Δευτέρα 23 Δεκεμβρίου 2013

Το εύθραυστο μοντέλο εμπιστοσύνης


Στις 3 Δεκεμβρίου η Google ανακοίνωσε πως εντόπισε ψεύτικα πιστοποιητικά ασφαλείας για διάφορα domains που της ανήκουν1. Τι σημαίνει όμως αυτό; Για να το καταλάβουμε ακολουθεί η πιο σύντομη περιγραφή του μοντέλου εμπιστοσύνης που κυριαρχεί στο Ίντερνετ.

Αν επισκεφθείτε κάποια ασφαλή ιστοσελίδα (π.χ. https://mail.google.com) θα παρατηρήσετε ένα λουκέτο δίπλα στην γραμμή διεύθυνσης
Το  λουκέτο αυτό υποδηλώνει πως α) η διεύθυνση αυτή ανήκει πράγματι στην εν λόγω ιστοσελίδα και β) κανένας άλλον, πλην του υπολογιστή σας και της ιστοσελίδας, δεν μπορεί να δει τα δεδομένα που μεταφέρονται. Πώς όμως ο υπολογιστής μας το αντιλαμβάνεται αυτό; Το αντιλαμβάνεται επειδή ο απομακρυσμένος υπολογιστής έχει στείλει ένα πιστοποιητικό ασφαλείας που περιέχει τα στοιχεία του. Ένα ερώτημα που προκύπτει είναι και πως γνωρίζουμε ότι το πιστοποιητικό αυτό είναι αυθεντικό; Η απάντηση σε αυτό το ερώτημα είναι επειδή το έχει υπογράψει ψηφιακά μια έμπιστη τρίτη οντότητα. Η έμπιστη τρίτη οντότητα είναι στην ουσία μια εταιρεία την οποία ο υπολογιστής μας  (ή το κινητό μας) εμπιστεύεται και αυτό επειδή το δικό της πιστοποιητικό είναι προ εγκατεστημένο με το λειτουργικό μας. Άρα μέχρι στιγμή το μοντέλο εμπιστοσύνης έχει ως εξής: το λειτουργικό μας σύστημα εμπιστεύεται έναν αριθμό από έμπιστες τρίτες οντότητες και οποιαδήποτε σελίδα έχει πιστοποιητικό το οποίο έχει υπογραφεί από κάποια από αυτές τις οντότητες.

Ένα τέτοιο μοντέλο θα ήταν εύκολα διαχειρίσιμο, δεν θα ήταν όμως βιώσιμο γιατί  λίγες εταιρείες θα μπορούσαν να ελέγξουν όλα τα πιστοποιητικά που υπάρχουν στο διαδίκτυο. Αυτό που κάναμε λοιπόν είναι να βάλουμε άλλον έναν κρίκο στο μοντέλο εμπιστοσύνης: της ενδιάμεσους πάρχους πιστοποιητικών. Ένας ενδιάμεσος πάροχος πιστοποιητικών είναι μια εταιρεία που υπογράφει πιστοποιητικά και για αυτή την εταιρεία έχει εγγυηθεί (άρα εμπιστεύεται) κάποια έμπιστη τρίτη οντότητα. Οπότε το μοντέλο εμπιστοσύνης επεκτείνεται ως εξής: το λειτουργικό μας σύστημα εμπιστεύεται οποιαδήποτε ιστοσελίδα έχει πιστοποιητικό το οποίο έχει υπογραφεί από έναν ενδιάμεσο πάροχο, τον οποίο εμπιστεύεται κάποια από τις έμπιστες τρίτες οντότητες που εμπιστεύεται το ίδιο το λειτουργικό.  

Τι έγινε λοιπόν στο περιστατικό με την Google; Κάποιος ενδιάμεσος πάροχος, τον οποίο εμπιστευόταν η γαλλική έμπιστη τρίτη οντότητα ANSSI (η οποία ανήκει στο γαλλικό κράτος) εξέδωσε ένα ψεύτικο πιστοποιητικό για σελίδες της Google. Δεδομένου ότι σχεδόν όλα τα λειτουργικά εμπιστεύονται την ANSSI τα ψεύτικα αυτά πιστοποιητικά θα μπορούσαν να χρησιμοποιηθούν από κάποια κακόβουλη ιστοσελίδα, η οποία θα παρίστανε πως είναι μια ιστοσελίδα της Google: ο χρήστης θα ήταν αδύνατο να καταλάβει την απάτη. 

Πώς όμως η Google κατάλαβε την απάτη; Στον πυγαίο κώδικα του browser της Google (του Chrome) υπάρχουν μια λίστα από πιστοποιητικά ιστοσελιδών (συμπεριλαμβανομένου και αυτών της Google). Όταν ο Chrome συναντήσει μια σελίδα η οποία ισχυρίζεται πως είναι μια από αυτές που υπάρχουν στον πηγαίο κώδικα του browser αλλά το πιστοποιητικό της είναι διαφορετικό τότε στέλνει μια ειδοποίηση στην Google για το ψεύτικο πιστοποιητικό. Τότε το ψεύτικο πιστοποιητικό αλλά και ο ενδιάμεσος φορέας μπαίνουν σε μια μαύρη λίστα

Παραπομπές:

  1. A. Langley, "Further improving digital certificate security", Google online security blog, 7 Δεκ. 2013 [Online], τελευταία πρόσβαση 24 Δεκ. 2012

Δευτέρα 2 Δεκεμβρίου 2013

Μια παρολίγον κερκόπορτα στον πυρήνα του Linux

Το Linux είναι ένα διαδεδομένο λειτουργικό σύστημα που χρησιμοποιείται τόσο για καθημερινές λειτουργίες, όσο και σε μηχανήματα ειδικού σκοπού (όπως web servers). Μια ιδιαιτερότητα αυτού του λειτουργικού συστήματος είναι πως ο πηγαίος κώδικας του είναι ελεύθερα διαθέσιμος και η ανάπτυξη του στηρίζεται σε μια κοινότητα εθελοντών.
Tο λογότυπο του Linux
Στις αρχές του 2002 η διαχείριση του πηγαίου κώδικα του πυρήνα του Linux, αποφασίστηκε να γίνει με το λογισμικό BitKeeper. Το BitKeeper ήταν ένα αποδοτικό, κατανεμημένο σύστημα διαχείρισης κώδικα. Το μειονέκτημα του ήταν πως ήταν ένα εμπορικό προϊόν κλειστού κώδικα, κάτι το οποίο είναι εντελώς αντίθετο στην φιλοσοφία του Linux. Σύντομα πολλοί προγραμματιστές αντέδρασαν, και έτσι δημιουργήθηκε ένα δεύτερο σύστημα διαχείρισης του κώδικα του πυρήνα, βασισμένο στο λογισμικό CVS.  Η διαδικασία για να ενσωματωθεί μια αλλαγή στον κώδικα του πυρήνα ήταν να προτείνει κάποιος μια αλλαγή και στην συνέχεια μέσα από μια ενδελεχή διαδικασία έγκρισης να αποφασιστεί αν αυτή η αλλαγή μπορεί να ενσωματωθεί στον κώδικα ή όχι1.

Το 2003 ο Larry McVoy παρατήρησε2 πως μια αλλαγή στον κώδικα του πυρήνα που υπήρχε στο CVS σύστημα δεν υπήρχε στο αντίστοιχο σύστημα βασισμένο στο BitKeeper. Ακόμη εντόπισε πως αυτή η αλλαγή δεν είχε περάσει ποτέ την διαδικασία έγκρισης, αλλά είχε μπει από κάποιον τρίτο ο οποίος είχε καταφέρει να παραβιάσει την ασφάλεια του CVS λογισμικού. Η αλλαγή ήταν μόλις 2 γραμμές:
if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
        retval = -EINVAL;

Οι δύο αυτές γραμμές φαινομενικά κάνουν έναν αθώο έλεγχο ασφαλείας. Κάποιος γνώστης της γλώσσας C μπορεί να παρατηρήσει όμως πως στο δεύτερο κομμάτι της εντολής if (current->uid = 0) χρησιμοποιείται το σύμβολο ανάθεσης (=) και όχι το σύμβολο σύγκρισης (==). Αυτό λοιπόν που κάνει η εντολή αυτή είναι αν συμβεί κάποιο συγκεκριμένο λάθος τότε να θέσει στην μεταβλητή uid την τιμή 0. Η μεταβλητή uid  όμως αντιστοιχεί στο επίπεδο ασφαλείας του χρήστη, με το 0 να είναι το επίπεδο με τα περισσότερα δικαιώματα (το λεγόμενο root). Επομένως αυτές οι 2 γραμμές κώδικα θα μπορούσαν να δώσουν  σε κάποιο απλό χρήστη πλήρη δικαιώματα πάνω σε ένα σύστημα βασισμένο στο Linux.

Η αλλαγή αυτή διορθώθηκε στο CVS και δεν πέρασε ποτέ στον κώδικα του πυρήνα του Linux. Το ποιος έκανε αυτή την αλλαγή παραμένει μέχρι σήμερα άγνωστο.

Παραπομπές:

  1. Ed Felten, "The Linux Backdoor Attempt of 2003", Freedom to thinker, 9 Οκτ. 2013 [Online], τελευταία πρόσβαση 2 Δεκ. 2013
  2. Larry McVoy, "BK2CVS problem", email στην λίστα linux-kernel-AT-vger.kernel.org, 5 Νοε, 2013, [Online], τελευταία πρόσβαση 2 Δεκ. 2013

Δευτέρα 25 Νοεμβρίου 2013

Mavis Batey, η γυναίκα που έσπαγε κώδικες

Στις 12 Νοέμβρη 2013 μια γυναίκα που συνέδεσε το όνομα της με το σπάσιμο των μυστικών κωδικών των Γερμανών και των συμμάχων τους κατά την διάρκεια του δεύτερου παγκοσμίου πολέμου, άφησε την τελευταία της πνοή. Πρόκειται για την Αγγλίδα  Mavis Batey.

Γεννημένη το 1912, η Mavis Batey σπούδαζε στο University College του Λονδίνου όταν ξέσπασε ο δεύτερος παγκόσμιος πόλεμος. Αμέσως η ίδια κατατάχθηκε ως εθελόντρια νοσοκόμα, αλλά οι γνώσεις της στα Γερμανικά την έστειλαν στο Bletchley Park. Το Bletchley Park ήταν μια έπαυλη στην πόλη Bletchley της Αγγλίας όπου στεγαζόταν η Government Code and Cipher School (GC&CS), μια υπηρεσία που προσπαθούσε να σπάσει τα μυστικά μηνύματα που αντάλλασσαν οι Γερμανοί με τους συμμάχους τους. Εκεί η Batey εντάχθηκε στην ομάδα του Dillwyn Knox, ενός θρυλικού, και συνάμα εκκεντρικού, Βρετανού κρυπτογράφου. Σκοπός της ομάδας ήταν να σπάσει μηνύματα που είχαν υποκλαπεί τα οποία είχαν κρυπτογραφηθεί με την συσκευή Enigma.

Η Mavis Batey με μια μηχανή Enigma


Το Enigma ήταν μια συσκευή (ή για την ακρίβεια μια οικογένεια συσκευών) κρυπτογράφησης. Η πρώτη συσκευή κατασκευάστηκε από το Γερμανό μηχανικό Arthur Scherbius, στο τέλος του πρώτου παγκοσμίου πολέμου, ενώ πιο εξελιγμένες συσκευές χρησιμοποιήθηκαν κατά την διάρκεια του δεύτερου παγκοσμίου πολέμου. Η λειτουργία τους βασιζόταν σε μια συστοιχία τριών αρχικά και στην συνέχεια τεσσάρων γραναζιών, συνδεδεμένα με ένα πληκτρολόγιο: με το πάτημα ενός πλήκτρου του πληκτρολογίου τα γρανάζια περιστρέφονταν και παρήγαγαν ένα γράμμα, δημιουργώντας έτσι ένα κρυπτογραφημένο κείμενο. Γνωρίζοντας κάποιος την συνδεσμολογία των γραναζιών αλλά και την αρχική τους θέση μπορούσε να ανακατασκευάσει το αρχικό κείμενο. Το 1932 μια ομάδα 3 Πολωνών του Πολωνικού γραφείου κρυπτογραφίας, βασιζόμενη σε πληροφορίες Γάλλων κατασκόπων κατάφερε να ανακατασκευάσει ένα Enigma και να αποκρυπτογραφήσει Γερμανικά μηνύματα. Σε ένα συνέδριο που έγινε στην Βαρσοβία το 1939 οι Πολωνοί μοιράστηκαν αυτές τις γνώσεις με Άγγλους και Γάλλους συμμάχους1. Με βάση τις πληροφορίες από τους Πολωνούς και με την βοήθεια ενός μηχανήματος κατασκευασμένο από τον Alan Turing, η ομάδα του  Bletchley Park προσπαθούσε να σπάσει μηνύματα που είχαν κρυπτογραφηθεί με μηχανές Enigma νεότερης γενιάς.

Το 1941 η Mavis έλαβε ένα μήνυμα το οποίο είχε υποκλαπεί από το Ιταλικό ναυτικό και το οποίο δεν περιείχε μέσα καθόλου το γράμμα L. Δεδομένου ότι το Engima δεν αντιστοιχούσε ποτέ ένα πλήκτρο του πληκτρολογίου στο ίδιο γράμμα, η Mavis υπέθεσε πως αυτό ήταν ένα δοκιμαστικό μήνυμα, όπου κάποιος τεμπέλης χρήστης είχε πατήσει πολλές φορές το πλήκτρο L του πληκτρολογίου. Με αυτή την υπόθεση η Mavis κατάφερε να βρει μέρος της συνδεσμολογίας που χρησιμοποιούσαν οι μηχανές Enigma του Ιταλικού ναυτικού2. Αυτή η ανακάλυψη βοήθησε την Mavis  να αποκρυπτογραφήσει ένα νέο μήνυμα το οποίο έλεγε “Today’s the day minus three.” και αναφερόταν στα σχέδια επίθεσης των Ιταλών σε ένα στόλο από πλοία των συμμάχων που θα έπλεε από Κάιρο για Αθήνα. Μετά από 3 μέρες συνεχόμενης δουλειάς, όλα τα σχετικά μηνύματα αποκρυπτογραφήθηκαν, οδηγώντας στην  μεγάλη νίκη των συμμάχων στην μάχη που έγινε στο ακρωτήριο Ταίναρο.

Η μεγαλύτερη όμως συνεισφορά της Mavis ήταν όταν αργότερα την ίδια χρονιά μαζί με τον Knox και την Margaret Rock κατάφεραν να σπάσουν μια μηχανή Enigma νέας γενιάς, γνωστή και ως Abwehr Enigma, συμβάλλοντας καθοριστικά στην επιτυχή έκβαση της απόβασης στην Νορμανδία.

Παραπομπές:


  1. Wikipedia, "Cryptanalysis of the Enigma", [online], τελευταία πρόσβαση 25 Νοε. 2013
  2. The Telegraph, "Mavis Batey - obituary", 13 Νοε. 2013, [online], τελευταία πρόσβαση 25 Νοε. 2013



Κυριακή 17 Νοεμβρίου 2013

Stuxnet, Flame, Gauss, μια σύντομη ιστορία του σύγχρονου κυβερνοπολέμου

Ο κυβερνοπόλεμος δεν ανήκει στην σφαίρα της φαντασίας: είναι κάτι που ήδη συμβαίνει

The Future of Security, The Economist KAL’s Cartoon

Το 2010 η εταιρεία VirusBlockA ανακάλυψε ένα καινούργιο κακόβουλο λογισμικό, το οποίο και ονόμασε  Rootkit.Tmphider. Το περίεργο με αυτό το λογισμικό, το οποίο έγινε στην συνέχεια γνωστό με το όνομα Stuxnet, ήταν ότι ενώ χρησιμοποιούσε τους υπολογιστές για να διαδοθεί, δεν προξενούσε καμία βλάβη σε αυτούς. Ο στόχος του Stuxnet ήταν κάπως περίεργος: προσπαθούσε να μολύνει συστήματα αυτοματοποιημένου ελέγχου (PLC), τα οποία είχαν παραχθεί από την Siemens, και χρησιμοποιούσαν ένα συγκεκριμένο υποσύστημα, το supervisory control and data acquisition (SCADA). Το γεγονός ότι το συγκεκριμένο υποσύστημα χρησιμοποιείται από τα Ιρανικά πυρηνικά εργοστάσια, αμέσως προκάλεσε σκέψεις για την εμπλοκή κυβερνήσεων πίσω από την δημιουργία του Stuxnet. Στην σελίδα που διατηρεί η Symantec με πληροφορίες για το εν λόγω κακόβουλο λογισμικό1, αναφέρεται ότι περίπου το 60% των υπολογιστών που μολύνθηκαν από το Stuxnet βρίσκεται στο Ιράν, ενώ ο ίδιος ο πρόεδρος του Ιράν ανέφερε πως ορισμένα πυρηνικά εργοστάσια προσβλήθηκαν από το Stuxnet2. To 2012 η εφημερίδα The New York Times αποκάλυψε πως το Stuxnet ήταν μέρος ενός σχεδίου κυβερνοπόλεμου ενάντια στο πυρηνικό πρόγραμμα του Ιράν, το οποίο ξεκίνησε το 2010, από τον πρόεδρο Bush, με την κωδική ονομασία Olympic Games, σε συνεργασία με τις μυστικές υπηρεσίες του Ισραήλ3. Στο ίδιο άρθρο η εφημερίδα αναφέρει πως το λογισμικό είχε ως στόχο συγκεκριμένες εγκαταστάσεις του Ιράν, όμως από προγραμματιστικό λάθος εξαπλώθηκε και σε άλλους υπολογιστές ανά τον κόσμο.
Ο ερευνητής Mikko Hypponen από την F-Secure μιλάει για το Stuxnet
To 2012 ο διεθνής οργανισμός τηλεπικοινωνιών (ITU) ζήτησε βοήθεια από την Kaspersky Lab για τον εντοπισμό ενός άγνωστου λογισμικού το οποίο "εξαφάνιζε" ευαίσθητες πληροφορίες από πληροφοριακά συστήματα στην Μέση Ανατολή. Η Karspersky Lab σύντομα οδηγήθηκε στην ανακάλυψη του Flame: ενός περίπλοκου κακόβουλου λογισμικόυ με εντυπωσιακές ικανότητες. Η 6μηνη ανάλυση του μεγέθους 20MB κώδικα του Flame έδειξε πως το λογισμικό αυτό μπορούσε να υποκλέψει ακόμη και ήχους από το μικρόφωνο του υπολογιστή αλλά και να εντοπίσει συσκευές που βρίσκονταν κοντά στον μολυσμένο υπολογιστή με την χρήση bluetooth.  Επικαλούμενη την Karspersky, η εφημερίδα The Telegraph, αποκάλυψε πως το κακόβουλο αυτό λογισμικό ήταν ήδη 5 χρονών και είχε μολύνει υπολογιστές σε Ιράν, Σουδάν, Συρία, Λίβανο, Σαουδική Αραβία και Αίγυπτο4. Το Flame, λάμβανε εντολές από κέντρα διαχείρισης. Το σετ εντολών περιλάμβανε και μια εντολή "αυτοκτονίας" η οποία καθάριζε τον μολυσμένο υπολογιστή από κάθε ίχνος του Flame. Αυτή η εντολή στάλθηκε σε όλους τους μολυσμένους υπολογιστές λίγες μέρες αφότου το Flame είδε το φως της δημοσιότητας5. Τον Ιούνιο του 2012 η The Washington Post αποκάλυψε πως και αυτό το κακόβουλο λογισμικό ήταν προϊόν συνεργασίας των αμερικάνικων και των ισραηλινών μυστικών υπηρεσιών6.

Τον Αύγουστο του 2012 η  Karspersky Lab ανακοίνωσε τον εντοπισμό ενός παρόμοιου κακόβουλου λογισμικού, του Gauss7. Το κυρίως πρόγραμμα είχε την ονομασία του γνωστού μαθηματικού Johann Carl Friedrich Gauss ενώ άλλες υπορουτίνες είχαν ονόματα μαθηματικών όπως   Joseph-Louis Lagrange και Kurt Gödel. Το λογισμικό συνέλεγε μεγάλη ποσότητα πληροφοριών για τους υπολογιστές που μόλυνε, ενώ προσπαθούσε να κλέψει και κωδικούς πελατών Λιβανέζικων τραπεζών. Το Gauss είναι πιο εξελιγμένο από το Flame και το Stuxnet, ενώ την ανακάλυψη του συνόδευσαν 3 άλυτα μέχρι τώρα μυστήρια7. Το πρώτο αφορά τον τρόπο με τον οποίο το λογισμικό επικοινωνεί με τα μηχανήματα που το ελέγχουν. Φαίνεται πως το Gauss χρησιμοποιεί μια εξελιγμένη τεχνική ισορρόπησης του φόρτου (load balancing) που όμως δεν δικαιολογείται από τον μικρό αριθμό μηχανημάτων που έχουν μολυνθεί. Το γεγονός αυτό κάνει τους ερευνητές να πιστεύουν πως το Gauss έχει καταφέρει και έχει κρυφτεί σε πολύ περισσότερα μηχανήματα και περιμένει την κατάλληλη στιγμή για να εκδηλωθεί. Το δεύτερο μυστήριο αφορά το γεγονός ότι το Gauss εγκαθιστά μια συγκεκριμένη γραμματοσειρά στα μολυσμένα μηχανήματα. Οι ερευνητές πιστεύουν πως το κάνει αυτό για να "σημαδεύει" τα έγγραφα που παράγονται από αυτά τα μηχανήματα με την μέθοδο της στεγανογραφίας. Το 3ο και μεγαλύτερο μυστήριο του Gauss είναι μια κρυπτογραφημένη ρουτίνα με το όνομα Gödel. Κάθε φορά που το Gauss μολύνει ένα μηχάνημα, μαζεύει πληροφορίες για αυτό το μηχάνημα και από αυτές τις πληροφορίες φτιάχνει ένα κλειδί με το οποίο προσπαθεί να αποκρυπτογραφήσει την εν λόγω ρουτίνα. Δηλαδή αυτή η ρουτίνα εκτελείται μόνο όταν το Gauss εγκατασταθεί σε έναν υπολογιστή με συγκεκριμένες ρυθμίσεις. Δυστυχώς έως τώρα, και παρά την παγκόσμια κινητοποίηση, οι ερευνητές δεν έχουν καταφέρει να βρουν το κλειδί που ξεκλειδώνει την ρουτίνα μυστήριο και έτσι παραμένει άγνωστο και ποιος είναι ο στόχος της αλλά και ποιες οι ενέργειες που θα πραγματοποιήσει όταν μολύνει αυτό τον στόχο.

Παραπομπές:

  1. Symantec, "W32.Stuxnet", 26 Φεβ. 2013 [Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  2. CBSNews, "Iran Confirms Stuxnet Worm Halted Centrifuges", 29 Νοεμ. 2010 [Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  3. D. Sanger, "Obama Order Sped Up Wave of Cyberattacks Against Iran", The New York Times, 1 Ιουν. 2012 [Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  4. D. McElroy, "Flame: world's most complex computer virus exposed", The Telegraph, 28 Μαϊου 2012, [Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  5. BBC, "Flame malware makers send 'suicide' code", 8 Ιουν. 2012 [Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  6. E. Nakashima, G. Miller και J. Tate, "U.S., Israel developed Flame computer virus to slow Iranian nuclear efforts, officials say", The Washington Post, 19 Ιουν 2012[Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  7. D. Goodin, "Puzzle box: The quest to crack the world’s most mysterious malware warhead", arstechnica, 14 Μαϊου 2013, [Online], τελευταία πρόσβαση 18 Νοεμ. 2013

Κυριακή 3 Νοεμβρίου 2013

Πως να προστατευτείτε από την NSA


Όπως είχαμε αναφέρει τον Ιούλιο, η NSA έχει εξαπλώσει ένα τεράστιο δίκτυο ηλεκτρονικής παρακολούθησης που περιλαμβάνει από απλούς πολίτες μέχρι αρχηγούς κρατών. Υπό το φως αυτών των αποκαλύψεων όλο και μεγαλύτερη συζήτηση γίνεται γύρω από τις τεχνολογίες που μπορούν να μας προστατέψουν από αυτές τις επιθέσεις. Ο γνωστός κρυπτογράφος και ειδικός σε θέματα ασφαλείας, Bruce Schneier, δημοσίευσε πρόσφατα έναν οδηγό1 με συμβουλές για το πως μπορεί κάποιος να προστατευθεί από την ηλεκτρονική παρακολούθηση. Ο Schneier παροτρύνει τους χρήστες να ακολουθήσουν τις παρακάτω συμβουλές:

  • Να υλοποιούν υπηρεσίες χρησιμοποιώντας τα Tor hidden services. Όπως έχουμε αναφέρει και στο παρελθόν τα Tor hidden services επιτρέπουν σε κάποιο χρήστη να προσφέρει υπηρεσίες προστατεύοντας από τρίτους τόσο την ταυτότητα του, όσο και την ταυτότητα των χρηστών που χρησιμοποιούν την υπηρεσία
  • Να κρυπτογραφούν τις επικοινωνίες τους. Να χρησιμοποιούν τεχνολογίες όπως το TLS και το IPSec.   
  • Να είναι καχύποπτοι σε εμπορικά προϊόντα κρυπτογραφίας, αφού είναι αρκετά πιθανό να περιέχουν κάποια κρυφή "πίσω πόρτα" που επιτρέπει την εύκολη αποκρυπτογράφιση των δεδομένων από κάποιον τρίτο.  

Επιπλέον ο Schneier  αναφέρει πως μετά από τις αποκαλύψεις για το σκάνδαλο της NSA έχει αρχίσει και ο ίδιος να χρησιμοποιεί τα παρακάτω προϊόντα:

  • Off-the-record (OTR) messsaging   Πρόκειται επί της ουσίας για ένα πρωτόκολλο για την δημιουργία ενός ασφαλούς διαύλου επικοινωνίας μεταξύ χρηστών μιας υπηρεσίας "άμεσων μηνυμάτων" (instant messaging). Στον παραπάνω σύνδεσμο μπορεί κάποιος να βρει μια υλοποίηση του εν λόγω πρωτοκόλλου με την μορφή plugin για το δημοφιλές πρόγραμμα ανταλλαγής άμεσων μηνυμάτων Pidgin  
  • GPG Μία υλοποίηση του δημοφιλές πρωτοκόλλου PGP, το  οποίο επιτρέπει την κρυπτογράφηση, αλλά και την ψηφιακή υπογραφή δεδομένων. Χρησιμοποιείται ευρέος για την προστασία των ηλεκτρονικών επικοινωνιών μέσω email και παρέχεται υπό την μορφή plugin για πολλά προγράμματα, συμπεριλαμβανομένου και των thunderbird και outlook.
  • Silent Circle Μια σουίτα για την κρυπτογράφηση τηλεφωνικών συνομιλιών αλλά και SMS μηνυμάτων
  • Truecrypt Ένα δημοφιλές πρόγραμμα κρυπτογράφησης αρχείων, για το οποίο έχει ξεκινήσει και μια μεγάλη προσπάθεια για την πιστοποίηση της ασφάλειας του, από μεγάλα ονόματα του χώρου της κρυπτογραφίας. 
  • BleachBit  Ένα πρόγραμμα που αναλαμβάνει να καθαρίσει τον υπολογιστή σας από "ίχνη" τα οποία μπορεί να θέσουν σε κίνδυνο την ιδιωτικότητα σας
  • Tails Ένα live λειτουργικό σύστημα, δηλαδή ένα λειτουργικό σύστημα το οποίο μπορεί να τρέξει από ένα CD ή ένα USB stick χωρίς να χρειάζεται να γράψει στον σκληρό δίσκο, το οποίο έχει προεγκατεστημένη μια μεγάλη συλλογή από εργαλεία, που σκοπό έχουν την προστασία της ιδιωτικότητας
Τέλος ο Schneier προτείνει για όσους έχουν πολύ ευαίσθητα αρχεία να τα αποθηκεύουν σε ένα υπολογιστή που προστατεύεται με ένα "κενό αέρος" (air-gap) από το υπόλοιπο κόσμο. Τί είναι στην πραγματικότητα ένας τέτοιος υπολογιστής; Όπως ο ίδιος εξηγεί2 είναι ένας υπολογιστής ο οποίος είναι τελείως αποκομμένος από το διαδίκτυο.  Ο υπολογιστής αυτός δεν πρέπει να συνδεθεί πότε και σε κανένα δίκτυο, ίσως μόνο μια φορά κατά την εγκατάσταση του λειτουργικού συστήματος. Για απόλυτη ασφάλεια ο δικτυακός εξοπλισμός του υπολογιστή θα πρέπει να αφαιρεθεί. Για την μεταφορά αρχείων από και προς τον υπολογιστής ο Schneier συστήνει την χρήση CD-R, για την ακρίβεια συστήνει mini -CDs τα οποία έχουν μικρή χωρητικότητα και θα είναι δύσκολο να χωρέσει κάτι παραπάνω πέρα του αρχείου που μεταφέρουμε.  Ο υπολογιστής αυτός πρέπει να έχει όσο το δυνατόν λιγότερα προγράμματα εγκατεστημένα, ενώ θα πρέπει να αποφεύγετε η χρήση πολύπλοκων μορφών αρχείων, όπως τα .doc και τα .pdf, αλλά να προτιμούνται απλά αρχεία κειμένου. Φυσικά ότι μεταφέρεται από και προς τον υπολογιστή αυτό θα πρέπει να είναι κρυπτογραφημένο.

Ο καθηγητής του Οικονομικού Πανεπιστημίου Αθηνών Διομήδης Σπινέλλης, με άρθρο του προτείνει μερικές βελτιώσεις στον υπολογιστή του Schneier3. Ο Σπινέλλης προτείνει την μεταφορά δεδομένων από και προς των προστατευμένο υπολογιστή μέσω μιας συριακής γραμμής RS-232 με την χρήση μιας τροποποιημένης έκδοσης του προγράμματος YMODEM. Σύμφωνα με τον Σπινέλλη ο κώδικας που απαιτείται για την υλοποίηση μιας τέτοιας μεταφοράς είναι λιγότερος από τον κώδικα που απαιτείται για την διαχείριση του προτύπου  ISO 9600 που χρησιμοποιείται ως σύστημα διαχείρισης αρχείων σε CD. Άρα λιγότερος κώδικας σημαίνει μικρότερη πιθανότητα για κενά ασφαλείας. Για τον ίδιο λόγο ο Σπινέλλης προτείνει χρήση αρχείων μορφής NetPBM τα οποία μπορούν να διαχειριστούν με λιγότερες γραμμές κώδικα από ότι ένα αρχείο μορφής κειμένου.

Παραπομπές:

  1. Bruce Schneier, "NSA Surveillance: a Guide to Staying Secure", 6 Σεπ. 2013, [Online] ( τελευταία πρόσβαση 3 Νοε. 2013)
  2. Bruce Schneier, "Want to Evade NSA Spying? Don’t Connect to the Internet", Wires, 10 Ιουλ. 2013, [Online] (τελευταία πρόσβαση 3 Νοε. 2013)
  3. Διομήδης Σπινέλλης, "A Better Air Gap", 21 Οκτ. 2013 [Online] (τελευταία πρόσβαση 3 Νοε. 2013)

Δευτέρα 21 Οκτωβρίου 2013

Κλέβοντας το ασύρματο του γείτονα

Κυριακή μεσημέρι και η σύνδεση μου αρχίζει να παρουσιάζει προβλήματα. Τηλεφωνώ στον πάροχο και με ενημερώνουν πως έχει πρόβλημα η γραμμή μου: η επισκευή χρειάζεται 1-2 εργάσιμες μέρες. Με τις δουλειές να τρέχουν δεν είχα επιλογή από το να "δανειστώ" για λίγο την σύνδεση ενός γείτονα. Ευτυχώς ακόμη και σήμερα υπάρχουν ασύρματες συνδέσεις που "προστατεύονται" με την χρήση του WEP. Τι το κακό έχει λοιπόν το WEP;

Οι συνδέσεις που χρησιμοποιούν WEP προστατεύονται με την χρήση ενός μυστικού ("κλειδί") το οποίο γνωρίζουν μόνο η συσκευή του χρήστη και το access point. Για όσους βαριούνται να διαβάσουν το υπόλοιπο άρθρο να πούμε εδώ πως αυτό το κλειδί μπορεί να μαθευτεί πολύ γρήγορα από κάποιον τρίτο, παρατηρώντας απλά την κυκλοφορία στο δίκτυο. Γιατί συμβαίνει αυτό;

Το WEP χρησιμοποιεί έναν αλγόριθμο κρυπτογράφησης γνωστό ως RC4. Ο RC4 ανακαλύφθηκε το 1987 από τον Ronald Rivest αλλά παρέμεινε εταιρικό μυστικό μέχρι και το 1994, όταν και διερεύνησε σε μια λίστα αλληλογραφίας ο κώδικας του. O RC4 έγινε αμέσως γνωστός, κυρίως για την απλότητα του, μιας και μπορεί να υλοποιηθεί σε ελάχιστες γραμμές κώδικα.
R.Rivest, ο πατέρας του RC4
 Ο RC4 ανήκει στην οικογένεια των stream ciphers. Οι αλγόριθμοι κρυπτογραφίας αυτής της οικογένειας προσθέτουν στα bits μιας ροής δεδομένων τα bits μιας μεγάλης (τόσο μεγάλη όσο η ροή δεδομένων) τυχαίας αλληλουχίας από bit με την πράξη XOR  Για να παραχθεί η αλληλουχία αυτή από bit χρησιμοποιείται ένας αλγόριθμος ο οποίος δέχεται ως είσοδο ένα κλειδί και παράγει μια τυχαία αλληλουχία από bit άπειρου μήκους. Οι stream ciphers απαιτούν για κάθε ροή δεδομένων να χρησιμοποιείται ξεχωριστό κλειδί.

Η τελευταία αυτή απαίτηση ασφαλείας κάνει δύσκολη την εφαρμογή του RC4 σε ένα περιβάλλον με πολλούς χρήστες, όπως ένα ασύρματο δίκτυο, καθώς πρέπει να χρησιμοποιείται ξεχωριστό κλειδί για κάθε χρήστη. Τι συμβαίνει σε αυτές τις περιπτώσεις λοιπόν; Το κλειδί που χρησιμοποιεί ο αλγόριθμος παραγωγής της τυχαίας αλληλουχίας από bit δημιουργείται με την χρήση 2 στοιχείων: του μυστικού κλειδιού το οποίο ξέρουν όλοι οι χρήστες του δικτύου (είναι αυτό που πληκτρολογούμε όταν συνδεόμαστε σε ένα ασύρματο δίκτυο) και μιας σειράς από bytes που ονομάζεται initialization vector (IV). O IV είναι ξεχωριστός για κάθε ροή δεδομένων, δημιουργείται από το access point και μεταδίδεται μαζί με τα δεδομένα. Κάθε μετάδοση δεδομένων δηλαδή σε ένα ασύρματο δίκτυο που προστατεύεται από το WEP περιέχει τον IV καθώς και τα δεδομένα κρυπτογραφημένα.

Το 2001 οι Scott Fluhrer, Itsik Mantin, και Adi Shamir, ανακάλυψαν πως για κάποιους IV αν είναι γνωστός ένας αριθμός byte από τα δεδομένα. μπορεί να μαθευτούν ο αντίστοιχος αριθμός +1 bytes από το μυστικό κλειδί. Αυτή επίθεση ονομάστηκε FMS από τα αρχικά των ερευνητών που την ανακάλυψαν. Πως όμως μπορεί να εφαρμοστεί αυτή η επίθεση στο WEP αφού τα δεδομένα είναι κρυπτογραφημένα; Σύντομα λοιπόν ανακαλύφθηκε πως το WEP πριν μεταδώσει μια σειρά δεδομένων βάζει στην αρχή της ένα byte με μια γνωστή τιμή. Αυτό το byte αρκεί για να εφαρμοστεί η επίθεση FMS.

Σήμερα λοιπόν υπάρχουν εργαλεία, όπως το aircrack-ng, που μπορούν πολύ γρήγορα να μας αποκαλύψουν το κλειδί ενός WEP δικτύου. 

Τρίτη 15 Οκτωβρίου 2013

Antivirus για το WC σας

Δεν είναι μακριά η εποχή που οποιαδήποτε συσκευή στο σπίτι θα αποτελεί ένα πιθανό στόχο

πηγή Kaspersky Lab

Στις 8 Αυγούστου η εταιρεία Trustwave εξέδωσε μια περίεργη οδηγία ασφαλείας: προειδοποιούσε τους κατόχους της έξυπνης λεκάνης Satis για ένα κενό ασφαλείας το οποίο επιτρέπει σε κάποιον τρίτο να απόκτηση πρόσβαση στη λεκάνη τους1!

Συγκεκριμένα η έξυπνη λεκάνη Satis επιτρέπει στους ιδιοκτήτες τους να εκτελούν διάφορες λειτουργίες από το κινητό τους, μέσω bluetooth και την χρήση της δωρεάν εφαρμογής My SATIS. Όπως ίσως ξέρετε για να επικοινωνήσουν δυο συσκευές μέσω bluetooth, πρέπει πρώτα να ανταλλάξουν ένα κωδικό. Για να διευκολύνει λοιπόν η έξυπνη λεκάνη τους χρήστες της, χρησιμοποιεί πάντα τον ίδιο κωδικό: 0000. Οποιοσδήποτε λοιπόν μπορεί λοιπόν να συνδεθεί με μια έξυπνη λεκάνη—αρκεί να είναι στην εμβέλεια του bluetooth της—και να εκτελέσει διάφορες λειτουργίες όπως να τραβήξει το καζανάκι ή να κλείσει το καπάκι.

Μπορεί το συγκεκριμένο γεγονός να είναι αστείο, δεν παύει όμως να μας δείχνει τι μας επιφυλάσσει το μέλλον: το "έξυπνο" σπίτι, μπορεί να προσφέρει πολλές διευκολύνσεις στους ιδιοκτήτες του, αλλά ανοίγει την πόρτα και σε μια σειρά ηλεκτρονικών κινδύνων. Και ενώ  ένα κενό ασφαλείας στον υπολογιστή μπορεί να διορθωθεί κατεβάζοντας μια ενημέρωση από το Ίντερνετ, δεν μπορώ να φανταστώ πως θα γίνει αυτό για την έξυπνη λεκάνη σας!

Παραπομπές:
  1. Trustwave SpiderLabs Security Advisory TWSL2013-020, 8 Αυγ. 2013, τελευταία πρόσβαση 15 Οκτ. 2013 [online]

Τετάρτη 9 Οκτωβρίου 2013

Οι (βρώμικοι) δρόμοι του μεταξιού

Το τέλος μιας από τις πιο διαβόητες σελίδες του Deep Web

Στις 2 Οκτωβρίου το FBI ανακοίνωσε την σύλληψη του Ross Ulbricht, γνωστού και ως Dread Pirate Roberts, με την κατηγορία του εμπορίου ναρκωτικών μέσα από την σελίδα silk road1. Το ενδιαφέρον αυτής της είδησης είναι πως η σελίδα αυτή είναι μια από τις πιο διαβόητες σελίδες του λεγόμενου Deep Web: ενός κρυμμένου δικτύου όπου κάποιος έχει πρόσβαση μόνο μέσω της υπηρεσίας Tor, ενός υπερδικτύου που προστατεύει την ταυτότητα των χρηστών. Επιπλέον  όλες οι υπηρεσίες του Deep Web προσφέρονται ως hidden services του Tor. Με λίγα λόγια οι υπηρεσίες και οι χρήστες του κρυφού αυτού δικτύου δεν μπορούν να εντοπισθούν. Ένα ακόμη ενδιαφέρον στοιχείο είναι πως όλες οι συναλλαγές με το silk road γινόντουσαν με την χρήση του bitcoin: ένα ψηφιακό νόμισμα που αποκρύπτει την πραγματική ταυτότητα των χρηστών που εμπλέκονται σε μια συναλλαγή. Οι συναλλαγές της εν λόγω σελίδας φαίνεται πως ξεπερνούσαν τα $1 εκατομμύριο ανά μήνα! Το FBI κατάσχεσε 26.000 ψηφιακά νομίσματα πελατών του silk road, ενώ προσπαθεί—μέχρι τώρα ανεπιτυχώς—να αποκτήσει πρόσβαση στα 600.000 ψηφιακά νομίσματα του Ulbricht τα οποία είναι κλειδωμένα στο ψηφιακό του πορτοφόλι2. Η αξία αυτών των νομισμάτων είναι περίπου $80 εκατομμύρια.

Η σελίδα του silk road μετά την επέμβαση του FBI

Το FBI, το οποίο προσπαθεί να συλλάβει τους υπευθύνους του silk road από το 2011, φαίνεται να έφτασε στα ίχνη του Ulbricht με "πλάγιους" τρόπους. Ο αυτο-αποκαλούμενος "πειρατής" χρησιμοποιούσε το πραγματικό του όνομα για να κάνει τεχνικές ερωτήσεις σε σελίδες όπως το Stack Overflow και το BitcoinTalk, ενώ διαφήμιζε εμμέσως τις δραστηριότητες του στο προφίλ του σε κοινωνικά δίκτυα. Ο κλοιός γύρω από τον Ulbricht έκλεισε όταν στα σύνορα του Καναδά κατασχέθηκαν πλαστές ταυτότητες με την φωτογραφία του, καθώς και όταν ζήτησε από έναν πελάτη του silk road, ο οποίος ήταν κρυφός αστυνομικός, να σκοτώσει έναν υπάλληλό του3.


Αντιδράσεις

Το κλείσιμο της σελίδας του silk road προκάλεσε ποικίλες αντιδράσεις. To bitcoin έχασε το 20% της αξίας του μέσα σε σε 3 ώρες, με την ισοτιμία του έναντι του δολαρίου να κατρακυλάει από $139/bitcoin σε $109.71/bitcoin4. Η σελίδα του forum BitcoinTalk δέχτηκε επίθεση λίγες ώρες μετά την αποκάλυψη του ρόλου της στην σύλληψη του Ulbricht, με τους hackers να καταφέρνουν να αλλάξουν την αρχική σελίδα του forum αλλά και να κλέψουν στοιχεία των χρηστών5. Ίσως όμως η πιο περίεργη αντίδραση ήταν των απλών χρηστών απέναντι στο FBI. Για να συλλέξει το FBI τα κατασχεθέντα νομίσματα δημιούργησε ένα ψηφιακό πορτοφόλι. Θα πρέπει να πούμε εδώ πως οι συναλλαγές που γίνονται από και προς ένα πορτοφόλι είναι δημόσιες. Ορισμένοι χρήστες λοιπόν ανακάλυψαν ποιο είναι το πορτοφόλι που χρησιμοποιεί το FBI και άρχισαν να κάνουν μεταφορές μικρών ποσών. Ο λόγος που το έκαναν αυτό είναι επειδή για κάθε μεταφορά μπορεί να δημιουργηθεί και ένα μήνυμα (αιτιολογία) το οποίο είναι και αυτό δημόσιο. Οι χρήστες λοιπόν χρησιμοποίησαν αυτό τον τρόπο για να εκφράσουν τα αισθήματα τους προς το FBI για αυτά τα γεγονότα6. Μπορείτε να διαβάσετε τα μηνύματα αυτά εδώ.

Παραπομπές

  1. Jon Swaine, "FBI shuts down 'black market website Silk Road'", The Telegraph, 2 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]
  2. Alex Hern, "FBI struggles to seize 600,000 Bitcoins from alleged Silk Road founder", the guardian,  7 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]
  3. Alex Hern, "Five stupid things Dread Pirate Roberts did to get arrested", the guardian,  5 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]
  4. Nathan Mattise, "Amid Silk Road uncertainty, Bitcoin value drops over 20% in 3 hours", arstechnica, 2 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]
  5. Dan Goodin, "Bitcoin Talk forum hacked hours after making cameo in Silk Road takedown", arstechnica, 3 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]
  6. Cyrus Farivar, "Internet lobs insults at FBI’s Silk Road Bitcoin wallet", arstechnica, 5 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]

Κυριακή 29 Σεπτεμβρίου 2013

NSA vs Ακαδημαϊκή ελευθερία 1-0

Η NSA πείθει το πανεπιστήμιο Johns Hopkins να κατεβάσει άρθρο ερευνητή από τους servers του—όχι όμως και την Google

Μετά το σκάνδαλο του PRISM, βροχή πέφτουν οι αποκαλύψεις για τις μεθόδους της αμερικάνικης υπηρεσίας ασφαλείας, γνωστή και ως NSA. Και ενώ θα περίμενε κανείς η υπηρεσία να λάβει μια απολογητική στάση, η ίδια δεν διστάζει να ζητήσει από το πανεπιστήμιο Johns Hopkins να κατεβάσει από τους servers του άρθρο ερευνητή.

Το αρχηγείο της NSA

Πρόκειται για τον καθηγητή Matthew Green, έναν γνωστό ερευνητή στον χώρο της κρυπτογραφίας. Ο Green διατηρεί ένα δημοφιλές blog, το A Few Thoughts on Cryptographic Engineering. Το blog αυτό φιλοξενείτε από την Google, ενώ άρθρα του αναδημοσιεύονται στην σελίδα του πανεπιστημίου του. Σε ένα πρόσφατο άρθρο του με τίτλο "On the NSA1", o Green έγραψε για τις μεθόδους που χρησιμοποιεί η NSA για να παρακολουθεί τις επικοινωνίες των πολιτών. Σύντομα έλαβε ένα email από τον πρύτανη του πανεπιστημίου, ζητώντας του να αποσείσει το εν λόγω άρθρο γιατί περιέχει το logo της NSA, καθώς και συνδέσμους σε απόρρητες πληροφορίες2.

Τί ήταν αυτό λοιπόν που αναστάτωσε την NSA; Το άρθρο αυτό δεν έκανε τίποτα άλλο από το να εξηγεί με απλά λόγια τα έγγραφα που δημοσιεύτηκαν από τις εφημερίδες the guardian3, και the New York Times4 και αποκάλυπταν τις μεθόδους που χρησιμοποιεί η  NSA για να παρακολουθεί τις κρυπτογραφημένες επικοινωνίες των πολιτών. Τα έγγραφα αυτά περιέχουν συγκλονιστικές πληροφορίες, αφού φαίνεται πως η NSA ξοδεύει $250 εκατομμύρια για να πείσει οργανισμούς με κύρος (όπως ο NIST) να προτυποποιήσουν και να εγκρίνουν μεθόδους κρυπτογράφησης που είτε είναι αδύναμοι, είτε περιέχουν εσκεμμένα κενά ασφαλείας, για να πείσει κατασκευαστές να χρησιμοποιούν υλοποιήσεις κρυπτογραφίας και γεννήτορες τυχαίων αριθμών που περιέχουν σφάλματα, για να σπάσει την κρυπτογραφία των 4G συσκευών κινητής τηλεφωνίας, καθώς και για να αποκτήσει πρόσβαση σε κλειδιά που χρησιμοποιούν μεγάλες εταιρείες για κρυπτογραφήσουν την επικοινωνία των πελατών τους.

Φαίνεται λοιπόν πως το άρθρο αυτό ενόχλησε την NSA, η οποία ενημερώθηκε για την ύπαρξη του, μάλλον, από κάποιο άνθρωπο του εργαστηρίου εφαρμοσμένης φυσικής, του ίδιου πανεπιστημίου, το οποίο διατηρεί άριστες σχέσης με την υπηρεσία. Ο Green κατέβασε το άρθρο από τις σελίδες του πανεπιστήμιου, δεν έκανε όμως το ίδιο και στο blog του που φιλοξενείται από την Google. Μετά τις έντονες αντιδράσεις και την δημοσίευση του γεγονότος από πολλά μέσα, ο πρύτανης του Johns Hopkins δημοσίευσε απολογητική επιστολή προς τον Green, ζητώντας του συγνώμη και εξηγώντας του πως ενήργησε βιαστικά προσπαθώντας να προστατεύσει τον Green και το πανεπιστήμιο από δικαστικές περιπέτειες5.

Παραπομπές:

  1. Matthew Green, "On the NSA", 5 Σεπτ. 2013, τελευταία πρόσβαση 30 Σεπτ. 2013 [Online
  2. Jay Rosen (the guardian), "The NSA's next move: silencing university professors?", 10 Σεπτ. 2013, τελευταία πρόσβαση 30 Σεπτ. 2013 [Online
  3. James Ball, Julian Borger και Glenn Greenwald (the guardian), "Revealed: how US and UK spy agencies defeat internet privacy and security", 6 Σεπτ. 2013, τελευταία πρόσβαση 30 Σεπτ. 2013 [Online
  4. The New York Times, "Secret Documents Reveal N.S.A. Campaign Against Encryption",  Σεπτ. 2013, τελευταία πρόσβαση 30 Σεπτ. 2013 [Online]
  5. Adam Gabbat (the guardian), "Johns Hopkins dean apologises for ordering NSA-related blog removed",  10 Σεπτ. 2013, τελευταία πρόσβαση 30 Σεπτ. 2013 [Online



Τρίτη 24 Σεπτεμβρίου 2013

Ο άγνωστος Satoshi Nakamoto

Είναι ο δημιουργός του πιο διαδεδομένου ηλεκτρονικού νομίσματος, η περιουσία του εκτιμάται σε αρκετά εκατομμύρια δολάρια, και όμως κανείς δεν ξέρει την πραγματική του ταυτότητα.

Το bitcoin είναι το πιο διαδεδομένο ηλεκτρονικό νόμισμα. Ένα νόμισα το οποίο μπορεί να χρησιμοποιηθεί για ηλεκτρονικές συναλλαγές αλλά και να "εξαργυρωθεί" σε πραγματικά χρήματα. Η σημερινή αξία ενός bitcoin νομίσματος είναι $122.28. Αυτό που κάνει το bitcoin μοναδικό είναι πως είναι εντελώς αποκεντρωμένο, δηλαδή όλες του οι λειτουργίες-όπως η παραγωγή νέων νομισμάτων, η καταγραφή και η εξασφάλιση των συναλλαγών-δεν ελέγχονται από κάποια κεντρική οντότητα-π.χ. τράπεζα-αλλά από ένα κατανεμημένο δίκτυο  "μεταλλωρύχων" (miners) στο οποίο μπορεί να συμμετάσχει οποιοσδήποτε. Το πρώτο νόμισμα bitcoin φτιάχτηκε στις 3/1/2009 και εκ τότε έχουν δημιουργηθεί περίπου 11.5 εκατομμύρια νέα νομίσματα.

Ο δημιουργός αυτού του νομίσματος κρύβεται πίσω από το ψευδώνυμο Satoshi Nakamoto. Ο ίδιος ισχυρίζεται πως είναι ένας 38 χρονος άντρας που ζει στην Ιαπωνία1. Όλα τα κείμενα του όμως, καθώς και τα σχόλια του στον κώδικα που έχει δημιουργήσει, είναι σε άψογα Βρετανικά αγγλικά, οδηγώντας στο συμπέρασμα ότι είτε είναι από την Αγγλία, είτε έχει περάσει αρκετά χρόνια εκεί. Το τελευταίο του κείμενο είναι ένα ηλεκτρονικό μήνυμα προς έναν προγραμματιστή, το 2011, που τον ενημερώνει πως θα ασχοληθεί με άλλα αντικείμενα2. Από τότε τα ίχνη του έχουν χαθεί. 

Θα μάθουμε ποτέ ποιος είναι ο Nakamoto; Σύμφωνα με τον ερευνητή Sergio Demian Lerner  θα το μάθουμε, όταν ο ίδιος αποφασίσει να εξαργυρώσει την τεράστια περιουσία του, η οποία εκτιμάται σε αρκετά 100άδες εκατομμύρια δολάρια, όλα σε bitcoins3. Όπως εξηγεί ο ίδιος ο ερευνητής ο Nakamoto ήταν αυτός που δημιούργησε το πρώτο bitcoin νόμισμα. Λόγο μιας αδυναμίας του σχεδιασμού του πρωτοκόλλου, είναι δυνατόν να βρούμε όλα τα νομίσματα που έχουν δημιουργηθεί από αυτόν τον ίδιο χρήστη. Φαίνεται λοιπόν πως ο Nakamato δημιούργησε μέχρι τον Ιανουάριο του 2010 άλλα 1 εκατομμύριο νομίσματα, και εκ τότε σταμάτησε να παράγει νέα. Το μυστήριο είναι πως κανένα από αυτά τα νομίσματα δεν χρησιμοποιήθηκε ποτέ: με την πρώτη συναλλαγή που θα γίνει η ταυτότητα του δημιουργού του bitcoin θα αποκαλυφθεί! Μέχρι τότε το ποιος είναι ο Satoshi Nakamoto θα παραμένει ένα καλά κρυμμένο μυστικό.

Παραπομπές:
  1. P2P foundation, Satoshi Nakamoto personal page [Online], τελευταία πρόσβαση 24 Σεπτ. 2013
  2. Joshua Davis (The New Yorker), Bitcoin and its mysterious inventor, 10 Οκτ. 2011, τελευταία πρόσβαση 24 Σεπτ. 2013[Online]
  3. Sergio Demian Lerner, The Well Deserved Fortune of Satoshi Nakamoto, Bitcoin creator, Visionary and Genius, 17 Αυγ. 2013,τελευταία πρόσβαση 24 Σεπτ. 2013[Online]




Τρίτη 3 Σεπτεμβρίου 2013

Χαμένες κλήσεις

Απαρχαιωμένα πρωτόκολλα επικοινωνίας επιτρέπουν σε κακόβουλους χρήστες να μπλοκάρουν τις κλήσεις ενός συνδρομητή, ή ακόμη και να απαντήσουν εκ μέρους του


Μία ακόμη ερευνητική δουλειά που παρουσιάστηκε στο συνέδριο USENIX Security Symposium, θα μας απασχολήσει αυτή την εβδομάδα. Πρόκειται για την εργασία 3 Γερμανών ερευνητών των Nico Golde, Kévin Redon, και Jean-Pierre Seifert, που εργάζονται στο Technische Universität Berlin και στα Deutsche Telekom Innovation Laboratories, με τίτλο "Let Me Answer That for You: Exploiting Broadcast Information in Cellular Networks". Η εργασία τους παρουσιάζει πως με ένα φθηνό κινητό, όπως το Motorola C118, και με μια υλοποίηση ανοιχτού λογισμικού των πρωτοκόλλων του GSM, την OsmocomBB, μπορεί κάποιος να μπλοκάρει τις εισερχόμενες κλήσεις ενός συγκεκριμένου χρήστη, και σε ορισμένες περιπτώσεις να απαντήσει τις κλήσεις εκ μέρους του.

Το Motorola C118

Η επίθεση αυτή βασίζεται στον τρόπο λειτουργίας των δικτύων GSM και συγκεκριμένα στην διαδικασία που ακολουθείται για να ειδοποιηθεί ένα κινητό τηλέφωνο για μια εισερχόμενη κλήση. Η ειδοποίηση ενός τηλεφώνου για μια εισερχόμενη κλήση γίνεται με την μετάδοση ενός μηνύματος, του λεγόμενου page. Ένα page μήνυμα περιέχει την ταυτότητα του κινητού (για την ακρίβεια της κάρτας SIM) το οποίο αφορά. Όταν ένα κινητό λάβει ένα page μήνυμα το οποίο περιέχει την ταυτότητα του, τότε ξεκινάει μια διαδικασία που οδηγεί στην δημιουργία ενός καναλιού επικοινωνίας μεταξύ του κινητού και του σταθμού βάσης. Το κανάλι αυτό χρησιμοποιείται για την αυθεντικοποίηση του κινητού. Αν η αυθεντικοποίηση είναι επιτυχής τότε το κινητό "χτυπάει".

Πως όμως λειτουργεί η εν λόγω επίθεση. Όπως ίσως παρατηρήσατε η αυθεντικοποίηση ενός κινητού είναι το προτελευταίο βήμα της όλης διαδικασίας. Μέχρι εκείνο το σημείο ένα οποιοδήποτε κινητό μπορεί να απαντήσει σε ένα page, ανεξάρτητα αν αυτό το αφορά ή όχι. Φυσικά αν ένα κινητό απαντήσει σε ένα page που δεν το αφορά, το κομμάτι της αυθεντικοποίησης θα αποτύχει και η εισερχόμενη κλήση θα απορριφθεί. Ένα κακόβουλος χρήστης μπορεί λοιπόν να απαντήσει σε ένα page ενός συγκεκριμένου χρήστη, με αποτέλεσμα η εισερχόμενη κλήση να χαθεί. Το κλειδί για την επιτυχία μιας επίθεσης είναι ο κακόβουλος χρήστης να απαντήσει πριν τον πραγματικό. Για να το επιτύχουν αυτό οι 3 ερευνητές, τροποποίησαν ένα φθηνό κινητό, αντικαθιστώντας κομμάτια του firmaware του που αφορούσαν την υλοποίηση του GSM, με μια έκδοση του OsmocomBB που είχε τροποποιηθεί ώστε να απαντάει γρήγορα σε ένα page. Ένα ενδιαφέρον στοιχείο της επίθεσης αυτής είναι πως ένα page μήνυμα δεν στέλνεται μόνο στην κυψέλη στην οποία βρίσκεται ένας χρήστης, αλλά σε πολλές γειτονικές κυψέλες, που καλύπτουν μια μεγάλη περιοχή (ακόμη και μια ολόκληρη πόλη) μέσα στην οποία πιθανώς βρίσκεται ο χρήστης.

Ένα ακόμη εμπόδιο που πρέπει να ξεπεραστεί για να είναι μια τέτοια επίθεση επιτυχή είναι ο εντοπισμός της ταυτότητας ενός συγκεκριμένου χρήστη. Οι 3 ερευνητές επινόησαν έναν πολύ απλό τρόπο για να το επιτύχουν αυτό: πραγματοποιούσαν πολλές κλήσεις σε σύντομο χρονικό διάστημα προς το θύμα. Οι κλήσεις ήταν τόσο σύντομες, ώστε το τηλέφωνο του θύματος να μην χτυπήσει, αλλά είχαν αρκετή διάρκεια ώστε να προκαλέσουν την δημιουργία ενός  page μηνύματος. Παρατηρώντας λοιπόν τα page μηνύματα κατά την διάρκεια όλων αυτών των κλήσεων, μπορεί κάποιος να παρατηρήσει μια απότομη αύξηση των page μηνυμάτων που αφορούν μια συγκεκριμένη ταυτότητα κινητού: κατά πάσα πιθανότητα αυτή είναι και η ταυτότητα του θύματος.

Μια σημαντική παρατήρηση που έκαναν οι ερευνητές είναι πως για ένα ποσοστό κλήσεων, δεν πραγματοποιείται το κομμάτι τις αυθεντικοποίησης. Σε αυτές τις περιπτώσεις μπορεί κάποιος να απαντήσει την κλήση εκ μέρους ενός άλλου χρήστη. 

Κυριακή 25 Αυγούστου 2013

Η φόρτιση του κινητού δεν είναι τόσο αθώα

Ερευνητές αποκαλύπτουν πως φορτίζοντας το smartphone μας χρησιμοποιώντας την usb θύρα ενός υπολογιστή, μπορεί να οδηγήσει στην μεταφορά ενός ιού από τον υπολογιστή στο τηλέφωνο, αλλά και αντίστροφα!


Τον Ιανουάριο του 2013 τα εργαστήρια Κaspersky έκανα μια περίεργη ανακάλυψη1: εντόπισαν στο Google Play, ο διαδικτυακός τόπος της Google όπου διατίθενται-μεταξύ άλλων-εφαρμογές για android smartphones, μια ύποπτη εφαρμογή. Η εφαρμογή αυτή υποσχόταν πως  απενεργοποιούσε  άχρηστες διεργασίες που καταναλώνουν τους πόρους του κινητού, ενώ είχε και υψηλό βαθμολογία από τους χρήστες. Στην πραγματικότητα όμως η εφαρμογή αυτή κατέβαζε από το διαδίκτυο τρία αρχεία και τα εγκαθιστούσε στο root directroy της SD κάρτας του κινητού.

Ένα από αυτά τα αρχεία ήταν το αρχείο autorun.inf, το οποίο χρησιμοποιείται συνήθως σε εξωτερικά μέσα αποθήκευσης (usb δίσκοι, CD-ROM) για να υποδείξει στο λειτουργικό σύστημα ενός υπολογιστή μια εφαρμογή που πρέπει να ξεκινήσει αυτόματα με το που συνδεθεί το εξωτερική μέσο αποθήκευσης στον υπολογιστή.

Όταν ένα smartphone συνδέετε σε έναν υπολογιστή, π.χ. για φόρτιση, συνήθως προσφέρει την επιλογή να "μπει" σε κατάσταση λειτουργίας usb storage. Σε αυτή την κατάσταση λειτουργίας ο υπολογιστής "βλέπει" την μνήμη του κινητού σαν μια εξωτερική μονάδα αποθήκευσης και ο χρήστης μπορεί να μεταφέρει εύκολα αρχεία από την μνήμη του κινητού στον υπολογιστή, και αντίστροφα. Όταν όμως σε ένα κινητό έχει εγκατασταθεί η εφαρμογή που προαναφέρθηκε, με το που μπει σε κατάσταση λειτουργίας usb starage, το λειτουργικό σύστημα του υπολογιστή εκτελεί αυτόματα την εφαρμογή που του υποδεικνύει το αρχείο autorun.inf. Στην συγκεκριμένη περίπτωση ο αρχείο που εκτελείτε είναι ένα εκτελέσιμο αρχείο το οποίο έχει εγκαταστήσει η εφαρμογή στην SD κάρτα του κινητού και το οποίο με την εκτέλεση του εγκαθιστά στον υπολογιστή με τον οποίο έχει συνδεθεί το κινητό, ένα κακόβουλο λογισμικό (malware) με την κωδική ονομασία Backdoor.MSIL.Ssucl.a.

Τον Ιούλιο του 2013, οι ερευνητές Billy Lau, Yeongjin Jang και Chengyu Song, από το Georgia Institute of Technology,  παρουσίασαν στο συνέδριο Black Hat, μία αντίστροφη επίθεση. Συγκεκριμένα στην εργασία τους με τίτλο "Mactans: Injecting Malware into iOS Devices via Malicious Chargers", έδειξαν πως μέσω της διαδικασίας της φόρτισης, συσκευές με το λειτουργικό σύστημα iOS (π.χ iPhone, iPad) μπορούν μολυνθούν με κακόβουλο λογισμικό.
Από την παρουσίαση του Mactans


Όπως αναφέρει το ZDNet2, οι ερευνητές έφτιαξαν μια συσκευή φόρτισης χρησιμοποιώντας την πλακέτα BeagleBoard. Παρόμοιες συσκευές φόρτισης μπορεί κάποιος να συναντήσει σε πολυσύχναστους χώρους, όπως λ.χ. αεροδρόμια. Η συγκεκριμένη όμως συσκευή εκμεταλλευόμενη  ένα κενό ασφαλείας  του  λειτουργικού συστήματος  της Apple μπορεί να εγκαταστήσει στο κινητό του χρήστη μια κακόβουλη εφαρμογή. Σύμφωνα με την ίδια πηγή οι 3 ερευνητές πραγματοποίησαν μια επίδειξη, κατά την διάρκεια της οποίας  ο φορτιστής τους μέσα σε λίγα δευτερόλεπτα απεγκατέστησε από ένα iPhone την εφαρμογή του facebook και εγκατέστησε μια κακόβουλη εφαρμογή με το ίδιο ακριβώς όνομα και λογότυπο.

Η εργασία αυτή οδήγησε την Apple στο να ενημερώσει την έκδοση 7 του λειτουργικού της (η οποία βρίσκεται ακόμη σε δοκιμαστική φάση), εισάγοντας ένα μήνυμα το οποίο εμφανίζεται στον χρήστη κάθε φορά που συνδέει το τηλέφωνο του σε μια συσκευή και αυτή προσπαθεί να εκτελέσει μια ύποπτη ενέργεια. Οι υπόλοιπες εκδόσεις όμως του λειτουργικού παραμένουν ευάλωτες σε αυτή την επίθεση.

Παραπομπές:

  1. Victor Chebyshev (Kaspersky Lab), "Mobile attacks!", 1 Φεβ. 2013, Τελευταία πρόσβαση 25 Αυγ. 2013, [Online]
  2. Violet Blue (ZDNet),"Researchers reveal how to hack an iPhone in 60 seconds", Τελευταία πρόσβαση 25 Αυγ. 2013, [Online]

Τρίτη 20 Αυγούστου 2013

Επόμενος στόχος....το αυτοκίνητο σας!

Ερευνητές ασφαλείας επιδεικνύουν επιθέσεις σε έξυπνα συστήματα αυτοκινήτων και έρχονται αντιμέτωποι....με τα δικαστήρια!

Τα σύγχρονα αυτοκίνητα εξοπλίζονται με όλο και πιο έξυπνα συστήματα που έχουν ως σκοπό την βελτίωση της οδηγικής εμπειρίας, την αύξηση της ασφάλειας των επιβατών, αλλά και την προστασία του ίδιου του αυτοκινήτου από επίδοξους ληστές. Αυτά τα συστήματα δεν παύουν όμως να είναι μικροί υπολογιστές, οπότε ένα ερώτημα που γεννιέται είναι μπορούν να έχουν κενά ασφαλείας; Η απάντηση δόθηκε σε δύο συνέδρια με ιδιαίτερα εντυπωσιακό τρόπο.

Στις 2 Αυγούστου, στο 21ο συνέδριο ασφαλείας Defcon, ο Charlie Miller, ο οποίος είναι ερευνητής ασφαλείας στο Twitter και είναι γνωστός από τα κενά ασφαλείας που έχει ανακαλύψει στα προϊόντα της apple, μαζί με τον Chris Valasek, υπεύθυνο ασφαλείας στην IOActive, έκαναν μια παρουσίαση με τίτλο "Adventures in Automotive Networks and Control Units". Στην παρουσίαση τους έδειξαν πως ηλεκτρονικά συστήματα των Toyota Prious και Ford Escape μπορούν να παραβιαστούν από έναν κακόβουλο χρήστη, προσφέροντας του την δυνατότητα να επηρεάσει λειτουργίες που αφορούν το στρίψιμο, το φρενάρισμα, την επιτάχυνση καθώς και τις ενδείξεις του αυτοκινήτου.
Ο Charlie Miller

Στην αναφορά τους (την οποία διαθέτουν δωρεάν, συνοδευόμενη από λογισμικό που ανέπτυξαν οι ίδιοι 1) περιγράφουν με κάθε λεπτομέρεια πως μπορούν με ένα φορητό υπολογιστή συνδεδεμένο σε ειδική θύρα επικοινωνίας, που διαθέτουν όλα τα σύγχρονα αυτοκίνητα, να κάνουν στην πράξη ένα αυτοκίνητο να συμπεριφέρεται όπως αυτοί θέλουν.  
Επίδειξη της επίθεσης στο Forbes
Στις 14 με 16 Αυγούστου πραγματοποιήθηκε ένα άλλο συνέδριο ασφαλείας, το Usenix Security Symposium. Μια παρουσίαση που κέντρισε το ενδιαφέρον των ΜΜΕ ήταν μια παρουσίαση που τελικά, μετά από δικαστική εντολή, δεν έγινε! Συγκεκριμένα ο Flavio Garcia, λέκτορας στο πανεπιστήμιο του Birmingham, επρόκειτο να παρουσιάσει την εργασία  "Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer" η οποία ήταν προϊόν έρευνας σε συνεργασία με τους Roel Verdult και Baris Ege, από το πανεπιστήμιο Radboud. Όπως αναφέρει ο Guardian2, οι ερευνητές κατάφεραν να σπάσουν το σύστημα ασφαλείας που προστατεύει από κλοπή πολυτελή αυτοκίνητα των Porsche, Audi, Bentley και Lamborghini. Η Volkswagen, στο group της οποίας ανήκουν και οι 4 μάρκες, προσέφυγε στα δικαστήρια, ζητώντας οι ερευνητές να μην δημοσιεύσουν όλα τα στοιχεία της εργασίας τους, μια και σε μια τέτοια περίπτωση κάποιος θα μπορούσε να αναπαράγει την επίθεση και άρα θα μπορούσε να κλέψει ένα τέτοιο αυτοκίνητο. Το δικαστήριο έκανε δεκτή την προσφυγή της Volkswagen και στο συνέδριο παρουσιάστηκε μια γενική σύνοψη της εργασίας.

Παραπομπές: 


  1. IOActive, "Car Hacking: The Content", 5 Αυγ. 2013, [Online], τελευταία πρόσβαση 20 Αυγ. 2013 
  2. Lisa O'Carroll (the guardian), "Scientist banned from revealing codes used to start luxury cars", 26 Ιουλ. 2013, [Online], τελευταία πρόσβαση 20 Αυγ. 2013 

Κυριακή 11 Αυγούστου 2013

Επίθεση μυστήριο στο Tor

FBI, NSA, παιδική πορνογραφία, όλα εμπλέκονται στην επίθεση που έχει ως στόχο τους χρήστες του δικτύου Tor, και απασχολεί τα ΜΜΕ τις τελευταίες μέρες.


Το Tor είναι μια δημοφιλής υπηρεσία που επιτρέπει στους χρήστες να χρησιμοποιούν το διαδίκτυο ανώνυμα. Ο πιο εύκολος τρόπος για να ξεκινήσει ένας χρήστης να χρησιμοποιεί το Tor είναι το Tor bundle, μια ειδικά διαμορφωμένη έκδοση  του Firefox που χρησιμοποιεί το Tor ως ενδιάμεσο δίκτυο για οποιαδήποτε επικοινωνία.

Το λογότυπο του Tor project

Μια άλλη διαδεδομένη υπηρεσία του Tor είναι τα λεγόμενα Hidden Services, υπηρεσίες δηλαδή που προσφέρονται πάνω από το Tor και οι οποίες προστατεύουν τόσο την ταυτότητα του χρήστη που χρησιμοποιεί την υπηρεσία, όσο και την ταυτότητα του χρήστη που προφέρει την υπηρεσία. Τα hidden services χρησιμοποιούνται από πολλές οργανώσεις ακτιβιστών για την ανταλλαγή ηλεκτρονικών μηνυμάτων (π.χ. η υπηρεσία Strongbox του περιοδικού New Yorker). Δεν είναι λίγες οι φορές όμως που τα hidden services χρησιμοποιούνται για παράνομες δραστηριότητες, όπως πώληση ναρκωτικών, όπλων και παιδικής πορνογραφίας.  

Στης 5 Αυγούστου, το Tor project έβγαλε μια ανακοίνωση1, σύμφωνα με την οποία οι χρήστες που χρησιμοποιούν το Tor bundle για windows το οποίο περιέχει την έκδοση 17.0.7 του Firefox είναι ευάλωτοι σε επιθέσεις. Τι είχε συμβεί;

Η εν λόγω έκδοση του Firefox περιέχει ένα κενό ασφαλείας, το οποίο ανακαλύφθηκε στις 25 Ιουνίου από τον ερευνητή ασφαλείας με το ψευδώνυμο Nils2 και το οποίο επιτρέπει σε κάποιο κακόβουλο χρήστη να δημιουργήσει μια ειδικά διαμορφωμένη σελίδα, η οποία μπορεί να εκτελέσει κώδικα στον υπολογιστή του χρήστη που την επισκέπτεται. Τέτοιες σελίδες εμφανίστηκαν τον Αυγούστο στον provider Freedom Hosting, ένας provider ο οποίος παρέχει πολλά hidden services. Ο Freedom Hosting απασχόλησε τα ΜΜΕ τον Οκτώβρη του 2011 όταν κατηγορήθηκε από τους Anonymoys ότι φιλοξενεί υπηρεσίες παιδικής πορνογραφίας.
Το μήνυμα των Anonymoys
Οι σελίδες αυτές περιείχαν κώδικα javascript ο οποίος εκμεταλευόταν  το παραπάνω κενό ασφαλείας του Firefox και τον ανάγκαζε να στείλει ένα μήνυμα σε ένα server παρακάμπτοντας όμως το δίκτυο Tor. Αυτό το μήνυμα θα μπορούσε να αποκαλύψει την πραγματική ταυτότητα του χρήστη.

Η επίθεση αυτή, που ονομάστηκε "Torsploit",  συσχετίστηκε με την σύλληψη του  Eric Eoin Marques, από το FBI στις 2 Αυγούστου. Ο  Eric Eoin Marques είναι ένας 28χρονος Ιρλανδός, ιδρυτής του Freedom Hosting και οι κατηγορίες που του αποδόθηκαν αφορούσαν την διευκόλυνση διακίνησης υλικού παιδικής πορνογραφίας3. Αμέσως εικάσθηκε πως οι κακόβουλες ιστοσελίδες δημιουργήθηκαν από το FBI ώστε να εντοπισθούν οι χρήστες της εν λόγω υπηρεσίας. Τα γεγονότα όμως πήραν διαφορετική τροπή, όταν στις 5 Αυγούστου τα εργαστήρια ασφάλειας Cryptocloud ανακοίνωσαν4 πως ανακάλυψαν, σε συνεργασία με το εργαστήριο ασφαλείας Baneki Privacy Labs, την IP διεύθυνση με την οποία επικοινωνούσαν οι κακόβουλες σελίδες και πως αυτή η διεύθυνση ανήκει στην NSA. Όμως η μεθοδολογία που χρησιμοποιήθηκε για την συσχέτιση της εν λόγω IP διεύθυνσης με την NSA, αμφισβητήθηκε έντονα5, και στις 7 Αυγούστου ανακοινώθηκε από ερευνητές πως η συγκεκριμένη IP διεύθυνση ανήκει στην Verizon Business και φαίνεται να μην έχει ανατεθεί σε κανέναν6. Παραμένει λοιπόν μυστήριο ποιος κρύβεται πίσω από αυτή την επίθεση.

Στον ενδιάμεσο το Tor Project με ανακοίνωση7 του ξεκαθάρισε πως δεν έχει καμία σχέση με την εταιρεία  Freedom Hosting.


Παραπομπές
  1. Tor Project, "Tor security advisory: Old Tor Browser Bundles vulnerable", [Online], τελευταία πρόσβαση 11 Αυγ. 2013
  2. Mozilla, "Mozilla Foundation Security Advisory 2013-53", [Online], τελευταία πρόσβαση 11 Αυγ. 2013
  3. Sean Gallagher (ars techica),"Alleged Tor hidden service operator busted for child porn distribution",[Online], τελευταία πρόσβαση 11 Αυγ. 2013
  4. Cryptocloud, forum post που ανακοινώνει την εμπλοκή της NSA, [Online], τελευταία πρόσβαση 11 Αυγ. 2013
  5. Sean Gallagher (ars techica),"Update: Researchers say Tor-targeted malware phoned home to NS",[Online], τελευταία πρόσβαση 11 Αυγ. 2013
  6. Mike Tigas (Pro Publica), "Is the U.S. Government Behind “Torsploit”?", [Online], τελευταία πρόσβαση 11 Αυγ. 2013
  7. Tor project, "Hidden Services, Current Events, and Freedom Hosting", [Online], τελευταία πρόσβαση 11 Αυγ. 2013

Κυριακή 4 Αυγούστου 2013

Barnaby Jack: Ο άνθρωπος που έσπασε την ασφάλεια των ΑΤΜ

Ένα γεγονός που επισκίασε το συνέδριο Blackhat ήταν ο αιφνίδιος θάνατος του Barnaby Jack. Όπως ανέφερε ο Guardian1 ο 35χρονος Νεοζηλανδός hacker πέθανε στις 25/6 στο San Francisco, χωρίς μέχρι σήμερα η αιτία του θανάτου του να είναι γνωστή.

Ο Barnaby Jack στο Blackhat 2010

Ο Barnaby Jack επρόκειτο να δώσει μια παρουσίαση με τίτλο "IMPLANTABLE MEDICAL DEVICES: HACKING HUMANS", παρουσιάζοντας νέα στοιχεία για το πως η ασφάλεια των ιατρικών εμφυτευμάτων μπορεί να παραβιαστεί, οδηγώντας τους ασθενείς ακόμη και στον θάνατο.  Η περίληψη της παρουσίασης του, όπως δημοσιεύτηκε στη σελίδα του συνεδρίου ήταν:
In 2006 approximately 350,000 pacemakers and 173,000 ICD's (Implantable Cardioverter Defibrillators) were implanted in the US alone. 2006 was an important year, as that's when the FDA began approving fully wireless based devices. Today there are well over 3 million pacemakers and over 1.7 million ICD's in use. This talk will focus on the security of wireless implantable medical devices. I will discuss how these devices operate and communicate and the security shortcomings of the current protocols. Our internal research software will be revealed that utilizes a common bedside transmitter to scan for, and interrogate individual medical implants. I will also discuss ideas manufacturers can implement to improve the security of these devices. 
Τα φώτα της δημοσιότητας στράφηκαν για πρώτη φορά πάνω στον Barnaby Jack το  2010, όταν στην σκηνή του Blackhat έσπασε την ασφάλεια 2 μηχανημάτων ΑΤΜ τα οποία εμφάνισαν στην οθόνη τους την λέξη Jackpot και άρχισαν στην στιγμή να πετάνε χρήματα. Ο Jack έδειξε επίσης πως κάποιος κακόβουλος χρήστης μπορεί να χρησιμοποιήσει ένα ATM για να καταγράψει προσωπικά δεδομένα των χρηστών.

Ο Barnaby Jack μιλάει για το πως έσπασε την ασφάλεια των ATM
Το εντυπωσιακό στοιχείο της παρουσίασης ήταν πως ο Jack κατάφερε να σπάσει την ασφάλεια του ενός από τα 2 ΑΤΜ απομακρυσμένα, χρησιμοποιώντας μια απλή τηλεφωνική γραμμή και εκμεταλλευόμενος ένα κενό ασφαλείας στο σύστημα διαχείρισης2.

Το 2011 ο Jack τραβάει και πάλι την προσοχή των ΜΜΕ όταν καταφέρνει να παραβιάσει την ασφάλεια αντλιών ινσουλίνης καταφέρνοντας με την χρήση μιας κεραίας και από απόσταση 90 μέτρων να κάνει μια τέτοια αντλία να αυξήσει την ποσότητα ινσουλίνης που εκχυλίζει στον οργανισμό, σε τέτοιο βαθμό, ώστε να είναι θανατηφόρα.

Ο Barnaby Jack μιλάει για το πως έσπασε την ασφάλεια των αντλιών ινσουλίνης
Ο Jack συνέχισε μέχρι και το θάνατο του την έρευνα του για την ασφάλεια των ιατρικών συσκευών, στην εταιρεία IOActive.

Παραπομπές
  1. The Guardian, "Hacker Barnaby Jack dies in San Francisco aged 35", [online] τελευταία πρόσβαση 4 Αυγ. 2013
  2. ComputerWorld, "Barnaby Jack hits ATM jackpot at Black Hat", [online] τελευταία πρόσβαση 4 Αυγ. 2013

Παρασκευή 26 Ιουλίου 2013

Σπάζοντας την ασφάλεια των καρτών SIM

Πως Γερμανοί ερευνητές καταφέρνουν να πάρουν τον έλεγχο ενός κινητού χωρίς ο χρήστης του να το καταλάβει


Στις 27 Ιουλίου ξεκίνησε ένα από τα πιο περίφημα συνέδρια ασφαλείας: το Blackhat. Μια από τις παρουσίασεις που κέντρισε το ενδιαφέρον των μέσων ενημέρωση, πριν καν ξεκινήσει, είναι αυτή του Karsten Nohl, ενός Γερμανού κρυπτογράφου, απόφοιτου του πανεπιστημίου της Virginia, και μέλος της γερμανικής ερευνητικής ομάδας SRLabs. Ο τίτλος της παρουσίασης: "Rooting SIM cards".

Karsten Nohl από συνέντευξη του στο Forbes, το 2012
Η επίθεση εκμεταλλεύεται το γεγονός ότι οι κάρτες SIM επιτρέπουν στους παρόχους να στέλνουν εντολές μέσω ειδικών SMS. Τα SMS αυτά δεν τα αντιλαμβάνεται ο κάτοχος του κινητού. Οι δυνατότητες που δίνουν οι κάρτες SIM είναι εντυπωσιακές, μια και επιτρέπουν στους παρόχους να τρέξουν μικρά Java προγραμματάκια χρησιμοποιώντας την τεχνολογία Java Card. Για να προστεθούν οι κάρτες από ανεπιθύμητες εντολές, οι εντολές είναι κρυπτογραφημένες με ένα κλειδί που είναι γνωστό μόνο στον πάροχο: η ανάκτηση αυτού του κλειδιού από κάποιον τρίτο σημαίνει πως αυτός μπορεί να στείλει εντολές στην SIM  σαν να ήταν ο πάροχος.

Η επίθεση του Nohl βασίζεται στο γεγονός ότι πολλές κάρτες χρησιμοποιούν έναν παλιά αλγόριθμο κρυπτογράφησης, γνωστό και ως Data Encryption Standard (DES).  Ο DES αναπτύχθηκε το 1970 από την IBM και στην συνέχεια βελτιώθηκε από την NSA. Ο DES σήμερα θεωρείται πως δεν παρέχει ασφάλεια, μιας και είναι εύκολο να ανακτηθεί το κλειδί που έχει χρησιμοποιηθεί για την κρυπτογράφηση ενός κειμένου. Πως όμως ο Nohl και η ομάδα του καταφέραν να ανακτήσουν ένα κείμενο κρυπτογραφημένο με το κλειδί μια συγκεκριμένης κάρτας; Η επίθεση είναι πολύ απλή, και βασίζεται σε ένα κοινό σφάλμα των πρωτοκόλλων ασφαλείας: όταν μια κάρτα λάβει ένα μήνυμα το οποίο δεν είναι κρυπτογραφημένο με το σωστό κλειδί, αντί να μην κάνει καμία ενέργεια,  απαντάει με ένα μήνυμα λάθους το οποίο και υπογράφει ψηφιακά  χρησιμοποιώντας το σωστό κλειδί! Από την ψηφιακή αυτή υπογραφή είναι πολύ εύκολο να ανακτηθεί το σωστό κλειδί.

Με την χρήση ενός τέτοιου κλειδιού μπορούν να δημιουργηθούν και να σταλούν προγραμματάκια στην SIM του κινητού, τα οποία στέλνουν SMS, έχουν πρόσβαση των τηλεφωνητή του χρήση ή και ακόμα μπορούν να διαβάσουν πληροφορίες από διάφορες σενσορες του κινητού (όπως π.χ. το gps). Τα προγραμματάκια αυτά εκτελούνται από την SIM κάρτα οπότε μπορούν να τρέξουν σε οποιοδήποτε κινητό.

Μια ακόμη ανακάλυψη του Nohl και της ομάδας του είναι πως αυτά τα προγραμματάκια μπορούν εύκολα να αποκτήσουν πρόσβαση και σε πληροφορίες που κανονικά δεν θα έπρεπε, επιτρέποντας έτσι την κλωνοποίηση των καρτών SIM.

Δείτε επίσης:

Forbes, "SIM Cards Have Finally Been Hacked, And The Flaw Could Affect Millions Of Phones", [Online]
Συνέντευξη του Karsten Nohl στο Forbes [Online]
Μια παλαιότερη παρουσίαση του Karsten Nohl στο συνέδριο BlackHat το 2010

Κυριακή 21 Ιουλίου 2013

PRISM: Η NSA παρακολουθεί...

Η πρώτη ιστορία αυτού του blog αφορά την αποκάλυψη του προγράμματος PRISM, ένα πρόγραμμα της αμερικάνικης υπηρεσίας ασφαλείας NSA, που έχει ως σκοπό την παρακολούθηση των ηλεκτρονικών επικοινωνιών των Αμερικάνων (και όχι μόνο) πολιτών.

Το λογότυπο του προγράμματος PRISM


Οι πρώτες ειδήσεις

Στις 6 Ιουνίου οι εφημερίδες The Guardian και Washighton Post δημοσίευσαν πληροφορίες από έναν ανώνυμο, μέχρι εκείνη την στιγμή πληροφοριοδότη, ότι η NSA υλοποιεί ένα πρόγραμμα παρακολούθησης των επικοινωνιών των Αμερικάνων πολιτών. Ο πληροφοριοδότης τροφοδοτεί τις εφημερίδες με μια παρουσίαση 41 διαφανειών που εξηγεί την λειτουργία του προγράμματος. Στο άρθρο της η The Guardian αναφέρει1 πως η NSA έχει απευθείας πρόσβαση στα συστήματα των Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple, από τα οποία και συλλέγει στοιχεία αναζήτησης, περιεχόμενα email, αρχεία που ανταλλάσσονται, συζητήσεις chat, voip ομιλίες, στοιχεία κοινωνικών δικτύων κ.α.  Το άρθρο συμπληρώνει πως σύμφωνα με τον πληροφοριοδότη οι εταιρείες συνεργάζονταν με την NSA, κάτι που οι εταιρείες αρνήθηκαν. Επίσης το άρθρο αναφέρει πως ένας από τους επόμενους στόχους του προγράμματος ήταν η υπηρεσία dropbox. Το άρθρο της Washighton Post αναφέρει2 επίσης πως στο πρόγραμμα συνεργάζεται και η αντίστοιχη βρετανική υπηρεσία GCHQ.

Ο πληροφοριοδότης

Στις 10 Ιουνίου ο The Guardian αποκαλύπτει3 το όνομα του τεχνικού της NSA που έδωσε αυτές τις πληροφορίες: ήταν ο Edward Snowden, ένας 29χρονος διαχειριστής συστημάτων στις εγκαταστάσεις της Kunia Regional της NSA στην Χαβάη. Ο Edward Snowden ευρισκόμενος στο Χονγκ Κονγκ παραχώρησε συνέντευξη στους δημοσιογράφους Glenn GreenwaldEwen MacAskill και Laura Poitras εξηγώντας τους λόγους αυτής του της ενέργειας .
Η συνέντευξη Edward Snowden στον The Guardian
Στην συνέντευξη του ο Snowden αναφέρει πως έκανε αυτή την αποκάλυψη γιατί δεν άντεχε να βλέπει την ιδιωτικότητα των πολιτών να παραβιάζεται τόσο εύκολα και σε τόσο μεγάλο βαθμό.

Αποκαλύψεων συνέχεια

Οι αποκαλύψεις σχετικά με το PRISM δεν σταμάτησαν όμως εκεί. Η The Guardian αποκαλύπτει4 πως την σύνοδο των G20 το 2009 στο Λονδίνο, υπήρχε σχέδιο σε συνεργασία με την GCHQ για την παρακολούθηση όσων έπαιρναν μέρος στην σύνοδο, το οποίο περιλάμβανε από την τοποθέτηση προγραμμάτων καταγραφής σε υπολογιστές net cafe, μέχρι και το "σπάσιμο" της ασφάλειας των κινητών Blackberry. Η ίδια εφημερίδα αποκαλύπτει5 τις παρακολουθήσεις της NSA στην Βραζιλία, καθώς και το σχέδιο Dropmire6 με το οποίο, σύμφωνα με τον Snowden, 38 πρεσβείες και αποστολές της Ε.Ε. στην Αμερική, ήταν υπό παρακολούθηση από την NSA. Η λίστα με τις υπό παρακολούθηση πρεσβείες, περιελάμβανε και την ελληνική πρεσβεία. Η εφημερίδα South China Morning Post, επικαλούμενη τον Snowden, αποκαλύπτει7 πως το πανεπιστήμιο Tsinghua ήταν ένας από τους βασικούς στόχους της NSA στην Κίνα. Το δίκτυο του εν λόγω πανεπιστημίου είναι ένα από τα 6 του backbone δικτύου της Κίνας. Η εφημερίδα Spiegel αποκαλύπτει8 πως η NSA παρακολουθούσε τις επικοινωνίες του ευρωπαϊκού κοινοβουλίου στις Βρυξέλλες.

Αντιδράσεις

Η πρώτη αντίδραση9 των υπηρεσιών των Η.Π.Α. και του Ηνωμένου Βασιλείου ήταν να δώσουν οδηγία στα μέσα να μην μεταδίδουν πληροφορίες σχετικά με τις αποκαλύψεις γιατί έθεταν σε κίνδυνο την εθνική ασφάλεια των χωρών τους. Επιπλέον ο αμερικάνικος στρατός διέκοψε την πρόσβαση στον The Guardian από το δίκτυό του10. Ο πρόεδρος των Η.Π.Α. έβγαλε διάγγελμα προσπαθώντας να καθησυχάσει τους Αμερικάνους πολίτες, ότι οι τηλεφωνικές τους επικοινωνίες δεν παρακολουθούνται ανεξέλεγκτα11, ενώ η Ε.Ε. απείλησε12 τις Η.Π.Α. ότι θα σταματήσει να μοιράζεται μαζί τους πληροφορίες, αν δεν αποδείξουν ότι σέβονται τους κανόνες της Ε.Ε. Από την μεριά τους όλες οι εταιρείες που εμπλέκονται στις αποκαλύψεις έβγαλαν ανακοινώσεις13, αρνούμενες ότι γνωρίζουν το οτιδήποτε για το πρόγραμμα PSISM. Μέχρι και σήμερα ο Snowden βρίσκεται στην transit zone του αεροδρομίου της Μόσχας περιμένοντας να του δωθεί άσυλο από κάποια χώρα.

Επίλογος

Οι αποκαλύψεις του Snowden συγκλόνισαν την κοινή γνώμη. Ο βαθμός και ο τρόπος με τον οποίο παρακολουθούσε (και ίσως να συνεχίζει ακόμη) τους πολίτες ανά τον κόσμο η NSA με συνεργαζόμενες υπηρεσίες αποτελούν κατάφωρη παραβίαση της προσωπικής ζωής. Το ανησυχητικότερο συμπέρασμα όμως αυτής της ιστορίας είναι πως οι πολίτες μπορούν να πάρουν ελάχιστα μέτρα προστασίας απέναντι σε αυτή την παρακολούθηση, για την οποία αν δεν υπήρχε ο  Snowden ίσως και να μην μαθαίναμε ποτέ.

Παραπομπές

  1. The Guardian, "NSA Prism program taps in to user data of Apple, Google and others", Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  2. Washighton Post, "U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program", Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  3. The Guardian, "Edward Snowden: the whistleblower behind the NSA surveillance revelations," Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  4. The Guardian,  "GCHQ intercepted foreign politicians' communications at G20 summits", Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  5. The Guardian, "The NSA's mass and indiscriminate spying on Brazilians", Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  6. The Guardian,"New NSA leaks show how US is bugging its European allies", Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  7. South China Morning Post, "NSA targeted China's Tsinghua University in extensive hacking attacks, says Snowden", Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  8. Spiegel , "Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus", Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  9. The Guardian,"MoD serves news outlets with D notice over surveillance leaks", Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  10.  The Herald, "Restricted web access to The Guardian is Armywide, officials say", Online,  τελευταία πρόσβαση 20 Ιουλ. 2013
  11. CSBS, "Obama: "Nobody is listening to your telephone calls"", Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  12. NY Daily News, "European Union threatens to stop sharing data with United States over spying reports", Online, τελευταία πρόσβαση 20 Ιουλ. 2013
  13. Bloomberg Business Week, "The Companies' Lines on Prism", Online, τελευταία πρόσβαση 20 Ιουλ. 2013