Δευτέρα 21 Οκτωβρίου 2013

Κλέβοντας το ασύρματο του γείτονα

Κυριακή μεσημέρι και η σύνδεση μου αρχίζει να παρουσιάζει προβλήματα. Τηλεφωνώ στον πάροχο και με ενημερώνουν πως έχει πρόβλημα η γραμμή μου: η επισκευή χρειάζεται 1-2 εργάσιμες μέρες. Με τις δουλειές να τρέχουν δεν είχα επιλογή από το να "δανειστώ" για λίγο την σύνδεση ενός γείτονα. Ευτυχώς ακόμη και σήμερα υπάρχουν ασύρματες συνδέσεις που "προστατεύονται" με την χρήση του WEP. Τι το κακό έχει λοιπόν το WEP;

Οι συνδέσεις που χρησιμοποιούν WEP προστατεύονται με την χρήση ενός μυστικού ("κλειδί") το οποίο γνωρίζουν μόνο η συσκευή του χρήστη και το access point. Για όσους βαριούνται να διαβάσουν το υπόλοιπο άρθρο να πούμε εδώ πως αυτό το κλειδί μπορεί να μαθευτεί πολύ γρήγορα από κάποιον τρίτο, παρατηρώντας απλά την κυκλοφορία στο δίκτυο. Γιατί συμβαίνει αυτό;

Το WEP χρησιμοποιεί έναν αλγόριθμο κρυπτογράφησης γνωστό ως RC4. Ο RC4 ανακαλύφθηκε το 1987 από τον Ronald Rivest αλλά παρέμεινε εταιρικό μυστικό μέχρι και το 1994, όταν και διερεύνησε σε μια λίστα αλληλογραφίας ο κώδικας του. O RC4 έγινε αμέσως γνωστός, κυρίως για την απλότητα του, μιας και μπορεί να υλοποιηθεί σε ελάχιστες γραμμές κώδικα.
R.Rivest, ο πατέρας του RC4
 Ο RC4 ανήκει στην οικογένεια των stream ciphers. Οι αλγόριθμοι κρυπτογραφίας αυτής της οικογένειας προσθέτουν στα bits μιας ροής δεδομένων τα bits μιας μεγάλης (τόσο μεγάλη όσο η ροή δεδομένων) τυχαίας αλληλουχίας από bit με την πράξη XOR  Για να παραχθεί η αλληλουχία αυτή από bit χρησιμοποιείται ένας αλγόριθμος ο οποίος δέχεται ως είσοδο ένα κλειδί και παράγει μια τυχαία αλληλουχία από bit άπειρου μήκους. Οι stream ciphers απαιτούν για κάθε ροή δεδομένων να χρησιμοποιείται ξεχωριστό κλειδί.

Η τελευταία αυτή απαίτηση ασφαλείας κάνει δύσκολη την εφαρμογή του RC4 σε ένα περιβάλλον με πολλούς χρήστες, όπως ένα ασύρματο δίκτυο, καθώς πρέπει να χρησιμοποιείται ξεχωριστό κλειδί για κάθε χρήστη. Τι συμβαίνει σε αυτές τις περιπτώσεις λοιπόν; Το κλειδί που χρησιμοποιεί ο αλγόριθμος παραγωγής της τυχαίας αλληλουχίας από bit δημιουργείται με την χρήση 2 στοιχείων: του μυστικού κλειδιού το οποίο ξέρουν όλοι οι χρήστες του δικτύου (είναι αυτό που πληκτρολογούμε όταν συνδεόμαστε σε ένα ασύρματο δίκτυο) και μιας σειράς από bytes που ονομάζεται initialization vector (IV). O IV είναι ξεχωριστός για κάθε ροή δεδομένων, δημιουργείται από το access point και μεταδίδεται μαζί με τα δεδομένα. Κάθε μετάδοση δεδομένων δηλαδή σε ένα ασύρματο δίκτυο που προστατεύεται από το WEP περιέχει τον IV καθώς και τα δεδομένα κρυπτογραφημένα.

Το 2001 οι Scott Fluhrer, Itsik Mantin, και Adi Shamir, ανακάλυψαν πως για κάποιους IV αν είναι γνωστός ένας αριθμός byte από τα δεδομένα. μπορεί να μαθευτούν ο αντίστοιχος αριθμός +1 bytes από το μυστικό κλειδί. Αυτή επίθεση ονομάστηκε FMS από τα αρχικά των ερευνητών που την ανακάλυψαν. Πως όμως μπορεί να εφαρμοστεί αυτή η επίθεση στο WEP αφού τα δεδομένα είναι κρυπτογραφημένα; Σύντομα λοιπόν ανακαλύφθηκε πως το WEP πριν μεταδώσει μια σειρά δεδομένων βάζει στην αρχή της ένα byte με μια γνωστή τιμή. Αυτό το byte αρκεί για να εφαρμοστεί η επίθεση FMS.

Σήμερα λοιπόν υπάρχουν εργαλεία, όπως το aircrack-ng, που μπορούν πολύ γρήγορα να μας αποκαλύψουν το κλειδί ενός WEP δικτύου. 

Τρίτη 15 Οκτωβρίου 2013

Antivirus για το WC σας

Δεν είναι μακριά η εποχή που οποιαδήποτε συσκευή στο σπίτι θα αποτελεί ένα πιθανό στόχο

πηγή Kaspersky Lab

Στις 8 Αυγούστου η εταιρεία Trustwave εξέδωσε μια περίεργη οδηγία ασφαλείας: προειδοποιούσε τους κατόχους της έξυπνης λεκάνης Satis για ένα κενό ασφαλείας το οποίο επιτρέπει σε κάποιον τρίτο να απόκτηση πρόσβαση στη λεκάνη τους1!

Συγκεκριμένα η έξυπνη λεκάνη Satis επιτρέπει στους ιδιοκτήτες τους να εκτελούν διάφορες λειτουργίες από το κινητό τους, μέσω bluetooth και την χρήση της δωρεάν εφαρμογής My SATIS. Όπως ίσως ξέρετε για να επικοινωνήσουν δυο συσκευές μέσω bluetooth, πρέπει πρώτα να ανταλλάξουν ένα κωδικό. Για να διευκολύνει λοιπόν η έξυπνη λεκάνη τους χρήστες της, χρησιμοποιεί πάντα τον ίδιο κωδικό: 0000. Οποιοσδήποτε λοιπόν μπορεί λοιπόν να συνδεθεί με μια έξυπνη λεκάνη—αρκεί να είναι στην εμβέλεια του bluetooth της—και να εκτελέσει διάφορες λειτουργίες όπως να τραβήξει το καζανάκι ή να κλείσει το καπάκι.

Μπορεί το συγκεκριμένο γεγονός να είναι αστείο, δεν παύει όμως να μας δείχνει τι μας επιφυλάσσει το μέλλον: το "έξυπνο" σπίτι, μπορεί να προσφέρει πολλές διευκολύνσεις στους ιδιοκτήτες του, αλλά ανοίγει την πόρτα και σε μια σειρά ηλεκτρονικών κινδύνων. Και ενώ  ένα κενό ασφαλείας στον υπολογιστή μπορεί να διορθωθεί κατεβάζοντας μια ενημέρωση από το Ίντερνετ, δεν μπορώ να φανταστώ πως θα γίνει αυτό για την έξυπνη λεκάνη σας!

Παραπομπές:
  1. Trustwave SpiderLabs Security Advisory TWSL2013-020, 8 Αυγ. 2013, τελευταία πρόσβαση 15 Οκτ. 2013 [online]

Τετάρτη 9 Οκτωβρίου 2013

Οι (βρώμικοι) δρόμοι του μεταξιού

Το τέλος μιας από τις πιο διαβόητες σελίδες του Deep Web

Στις 2 Οκτωβρίου το FBI ανακοίνωσε την σύλληψη του Ross Ulbricht, γνωστού και ως Dread Pirate Roberts, με την κατηγορία του εμπορίου ναρκωτικών μέσα από την σελίδα silk road1. Το ενδιαφέρον αυτής της είδησης είναι πως η σελίδα αυτή είναι μια από τις πιο διαβόητες σελίδες του λεγόμενου Deep Web: ενός κρυμμένου δικτύου όπου κάποιος έχει πρόσβαση μόνο μέσω της υπηρεσίας Tor, ενός υπερδικτύου που προστατεύει την ταυτότητα των χρηστών. Επιπλέον  όλες οι υπηρεσίες του Deep Web προσφέρονται ως hidden services του Tor. Με λίγα λόγια οι υπηρεσίες και οι χρήστες του κρυφού αυτού δικτύου δεν μπορούν να εντοπισθούν. Ένα ακόμη ενδιαφέρον στοιχείο είναι πως όλες οι συναλλαγές με το silk road γινόντουσαν με την χρήση του bitcoin: ένα ψηφιακό νόμισμα που αποκρύπτει την πραγματική ταυτότητα των χρηστών που εμπλέκονται σε μια συναλλαγή. Οι συναλλαγές της εν λόγω σελίδας φαίνεται πως ξεπερνούσαν τα $1 εκατομμύριο ανά μήνα! Το FBI κατάσχεσε 26.000 ψηφιακά νομίσματα πελατών του silk road, ενώ προσπαθεί—μέχρι τώρα ανεπιτυχώς—να αποκτήσει πρόσβαση στα 600.000 ψηφιακά νομίσματα του Ulbricht τα οποία είναι κλειδωμένα στο ψηφιακό του πορτοφόλι2. Η αξία αυτών των νομισμάτων είναι περίπου $80 εκατομμύρια.

Η σελίδα του silk road μετά την επέμβαση του FBI

Το FBI, το οποίο προσπαθεί να συλλάβει τους υπευθύνους του silk road από το 2011, φαίνεται να έφτασε στα ίχνη του Ulbricht με "πλάγιους" τρόπους. Ο αυτο-αποκαλούμενος "πειρατής" χρησιμοποιούσε το πραγματικό του όνομα για να κάνει τεχνικές ερωτήσεις σε σελίδες όπως το Stack Overflow και το BitcoinTalk, ενώ διαφήμιζε εμμέσως τις δραστηριότητες του στο προφίλ του σε κοινωνικά δίκτυα. Ο κλοιός γύρω από τον Ulbricht έκλεισε όταν στα σύνορα του Καναδά κατασχέθηκαν πλαστές ταυτότητες με την φωτογραφία του, καθώς και όταν ζήτησε από έναν πελάτη του silk road, ο οποίος ήταν κρυφός αστυνομικός, να σκοτώσει έναν υπάλληλό του3.


Αντιδράσεις

Το κλείσιμο της σελίδας του silk road προκάλεσε ποικίλες αντιδράσεις. To bitcoin έχασε το 20% της αξίας του μέσα σε σε 3 ώρες, με την ισοτιμία του έναντι του δολαρίου να κατρακυλάει από $139/bitcoin σε $109.71/bitcoin4. Η σελίδα του forum BitcoinTalk δέχτηκε επίθεση λίγες ώρες μετά την αποκάλυψη του ρόλου της στην σύλληψη του Ulbricht, με τους hackers να καταφέρνουν να αλλάξουν την αρχική σελίδα του forum αλλά και να κλέψουν στοιχεία των χρηστών5. Ίσως όμως η πιο περίεργη αντίδραση ήταν των απλών χρηστών απέναντι στο FBI. Για να συλλέξει το FBI τα κατασχεθέντα νομίσματα δημιούργησε ένα ψηφιακό πορτοφόλι. Θα πρέπει να πούμε εδώ πως οι συναλλαγές που γίνονται από και προς ένα πορτοφόλι είναι δημόσιες. Ορισμένοι χρήστες λοιπόν ανακάλυψαν ποιο είναι το πορτοφόλι που χρησιμοποιεί το FBI και άρχισαν να κάνουν μεταφορές μικρών ποσών. Ο λόγος που το έκαναν αυτό είναι επειδή για κάθε μεταφορά μπορεί να δημιουργηθεί και ένα μήνυμα (αιτιολογία) το οποίο είναι και αυτό δημόσιο. Οι χρήστες λοιπόν χρησιμοποίησαν αυτό τον τρόπο για να εκφράσουν τα αισθήματα τους προς το FBI για αυτά τα γεγονότα6. Μπορείτε να διαβάσετε τα μηνύματα αυτά εδώ.

Παραπομπές

  1. Jon Swaine, "FBI shuts down 'black market website Silk Road'", The Telegraph, 2 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]
  2. Alex Hern, "FBI struggles to seize 600,000 Bitcoins from alleged Silk Road founder", the guardian,  7 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]
  3. Alex Hern, "Five stupid things Dread Pirate Roberts did to get arrested", the guardian,  5 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]
  4. Nathan Mattise, "Amid Silk Road uncertainty, Bitcoin value drops over 20% in 3 hours", arstechnica, 2 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]
  5. Dan Goodin, "Bitcoin Talk forum hacked hours after making cameo in Silk Road takedown", arstechnica, 3 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]
  6. Cyrus Farivar, "Internet lobs insults at FBI’s Silk Road Bitcoin wallet", arstechnica, 5 Οκτ. 2013, τελευταία πρόσβαση 8 Οκτ. 2013 [online]