros. Do
tej pory pozostaje nam tylko snucie domysłów na podstawie
niewielu udostępnionych szczegółów. Dziura ma być obecna we
wszystkich produktach wykorzystujących format OpenPGP, przy
czym autorzy testowali jedynie komercyjne PGP 7.0.3. Przyczyną
ma być błąd w implementacji, nie jest więc jasne czy jest on
obecny także w innych programach kompatybilnych z PGP, na
przykład wykorzystywanym powszechnie GNU Privacy Guard.

Atak ma umożliwiać odzyskanie klucza prywatnego
użytkownika PGP z ominięciem chroniącego go hasła. Nie jest on
więc skierowany na żaden z algorytmów kryptograficznych takich
jak RSA, DSA czy 3DES, będących podstawą bezpieczeństwa PGP
oraz szeregu innych aplikacji. Pobieżny opis w komunikacie
prasowym ICZ pozwala przypuszczać, że atak ten należałoby
raczej zakwalifikować do popularnej kategorii błędów
implementacyjnych, jednak niektóre dodatkowe szczegóły, takie
jak informacja że podatny na atak są wyłącznie klucze DSA, że
błąd ten nie jest trywialny. I jest to jedna z przyczyn, dla
której wspominamy o tej dziurze na łamach IPSEC.PL, na których
programowo staramy się unikać omawiania typowych błędów w
aplikacjach.

Drugą przyczyną jest zdumiewająca popularność,
jaką ta informacja zdobyła w mediach oraz bogactwo fantazji
autorów ją komentujących. Polskie dzienniki, na czele z PAP,
ogłosiły niemal bliski kres współczesnej bankowości, który
mogłoby spowodować udostępnienie programu czeskich autorów (co
nastąpi zapewne w ciągu najbliższych tygodni). Komentarze
mediów zza naszej południowej granicy (na których oparli się
nasi dziennikarze) były trochę ostrożniejsze, chociaż też
utrzymane w dość sensacyjnym tonie. Tych cech jest na szczęście
pozbawiony oryginalny komunikat prasowy ICZ (link poniżej), od
którego cała wrzawa się zaczęła.


Wyniki Honeynet Project Forensics Challenge

Tue Mar 20 22:46:41 2001

Dave Dittrich opublikował wyniki konkursu na
najlepszą powłamaniową ekspertyzę, przeprowadzoną na Linuxie
wystawionym specjalnie w tym celu na pastwę włamywaczy.

Projekt
Honeynet
to swego rodzaju lep na włamywaczy, mający ułatwić
poznanie metod ich działania, wykorzystywanych dziur i technik.
Jego centralnym elementem jest typowa sieć komputerowa,
składająca się z serwerów i stacji roboczych, wraz z routerami
i rozmaitymi zabezpieczeniami. Nietypowym elementem jest cel
jej istnienia , bo według samych autorów jest ona przeznaczona
do włamywania. Oczywiście, w ściśle nadzorowanych warunkach --
każde włamanie dokonane przez autentycznych crackerów jest następnie analizowane przez zespół ochotników,
traktujących projekt jako ćwiczenie i wprawkę przed tego typu
analizami prowadzonymi na zlecenie prawdziwych ofiar.

Ostatni konkurs polegał na sporządzeniu
możliwie najdokładniejszego raportu na temat obiektu włamania,
którym była typowa instalacja RedHat Linux przekazana
uczestnikom w postaci surowej kopii systemu plików. Taka forma
była konieczna, by umożliwić na przykład poszukiwanie plików
skasowanych przez włamywacza, a których ślady nadal pozostały w
systemie. Raporty nadesłało 13 zespołów, pracowało nad nimi
łącznie 17 osób, co jest liczbą znaczącą biorąc pod uwagę że na
analizę przeznaczano średnio 48 godzin!

Wyniki konkursu są interesującym wkładem w
rozwój nowej dziedziny kryminologii, jaką jest analiza
powłamaniowa systemów komputerowych. Biorąc pod uwagę wciąż
trwający gwałtowny wzrost udziału sieci w biznesie oraz życiu
prywatnym można przewidywać równie szybki wzrost ilości
przestępstw dokonywanych przez sieć lub w inny sposób
związanych z systemami informatycznymi. A co za tym idzie,
zapotrzebowanie na umiejętnie prowadzone analizy dowodów
zamawiane przez wymiar sprawiedliwości lub poszkodowane firmy,
chcące ocenić realny koszt wyrządzonych szkód.


Telbank kolejnym polskim CA

Tue Mar 20 23:37:43 2001

Telbank SA podpisał z amerykańską firmą
GlobalSign umowę, pozwalającą mu wystawiać polskim podmiotom
certyfikaty X.509 tej firmy. Byłaby to druga, po VeriSign, duża
zachodnia firma CA (Certifying Authority) wchodząca do
Polski.

Telbank oferujący usługi certyfikacyjne pod
nazwą Polcert (pod www.polcert.pl znajduje się na
razie pusta strona) ma zamiar skupić się na bankowości
elektronicznej. Telbank od pewnego czasu, we współpracy z
warszawską firmą Enigma, pracuje nad
przygotowaniem infrastruktury do obsługi certyfikacji X.509.


Konferencja Enigma 2001

Thu Mar 22 15:24:36 2001

W Warszawie, w dniach 15-18 maja 2001 po raz
piąty odbędzie się Krajowa Konferencja Zastosowań Kryptografii
organizowana przez firmę Enigma.

Na konferencji przedstawione zostaną referaty
autorów polskich i zagranicznych podzielone na następujące
działy: bezpieczeństwo algorytmów i systemów kryptograficznych,
analiza ryzyka, protokoły kryptograficzne, polityka
bezpieczeństwa, zastosowania kryptografii i przestępczość
komputerowa. Swoje prace przedstawi ponad 30-tu wykładowców.


Konferencja BTI 2001

Thu Mar 22 15:28:49 2001

W dniach 6-8 czerwca 2001, w Pułtusku odbędzie
się konferencja Bezpieczeństwo Teleinformatyczne 2001
zorganizowana przez firmę BSI oraz IT Security Magazine.


Szczegóły ataku na OpenPGP

Fri Mar 23 17:10:00 2001

W ciągu kilku ostatnich dni fakty dotyczące
nowego ataku na
PGP
były starannie racjonowane przez jego odkrywców.
Wzbudziło to wiele domysłów, spekulacji i hipotez, a także
sensacji w mediach. Dzisiaj opublikowane zostały szczegóły,
pozwalające ostatecznie rozwiać wszelkie wątpliwości.

Opisany przez Czechów atak jest interesujący z
technicznego punktu widzenia i będzie zapewne kolejnym
problemem, z którym będą musieli się liczyć twórcy protokołów
oraz oprogramowania kryptograficznego. Błąd leży na pograniczu
specyfikacji standardu OpenPGP oraz samych implementacji tego
standardu, jakimi są programu NAI PGP czy GNU Privacy Guard.
Pozwala on -- w określonych warunkach -- na fałszowanie
podpisów cyfrowych składanych prywatnym kluczem użytkownika,
bez znajomości tajnego hasła chroniącego ten klucz.

Atak ten nie powinien jednak wzbudzać paniki
wśród użytkowników tego oprogamowania, których na całym świecie
są zapewne miliony. Jego przeprowadzenie wymaga uzyskania
dostępu do klucza prywatnego użytkownika, znajdującego się z
reguły na twardym dysku jego komputera lub, jeśli jest on
ostrożny, na starannie chronionej dyskietce. W tym momencie
czeski atak przestaje być praktyczny, bowiem mając dostęp do
komputera ofiary można z nim zrobić znacznie więcej, począwszy
od zainstalowania programu przechwytującego klawisze. Jego
użycie pozwoli poznać hasło klucza i efekt będzie identyczny.

Kolejną rzeczą, która została wyjaśniona w
ciągu ostatnich dni jest fakt, że atak dotyczy wyłącznie
podpisów cyfrowych składanych za pomocą PGP. To znaczy, jeśli
się powiedzie, to atakujący może z skutecznie fałszować podpisy
tak, by były one poprawnie weryfikowane jako złożone przez
ofiarę. Biorąc jednak pod uwagę wszystkie warunki, jakie muszą
być spełnione do jego przeprowadzenia można uznać, że nie
stanowi od zbyt wielkiego zagrożenia dla użytkowników PGP. Jest
natomiast kolejną lekcją, że hasło zabezpieczające klucz
prywatny nie powinno być jedynym środkiem jego ochrony i pod
żadnym pozorem nie powinien on być przechowywany na
komputerach, do których dostęp mogą mieć osoby postronne.
Należy jednak pamiętać, że to zalecenie można było już
przeczytać w podręczniku do PGP w wersji 2.3a, wypuszczonej w
1993 roku.

Z technicznego punktu widzenia czescy
kryptolodzy opisali faktycznie dwa ataki, osobno dla algorytmów
RSA i DSA. W każdym z przypadków wprowadzenie określonych,
błędnych wartości do pliku klucza prywatnego prowadzi do
ujawnienia jego części, służacej do podpisywania wiadomości.
Ujawnienie to następuje dzięki temu, że program nie wykrywa
wprowadzonych modyfikacji i pozwala użytkownikowi odbezpieczyć
klucz prywatny hasłem, a następnie użyć go w normalny sposób do
podpisywania wiadomości. Wygenerowany podpis służy następnie
atakującemu do obliczenia wartości klucza.

Ataki na RSA i DSA różnią się przede wszystkim
miejscem wprowadzenia modyfikacji do pliku klucza. W pierwszym
przypadku zmieniana jest określona część zaszyfrowanego klucza,
co powoduje błędne jej rozszyfrowanie i zmiany w wynikach
kolejnych obliczeń. Pozwalają one następnie na zastosowanie
innego, znanego wcześniej ataku na RSA i obliczenie klucza.

W przypadku DSA modyfikowane są publiczne,
niezaszyfrowane części klucza prywatnego. Po zamianie ich na
dużo mniejsze wartości, obliczony na ich podstawie podpis
pozwala na stosunkowo proste odzyskanie tajnych części klucza.

Bezpośrednią przyczyną ataku jest więc
zmuszenie programu do prowadzenia obliczeń na podstawie klucza
o częściowo naruszonej integralności. Wyniki tych obliczeń
pozwalają atakującemu na odtworzenie tajnej części klucza bez
potrzeby czasochłonnego łamania zabezpieczającego go hasła. To
ostatnie jest bowiem wprowadzane przez użytkownika jako
normalna część procesu podpisywania wiadomości.

Czescy autorzy zasugerowali kilka zabezpieczeń,
które powinny być wprowadzone do standardu OpenPGP oraz jego
implementacji w celu uniknięcia ataku. Wszystkie one wymuszają
skuteczną weryfikację integralności klucza przed jego
wykorzystaniem do obliczeń. W przypadku algorytmu RSA takie
zabezpieczenie było obecne w komercyjnej wersji NAI PGP 7.0.3,
co uniemożliwiało przeprowadzenie ataku na klucze RSA używane z
tą wersją programu. Podatne na atak pozostają jednak klucze
DSA, dla których nie da się przeprowadzić analogicznej
weryfikacji, oraz klucze RSA używane z programami, które w
ogóle nie sprawdzają klucza. Należy do nich na przykład GNU
Privacy Guard oraz wcześniejsze implementacje PGP.


Eksperci mówią o PGP

Fri Mar 23 18:04:09 2001

Domniemane złamanie PGP wzbudziło wiele
sensacji w mediach. Przeciętny Polak informacje na ten temat
czerpał głównie z dzienników oraz popularnych stacji radiowych.
Nasuwa się w tym momencie pytanie, jak daleko może posunąć się
dziennikarska fantazja w momencie, gdy autor artykułu nie wie
do końca w czym rzecz? Poniżej kilka przykładów za agencją PAP:

,,Podpis taki bowiem służy nie tylko jako
potwierdzenie tożsamości użytkownika, wykorzystywany jest także
do szyfrowania ważnych, poufnych informacji."

,,Jeśli program opracowany przez dwójkę
czeskich ekspertów dostałby się do rąk piratów komputerowych,
mogliby oni skutecznie zaatakować jakikolwiek na świecie bank i
jego klientów."

Absolutnym przebojem, cytowanym szeroko w
polskim Usenecie, okazał się natomiast wywiad udzielony
radiowej Trójce przez specjalistę z firmy Microsoft. Poniżej
transkrypcja sporządzona na podstawie zapisu w formacie MP3:

Anna Rokicińska: -- O to, co to
właściwie jest podpis elektroniczny w formacie PGP zapytaliśmy
eksperta, Michała Jaworskiego z Microsoftu.
Michał Jaworski: -- PGP to jest skrót od Pretty Good
Privacy, czyli tłumacząc w sposób wolny na polski, Taka Sobie
Prywatność.
A.R.: -- Jaka jest zatem różnica pomiędzy podpisem w
formacie PGP, a podpisem certyfikowanym?
M.J.: -- Różnica polega na stosowanych algorytmach,
stosowanych procedurach. PGP jest powszechnie stosowanym, takim
najzupełniej prostym sposobem zabezpieczenia. O tak, jakbyśmy
zabezpieczyli całą naszą wiadomość jeżeli zamiast litery A
zawsze będziemy podstawiali B, zamiast D podstawiali C, no i
oczywiście dochodzimy do tego, że nikt nie jest w stanie złamać
naszego strasznie tajemniczego kodu. Natomiast profesjonalne
podpisy elektroniczne to jest już zupełnie inny poziom
komplikacji i matematyki de facto zaklętej w komputerach.
A.R.: -- Czy jest więc możliwe obejście kodu podpisu
elektronicznego?
M.J.: -- Oczywiście jest tak, że nie ma takiego kodu,
którego nie dałoby rady przełamać, wszystko jest kwestią czasu,
środków poświęconych na taki cel. Ta informacja, która została
przekazana mówi, że być może udało się, bo wymaga to
weryfikacji, przełamać jeden z najprostszych kodów, który jest
stosowany. To nie jest wiadomość, która wywraca świat
informatyczny do góry nogami. Internet z zabezpieczeniem
profesjonalnego podpisu elektronicznego jest w dalszym ciągu
bezpieczny.

Czy można wymyślić jeszcze większe głupoty? A
jednak można. Oto jak na łamach Internet Standard sprostował
wiadomość podaną przez PAP Wiesław Paluszynski z TP Internet:

,,To nieprawda. Wspomniane PGP, czyli
generator pseudolosowy, stosowany jest w Czechach, ale na
świecie raczej się go nie używa" - tłumaczy Wiesław
Paluszyński. Częściej wykorzystuje się dużo trudniejszy do
złamania generator losowy. Ale nawet jego złamanie nie zagraża
przyszłości i bezpieczeństwu e-podpisu. ,,Złamanie algorytmu
podpisu elektronicznego jest nieporównywalnie trudniejsze, niż
PGP" - mówi Wiesław Paluszyński.

O ile brak wiedzy na temat popularnego
oprogramowania szyfrującego nie jest żadnym grzechem u
dziennikarza, o tyle jest nim mówienie z przekonaniem o
rzeczach, w zakresie których mówiący wykazuje porażającą
ignorancję. W tym wypadku najwidoczniej pani Anna oraz Internet
Standard mieli dużego pecha, jeśli chodzi o dobór rozmówców.
Warto przy tym zauważyć, że o ile w przypadku Microsoftu
ignorancja w zakresie zagadnień związanych z bezpieczeństwem
jest raczej normalna, o tyle od dyrektora pionu bezpieczeństwa
transakcji ekonomicznych TP Internet, pana Paluszyńskiego,
można by się spodziewać nieco większej wiedzy. Lub przynajmniej
świadomości własnej niewiedzy, wyrażonej stwierdzeniem ,,nie
mam pojęcia co to jest PGP".

Uwaga: dużo później dowiedzieliśmy się, że
wypowiedź p. Paluszyńskiego została doprowadzona do takiego
stanu przez dziennikarzy. Jeśli to jest prawda, to przepraszamy
go za złośliwe komentarze.


IV Konferencja SecurNET

Wed Mar 28 14:55:30 2001

W dniach 3-6 kwietnia, w Strykowie koło Łodzi,
odbędzie się organizowana przez firmy ComArch oraz IDG IV
Konferencja SecurNET, poświęcona bezpieczeństwu w biznesie.


Moduł szyfrowania dysku dla Linuxa

Mon Apr 23 14:01:25 2001

Ukazał się nowy, przeznaczony dla Linuxa moduł,
implementujący szyfrowanie urządzeń blokowych, na przykład
dysku twardego lub CD-ROM. Według autora, którym jest Fin, Jari
Ruusu, nowy moduł posiada kilka zalet w stosunku do stosowanej
dotychczas łaty international kernel patch.

Moduł szyfruje urządzenia blokowe podmontowane
za pomocą loop device, będącego standardowym elementem
kernela Linuxa. Do szyfrowania używany jest algorytm AES-128,
AES-192 lub AES-256, dla którego kluczem jest skrót SHA
obliczony na podstawie podanego przez użytkownika hasła.
Szyfrowanie kolejnych bloków danych na nośniku jest realizowane
w trybie CBC (Cipher Block Chaining).

Sądząc z opisu, jest to rozwiązanie bezpieczne
i wydajne. Jego największą przewagą nad innymi metodami
szyfrowania całych systemów plików dostępnymi dla systemów
unixowych jest prawdopodobnie wydajność - wykorzystanie loop
device
zmniejsza do minimum narzut czasowy w porównaniu do
operacji na niezaszyfrowanym systemie. Najlepszą wydajność
można osiągnąć konfigurując szyfrowane loop device na
fizycznej partycji dysku, na którym następnie można założyć
dowolny system plików. Wszystkie zapisywane bloki danych będą
szyfrowane w sposób przezroczysty dla systemu plików,
analogicznie ma się sprawa z odczytem.


Automatyczne wykrywanie steganografii

Mon Apr 23 14:13:27 2001

Niels Provos, autor jednego z najlepszych
obecnie dostępnych narzędzi steganograficznych OutGuess, opublikował narzędzie
służące do automatycznego wykrywania i dekodowania danych,
ukrytych w plikach graficznych w formacie JPEG.

Stegdetect potrafi wykryć dane ukryte za
pomocą innych popularnych narzędzi steganograficznych, takich
jak JSteg, JPHide oraz wcześniejszej wersji
samego OutGuess. Nie trzeba chyba dodawać, że możliwość
wykrycia takich danych jest dość sporą wadą dla programów,
których zadaniem jest ukrywanie informacji. Jednak według
Provosa ostatnia wersja OutGuess nie poddaje się żadnej
z przetestowanych przez niego analiz statystycznych.

Stegdetect http://www.outguess.org/detection.html
OutGuess http://www.outguess.org/


Kolejny rekord w logarytmach dyskretnych

Mon Apr 23 14:26:45 2001

Dwóch francuskich badaczy, Antoine Joux oraz
Reynald Lercier, osiągnęło kolejny rekord w obliczeniach
logarytmów dyskretnych na dużych liczbach pierwszych, w tym
wypadku na liczbie 120-to cyfrowej. Obliczenia były prowadzone
w sumie przez 10 tygodni na czteroprocesorowym komputerze
Digital Alphai.


NTT udostępnia Camelię

Mon Apr 23 14:38:37 2001

Japońskie firmy NTT i Mistubishi Electronic
udostępniły publicznie specyfikację szyfru Camelia,
opracowanego na zasadach konkursu CRYPTREC mającego wyłonić
standardy szyfrowania i ochrony danych w administracji
japońskiej. Camelia jest szyfrem blokowym o kluczu długości 128
bitów, wydajnym w implementacji sprzętowej oraz programowej.
Szyfr został także zgłoszony do konkursu Nessie, mającego
wyłonić podobny zestaw standardów na potrzeby Unii
Europejskiej.


Podsłuch sieci po angielsku

Mon Apr 23 18:40:52 2001

Brytyjska policja zapowiedziała, że będzie
próbować przeforsować ustawę, umożliwiającą jej przechwytywanie
i archiwizowanie całego ruchu sieciowego przez okres pięciu
lat.

Pomysł ten został skrytykowany przez wszystkich
poza samą policją, jako naruszający podstawowe prawa
obywatelskie i niemożliwy do realizacji w praktyce.
Przypomnijmy, że bardzo zbliżony pomysł został niedawno
przedstawiony przez polskie
władze
.


Wyniki konkursu na złamanie SDMI

Mon Apr 30 16:27:25 2001

Ponad pół roku temu pisaliśmy o systemie
znakowania multimediów SDMI (Secure Digital Music
Initiative
) oraz konkursie na jego złamanie, ogłoszonym
przez twórców. Pisaliśmy wówczas o niepełnych jeszcze wynikach
prac zespołu kierowanego przez Edwarda W. Feltena z
uniwersytetu Priceton. Od niedawna wyniki te są dostępne wraz
ze szczegółowym opisem słabości SDMI.

Nie obyło się też bez przepychanek i gróźb ze
strony twórców SDMI, do których należą największe koncerny
medialne. Regulamin konkursu, którego celem było złamanie tego
systemu przewidywał bowiem, że przewidziana za ten wyczyn
nagroda zostanie wypłacona wyłącznie, jeśli szczegóły ataku nie
zostaną ujawnione, a tylko przekazane organizatorom. Naukowcy z
Princeton zignorowali jednak nagrodę i, jak jest to przyjęte w
świecie naukowym, opublikowali wyniki swoich prac. Wyniki były
zdecydowanie niepochlebne dla 6 zaprezentowanych systemów
ochrony multimediów, a artykuł na ten temat zawierał również
szereg krytycznych opinii na temat tego typu pomysłów w ogóle.

Wyniki, dostępne w sieci, miały być oficjalnie
przedstawione wraz z komentarzem autorów na organizowanym przez
CERT sympozjum ,,Fourth International
Information Hiding Workshop"
. Do prezentacji nie
doszło, ponieważ firmy związane z SDMI, w szczególności SDMI
Foundation
, RIAA oraz Verance Corporation wysunęły groźby konsekwencji prawnych pod adresem członków
zespołu oraz ogranizatorów konferencji. Zespół z Princeton
zrezygnował z prezentacji swoich wyników, uzasadniając to
chęcią uniknięcia problemów, nie mających nic wspólnego z pracą
naukową, którą wykonali jego członkowie.

Reakcja ta jest dość kuriozalna, biorąc pod
uwagę sam fakt ogłoszenia SDMI Challenge przez SDMI
Foundation
i raczej nie poprawi wizerunku związanych z tym
systemem firm, popsutego już i tak przez aferę z DVD-CSS z
ubiegłego roku. Opinia ta, w sieci nieprzychylna od początku
prób radykalnego ograniczania praw nabywców multimediów (np.
kodami regionalnymi DVD), przekłada się jednak również na obraz
tych firm jako producentów systemów, które są przełamywane od
razu lub wkrótce po wprowadzeniu w życie.


Niebezpieczeństwa WLAN

Mon Apr 30 17:35:42 2001

Sieci lokalne oparte o łączność bezprzewodową
(WLAN) w ciągu kilku ostatnich lat zyskały sobie na
popularności dzięki wszystkim zaletom, jakie ma fala radiowa
nad okablowaniem. Niestety entuzjazm producentów i użytkowników
tego rodzaju osprzętu przyćmiewa od niedawna fakt, że zalety te
mogą być również i wadami, a ich wyeliminowanie jest w tym
momencie o wiele trudniejsze, niż gdyby zrobiono to na etapie
projektowania technologii wireless LAN.

Sieci bezprzewodowe w wielu firmach stały się
remedium na plątaninę kabli i ograniczenia w lokalizacji stacji
roboczej przez nie nakładane. Laptop wyposażony w kartą
bezprzewodową może dzięki temu być podłączony do sieci
gdziekolwiek. Problem jednak polega na tym, że to
,,gdziekolwiek" może również oznaczać korytarz, sąsiednią firmę
lub wręcz parking przed budynkiem, jeśli tylko pozwoli na to
zasięg koncentratora WLAN. Istniejące technologie WLAN nie
posiadają mechanizmów chroniących skutecznie integralność oraz
poufność przesyłanych drogą radiową danych. W lutym pisaliśmy
na przykład o słabościach protokołu
WEP, będącego protokołem bezpieczeństwa w standardzie 802.11.
Innymi słowy, dotychczasowe rozwiązania sprawiają wrażenie
przeniesionych bezpośrednio z sieci kablowych, bez
uwzględnienia zagrożeń wynikających z charakterystyki nowego
medium, jakim są fale radiowe.

W Stanach zjednoczonych, gdzie ponad połowa
firm poczyniła już jakieś inwestycje w osprzęt WLAN zagrożenie
może wkrótce eskalować w sposób podobny, jak fale włamań w
połowie lat 90-tych, kiedy firmy zaczęły masowo podłączać swoje
sieci lokalne do Internetu nie przejmując się szczególnie
bezpieczeństwem. Na listach dyskusyjnych pojawił się nowy
termin ,,war driving" (ukuty na wzór ,,war
dialing"
, czyli skanowania numerów telefonicznych w
poszukiwaniu systemów komputerowych), oznaczający jeżdżenie po
mieście z laptopem wyposażonym w transceiver WLAN i szukanie
sieci, umożliwiających podłączenie z zewnątrz.

Czas pokaże, w jakim stopniu jest to problem
możliwy do wykorzystania w praktyce, ale instytucje i firmy
chcące przesiąść się na sieci bezprzewodowe, powinny zapewne
rozważyć zastosowanie dodatkowych mechanizmów ochrony, takich
jak protokół IPSec, mogący działać także w sieciach lokalnych,
niezależnie od rodzaju warstwy fizycznej.


Podpis elektroniczny: jeden projekt

Mon May 7 15:00:56 2001

Dwa istniejące obecnie projekty ustawy podpisie elektronicznym, poselski
i rządowy, zostały skompilowane w jeden, który będzie poddany
głosowaniu na obradach Sejmu. Część zapisów stanowiących główne
różnice pomiędzy oboma projektami została pozostawiona w obu
postaciach, a o ostatecznej formie projektu zadecyduje
głosowanie Sejmu.

Tekst projektu nie jest na dzień dzisiejszy
dostępny na sejmowym
serwerze
. Trudno powiedzieć, czy zaproponowana procedura,
czyli wybór kontrowersyjnych zapisów za pomocą głosowania
przyniesie pożądany rezultat, jakim jest spójna i sensowna
ustawa o podpisie elektronicznym. Jednym z wysuwanych zarzutów
był bowiem ,,hermetyczny i techniczny" język ustawy, co jednak
trudno uznać za zarzut uzasadniony, bo opis prawa dotyczącego
zaawansowanej technologii musi być precyzyjny - czyli musi
posługiwać się terminami technicznymi.


BlueSocket, bezpieczny WLAN

Mon May 7 15:29:40 2001

Firma BlueSocket opublikowała
specyfikację urządzenia, które stanowi koncentrator dla sieci
bezprzewodowych działających w standardach Bluetooth oraz IEEE 802.11b, włączający je do sieci Ethernet. Z
interesujących funkcji koncentratora WB-1000 można wymienić
obsługę szeregu standardów uwierzytelnienia użytkowników
(hasła, karty mikroprocesorowe) oraz szyfrowania połączeń
(PPTP, L2TP oraz IPSec).

Urządzenie ma kosztować ok. 5000 USD i jest
prawdopodobnie pierwszym produktem na rynku, który w wyraźny
sposób adresuje problemy z bezpieczeństwem wynikające ze
stosowania sieci bezprzewodowych, o których pisaliśmy niedawno.


XVI Konferencja firmy ABA

Mon May 7 22:08:47 2001

W dniach 18-22 czerwca 2001 w Wysowej koło
Nowego Sącza odbędzie się XVI-ta z kolei konferencja firmy ABA.
Tematami dominującymi będzie integracja Linuxa z Windowsami
(RDP, Citrix ICA, drukowanie, uwierzytelnienie), systemy oparte
o karty mikroprocesorowe, zaawansowane systemy WWW oraz
zagadnienia związane z bezpieczeństwem sieci. W programie
wykłady, warsztaty oraz imprezy kulturalne. Więcej informacji
na stronie
konferencji
.


SGH: Konferencja ,,Bezpieczeństwo w sieci. Cyberterroryzm
2001"

Mon May 7 22:22:22 2001

W dniach 8-9 maja w Warszawie, w budynkach
Szkoły Głównej Handlowej przy al. Niepodległości odbędzie się
konferencja poświęcona przestępczości komputerowej. Wstęp na
konferencję jest bezpłatny dla wszystkich zainteresowanych.
Pierwszego dnia konferencji (wtorek) odbędą się wykłady wstępne
oraz dyskusja panelowa, trwające od 13.20 do 18-tej, natomiast
drugiego dnia wykłady będą trwać od 9.50 do 16.30.


Polski konkurs dla włamywaczy

Mon May 14 20:09:54 2001

Działające przy Politechnice Wrocławskiej Akademickie Stowarzyszenie
dla Praktycznych Doświadczeń
ogłosiło konkurs na włamanie
do kilku wystawionych specjalnie w tym celu serwerów.

Konkurs pod nazwą Testowanie Bezpieczeństwa
Systemów
polega na włamaniu do udostępnionych systemów,
wprowadzeniu modyfikacji na ich stronach WWW lub innych, które
uda się popełnić. Ofiarami będą rozmaite dystrybucje Linuxa,
natomiast dla uczestników - niestety tylko studentów -
przewidziane są nagrody. Konkurs rozpocznie się 17 maja
podaniem listy adresów IP serwerów na które można się włamywać.
Zakończy się 19 maja, a wyniki zostaną podane w 3 dni później.
Mamy nadzieję, że konkurs będzie owocny, a jego wyniki przez
wiele kolejnych miesięcy będą skutecznym argumentem w
usenetowych świętych wojnach o wyższości jednych dystrybucji
nad drugimi ;)


ARIS, rozproszony analizator IDS

Fri May 18 16:19:36 2001

SecurityFocus uruchomił nowy,
ogólnodostępny serwis Attack Registry Intelligence
Service
(ARIS), służący do zbierania informacji o
naruszeniach bezpieczeństwa z całego świata.

ARIS opiera się o informacje zebrane przez
systemy IDS uczestników, zainstalowane na granicach ich sieci.
Odpowiedni program (ARIS extractor) konwertuje
produkowane przez nie logi na wspólny, zrozumiały dla ARISa
format z pominięciem informacji mogących naruszać naszą
prywatność i wysyła je do centralnego serwera (program jest
dostępny z kodem źródłowym, więc można sprawdzić, że wychodzą
wyłącznie te informacje, które powinny).

Zebrane na serwerze dane są poddawane obróbce i
udostępniane administratorowi, który loguje się do ARISa
przeglądarką WWW (po SSL). Dane można analizować pod kątem
rodzajów, pochodzenia oraz częstotliwości wykrytych ataków i to
nie tylko w odniesieniu do naszej sieci, bo ARIS potrafi
również korelować nasze dane z informacjami zgłoszonymi
anonimowo przez innych uczestników. Dzięki temu można na
przykład wykryć w zarodku rozproszony skan, pochodzący z
jednego źródła i skierowany przeciwko wielu serwerom w danym
regionie.

A co z tego ma ARIS? Przede wszystkim bogate i
uaktualniane na bieżąco informacje z wielu, rozsianych po całym
świecie systemów wykrywania włamań. Pozwalają na tworzenie
dostępnych praktycznie w czasie rzeczywistym statystyk
dotyczących częstotliwości ataków w różnych regionach, a także
określanie które z nich są w danym momencie najpopularniejsze.


Nowe centrum certyfikacji TPI

Mon May 21 16:19:56 2001

Spółka TP
Internet
ogłosiła początek prac związanych z uruchomieniem
własnego centrum certyfikacji noszącego nazwę Signet. Centrum ma być uruchomione
w ciągu następnych 4 tygodni, a nad jego pracą będzie czuwać
rada naukowa złożona z 6-ciu czołowych polskich kryptologów.
Tym samym TPI dołączy do grupy komercyjnych CA w Polsce, w
której skład wchodziły do tej pory 4 firmy (Certum, E-Telbank,
Krajowa Izba Rozliczeniowa oraz VeriSign).


Jak rządy chcą kontrolować Internet?

Mon May 21 19:52:43 2001

Komisja Europejska w nowym projekcie prawa
telekomunikacyjnego zawarła kontrowersyjną propozycję, która
została tam umieszczona z inicjatywy instytucji walczących z
przestępczością. Te ostatnie wielokrotnie żądały legalnego
przyznania im znacznie większych niż obecne uprawnień w
zakresie podsłuchu i kontroli użytkowników sieci
telekomunikacyjnych, jednak ta propozycja idzie szczególnie
daleko.

Gdyby nowe prawo weszło w życie, wszyscy
operatorzy telekomunikacyjni w Unii byliby zobowiązani do
zapisywania i archiwizowania całego przesyłanego ich łączami
ruchu internetowego przez okres... 7 lat. Krok taki jest
wskazywany jako konieczność dla skutecznej walki z
przestępczością zorganizowaną, pornografią i innymi
zagrożeniami, tradycyjnie już wymieniamymi przy okazji dyskusji
nad administracyjną kontrolą Internetu czy są one realne, czy
nie. Zwolennicy ścisłej kontroli zdają się jednak zapominać, że
policja posiada już przecież odpowiednie mechanizmy,
odpowiadające funkcjonalnie wykorzystywanym od dawna np.
selektywnym podsłuchom na centralach telefonicznych. Nowy
pomysł byłby więc równie absurdalny, jak nagrywanie i
przechowywanie przez 7 lat wszystkich rozmów telefonicznych
prowadzonych przez wszystkie europejskie centrale.

Pomijając fakt rażącego naruszania prywatności
telekomunikacyjnej przez globalne i prewencyjne rejestrowanie
łączności internetowej, pomysł ten jest w praktyce niewykonalny
technicznie. Przez typowe międzymiastowe łącze o przepustowości
34 Mbit/sek teoretycznie przepływać może dziennie ponad 350 GB
danych. Ilość danych, którą należałoby zapisać i przechowywać
przez okres 7 lat urasta do niemal 1000 TB danych - dla samych
potrzeb rejestrowania tego ruchu należałoby stworzyć system
porównywalny z całą infrastrukturą routerów i innych urządzeń
sieciowych służących do przesyłania danych. Nie mówiąc już o
problemach z wydajnością i opóźnieniach wprowadzanych przez
same rejestratory - wszystkie te czynniki razem wzięte
radykalnie zmieniłyby zapewne oblicze sieci w krajach, gdzie
stałyby się one obowiązującym prawem. Równocześnie zachowanie
dotychczasowej wolności w pozostałych krajach zniweczyłoby tym
samym wysiłki np. zwolenników cenzury i filtrowania Internetu.

Problem globalnego podsłuchu pojawia się
nieprzerwanie od kilku lat, wypływając w różnych miejscach z
inicjatywy różnych instytucji. Jego analizę z technicznego
punktu widzenia można znaleźć w interesującym artykule ,,The Crypto Myth" autorstwa Petera Tippeta, napisanym dla
Information Security
Magazine
. Na wniosek FBI próbowano w firmie MCI wprowadzić
rejestrację tygodniowego ruchu z łącza OC-3 (155 Mbit/sek).
Cytując autora: ,,po kilku miesiącach wytężonych prac z
użyciem najszybszych procesorów, narzędzi i macierzy dyskowych
MCI było jedynie w stanie rejestrować nagłówki przesyłanych
pakietów"
. Autor przypomina także, że obecnie w użyciu są
łącza OC-192, przesyłające 10 Gbit danych na sekundę.

Kolejne ograniczenie swobody korzystania z
Internetu działają od niedawna w Bombaju, gdzie wprowadzono
przepis, zobowiązujący wszystkich użytkowników kawiarni
interenetowych do legitymowania się specjalnymi
identyfikatorami, wydawanymi przez lokalne władze (obcokrajowcy
muszą okazać paszport). I również tutaj argumentuje się takie
naruszenie prywatności dużą liczbą przestępstw dokonywanych z
miejsc takich jak kawiarnie interenetowe. Gdyby jednak
przenieść ten pomysł na tradycyjną telefonię, to doszlibyśmy do
absurdu - musielibyśmy legitymować się podczas każdej próby
skorzystania z publicznych automatów telefonicznych. I owszem,
mieliśmy coś podobnego, ale w latach 80-tych podczas stanu
wojennego.

W innym kierunku poszły służby specjalne
Holandii - w dokumentach ujawnionych niedawno przez tamtejszą
organizację Bits of Freedom znajduje się strategia, która miała zapewnić instytucjom
rządowym współpracę ze strony centrów certyfikujących,
obsługujących krajową infrastrukturę klucza publicznego. Centra
te - mające możliwość generowania kluczy kryptograficznych dla
swoich klientów i z reguły w regulaminie zastrzegające ich
zniszczenie po dostarczeniu odbiorcy - miały być za pomocą
półoficjalnych nacisków zmuszane do ujawniania tych kluczy lub,
jeśli miałyby taką możliwość, do dostarczenia od razu
rozszyfrowanych informacji. Z obowiązku tego miałyby być
zwolnione instytucje nie mające dostepu do kluczy prywatnych
klientów, jednak autorzy dokumentu wspomnieli wyraźnie że
należy podjąć środki zapobiegające używaniu takiego wykrętu w
przypadkach, gdy centrum jednak takie klucze posiada. O tym, że
inicjatorzy powstania tej strategii doskonale zdawali sobie
sprawę z tego, że działają na granicy prawa świadczy fakt, że w
jednym z akapitów wspominają wyraźnie konieczność podjęcia
odpowiednich kroków ustawodawczych dopiero w przypadku, gdyby
centra certyfikacyjne nie były skłonne do współpracy.

Przypadek holenderski powinien być dla nas
szczególnie ważną przestrogą, bo Polska pracuje właśnie nad
własną wersją ustawy o
podpisie elektronicznym
. Niepokojący w tym kontekście jest
komentarz,
który w odniesieniu do aktualnie rozpatrywanego projektu ustawy
opublikowali kryptologowie Marian Srebrny i Andrzej M.
Borzyszkowski. Stwierdza on że ,,w projekcie rządowym nie
rozważa się w ogóle możliwości, że to klient przychodzi do
dostawcy certyfikatów ze swoją parą kluczy i wnosi jedynie o
potwierdzenie swojej tożsamości. Z technicznego punktu widzenia
nie ma potrzeby by dostawca certyfikatów generował te
klucze"
. Warto pamiętać, że jeśli tak sformułowana ustawa
stanie się obowiązującym prawem, to instytucje rządowe będą
mogły uznawać za nieważne certyfikaty wygenerowane poprawnie,
ale gdzie indziej niż w akredytowanym centrum. Podczas gdy
faktycznie nie ma praktycznie żadnego uzasadnienia dla sytuacji
w której to centrum generuje klucz prywatny klienta. Istnieje
natomiast w tym wypadku zagrożenie, że dostęp do tego klucza
będzie nadużywany, czy to przez samo centrum czy też przez
wywierające na niego presję służby specjalne.


Nowe nagrody w RSA Factoring Challenge

Thu May 24 14:55:06 2001

Firma RSA Data Security Inc. ogłosiła
nowe, wysokie nagrody w trwającym już od kilku lat konkursie
Factoring Challenge. Nowe nagrody otrzymają osoby, które
jako pierwsze rozłożą na czynniki jedną z kolejnych ośmiu liczb
o długości od 576 (nagroda 10 tys. USD) do 2048 bitów (200 tys.
USD).

Konkurs ma być zachętą do prowadzenia badań nad
nowymi technikami faktoryzacji iloczynów dwóch liczb
pierwszych, będących podstawą bezpieczeństwa wielu algorytmów
kryptograficznych, m.in. systemu z kluczem publicznym
opracowanego przez RSA i noszącego tę samą nazwę. W tym
przypadku najszybsze algorytmy faktoryzacji pozwalają na
względnie łatwe rozkładanie na czynniki liczb o długości do ok.
300 bitów, przy czym rekord osiągnięty ogromnym nakładem mocy
obliczeniowej został osiągnięty w 1999 roku i wynosi 512 bitów.
Ogranizatorzy konkursu oceniają, że pierwsza z przedstawionych
liczb (576 bitów) zostanie złamana w ciągu 1-2 lat, natomiast
ostatnia z nich (2048 bitów) powinna pozostać odporna na
dotychczas znane techniki ataku przez przynajmniej
kilkadziesiąt lat.


Bezprzewodowe, czyli niebezpieczne?

Fri May 25 10:58:38 2001

Jaka jest skala ataków Denial of Service na świecie?

Fri May 25 12:46:45 2001

Ataki Denial of Service stały się plagą
szczególnie w ubiegłym roku, kiedy za ich sprawą zablokowano
popularne serwisy w rodzaju Amazon czy Hotmail. Opublikowane
kilka miesięcy temu wyniki jednej z pierwszych analiz tego
problemu pokazują jego skalę oraz najczęściej atakowane usługi.

Atak DOS polega na zasypaniu serwera-ofiary
taką ilością fałszywych żądań, by zablokować jej działanie lub
przynajmniej znacznie je spowolnić. W ciągu ostatnich dwóch lat
wyewoluowały one w nową formę - atak DDOS (Distributed
DOS
), czyli skierowany na jeden cel z kilkudziesięciu do
kilku tysięcy źródeł naraz. Fałszywe żądania mogą przychodzić
na różnych warstwach sieci - IP, TCP lub poszczególnych
protokołów warstwy aplikacyjnej. Jednym z pierwszych ataków
tego typu był SYN Flood, łatwy w wykonaniu i skutecznie
uniemożliwiający działanie dowolnych serwerów usług chodzących
po TCP. Technika ta została opublikowana już w 1996 roku.

Podczas większości ataków DOS, w tym
szczególnie tych dokonywanych za pomocą rozproszonych agentów
DDOS (takich jak Trinoo) fałszywe pakiety przychodzą z
losowymi źródłowymi adresami IP. Amerykańscy badacze
wykorzystali ten fakt do zbadania skali zjawiska, wychodząc z
założenia, że odpowiedzi atakowanych serwerów będą odsyłane na
te adresy, z których rzekomo przychodziły połączenia. Oznacza
to, że przypadkowe hosty na świecie (te, których adresy
wylosował atakujący) będą otrzymywać pochodzące ,,znikąd"
pakiety, oznaczające na przykład potwierdzenie lub odrzucenie
próby połączenia przez atakowany serwer. W tym momencie z
pomocą przychodzi statystyka - dysponując odpowiednio dużą pulą
adresów do których ruch można analizować badacze są w stanie
wychwycić określony procent tych odbitych pakietów, które
nazwali backscatter (oryginalnie nazwa części
promieniowania rozproszonego przy przejściu przez atom).

Na podstawie analizy statystycznej i po
uwzględnieniu możliwych błędów, badacze doszli do mało
optymistycznych wyników. W ciągu trzech tygodni wykryto ponad
12 tys. ataków skierowanych przeciwko 5 tys. serwerów, co daje
średnio prawie 240 takich ataków dziennie. Biorąc pod uwagę, że
natężenie 40% zaobserwowanych ataków przekraczało 500 pakietów
na sekundę (a najszybszy niemal 679 tys. pakietów/sek!)
dochodzimy do smutnego wniosku, że niewyobrażalnie duża część
przepustowości światowych łącz jest marnowana jako rezultat
przepychanek na IRC lub zwykłej głupoty. Zapewne nieraz przez
tych samych ludzi, którzy następnie narzekają na wolne łącza
krajowe i zagraniczne.

Ochrona przed atakami DOS jest bardzo trudna -
jednokierunkowy strumień danych o dużym natężeniu jest nie do
zatrzymania u celu, czyli z reguły na łączu o mniejszej
przepustowości. Filtrowanie na routerze brzegowym jest
skuteczne tylko częściowo, bo pakiety DOS już faktycznie weszły
- i wysyciły - łącze ofiary. Metodą skuteczną, ale
niedocenianą, jest blokowanie ataków DOS u źródła. Efekt ten
daje poprawnie skonfigurowany filtr pakietowy na ruchu
wychodzącym, wypuszczający do backbone tylko pakiety z
poprawnymi, czyli pochodzącymi z sieci wewnętrznej, adresami
źródłowymi. Tak zabezpieczona sieć nie będzie nigdy źródłem
ataku DOS wykorzystującego fałszywe adresy źródłowe (zalewanie
pakietami z prawdziwego adresu jest łatwe do wykrycia i
wyblokowania). Warto dodać, że taka konfiguracja routerów
brzegowych jest zalecana przez IETF jako Best Current
Practice
w dokumencie BCP-38.


Nowy raport UE w sprawie ECHELONa

Mon May 28 23:55:36 2001

Specjalna komisja Parlamentu Europejskiego,
stworzona w celu wyjaśnienia kwestii globalnego podsłuchu
prowadzonego za pomocą systemu ECHELON opublikowała roboczą
wersję raportu, podsumowującego wyniki śledztwa.

Pomimo, że raport jest niepełny i nie zawiera
części informacji, które miały być uzupełnione po wizycie
komisji w USA (nawiasem mówiąc, niezbyt udanej), jego
wyczerpujący i rzeczowy charakter będzie mocnym argumentem w
toczących się nieustannie dyskusjach na temat istnienia systemu
ECHELON.

Wymowa dokumentu jest jednoznaczna - globalny
system podsłuchiwania cywilnych połączeń telekomunikacyjnych
istnieje i jest utrzymywany przez państwa związane
porozumieniem UKUSA (Wielka Brytania, USA i Nowa Zelandnia). Na
podstawie zebranych informacji autorzy stwierdzają, jednak że
niekoniecznie natomiast nosi on nazwę ECHELON i że
najprawdopodobniej jego skuteczność w ostatnich latach znacząco
spadła. Stało się tak za przyczyną rozpowszechnienia łączności
światłowodowej (trudniejszej do potajemnego podsłuchiwania) i
uniezależnienia światowej telekomunikacji od państw, na terenie
których znajdują się stacje nasłuchowe UKUSA.

Obecnie za pomocą ECHELONa służby specjalne
wymienionych państw mają mieć głównie dostęp do części
łączności prowadzonej poprzez satelity telekomunikacyjne.
Najbardziej są więc zagrożone firmy, posiadające oddziały na
wszystkich kontynentach lub wykorzystujące łączność satelitarną
bezpośrednio (VSAT). Autorzy raportu zauważają równocześnie, że
z praktycznego punktu widzenia większą skutecznością w
przypadku szpiegostwa ekonomicznego charakteryzuje się zwykłe
przekupstwo, a przed globalnym podsłuchem można bronić się
stosunkowo prosto przy pomocy istniejących technologii
szyfrowania danych. Podkreślają jednak przy tym, że nie tylko
UKUSA może dysponować globalnym systemem nasłuchowym - wśród
krajów, które ze względu na uwarunkowania geograficzne są o to
podejrzane wymienia się przede wszystkim Francję i Rosję.


Nowy akcelerator kryptograficzny SafeNet

Fri Jun 15 14:50:16 2001

Firma SafeNet stworzyła nową serię
kart SafeXCel 140-PCI służących do akceleracji operacji
kryptograficznych na komputerach działających jako szyfratory
IPSec. Nowe karty obsługują algorytmy DES/3DES, MD5 i SHA1 w
trybie HMAC, oraz wymianę klucza według systemów
Diffie-Hellmana, RSA i DSA. Karta jest dostępna ze sterownikami
dla Windows, Linuxa oraz innych systemów i jest przeznaczona
głównie dla firm rozwijających własne produkty kryptograficzne.


TopSec, szyfrujący telefon GSM

Fri Jun 15 22:28:12 2001

Niemieckie firmy Siemens oraz Rohde &
Schwarz stworzyły jeden z pierwszych telefonów GSM chroniących
przesyłany głos za pomocą silnych algorytmów kryptograficznych.

Telefon TopSec, oparty o model Siemens
S35i korzysta z 1024-bitowego klucza Diffie-Hellmana do
nawiązania bezpiecznego połączenia szyfrowanego 128-bitowym
kluczem symetrycznym. Bezpieczne połączenie jest inicjowane po
połączeniu z wybranym numerem przez przyciśnięcie odpowiedniego
przycisku na panelu aparatu i oczywiście tylko pomiędzy dwoma
telefonami tego samego typu oraz ze specjalnymi terminalami
ISDN tej samej firmy.

Firma spodziewa się sprzedaży rzędu 20-30 tys.
egzemplarzy na terenie całej Europy i nie planuje na razie
rozszerzenia oferty na Stany Zjednoczone. Docelowymi odbiorcami
aparatów są członkowie zarządów, politycy i inne osoby, które
potrzebują poufności komunikacji za wszelką cenę - koszt
telefonu TopSec to bowiem ok. 5 tys. marek.

Telefon TopSec jest pierwszym tego typu
aparatem przeznaczonym dla szerszego kręgu odbiorców.
Urządzenia komunikacyjne wykorzystujące silną kryptografię,
takie jak amerykański system Secure Telecommuniactions
Unit
są w użyciu od wielu lat (STU od ponad 20-tu), ale
były do tej pory zastrzeżone dla pracowników rządowych i
wojskowych. Pojawienie się TopSec jest sygnałem, że
popyt na telefony szyfrujące połączenia na całej linii pomiędzy
rozmówcami pojawił się i będzie rósł. Jest także znakiem, że
szyfrowanie zapewniane przez standard GSM nie jest uznawane za
godne zaufania przy przekazywaniu naprawdę wartościowych
tajemnic - wszystkie wykorzystywane w GSM algorytmy zostały
złamane w ciągu ostatnich 2 lat, a fakt że szyfrowane jest
tylko połączenie pomiędzy aparatem a stacją bazową stwarza
wiele furtek umożliwiających przechwytywanie treści rozmów czy
SMSów. Warto też zanotować, że na kontynencie amerykańskim
również pojawiła się firma Starium, oferująca podobne
aparaty GSM. Produkowany przez nich aparat Starium 100 zapewnia bezpieczeństwo przez wymianę klucza Diffie-Hellman
2048 bitów oraz szyfrowanie transmisji 3DES 168 bitów.

Nawiasem mówiąc osoby, których nie stać na
takie zabawki mogą wciąż jednak skorzystać z dostępny za darmo,
bezpiecznych aplikacji służących do przekazywania głosu przez
Internet, takie jak Speak
Freely
czy Nautilus. Oba programy są
dostępne wraz z kodem źródłowym oraz jako binaria dla Windows i
systemów uniksowych.


Bezpieczeństwo dla Palm OS

Fri Jun 22 14:51:57 2001

Zdobywające szybko popularność komputerki
podręczne takie jak Palm, udostępniają wiele nowych możliwości
zbierania i przetwarzania danych, ale stwarzają także nowe
problemy z ich bezpieczeństwem.

Problem utraty poufnych danych sprawia wrażenie
odwrotnie proporcjonalnego do wielkości nośnika, na którym dane
te są przechowywane. Typowe pecety są przewożone raczej rzadko
i kradzież całego komputera wiąże się z reguły z włamaniem do
siedziby firmy, ale już kradzieże laptopów stały się plagą
lotnisk i dworców. W przypadku malutkich komputerków
handheld skala ta zapewne jeszcze wzrośnie. Na dodatek,
w związku z ich niewielką mocą obliczeniową stosowanie silnych
szyfrów do zabezpieczania danych staje się sprawą
problematyczną. Tymczasem wbudowane na przykład w Palm
OS
mechanizmy bezpieczeństwa, takie jak hasło dostępu do
urządzenia są dość łatwe do obejścia.

Program MovianCrypt firmy Certicom ma zapewnić efektywną ochronę danych dla systemu
Palm OS bez nadmiernego zużywania mocy obliczeniowej
komputerka. Osiągnięto to poprzez szyfrowanie danych nie od
razu, w momencie zapisu danych, tylko podczas jałowych
przebiegów procesora, który w tym czasie nie jest zajęty innymi
zadaniami. Zastosowano szyfr AES ze 128-bitowym kluczem, w
przeciwieństwie np. do DES projektowany pod kątem implementacji
programowych. Hasło według zapewnień producenta nie jest
przechowywane nigdzie na urządzeniu, ani nie jest wysyłane do
stacji roboczej podczas synchronizacji hot-sync.


Jednolity projekt ustawy o podpisie elektronicznym

Mon Jul 2 14:39:58 2001

27 czerwca b.r. zakończyła pracę sejmowa
Podkomisja d.s. ustawy o podpisie elektronicznym. Wynikiem prac
Podkomisji jest scalenie projektów poselskiego i rządowego
ustawy. Oficjalny tekst nowego, scalonego projektu jest
dostępny tutaj.

Oficjalnie ogłoszony kalendarz dalszych prac
nad tą ustawą przewiduje przyjęcie projektu 4. lipca przez
Komisję Transportu i Łączności, a 18. lipca drugie czytanie na
plenarnym posiedzeniu Sejmu. Trzecie czytanie i uchwalenie
ustawy przez Sejm mogłoby odbyć się jeszcze w lipcu. Potem
Senat w drugiej połowie sierpnia i podpis Prezydenta w
początkach września. Ustawa może wejść w życie 1. stycznia
2002.

W nowym projekcie Minister Gospodarki jest
własciwym do spraw podpisu elektronicznego. W projekcie
poselskim tę role proponowano Ministrowi Łączności, a w
projekcie rządowym - MSW.


DARPA inwestuje w open-source

Tue Jul 10 15:22:35 2001

Amerykańska agencja zaawansowanych technologii
obrony DARPA (ta sama,
która stworzyła podwaliny Internetu) uruchomiła kolejny
projekt, tym razem oferując wysokie dofinansowanie dla
związanych z bezpieczeństwem projektów open-source.

Celem projektu CHATS (Composable High Assurance Trusted Systems) jest
stworzenie odpowiednich rozwiązań technologicznych,
implementacji oraz konwencji programistycznych pomagających
tworzeniu systemów komputerowych o wysokim poziomie
bezpieczeństwa. Prace te mają być prowadzone w oparciu o
istniejące systemy open-source, w szczególności Linuxa i
FreeBSD. Projekt ma trwać dwa lata i jego budżet wynosi około
10 milionów dolarów. Kwota ta zostanie podzielona pomiędzy
firmy i instytucje wyłonione w wyniku konkursu ogłoszonego na
warunkach DARPA.

Wśród dofinansowanych w ten sposób projektów
znalazł się m.in. popularny system plików z
journalingiem - ReiserFS. Rozwijająca go firma
Namesys otrzymała grant w wysokości 600 tys. dolarów, dzięki
któremu ReiserFS w kolejnej wersjii 4.0 ma otrzymać natywną
kompresję oraz szyfrowanie danych na poziomie systemu plików.

Kolejne docenione przez DARPA projekty są
prowadzone przez Network
Associates Inc.
i dotyczą Linuxa oraz FreeBSD. Są to m.in.
SELinux,
Security Enhanced Linux, rozwijany wspólnie z NSA oraz szereg związanych z
bezpieczeństwem rozszerzeń systemu FreeBSD, w tym część z tych,
które zaczęto wdrażać w TrustedBSD. NAI otrzymała na
ten cel 1,2 miliona dolarów i prowadzi te projekty pod wspólną
nazwą Community-Based
Open Source Security
.


Poznańscy krótkofalowcy uniewinnieni

Tue Jul 10 15:39:02 2001

Ponad rok temu informowaliśmy o
historii poznańskich krótkofalowców, którzy opublikowali
wykorzystywane przez UOP częstotliwości radiowe, za co został
im wytoczony proces o ujawnienie tajemnicy państwowej. Sprawa
zakończyła się pomyślnie, a mianowicie potwierdzeniem wydanego
w ubiegłym roku wyroku uniewinniającego krótkofalowców,
zaskarżonego później przez Prokuraturę Okręgową. Prokuratura po
ponownym rozpatrzeniu sprawa nie doszukała się w ujawnianiu
tych częstotliwości znamion przestępstwa, ponieważ okazało się
że nie są one w ogóle objęte tajemnicą państwową.

Jest to interesujący finał sprawy, która
zapewne przez ponad rok zatruwała życie dwóm radiowcom.
Przypomnijmy, że wniosek do prokuratury został złożony przez
poznańską delegaturę UOP. Wynikało by z tego, że albo litera
prawa była w tym względzie nieprecyzyjna, albo służby specjalne
same do końca nie wiedziały jaki zakres ich działalności jest
chroniony tajemnicą państwową.


Adobe kontra ElcomSoft, czyli kłopoty z eBook

Wed Jul 25 11:30:46 2001

W ciągu ostatniego tygodnia na listach
dyskusyjnych wrzało od dyskusji na temat losu rosyjskiego
programisty, Dymitra Sklarowa, zaaresztowanego przez FBI tuż po
wystąpieniu na Defconie,
na którym prezentował jak słabe są zabezpieczenia w formacie
eBook, opracowanym przez Adobe. Dziś firma, na której
wniosek dokonano aresztowania, zwróciła się do FBI o zwolnienie
Sklarowa.

Sklarow, pracujący dla rosyjskiej firmy ElcomSoft zdolny
programista i kryptolog jest jednym z autorów opublikowanego
przez tę firmę programu Advanced eBook
Processor
. Program ten potrafi czytać dokumenty PDF
zabezpieczone w formacie eBook i konwertować je do
zwykłego PDF. Stworzenie AEBPR było możliwe dzięki
dokonanej przez Sklarowa kryptoanalizie zabezpieczeń
stosowanych w eBook przez Adobe i innych producentów.
Wyniki swojej pracy Sklarow zaprezentował na
ostatnim Defconie. Podczas powrotu do domu, na lotnisku został
zatrzymany przez FBI jako winny naruszenia kontrowersyjnej
ustawy DMCA (Digital Millenium Copyright Act),
zabraniającej m.in. tworzenia oprogramowania usuwającego
zabezpieczenia z innych programów lub formatów danych.

Aresztowanie Sklarowa wzbudziło na świecie falę
protestów oraz sugestii, że Adobe powinno raczej zapłacić
Rosjaninowi za analizę bezpieczeństwa swoich produktów, a nie
prowokować jego aresztowanie. Takie wykorzystanie wprowadzonej
w zeszłym roku ustawy DMCA zaniepokoiło wszystkich,
którzy w ramach pracy lub hobby zajmują się analizą
zabezpieczeń i ponownie wywołało dyskusje na temat sensowności
DMCA. Ustawa została bowiem przeforsowana głównie przez
lobby producentów oprogramowania, którym nie mieściło się w
głowach, że ktoś może badać jakość ich oprogramowania i
wykazywać kompromitujące błędy.

Reakcja Adobe sugeruje jednak, że firma
przestraszyła się chyba reakcji środowiska od którego jest
przecież w dużym stopniu zależna i uznała że mocno przesadziła
napuszczając FBI na Sklarowa, szczególnie że ocena marnej
jakości zabezpieczeń eBook przedstawiona przez tego
ostatniego była przecież jak najbardziej prawdziwa, a
rozwiązania te tradycyjnie reklamowano jako ,,nieprzełamywalne"
i sprzedawano za tysiące dolarów.


Odchudzanie protokołu IKE

Tue Jul 31 14:23:01 2001

Grupa robocza IPSec rozpoczęła prace mające na
celu uproszczenie protokołu IKE, będącego podstawą do
dynamicznej negocjacji kluczy oraz uwierzytelnienia węzłów
komunikujących się po IPSec. Protokołowi IKE (Internet Key
Exchange
) zarzucano wielokrotnie że jest zbyt skomplikowany
i robi naraz zbyt wiele rzeczy, co utrudnia tworzenie
wydajnych, bezpiecznych i wzajemnie kompatybilnych
implementacji.

Celem prac grupy roboczej nie jest
zaprojektowanie IKE od zera, ale raczej takie zmodyfikowanie
istniejącej architektury by zachować maksimum obecnie
wykorzystywanej funkcjonalności przy minimum zmian w kodzie
implementacji. Potencjalne zmiany dotyczą przede wszystkim
pierwszego etapu (Phase I) negocjacji IKE i proponuje
się m.in. usunięcie trybu agresywnego (aggressive mode),
usunięcie niektórych wariantów uwierzytelnienia kluczem
prywatnym, wprowadzenie operacji bezstanowych (stateless
cookies
) i inne.

W kontekście prowadzonych równolegle dyskusji
na temat znacznego uproszczenia samego protokołu IPSec (m.in.
usunięcie AH, trybu transportowego) oba te kroki mogłyby
doprowadzić w ciągu kilku lat do uzyskania ostatecznych,
jasnych i konsekwentnych wersji protokołów z rodziny IPSec, na
którą czekamy już blisko 10 lat.


ID-PKC, nowa filozofia kryptografii z kluczem
publicznym

Tue Jul 31 18:04:10 2001

Angielski instytut rządowy CESG (Communications-Electronics Security Group) opublikował
informacje na temat opracowanego przez siebie nowego systemu
kryptografii z kluczem publicznym ID-PKC.

ID-PKC (Identity Public Key
Cryptography
) czyli kryptografia z kluczem publicznym
oparta o tożsamość odbiega od tradycyjnych metod takich jak RSA
czy DSA w podstawowym założeniu, a mianowicie co do pochodzenia
klucza. W obecnie stosowanych systemach opartych o jeden z tych
algorytmów para kluczy - prywatny i publiczny - jest generowana
przez użytkownika i poświadczana przez odpowiedni urząd
certyfikacyjny.

W ID-PKC kluczem publicznym użytkownika jest
jego tożsamość, wyrażona np. przez jego adres emailowy, klucz
prywatny jest natomiast wydawany przez wyznaczony urząd na
podstawie przedstawionej tożsamości. W przypadku, gdy
chcielibyśmy wysłać do kogoś przesyłkę zaszyfrowaną za pomocą
ID-PKC jedyne co musimy znać to adres odbiorcy. Bardziej
skomplikowana jest natomiast procedura po stronie adresata -
musi on zarejestrować swój adres w wyznaczonym urzędzie
(jednorazowo), który za pomocą tajnego przekształcenia
wygeneruje z niego klucz prywatny. Przy jego pomocy można
rozszyfrować odebraną przesyłkę.

Z matematycznego punktu widzenia, zaproponowany
przez CESG system wykorzystuje problem reszt kwadratowych
(quadratic residuosity), pod względem złożoności
obliczeniowej równy problemowi faktoryzacji iloczynów liczb
pierwszych. Na tle dotychczas istniejących systemów z kluczem
publicznym jest on niewątpliwie ciekawy i rozwiązuje część
problemów związanych z dystrybucją zaufania. Zapewne jednak nie
przyczyni się do szerokiej popularności tego systemu fakt, że
jego nieodłącznym elementem jest depozyt klucza prywatnego
(key escrow), nawet w przypadku proponowanego przez
autora rozwiązania z dzieleniem fragmentów przez kilka urzędów.


Wirus rozsyła dokumenty

Sat Aug 4 01:12:05 2001

Grubo ponad rok temu były szef CIA, James
Woolsey, stwierdził że w
niedługim czasie wirusy zamiast niszczyć, będą szpiegować.
Wirus SirCam jest pierwszym, który na taką skalę pokazał trafność tej
przepowiedni.

W ciągu ostatnich tygodni działania wirusa
prawdopodobnie każdy dostał emailem zawierające spory załącznik
przesyłki, nadawane przez znane lub nieznane osoby. Załącznik
zawiera przypadkowy dokument, wybrany z pulpitu ofiary oraz
doklejonego na początku wirusa. Zamiast klikać na załącznik i
zarazić swój komputer (oczywiście pod warunkiem że korzystamy z
Windows) można jednak zgrać go do pliku, usunąć wirusa i czytać
cudze dokumenty, przysyłane nam przez nieświadome ofiary.

Prawdopodobnie niejedna firma zaliczyła taką
wpadkę, wysyłając mniej lub bardziej poufne dokumenty w świat,
do przypadkowych osób ze swoich książek adresowych. Rekordzistą
pozostanie zapewne jeden z ukraińskich urzędów, który
,,opublikował" w ten sposób dokumenty opatrzone klauzulą
tajności oraz FBI, które przyznało się do rozesłania dokumentów
,,wewnętrznych, ale nie utajnionych".

Wirus mnoży się wyłącznie w środowisku programu
Outlook Express, który dzięki niefrasobliwości producenta
awansował ze zwykłego programu pocztowego na wylęgarnię
wirusów. Trudno zrozumieć, jak firma o takim potencjale jak
Microsoft nie może od zarania dziejów dać sobie rady z wirusami
żyjącymi chyba w każdym ich produkcie, począwszy od Worda,
Excela (makra), przez Outlook (emaile) wreszcie po serwer WWW
(Code Red w IIS), przy czym to ostatnie jest chyba
szczytem absurdu.

Tym bardziej jednak dziwi niefrasobliwość
użytkowników, którzy z tych produktów korzystają i takie rzeczy
jak epidemie wirusów traktują jako dopust Boży, który jednak
jest czymś normalnym i nieuniknionym. Być może ostatnie (oraz
przyszłe) epidemie zmuszą nas do przypomnienia sobie, że
istnieją inne programy pocztowe, inne serwery WWW, inne pakiety
biurowe i wreszcie inne systemy operacyjne, w których takie
rzeczy są nie do pomyślenia.


SafeGuard złamany? Nie.

Fri Aug 10 19:14:26 2001

Jak doniosła duńska gazeta Ekstra
Bladet
, tamtejsza policja w toku śledztwa złamała pliki
zaszyfrowane za pomocą niemieckiego programu Ultimacos
SafeGuard Easy
.

Pliki zostały znalezione na komputerach
zarekwirowanych fundacji podejrzanej o przestępstwa gospodarcze
i podatkowe. Na pięciu z szesnastu komputerów udało się
odnaleźć informacje, które posłużyły za dowód w procesie. Po
opublikowaniu tej informacji na listach dyskusyjnych zawrzało
od spekulacji co do zastosowanych metod. Tym bardziej, że
niemiecki program korzysta ze znanych i zaufanych algorytmów w
rodzaju DES, IDEA i Blowfish. Czy zatem policja duńska posiadła
nieznane dotychczas metody kryptoanalizy tych algorytmów?

Otóż nie - opublikowany kilka dni później
wywiad z funkcjonariuszem odpowiedzialnym za tę operację
wyjaśnił wszystkie wątpliwości. Policja nie próbowała nawet
łamać kluczy do zaszyfrowanych plików. Potrzebne informacje
leżały w postaci otwartego tekstu w nieużywanych obszarach
dysków twartych i plikach tymczasowych na zajętych pecetach.
Dane takie odnaleziono jedynie na pięciu komputerach, jednak
były one w zupełności wystarczające jako materiał dowodowy.
Jest to kolejna lekcja, że samo szyfrowanie, nawet
najsilniejsze, nie wystarczy jeśli nie upewnimy się że nasz
system nie skopiował poufnych danych w trakcie edycji tekstu
lub samego szyfrowania. Warto też pamiętać, że samo skasowanie
pliku nie powoduje, że dane automatycznie znikają z dysku.


SirCam i monokultura

Fri Aug 10 20:17:33 2001

Tomasz Barbaszewski

Ostatnio dostałem kilka SirCam'ów. Nic
specjalnie ciekawego, ale zawsze przecież nie było to do mnie.
Ledwo przeminął jak burza CodeRed, a już roi się od robactwa
wszelakiego pochodnego i innego draństwa, która przeszkadza, że
trudno więcej. Ponieważ broda zdążyła mi już dobrze posiwieć
lubię się zatrzymać (oj, ta zadyszka!) i zastanowić. I wychodzi
mi na to, że sami jesteśmy sobie winni!

Pierwszym powodem, dla którego robactwo się tak
znakomicie pleni jest tak zwany "standard", czyli inaczej
monokultura. Można podać znakomite porównanie: Jeśli w dżungli
od czasu do czasu rósł dziki ziemniak to stonka wędrując od
krzaczka do krzaczka kilkadziesiąt metrów mocno ryzykowała, że
zje ją np. ptak. Jak farmer obsadził ziemniakami pole o
powierzchni 20 hektarów, to ryzyko dla stonki znacznie zmalało
(krzaczek rośnie koło kraczka), a ilość żarcia wzrosła. Każda
monokultura przynosi zagrożenia - i mniej tu ważne, czy
dominującym klientem poczty jest Outlook czy coś innego. Jeśli
wystąpi monokultura to szkodnikom rozmnażać się łatwo. Myślę,
że wszyscy miłośnicy "standardów" powinni się nad tym
zastanowić.

Jednak jeszcze większe niebezpieczeństwo wynika
z tego, że w sieciach lokalnych wielkich korporacji z uporem
maniaka stosuje się system poczty elektronicznej oparty o Post
Office Protocol (lub jego odmiany). W systemie tym poczta jest
dostarczana fizycznie do komputerów użytkowników. Tymczasem nie
ma ku temu żadnego racjonalnego powodu. Pocztę można przecież
przeglądać na serwerze, tym bardziej, że dysponujemy szybkim
(zazwyczaj 100 Mbps) i stałym łączem! Protokoły typu POP (a
nawet stare, dobre uucico) zostały wprowadzone po to, aby
ograniczyć do minimum czas wykorzystywania wolnych i drogich
łącz i ich filozofia działania właściwie nie różni się od
konfiguracji poczty kanałem uucp.

A jakie są rezultaty? Ano takie, że wirus
poczty znajduje znakomite środowisko do rozmnażania się
(podobnie, jak stonka na polu ziemniaków). Wiadomość przesłana
do jednej organizacji zaraża bardzo szybko maszyny w sieci
lokalnej używając ich jako odskoczni do dalszych ataków. I
proces narasta lawinowo. W dobrym, starym systemie terminalowym
nie można było zainfekować końcówki, zaś serwer jest zawsze
bezpieczniejszy, ponieważ na ogół wykorzystuje inne, bardziej
zaawansowane oprogramowanie z kontrolą uprawnień użytkowników i
procesów, a co najważniejsze jest nadzorowany przez
kompetentnego (zazwyczaj) administratora. Komputer PC jest
praktycznie bezbronny nawet, jeśli wydamy majątek na programy
antywirusowe. Zawsze bedzie to działanie "post factum", a nie
profilaktyka. Może więc jednak się zastanowić dlaczego wydatki
na zabezpieczenia systemów wciąż rosną, a systemy są coraz
częściej skutecznie atakowane?