Archiwum IPSec.pl od 26. czerwca 2002 do 16. września 2002

2008-05-21 00:00:00 +0100


E-Secure-DB
Paweł Krawczyk
poniedziałek, 16. września 2002
Owocem pracy nowozelandzkiego zespołu jest nowa baza znanych dziur i błędów w oprogramowaniu. Autorzy zapewniają, że baza została przygotowana całkowicie ręcznie i każdy wpis został na przestrzeni ubiegłych dwóch lat sprawdzony przynajmniej przez jedną osobę.

E-Secure-DB http://www.e-secure-db.us/


Nowy robak Apache-SSL
Paweł Krawczyk
poniedziałek, 16. września 2002
Na liście Bugtraq pojawiła się informacja o znalezieniu robaka atakującego serwery Apache z modułem mod_ssl. Robak wykorzystuje dziurę w implementacji SSLv2 i infekuje ok. 20 wersji Apache na Linuksie i FreeBSD. Administratorzy serwerów Apache powinni upewnić się, że mają nie tylko aktualną wersję samego Apache, ale także biblioteki OpenSSL. Tymczasowym obejściem problemu jest wyłączenie obsługi SSLv2, który i tak jest protokołem nie używanym obecnie w praktyce.

CERT: Apache/mod_ssl worm, linux.slapper.worm and bugtraq.c worm http://www.cert.org/advisories/CA-2002-27.html


Rafał Brzeski: Kryptografia z czasów II Wojny Św.
Paweł Krawczyk
czwartek, 12. września 2002

Nakładem prywatnego wydawnictwa SpyBooks ukazały się dwie książki rzucające światło na tajemnice kryptografii z czasów II Wojny Światowej. Pozycje Purpurowy Kod oraz Enigma Ląduje w Normandii opierają się o nowoodtajnione dokumenty polskie i angielskie. Dodajmy jeszcze, że książki te są dostępne po polsku i w formacie PDF, po przystępnych cenach.

SpyBooks http://www.spybooks.com/


NIST: zalecenia odnośnie bezpieczeństwa i poufności
Wojtek Dworakowski
czwartek, 12. września 2002

Computer Security Resource Center NIST opublikował kolejne dokumenty zawierające wytyczne co do bezpieczeństwa i poufności informacji. Tym razem zalecenia NIST dotyczą: zdalnej pracy, połączeń między sieciami, poprawek do systemów informatycznych oraz używania bazy CVE.

NIST Publications http://csrc.nist.gov/publications/nistpubs/


Software 2.0: Haking
wtorek, 10. września 2002

Wrześniowy numer Software 2.0 jest w całości poświęcony bezpieczeństwu sieci komputerowych. Poza kilkoma artykułami i aktualnościami z branży można znaleźć w nim tradycyjny CD wypełniony wszystkim, co mniej lub bardziej wiąże się z bezpieczeństwem.

Software 2.0: Haking http://test.linux.com.pl/software/2002/092002.php


Intel zapowiada bezpieczeństwo w sprzęcie
wtorek, 10. września 2002

Intel poinformował, że procesory Pentium IV 3 GHz dostępne pod koniec tego roku będą posiadały funkcje ochrony danych, zmierzające do przystosowania jednostek Intela do specyfikacji TCPA. Pomimo wielu kontrowersji wokół tej technologii należy uznać ją za interesującą innowację techniczną, która stwarza zupełnie nowe możliwości producentom systemów operacyjnych i oprogramowania. Nowe funkcje umożliwiają wykorzystanie procesora do ograniczania dostępu do wskazanych przez użytkownika danych, towarzyszy im także ochrona podstawowych kanałów komunikacji procesora z peryferiami i pamięcią.

Silicon Valley: ,,Intel announces computer security technology'' http://www.siliconvalley.com/mld/siliconvalley/news/4038363.htm?template=contentModules/printstory.jsp


Testy Internet Connection Firewall
Wojtek Dworakowski poniedziałek, 9. września 2002

David Wong z firmy Foundstone opublikował artykuł o filtrze pakietowym ICF (Internet Connection Firewall) obecnym w Windows XP. Artykuł opisuje implementacje firewallingu w Windows XP oraz prezentuje wyniki prób ataku na ICF. Konkluzja artykułu jest mniej więcej taka, że ICF to dobra implementacja filtru pakietowego statefull-inspection (nie powiódł się żaden z przeprowadzanych ataków), jednakże możliwości jego są poważnie ograniczone przez interfejs administracyjny (m.in. brak możliwości filtrowania po adresach IP i brak możliwości blokowania ruchu wychodzącego). Wątpliowści testujących wzbudziła też możliwość modyfikacji reguł przez zewnętrzne aplikacje (via odpowiednie API). Ale... "this is a feature, not a bug" ;) Tak czy inaczej - dobrze że w końcu Microsoft zdecydował się na dołączenie firewallingu do systemu. Szkoda że tak późno...

Windows ICF: Can't Live With it, Can't Live Without it http://online.securityfocus.com/infocus/1620


Wszystkie wersje Windows okazały się dziurawe
Tomasz Słodkowicz poniedziałek, 9. września 2002

Microsoft przyznał, że wszystkie wersje systemu Windows zawierają błąd w implementacji certyfikatów cyfrowych standardu X.509 powodujący, że w chwili obecnej ich używanie na tej platformie nie gwarantuje żadnego bezpieczeństwa.

Miesiąc po publikacji pierwszych informacji o dziurach w implementacji SSL w IE oraz S/MIME w Outlooku Microsoft potwierdził ich istnienie nie tylko w tych produktach. Błędy dotyczą wszystkich produktów na platformę Windows od Windows 98 (i zapewne starszych, które nie są już wspierane) do najnowszych Windows XP. Także własna implementacja bibliotek kryptograficznych firmy Microsoft na platformę McIntosh (m.in. Office, IE, OE) zawiera te same błędy.

Przyczyną jest błędna implementacja założeń IETF odnośnie certyfikatów X.509 w momencie ich weryfikacji - pominięcie weryfikacji pól Basic Constraints - leżące w podstawowej blibliotece systemowej CryptoAPI (funkcje CertGetCertificateChain, CertVerifyCertificateChainPolicy, i WinVerifyTrust). Wszystkie aplikacje z niej korzystające są podatne na atak man-in-the-middle czyli podszywanie się pod inną tożsamość (użytkownika, serwera, organizacji). Dotyczy to nie tylko Internet Explorera czy Outlooka, także np. MailSecure firmy Baltimore.

Efektem korzystania z niezabezpieczonych systemów może być przechwytywane "bezpiecznych" połączeń z serwerami WWW i przesyłanych nimi danych, podszywanie się pod dowolnego nadawcę poczty elektronicznej, przejęcie uprawnień w systemach używających certyfikatów przy weryfikacji uprawnień użytkowników i dostępu (np. karty chipowe) czy także podszywanie się hakerów pod oryginalne oprogramowanie certyfikowane przez dostawcę (np. sterowniki, uaktualnienia oprogramowania, pakiety instalacyjne).

Błąd ten (Q328145) otrzymał atrybut krytyczny i Microsoft zaleca natychmiastową instalację łat na wszystkich systemach, pomimo, że nie dla wszystkich systemów są w tej chwli dostępne. Użytkownik korzystając z niezabezpieczonego systemu jest całkowicie nieświadomy zagrożenia - system nie generuje żadnych ostrzeżeń ani błędów pomimo, że dostarczane użytkownikowi certyfikaty są nieprawidłowe.

Od błędu całkowicie wolne są aplikacje w których zastosowano własną implementację SSL i X.509 - m.in. przeglądarki Netscape, Opera, Mozzila. Powoduje to, że zaufanie do produktów Microsoft w dziedzinie bezpieczeństwa wydaję się coraz bardziej wątpliwe. Efektem jest np. wycofanie przez znaną firmę VeriSign wsparcia dla niektórych wersji przeglądarek Microsoft i sugerowanie korzystania z innych, konkurencyjnych rozwiązań.

Microsoft uzupełnił listę dostępnych poprawek o system Windows 2000 i tym samym objął nimi systemy od Windows 98 do Windows XP. Jednocześnie wciąż brak poprawek dla oprogramowania biurowego dla platformy Macintosh (Office, IE, OE). Jednocześnie okazało się, że jeden z używanych przez Microsoft do podpisywania sterowników sprzętowych certyfikatów Authenticode jest nieprawidłowo obsługiwany przez udostępnione łaty. Jako że był on wielokrotnie używany w sprzedawanych produktach, użytkownik może mieć problemy z instalacją systemowych sterowników urządzeń. Microsoft obiecuje wypuszczenie kolejnych poprawek omijających ten przypadek.

Microsoft: ,,Certificate Validation Flaw Could Enable Identity Spoofing (Q328145)'' http://www.microsoft.com/technet/security/bulletin/MS02-050.asp


Outlook S/MIME też dziurawy
środa, 4. września 2002

Testy przeprowadzone przez Mike Benhama z Thoughtcrime, odkrywcę ostatniej poważnej dziury w implementacji SSL Microsoftu w MSIE, wykazały że Outlook jest również na nią podatny. Oznacza to w praktyce, że bez ręcznej weryfikacji ścieżki certyfikacji generowane przez OE podpisy cyfrowe można uznać za niebyłe. Jak doniesiono dziś na Bugtraq, również MailSecure firmy Baltimore, plugin do OE weryfikujący podpisy S/MIME, jest podatny na fałszowanie śćieżki certyfikacji.

Mike Benham ,,Outlook S/MIME Vulnerability'' http://online.securityfocus.com/archive/1/290107


Makra podmieniają dane w podpisanych dokumentach
środa, 28. sierpnia 2002

Kain, Smith i Asokan przeanalizowali bezpieczeństwo niektórych formatów dokumentów pod kątem ich bezpieczeństwa po złożeniu podpisu cyfrowego. Formaty Worda, Excela i PDF posiadają szereg potencjalnych słabości, które w przypadku braku odpowiedniej kontroli po stronie weryfikującej podpis aplikacji mogą prowadzić do błędnego zaakceptowania sfałszowanego dokumentu. Wykorzystuje się do tego ukryte pola dokumentów oraz zawarte w nich makra, które mogą powodować wyświetlanie innej treści niż podlega podpisaniu. Według autorów, część dostępnych na rynków aplikacji PKI potrafi wykrywać tego rodzaju manipulacje, a część nie.

K. Kain, S.W. Smith, R. Asokan, ,,Digital signatures And Electronic Documents: A Cautionary Tale'', http://www.cs.dartmouth.edu/~sws/papers/cms02.pdf


Szyfrowane Gadu-Gadu
poniedziałek, 26. sierpnia 2002

Użytkownicy Gadu-Gadu mogą komunikować się bezpiecznie przy użyciu modułu GaduCrypt. Moduł wykorzystuje AES z kluczem ustalanym "ręcznie" przez użytkowników, w planach wymiana kluczy przez RSA. Projekt jest częścią specyfikacji protokołu SecureGG.

GaduCrypt http://gg.wha.la/crypt/
SecureGG http://fanthom.irc.pl/~zak/securegg/draft.html


Zatrzymanie danych w UE
czwartek, 22. sierpnia 2002

Propozycja nowego ustawodawstwa europejskiego przewiduje obowiązek przechowywania danych o połączeniach klientów przez operatorów telekomunikacyjnych i ISP przez co najmniej 12-24 miesięcy. Dane te, nie zawierające jednak treści połączeń a tylko informacje o ich relacji i czasie, mają służyć wymiarowi sprawiedliwości a dostęp ma być ograniczony przez odpowiedni nakaz sądowy. Organizacja StateWatch wysunęła szereg krytycznych uwag do ustawy w obecnej formie, wiążących się głównie z możliwościami nadużyć ze strony władz lub skorumpowanych urzędników. Przedstawiciele Unii zaprzeczyli, jakoby taka ustawa była w przygotowaniu, stwierdzając że prowadzone są jedynie konsultacje w tej sprawie wśród krajów członkowskich.

StateWatch: ,,EU: data retention to be "compulsory" for 12-24 months'' http://www.statewatch.org/news/2002/aug/05datafd1.htm


Nowa przyszłość komercyjnego PGP
środa, 21. sierpnia 2002

Linia produktów PGP została ostatecznie sprzedana przez NAI nowo powstałej firmie PGP Corporation, która zapowiedziała kontynuację rozwoju popularnego programu. Firma ogłosiła, że w tej chwili pracuje nad nową wersją PGP 8.0, która między innymi będzie posiadała pełne wsparcie dla Windows XP i MacOS X (chodzi głównie o PGPdisk). Zasady dystrybucji nowego PGP będą bliższe dawnym wersjom niż korporacyjnej linii NAI - program ma być darmowy do zastosowań niekomercyjnych i dostarczany w całości z kodem źródłowym. Oświadczenie PGP Corporation ostatecznie zakończyło wątpliwości, jakie powstały wokół programu po ogłoszeniu zakończenia jego rozwoju przez NAI.

PGP Corporation http://www.pgp.com/


Nowy atak na PGP
wtorek, 13. sierpnia 2002

Jallad, Katz i Schneier opracowali nowy typ ataku z wybranym tekstem jawnym na PGP. Atak polega - w skrócie - na połączeniu słabości specyfikacji OpenPGP, która nie wymaga od implementacji silnej kontroli integralności danych w pakietach PGP z typowych zachowaniem programów pocztowych, polegającym na cytowaniu otrzymanej wiadomości w odpowiedzi. Praktyczna implementacja polega na zmodyfikowaniu skierowanego do ofiary zaszyfrowanego PGP komunikatu w odpowiedni sposób tak, by ta otrzymała po rozszyfrowaniu nieczytelne śmieci. Ich odesłanie do nadawcy (np. z prośbą o wyjaśnienie problemu) umożliwia jednak atakującemu uzyskanie pasującej pary tekstu jawnego, który w połączeniu z danymi wstawionymi wcześniej do szyfrogramu pozwala odczytać pozostałe części tekstu jawnego.

Według Wernera Kocha, współtwórcy GnuPG, odpowiednie zabezpieczenia przeciwko takim atakom istnieją w specyfikacji OpenPGP od 2000 roku, jednak domyślnie nie są one w GnuPG włączone ze względu na kompatybilność. Flaga --force-mdc, która je włącza powoduje równocześnie, że wynikowy szyfrogram nie będzie mógł być otwarty za pomocą wersji starszych niż PGP 7.0 lub GnuPG 1.0.2.

K. Jallad, J. Katz, B. Schneier ,,Implementation of Chosen-Ciphertext Attacks against PGP and GnuPG'' http://www.counterpane.com/pgp-attack.pdf


Nowy test na liczby pierwsze
sobota, 10. sierpnia 2002

Trójka hinduskich matematyków opublikowała nową, przełomową metodę testowania pierwszości liczb, działającą w czasie wielomianowym. Jest to przy tym metoda deterministyczna, a nie probabilistyczna. Odkrycie nie wpływa bezpośrednio na bezpieczeństwo współcześnie stosowanych systemów kryptograficznych, ale jest sporym krokiem naprzód w dziale matematyki związanym z kryptografią.

M. Agrawal, N. Kayal, N.&nsp;Saxena ,,PRIMES is in P'' http://www.cse.iitk.ac.in/news/primality.html


Ciekawa dziura w IE SSL
środa, 7. sierpnia 2002

MS IE we wszystkich aktualnych wersjach (do 6) zawiera dziurę, która objawia się podczas weryfikowania ścieżki certyfikacji serwera SSL. Błąd polega na tym, że IE co prawda sprawdza ją krok po kroku (od certyfikatu serwera wzwyż do certyfikatu wystawcy), ale pomija jeden istotny szczegół - czy certyfikat wyższego poziomu jest uprawniony do podpisywania czegokolwiek (tzw. X509v3 Basic Constraints).

Oznacza to że dysponując certyfikatem serwera WWW wystawionym przez Thawte, VeriSign lub GeoTrust możemy podpisać nim certyfikat innego serwera, a IE uzna tę ścieżkę za poprawnę - ponieważ kończy się ona na zaufanym urzędzie certyfikującym. W normalnej sytuacji IE powinien stwierdzić, że certyfikat serwera został podpisany certyfikatem, który w ogóle nie posiada do tego uprawnień - i uniemożliwić połącznie.

Konsekwencje tego błędu są dość poważne, bo niweczą mechanizm, który jest sercem bezpieczeństwa SSL - pewność, że łączymy się z autentycznym serwerem np. banku, a nie podstępnym pośrednikiem (tzw. atak man-in-the-middle), który udając przed nami bank, równocześnie udaje nas przed bankiem i w ten sposób zapoznaje się ze szczegółami naszej transakcji. Złamanie ścieżki certyfikacji powoduje niestety, że IE jest podatny na atak m-i-t-m.

Inne przeglądarki (Netscape, Mozilla, Galeon) wyświetlają w takim przypadku błąd. Poprawka do MSIE powinna pojawić się wkrótce, tymczasem do bankowości elektronicznej radzimy wykorzystać np. Mozillę.

Mike Benham ,,Internet Explorer SSL Vulnerability'' http://online.securityfocus.com/archive/1/286290/2002-08-04/2002-08-10/0
Demonstracja praktyczna http://arch.ipsec.pl/inteligo.var


Antywirusy open-source
środa, 7. sierpnia 2002

Tym wszystkim, którzy poszukują skanera antywirusowego dla swojego serwera można polecić nowy projekt Clam Antivirus, napisany w C i wydajny antywirus korzystający z również otwartej bazy projektu OpenAntiVirus (który posiada klienta w Javie). Projekty są otwarte i darmowe, co nie oznacza że znacząco ustępują produktom komercyjnym - podczas testów Clam

przepuścił tylko 0.016% zawirusowanych listów na 200 tys. wszystkich. ] Clam Antivirus http://clamav.elektrapro.com/
OpenAntiVirus http://www.openantivirus.org/


Trojan w OpenSSH
poniedziałek, 5. sierpnia 2002

W źródłach OpenSSH rozprowadzanych z oficjalnego serwera projektu znaleziono konia trojańskiego, umieszczonego tam prawdopodobnie w ostatnich dwóch dniach lipca. Zmodyfikowane pliki zostały niestety również powielone przez część mirrorów. Osoby, które w ostatnim czasie instalowały OpenSSH ze źródeł powinny sprawdzić sumy MD5 oraz sygnatury GPG archiwów dystrybucyjnych. Więcej informacji na ten temat można znaleźć w OpenSSH Security Advisory. Przypadek ten powinien ten być przestrogą i motywacją do bezwezględnego weryfikowania autentyczności instalowanych pakietów.

OpenSSH Security Advisory (trojan.adv) http://www.openssh.com/txt/trojan.adv


Anonimowość do obliczenia
poniedziałek, 5. sierpnia 2002

Anonimowość można ocenić i analizować w kontekście teorii informacji, której podwaliny stworzył Shannon, konkludują autorzy artykułu Towards an Information Theoretic Metric of Anonymity. Przedstawiają również metody matematyczne dla oceny faktycznej anonimowości zapewnianej na przykład przez sieć remailerów Mixmaster.

A. Serjantov, G. Danezis, ,,Towards an Information Theoretic Metric of Anonymity'' http://www.cl.cam.ac.uk/~gd216/set.pdf


Sąd zamiast hotfixa?
sobota, 3. sierpnia 2002

Sprawa, która wywołała gorącą dyskusję na Bugtraq stanowiła także dobry test dla zwyczajów przyjętych w praktyce ogłaszania informacji o dziurach. Firma SnoSoft, która znalazła szereg dziur w systemie HP Tru64 Unix zgłosiła ten fakt producentowi i zgodziła się opublikować informację o dziurach dopiero po 45 dniach, dając HP czas na udostępnienie poprawek. Jednak niautoryzowany przez SnoSoft wyciek tej informacji wraz z exploitem rozjuszył HP, który wysłał do autorów list z groźbą pozwu sądowego na podstawie DMCA. Sprawa wywołała na Bugtraq burzę, ponieważ takiej reakcji na publikację informacji o dziurze jeszcze nie było. Presja środowiska ekspertów spowodowała jednak zmianę stanowiska HP, który wycofał się z gróźb.

HP Nastygram to SnoSoft http://www.politechbot.com/docs/hp.dmca.threat.073002.html
HP Statement http://www.politechbot.com/docs/hp.recants.dmca.080102.html
SnoSoft replies to HP http://www.politechbot.com/p-03838.html


Nowe narzędzia: NMap 3.0, Xprobe2
sobota, 3. sierpnia 2002

Zbiegła się w czasie premiera dwóch narzędzi pomocnych do analizy bezpieczeństwa sieci. Pierwszym z nich jest doskonale znany skaner NMap 3.0, drugim nowe narzędzie Xprobe2 do rozpoznawania systemów operacyjnych na podstawie cech ich stosów TCP/IP (fingerprinting). Xprobe2, w odróżnieniu od NMapa, posługuje się heurystyką i zgadywaniem, co powoduje że wynik ma postać listy systemów z podanym prawdopodobieńestwem poprawności danej pozycji. Trzeba przyznać, że metoda ta jest skuteczniejsza w przypadkach systemów tylko nieznacznie odbiegających od stałych sygnatur NMapa, ale powoduje także częściowo błędne rozpoznanie - może się zdarzyć, że poprawny wynik nie będzie tym o najwyższym prawdopodobieństwie.

NMap http://www.insecure.org/nmap/
Xprobe2 http://www.sys-security.com/archive/tools/xprobe2/


Kwantowa wymiana kluczy w praktyce
czwartek, 1. sierpnia 2002

Szwajcarska firma ID Quantique rozpoczęła sprzedaż urządzeń, umożliwiający wymianę kluczy na łączach światłowodowych do 60 km w oparciu o pojedyncze spolaryzowane fotony, niemożliwe do podsłuchania bez zakłócenia transmisji. Urządzenia umożliwiają bezpieczną wymianę kluczy z prędkościami od 100 bit/sek na dystansie do 50 km do 4 kbit/sek (10 km). Technologia ta posiada jeszcze szereg ograniczeń, ale jeszcze parę lat temu uważano ją za coś z pogranicza science-fiction. Tymczasem od jakiegoś czasu prowadzi się również badania nad klonowaniem stanów kwantowych, które w przypadku stuprocentowej skuteczności podważałoby bezpieczeństwo kwantowej wymiany klucza - teoria jednak pokazuje, że górny pułap skuteczności klonowania wynosi 83% (w praktyce udało się osiągnąć 81%).

ID Quantique http://www.idquantique.com/
New Journal of Physics: Stucki, Gisin, Guinnard, Ribordy, Zbinded Quantum key distribution over 67 km with a plug&play system'' http://www.idquantique.com/files/njp-2002.pdf
New Scientist: Anderson ,,Quantum cloning nears perfection limit'' http://www.newscientist.com/hottopics/quantum/quantum.jsp?id=ns99992111 (thx kevin)


Dziury w OpenSSL
wtorek, 30. lipca 2002

W związku z odkryciem kilku poważnych błędów w popularnej bibliotece kryptograficznej OpenSSL zalecane jest natychmiastowe uaktualnienie tej biblioteki do wersji 0.9.6e. Uaktualnienia pakietów poszczególnych producentów są lub powinny być dostępne w ciągu najbliższych dni. Problemy dotyczą: serwerów SSLv2, klientów SSLv3, serwerów SSLv3 z włączonym Kerberosem oraz dodatkowo innych aplikacji, to ostatnie tylko na platformach 64-bitowych.

OpenSSL http://www.openssl.org/
OpenSSL Security Advisory http://www.openssl.org/news/secadv_20020730.txt

Setuid bez tajemnic
piątek, 26. lipca 2002

Uniksowy system przekazywania i zmiany uprawnień procesów setuid doczekał się w końcu solidnej analizy. Artykuł Setuid Demystified (Che, Wagner, Dean) jest formalną analizą implementacji tej funkcji w różnych systemach operacyjnych. Autorzy rozpoczęli od przeglądu różnic w jej implementacji pomiędzy Linuksem, Solarisem i FreeBSD, a następnie stworzyli formalny opis modelu uprawnień rozpisany na stany. Otrzymany automat stanów skończonych posłużył do sprawdzenia poprawności poszczególnych implementacji. I tak metody weryfikacji poprawności kodu rodem z NSA krok po kroku wkraczają do świata open-source.

H. Chen, D. Wagner, D. Dean ,,Setuid Demystified'' http://www.cs.berkeley.edu/~daw/papers/setuid-usenix02.pdf

Phrack #59
wtorek, 23. lipca 2002

Dziś ukazało się 59-te wydanie kultowego magazynu sieciowego Phrack. W numerze m.in. najnowsze osiągnięcia w zakresie obchodzenia zabezpieczeń różnych systemów operacyjnych, nowe potencjalne błędy w SSH, metody wykorzystywania błędów format string i wiele innych aktualnych informacji. Wszystko okraszone sporą dawką humoru i komentarzy, które czynią Phrack magazynem kultowym (poza tym, że pierwsze wydanie ukazało się w 1985 roku).

Phrack #59 http://www.phrack.org/show.php?p=59

O PGP po polsku i przystępnie
wtorek, 23. lipca 2002

Janusz B. Wiśniewski przygotował przystępne i pisane prostym językiem wprowadzenie do szyfrowania poczty przy pomocy windowsowego PGP. Artykuł bez szczegółów technicznych prowadzi użytkownika przez wszystkie kroki niezbędne do korzystania z szyfrowanej poczty.

Janusz B. Wiśniewski ,,Wprowadzenie do PGP'' http://arch.ipsec.pl/pgp/jbw/

Biometria drogą zabawką?
czwartek, 18. lipca 2002

W niemieckim magazynie c't ukazał się artykuł poświęcony biometrii, testujący bezpieczeństwo dostępnych na rynku rozwiązań tego typu - siedmiu czytników odcisku palca, jednego skanera siatkówki i jednego systemu rozpoznawania twarzy. Autorzy przyłożyli się do testów i skonkludowali, że jeszcze przez długi czas nie powinniśmy rezygnować z tradycyjnych metod uwierzytelnienia takich jak hasła.

c't: Lisa Thalheim, Jan Krissler, Peter-Michael Ziegler ,,Biometric Access Protection Devices and their Programs Put to the Test'' http://www.heise.de/ct/english/02/11/114/

Książka: Reinhard Wobst ,,Kryptologia''
czwartek, 18. lipca 2002

Nakładem wydawnictwa RM ukazała się doskonała książka Reinharda Websta zatytułowana ,,Kryptologia. Budowa i łamanie zabezpieczeń''. Treść książki w sposób dosłowny odpowiada tytułowi, otrzymujemy bowiem pozycję opowiadającą o kryptografii w kontekście realnych zastosowań i celu, którym jest zabezpieczanie informacji. Autor pobieżnie opisuje same algorytmy, skupiając się na najważniejszych ich szczegółach, znacznie większą część książki poświęcając na wyjaśnienie jak algorytmy te spisują się w praktyce, jakie błędy popełnić można przy ich stosowaniu i jakie są ich słabości. Dużą zaletą książki jest jej aktualność, polskie wydanie zostało oparte o 3. wydanie niemieckie z 2001 roku (uzupełnione o erratę) i obejmuje wszystko co powinniśmy wiedzień o kryptografii w trzecim tysiącleciu, włącznie z AES, słabościami GSM, Echelonem i innymi nowinkami, które rzadko pojawiają się w wydawanych w Polsce książkach. Na załączonym CD można znaleźć dokumenty szczegółowo omawiające niektóre zagadnienia tylko zasygnalizowane w książce z pożytkiem dla jej czytelności oraz masę praktycznych implementacji algorytmów i demonstracji ich łamania.

Reinhard Wobst ,,Kryptologia. Budowa i łamanie zabezpieczeń'' http://www.merlin.com.pl/sklep/sklep/strona.towar?oferta=229526

Szyfry dla komórek trzeciej generacji
piątek, 12. lipca 2002

Organizacja ETSI tworząca standardy dla telefonii komórkowej trzeciej generacji (3GPP) udostępniła szczegółowe specyfikacji algorytmów f8, f9 oraz KASUMI stanowiących serce bezpieczeństwa komunikacji w 3GPP. Algorytm f8 jest szyfrem strumieniowym, używanym do ochrony poufności rozmowy, f9 jest algorytmem ochrony integralności, a szyfr blokowy KASUMI dostarcza kluczy kryptograficznych dla dwóch poprzednich. Cały zestaw algorytmów nosi zbiorczą nazwę A5/3, nawiązującą do stosowanych we współczesnym standardzie GSM algorytmów A5/1 i A5/2 (oba złamano).

3GPP Confidentiality and Integrity Algorithms http://portal.etsi.org/dvbandca/3GPP/3gppspecs.asp

Thawte podnosi ceny
piątek, 12. lipca 2002

Według polskiego przedstawiciela Thawte, firmy Neutron-IT, od 5. sierpnia b.r. wzrosną o niemal 60% ceny za certyfikaty X.509 dla serwerów SSL. Na stronie Thawte brak jest informacji na ten temat. Jeśli faktycznie podwyżki będą miały miejsce, można wybrać tańszą konkurencję, na przykład firmę GeoTrust (110 USD rocznie, root występuje w przeglądarkach pod nazwą firmy Equifax).

hacking.pl http://www.hacking.pl/news.php?id=1594
GeoTrust http://www.geotrust.com/

Pamięci polskich kryptologów w Bletchley
piątek, 12. lipca 2002

Na terenie brytyjskiego Bletchley Park, gdzie podczas II Wojny Światowej mieścił się ośrodek dekryptażu odsłonięto tablicę upamiętniającą pracę polskich kryptologów - Rejewskiego, Różyckiego i Zygalskiego, którzy jeszcze przed wojną złamali szyfr niemieckiej Enigmy.

PAP http://dziennik.pap.com.pl/polskawswiecie/20020711161805.html

Dziura w pluginie PGP dla OE
czwartek, 11. lipca 2002

W pluginie PGP linii 7.0 dla Outlook Express odnaleziono dziurę, pozwalającą na wykonanie złośliwego kodu na komputerze, na którym otworzony zostanie odpowiednio spreparowany email. Producent, NAI, udostępnił poprawioną wersję plugina.

NAI PGP Hotfix http://www.nai.com/naicommon/download/upgrade/patches/patch-pgphotfix.asp
eEye ,,Remote PGP Outlook Encryption Plug-in Vulnerability'' http://www.eeye.com/html/Research/Advisories/AD20020710.html

Użytkownicy chcą jawności
wtorek, 9. lipca 2002

Użytkownicy chcą i doceniają pełną jawność w ujawnianiu dziur w aplikacjach i systemach operacyjnych, stwierdza raport opublikowany na podstawie ankiety wśród kilkuset osób zajmujących się zawodowo bezpieczeństwem sieci. Wśród głównych przyczyn tego zjawiska ankietowani wymieniają pozytywny i wyraźnie zauważalny wpływ, jaki publiczne ujawnienie dziury wywiera na reakcję producenta oraz czas udostępnienia poprawek. Niestety sam raport nie jest dostępny (za darmo), co może wzbudzać podejrzenia że sami autorzy nie są zwolennikami pełnej jawności. Albo chcą na nim zarobić ;)

The Hurwitz Group ,,Enterprises and Vendors Clash Over Disclosure of Security Bugs'' http://www.hurwitz.com/press/pressrelease_fulldisclosure.htm
The Register ,,Show us the bugs - users want full disclosure'' http://www.theregister.co.uk/content/55/26090.html

Słabe hasła w MS SQL
poniedziałek, 8. lipca 2002

Hasła w serwerze MS SQL są przechowywane w sposób ułatwiający ich złamanie - taki wniosek wysnuł David Litchfield po analizie metody ich składowania. Zastosowano znane z uniksów obliczanie jednokierunkowej funkcji skrótu hasła i przechowywanie go w bazie zamiast właściwego hasła. Niestety wymyślona przez MS funkcja skrótu posiada szereg błędów - przechowywany jest skrót hasła skonwertowanego na duże litery, a losowy modyfikator zwiększający liczbę kombinacji wcale nie jest losowy. Wniosek stąd, że należy albo korzystać ze sprawdzonych rozwiązań, albo lepiej dbać o poprawność własnych. Litchfield udostępnił także wygodne narzędzia do łamania haseł MS SQL.

D. Litchfield, ,,Microsoft SQL Server Passwords'', http://www.nextgenss.com/papers/cracking-sql-passwords.pdf

Przejrzyste wprowadzenie do IPSec
poniedziałek, 8. lipca 2002

Nowy draft Security Properties of the IPsec Protocol Suite jest doskonałym podsumowaniem właściwości zestawu protokołów IPSec. Dokument ten systematyzuje wszystko, co do tej pory rozsiane było po osobnych dokumentach i przejrzystym językiem omawia wszystkie aspekty zestawu protokołów składających się na IPSec. Będzie zapewne sporym udogodnieniem dla osób, które mają ponury obowiązek studiowania skomplikowanej specyfikacji architektury bezpieczeństwa protokołu IP.

A. Krywaniuk ,,Properties of the IPsec Protocol Suite'' http://www.ietf.org/internet-drafts/draft-ietf-ipsec-properties-02.txt

Antywirusy dla uniksów
poniedziałek, 8. lipca 2002

Producent oprogramowania antywirusowego Kaspersky Lab udostępnił wersje beta kilku swoich produktów (Anti-Virus Milter, Anti-Virus Monitor) dla FreeBSD i Linuksa. Dodajmy przy okazji, że również nasz rodzimy MkS_Vir jest dostępny za darmo w wersjach dla Linuksa oraz całej rodziny BSD.

Kaspersky Beta http://www.kaspersky.com/beta.html
MkS_Vir http://download.mks.com.pl/pobierz.html

AVET o polskich serwisach bankowych
czwartek, 4. lipca 2002

Firma AVET opublikowała raport o stanie zabezpieczeń polskich serwisów bankowych. Raport koncentruje się na wersjach oprogramowania używanego przez banki i szybkości, z jaką reagują oni na nowe błędy.

Raport o bezpieczenstwie bankowości elektronicznej http://www.avet.com.pl/raporty/raportbankel-05-2002.zip

Certyfikaty dla inżynierów bezpieczeństwa
czwartek, 4. lipca 2002

W interesującym artykule Security certification choices można znaleźć porównanie istniejących na świecie programów certyfikacyjnych dla osób zajmujących się bezpieczeństwem sieci komputerowych. W chwili obecnej dostępnych jest sześć instytucji lub firm wystawiających takie certyfikaty o charakterze ogólnym lub czysto produktowym.

,,Security certification choices'' http://www.nwfusion.com/newsletters/careers/2002/01407540.html

Nowe ataki kryptograficzne XSL
środa, 3. lipca 2002

Dwaj kryptologowie polskiego pochodzenia, Nicolas T. Courtois oraz Józef Pieprzyk, osiągnęli kolejne sukcesy w pracach nad nowymi atakami kryptograficznymi opartymi o równania wielomianowe wielu zmiennych (multivariate cryptanalysis). Autorzy opublikowali artykuł omawiający stosowanie tej metody przeciwko szyfrom blokowym, kolejny artykuł Nicolasa Courtois dotyczy tej samej metody stosowanej przeciwko szyfrom strumieniowym. O ile atak na szyfry blokowe wymaga jeszcze pracy i symulacji w celu określenia jego skuteczności, o tyle atak na szyfry strumieniowe został praktycznie zastosowany do złamania szyfru Toycrypt, kandydata na japoński standard kryptograficzny. Atak ten działa także jeśli dostępny jest tylko tekst tajny, a jego przydatność do konkretnego przypadku jest łatwa do oszacowania.

N. Courtois, ,,Higher Order Correlation Attacks , XL algorithm and Cryptanalysis of Toyocrypt'' http://eprint.iacr.org/2002/087/
N. Courtois, J. Pieprzyk, ,,Cryptanalysis of Block Ciphers with Overdefined Systems of Equations'' http://eprint.iacr.org/2002/044/

Kredą po WLANach
środa, 3. lipca 2002

W zachodnich miastach popularność zdobywa sobie nowe zjawisko, warchalking. Młodzi hackerzy wędrujący po mieście w poszukiwaniu publicznie dostępnych z ulicy (dzięki beztrosce administratorów) punktów dostępowych WLAN robią na ścianach budynków znaki kredą. Zawierają one informacje o sieci, zakresy adresowe i inne przydatne informacje, pozwalające innym siąść z laptopem w samochodzie w najbliższej okolicy i bezpłatnie oraz anonimowo korzystać z Internetu.(Vnunet,

VNunet: ,,Chalk symbols expose London's wireless points'' http://www.vnunet.com/News/1133055
Warchalking http://www.blackbeltjones.com/warchalking/

Kokaina i AS400
wtorek, 2. lipca 2002

Ponad osiem lat temu podczas zajmowania siedziby jednego z kolumbijskich karteli kokainowych odkryto coś, czego nie spodziewano się tam zastać - doskonale wyposażony ośrodek komputerowe z serwerem IBM AS400 jako jednostką centralną. W wyniku jego analizy uzyskano bezcenne dane o zaawansowanych technologiach stosowanych przez kartel do komunikacji oraz eliminacji konkurencji. To i późniejsze śledztwa pokazały, że organizacje przestępcze swobodnie posługują się technologiami dorównującymi tym, którymi dysponuje wymiar sprawiedliwości. Wśród nich można wymienić oprogramowanie do zaawansowanego gromadzenia i korelacji danych (data-mining) stosowane m.in. do znajdowania agentów policji w szeregach mafii, urządzenia do bezpiecznej komunikacji i do podsłuchiwania tejże, wykrywacze radarów, łodzie podwodne itd. Warto przeczytać cały artykuł The Technology Secrets of Cocaine Inc, poświęcony tej tematyce.

Robak dla Apache
niedziela, 30. czerwca 2002

Złapano mnożącego się na wolności pierwszego internetowego robaka infekującego serwery Apache. Robak nazwany po prostu Apache worm wykorzystuje odkrytą niedawno dziurę w obsłudze kodowania chunked i nie posiada funkcji destrukcyjnych. Mnoży się próbując infekować losowo generowane adresy IP. W związku z tym że wirus potrafi infekować wyłącznie serwery stojące na FreeBSD, zasięg infekcji nie będzie zapewne tak duży jak w przypadku zeszłorocznej epidemii CodeRed mnożącego się na serwerze MS IIS. Również, w związku z tym że robak działa jako użytkownik nieuprzywilejowany, ograniczone są szkody które może poczynić w systemie. Należy się jednak spodziewać, że w razie opublikowaniu exploitów dla pozostałych systemów operacyjnych liczba infekcji się zwiększy.

PIIT: konieczna nowelizacja podpisu
piątek, 28. czerwca 2002

Polska Izba Informatyki i Telekomunikacji (PIIT) chce szybkiej nowelizacji ustawy o podpisie elektronicznym, która poprawiłaby jej liczne błędy i luki prawne. (PAP)

Microsoft nie ujawni dziurawych API
czwartek, 27. czerwca 2002

Jeden z dyrektorów Microsoftu, Jim Allchin, zeznał przed sądem federalnym, że jest istotny powód, dla którego firma nie może udostępnić ani kodu źródłowego ani nawet specyfikacji części systemowych API i protokołów. W wyniku procesu antymonopolowego nałożono bowiem na MS obowiązek ujawnienia API i protokołów, dając jednak firmie możliwość wyłączenia części z nich ze względów bezpieczeństwa. Tym właśnie argumentował Allchin niechęć firmy do opublikowania protokołu MSMQ oraz kilku innych, w tym Windows File Protection API oraz zabezpieczeń antypirackich. Pierwszy z nich zawiera zidentyfikowane przez MS błędy, których ujawnienie mogłoby według samego Allchina narazić na szwank bezpieczeństwo całych korporacji. Pytany o pozostałe Allchin nie ujawnił jednak szczegółów, stwierdzając jedynie że wstydzi się o tym rozmawiać w kontekście promowanego ostatnio przez Microsoft wizerunku firmy dbającej o bezpieczeństwo. (eWeek)

UE: głosowanie nad ,,data retention''
czwartek, 27. czerwca 2002

Unia Europejska przyjęła, praktycznie jednogłośnie, kontrowersyjną dyrektywę o prywatności w mediach elektronicznych, zawierającą również rekomendacje odnośnie stosowania ,,zatrzymania danych'' (data retention), czyli globalnego w skali kraju rejestrowania informacji o połączeniach przez czas nieokreślony. Głosujący nie wzięli pod uwagę zatrzeżeń zgłoszonych przez 17 tys. osób (www.stop1984.com), jednak można to wyjaśnić tym, że nad dyrektywą głosowała nie komisja ds. łączności, tylko ds. ochrony środowiska. W związku z tym kuriozalnym wydarzeniem Partia Radykalna zorganizuje 10 lipca konferencję, na której dyskutowane będą dalsze kroki. (Radical Party). Warto także zapoznać się z komentarzem Forbes Magazine.

ESymmetric, rodzime PKI
czwartek, 27. czerwca 2002

Artur Karaźniewicz udostępnił kolejną wersję ESymmetric, wysokopoziomowej (C++) biblioteki implementującej klasy do budowy komponentów PKI. W chwili obecnej zaimplementowane jest ASN.1 oraz część X.509 (certyfikaty i CRL). Autor zaprasza do testowania i współpracy.

Zalecane OpenSSH 3.4
czwartek, 27. czerwca 2002

Znane są już szczegóły dwóch dziur w OpenSSH. Pierwsza znajduje się w specyficznym dla systemów BSD kodzie uwierzytelnienia challenge-response i bezpośrednio dotyczy wszystkich BSD, gdzie kod ten jest domyślnie włączony. Na pozostałych systemach dziura istnieje tylko jeśli serwer został skompilowany z opcjami bsd-auth lub skey. Druga dziura dotyczy podobnego kodu, ale wykorzystującego moduły PAM, domyślnie wyłączonego. Na szybko mozna to zablokować dodając do sshd.conf komendy ChallengeResponseAuthentication no oraz PAMAuthenticationViaKbdInt no. Zalecany wcześniej upgrade do wersji 3.3p1 nie naprawia błędów, uniemożliwia tylko wykorzystanie ich dzięki obniżeniu uprawnień sshd. Aktualnie zalecaną wersją jest OpenSSH 3.4.

Freenet prawie produkcyjny
środa, 26. czerwca 2002

Jako że projekt poufnej i anonimowej sieci Freenet coraz większymi krokami zbliża się do wersji nadającej się do normalnego użycia, chcielibyśmy polecić artykuł A Freenet Guide przedstawiający krok po kroku założenia tego projektu oraz jego obecne możliwości. Artykuł jest oczywiście serwowany z samego Freenetu ;)