Κυριακή 29 Σεπτεμβρίου 2013

NSA vs Ακαδημαϊκή ελευθερία 1-0

Η NSA πείθει το πανεπιστήμιο Johns Hopkins να κατεβάσει άρθρο ερευνητή από τους servers του—όχι όμως και την Google

Μετά το σκάνδαλο του PRISM, βροχή πέφτουν οι αποκαλύψεις για τις μεθόδους της αμερικάνικης υπηρεσίας ασφαλείας, γνωστή και ως NSA. Και ενώ θα περίμενε κανείς η υπηρεσία να λάβει μια απολογητική στάση, η ίδια δεν διστάζει να ζητήσει από το πανεπιστήμιο Johns Hopkins να κατεβάσει από τους servers του άρθρο ερευνητή.

Το αρχηγείο της NSA

Πρόκειται για τον καθηγητή Matthew Green, έναν γνωστό ερευνητή στον χώρο της κρυπτογραφίας. Ο Green διατηρεί ένα δημοφιλές blog, το A Few Thoughts on Cryptographic Engineering. Το blog αυτό φιλοξενείτε από την Google, ενώ άρθρα του αναδημοσιεύονται στην σελίδα του πανεπιστημίου του. Σε ένα πρόσφατο άρθρο του με τίτλο "On the NSA1", o Green έγραψε για τις μεθόδους που χρησιμοποιεί η NSA για να παρακολουθεί τις επικοινωνίες των πολιτών. Σύντομα έλαβε ένα email από τον πρύτανη του πανεπιστημίου, ζητώντας του να αποσείσει το εν λόγω άρθρο γιατί περιέχει το logo της NSA, καθώς και συνδέσμους σε απόρρητες πληροφορίες2.

Τί ήταν αυτό λοιπόν που αναστάτωσε την NSA; Το άρθρο αυτό δεν έκανε τίποτα άλλο από το να εξηγεί με απλά λόγια τα έγγραφα που δημοσιεύτηκαν από τις εφημερίδες the guardian3, και the New York Times4 και αποκάλυπταν τις μεθόδους που χρησιμοποιεί η  NSA για να παρακολουθεί τις κρυπτογραφημένες επικοινωνίες των πολιτών. Τα έγγραφα αυτά περιέχουν συγκλονιστικές πληροφορίες, αφού φαίνεται πως η NSA ξοδεύει $250 εκατομμύρια για να πείσει οργανισμούς με κύρος (όπως ο NIST) να προτυποποιήσουν και να εγκρίνουν μεθόδους κρυπτογράφησης που είτε είναι αδύναμοι, είτε περιέχουν εσκεμμένα κενά ασφαλείας, για να πείσει κατασκευαστές να χρησιμοποιούν υλοποιήσεις κρυπτογραφίας και γεννήτορες τυχαίων αριθμών που περιέχουν σφάλματα, για να σπάσει την κρυπτογραφία των 4G συσκευών κινητής τηλεφωνίας, καθώς και για να αποκτήσει πρόσβαση σε κλειδιά που χρησιμοποιούν μεγάλες εταιρείες για κρυπτογραφήσουν την επικοινωνία των πελατών τους.

Φαίνεται λοιπόν πως το άρθρο αυτό ενόχλησε την NSA, η οποία ενημερώθηκε για την ύπαρξη του, μάλλον, από κάποιο άνθρωπο του εργαστηρίου εφαρμοσμένης φυσικής, του ίδιου πανεπιστημίου, το οποίο διατηρεί άριστες σχέσης με την υπηρεσία. Ο Green κατέβασε το άρθρο από τις σελίδες του πανεπιστήμιου, δεν έκανε όμως το ίδιο και στο blog του που φιλοξενείται από την Google. Μετά τις έντονες αντιδράσεις και την δημοσίευση του γεγονότος από πολλά μέσα, ο πρύτανης του Johns Hopkins δημοσίευσε απολογητική επιστολή προς τον Green, ζητώντας του συγνώμη και εξηγώντας του πως ενήργησε βιαστικά προσπαθώντας να προστατεύσει τον Green και το πανεπιστήμιο από δικαστικές περιπέτειες5.

Παραπομπές:

  1. Matthew Green, "On the NSA", 5 Σεπτ. 2013, τελευταία πρόσβαση 30 Σεπτ. 2013 [Online
  2. Jay Rosen (the guardian), "The NSA's next move: silencing university professors?", 10 Σεπτ. 2013, τελευταία πρόσβαση 30 Σεπτ. 2013 [Online
  3. James Ball, Julian Borger και Glenn Greenwald (the guardian), "Revealed: how US and UK spy agencies defeat internet privacy and security", 6 Σεπτ. 2013, τελευταία πρόσβαση 30 Σεπτ. 2013 [Online
  4. The New York Times, "Secret Documents Reveal N.S.A. Campaign Against Encryption",  Σεπτ. 2013, τελευταία πρόσβαση 30 Σεπτ. 2013 [Online]
  5. Adam Gabbat (the guardian), "Johns Hopkins dean apologises for ordering NSA-related blog removed",  10 Σεπτ. 2013, τελευταία πρόσβαση 30 Σεπτ. 2013 [Online



Τρίτη 24 Σεπτεμβρίου 2013

Ο άγνωστος Satoshi Nakamoto

Είναι ο δημιουργός του πιο διαδεδομένου ηλεκτρονικού νομίσματος, η περιουσία του εκτιμάται σε αρκετά εκατομμύρια δολάρια, και όμως κανείς δεν ξέρει την πραγματική του ταυτότητα.

Το bitcoin είναι το πιο διαδεδομένο ηλεκτρονικό νόμισμα. Ένα νόμισα το οποίο μπορεί να χρησιμοποιηθεί για ηλεκτρονικές συναλλαγές αλλά και να "εξαργυρωθεί" σε πραγματικά χρήματα. Η σημερινή αξία ενός bitcoin νομίσματος είναι $122.28. Αυτό που κάνει το bitcoin μοναδικό είναι πως είναι εντελώς αποκεντρωμένο, δηλαδή όλες του οι λειτουργίες-όπως η παραγωγή νέων νομισμάτων, η καταγραφή και η εξασφάλιση των συναλλαγών-δεν ελέγχονται από κάποια κεντρική οντότητα-π.χ. τράπεζα-αλλά από ένα κατανεμημένο δίκτυο  "μεταλλωρύχων" (miners) στο οποίο μπορεί να συμμετάσχει οποιοσδήποτε. Το πρώτο νόμισμα bitcoin φτιάχτηκε στις 3/1/2009 και εκ τότε έχουν δημιουργηθεί περίπου 11.5 εκατομμύρια νέα νομίσματα.

Ο δημιουργός αυτού του νομίσματος κρύβεται πίσω από το ψευδώνυμο Satoshi Nakamoto. Ο ίδιος ισχυρίζεται πως είναι ένας 38 χρονος άντρας που ζει στην Ιαπωνία1. Όλα τα κείμενα του όμως, καθώς και τα σχόλια του στον κώδικα που έχει δημιουργήσει, είναι σε άψογα Βρετανικά αγγλικά, οδηγώντας στο συμπέρασμα ότι είτε είναι από την Αγγλία, είτε έχει περάσει αρκετά χρόνια εκεί. Το τελευταίο του κείμενο είναι ένα ηλεκτρονικό μήνυμα προς έναν προγραμματιστή, το 2011, που τον ενημερώνει πως θα ασχοληθεί με άλλα αντικείμενα2. Από τότε τα ίχνη του έχουν χαθεί. 

Θα μάθουμε ποτέ ποιος είναι ο Nakamoto; Σύμφωνα με τον ερευνητή Sergio Demian Lerner  θα το μάθουμε, όταν ο ίδιος αποφασίσει να εξαργυρώσει την τεράστια περιουσία του, η οποία εκτιμάται σε αρκετά 100άδες εκατομμύρια δολάρια, όλα σε bitcoins3. Όπως εξηγεί ο ίδιος ο ερευνητής ο Nakamoto ήταν αυτός που δημιούργησε το πρώτο bitcoin νόμισμα. Λόγο μιας αδυναμίας του σχεδιασμού του πρωτοκόλλου, είναι δυνατόν να βρούμε όλα τα νομίσματα που έχουν δημιουργηθεί από αυτόν τον ίδιο χρήστη. Φαίνεται λοιπόν πως ο Nakamato δημιούργησε μέχρι τον Ιανουάριο του 2010 άλλα 1 εκατομμύριο νομίσματα, και εκ τότε σταμάτησε να παράγει νέα. Το μυστήριο είναι πως κανένα από αυτά τα νομίσματα δεν χρησιμοποιήθηκε ποτέ: με την πρώτη συναλλαγή που θα γίνει η ταυτότητα του δημιουργού του bitcoin θα αποκαλυφθεί! Μέχρι τότε το ποιος είναι ο Satoshi Nakamoto θα παραμένει ένα καλά κρυμμένο μυστικό.

Παραπομπές:
  1. P2P foundation, Satoshi Nakamoto personal page [Online], τελευταία πρόσβαση 24 Σεπτ. 2013
  2. Joshua Davis (The New Yorker), Bitcoin and its mysterious inventor, 10 Οκτ. 2011, τελευταία πρόσβαση 24 Σεπτ. 2013[Online]
  3. Sergio Demian Lerner, The Well Deserved Fortune of Satoshi Nakamoto, Bitcoin creator, Visionary and Genius, 17 Αυγ. 2013,τελευταία πρόσβαση 24 Σεπτ. 2013[Online]




Τρίτη 3 Σεπτεμβρίου 2013

Χαμένες κλήσεις

Απαρχαιωμένα πρωτόκολλα επικοινωνίας επιτρέπουν σε κακόβουλους χρήστες να μπλοκάρουν τις κλήσεις ενός συνδρομητή, ή ακόμη και να απαντήσουν εκ μέρους του


Μία ακόμη ερευνητική δουλειά που παρουσιάστηκε στο συνέδριο USENIX Security Symposium, θα μας απασχολήσει αυτή την εβδομάδα. Πρόκειται για την εργασία 3 Γερμανών ερευνητών των Nico Golde, Kévin Redon, και Jean-Pierre Seifert, που εργάζονται στο Technische Universität Berlin και στα Deutsche Telekom Innovation Laboratories, με τίτλο "Let Me Answer That for You: Exploiting Broadcast Information in Cellular Networks". Η εργασία τους παρουσιάζει πως με ένα φθηνό κινητό, όπως το Motorola C118, και με μια υλοποίηση ανοιχτού λογισμικού των πρωτοκόλλων του GSM, την OsmocomBB, μπορεί κάποιος να μπλοκάρει τις εισερχόμενες κλήσεις ενός συγκεκριμένου χρήστη, και σε ορισμένες περιπτώσεις να απαντήσει τις κλήσεις εκ μέρους του.

Το Motorola C118

Η επίθεση αυτή βασίζεται στον τρόπο λειτουργίας των δικτύων GSM και συγκεκριμένα στην διαδικασία που ακολουθείται για να ειδοποιηθεί ένα κινητό τηλέφωνο για μια εισερχόμενη κλήση. Η ειδοποίηση ενός τηλεφώνου για μια εισερχόμενη κλήση γίνεται με την μετάδοση ενός μηνύματος, του λεγόμενου page. Ένα page μήνυμα περιέχει την ταυτότητα του κινητού (για την ακρίβεια της κάρτας SIM) το οποίο αφορά. Όταν ένα κινητό λάβει ένα page μήνυμα το οποίο περιέχει την ταυτότητα του, τότε ξεκινάει μια διαδικασία που οδηγεί στην δημιουργία ενός καναλιού επικοινωνίας μεταξύ του κινητού και του σταθμού βάσης. Το κανάλι αυτό χρησιμοποιείται για την αυθεντικοποίηση του κινητού. Αν η αυθεντικοποίηση είναι επιτυχής τότε το κινητό "χτυπάει".

Πως όμως λειτουργεί η εν λόγω επίθεση. Όπως ίσως παρατηρήσατε η αυθεντικοποίηση ενός κινητού είναι το προτελευταίο βήμα της όλης διαδικασίας. Μέχρι εκείνο το σημείο ένα οποιοδήποτε κινητό μπορεί να απαντήσει σε ένα page, ανεξάρτητα αν αυτό το αφορά ή όχι. Φυσικά αν ένα κινητό απαντήσει σε ένα page που δεν το αφορά, το κομμάτι της αυθεντικοποίησης θα αποτύχει και η εισερχόμενη κλήση θα απορριφθεί. Ένα κακόβουλος χρήστης μπορεί λοιπόν να απαντήσει σε ένα page ενός συγκεκριμένου χρήστη, με αποτέλεσμα η εισερχόμενη κλήση να χαθεί. Το κλειδί για την επιτυχία μιας επίθεσης είναι ο κακόβουλος χρήστης να απαντήσει πριν τον πραγματικό. Για να το επιτύχουν αυτό οι 3 ερευνητές, τροποποίησαν ένα φθηνό κινητό, αντικαθιστώντας κομμάτια του firmaware του που αφορούσαν την υλοποίηση του GSM, με μια έκδοση του OsmocomBB που είχε τροποποιηθεί ώστε να απαντάει γρήγορα σε ένα page. Ένα ενδιαφέρον στοιχείο της επίθεσης αυτής είναι πως ένα page μήνυμα δεν στέλνεται μόνο στην κυψέλη στην οποία βρίσκεται ένας χρήστης, αλλά σε πολλές γειτονικές κυψέλες, που καλύπτουν μια μεγάλη περιοχή (ακόμη και μια ολόκληρη πόλη) μέσα στην οποία πιθανώς βρίσκεται ο χρήστης.

Ένα ακόμη εμπόδιο που πρέπει να ξεπεραστεί για να είναι μια τέτοια επίθεση επιτυχή είναι ο εντοπισμός της ταυτότητας ενός συγκεκριμένου χρήστη. Οι 3 ερευνητές επινόησαν έναν πολύ απλό τρόπο για να το επιτύχουν αυτό: πραγματοποιούσαν πολλές κλήσεις σε σύντομο χρονικό διάστημα προς το θύμα. Οι κλήσεις ήταν τόσο σύντομες, ώστε το τηλέφωνο του θύματος να μην χτυπήσει, αλλά είχαν αρκετή διάρκεια ώστε να προκαλέσουν την δημιουργία ενός  page μηνύματος. Παρατηρώντας λοιπόν τα page μηνύματα κατά την διάρκεια όλων αυτών των κλήσεων, μπορεί κάποιος να παρατηρήσει μια απότομη αύξηση των page μηνυμάτων που αφορούν μια συγκεκριμένη ταυτότητα κινητού: κατά πάσα πιθανότητα αυτή είναι και η ταυτότητα του θύματος.

Μια σημαντική παρατήρηση που έκαναν οι ερευνητές είναι πως για ένα ποσοστό κλήσεων, δεν πραγματοποιείται το κομμάτι τις αυθεντικοποίησης. Σε αυτές τις περιπτώσεις μπορεί κάποιος να απαντήσει την κλήση εκ μέρους ενός άλλου χρήστη.