Δευτέρα 25 Νοεμβρίου 2013

Mavis Batey, η γυναίκα που έσπαγε κώδικες

Στις 12 Νοέμβρη 2013 μια γυναίκα που συνέδεσε το όνομα της με το σπάσιμο των μυστικών κωδικών των Γερμανών και των συμμάχων τους κατά την διάρκεια του δεύτερου παγκοσμίου πολέμου, άφησε την τελευταία της πνοή. Πρόκειται για την Αγγλίδα  Mavis Batey.

Γεννημένη το 1912, η Mavis Batey σπούδαζε στο University College του Λονδίνου όταν ξέσπασε ο δεύτερος παγκόσμιος πόλεμος. Αμέσως η ίδια κατατάχθηκε ως εθελόντρια νοσοκόμα, αλλά οι γνώσεις της στα Γερμανικά την έστειλαν στο Bletchley Park. Το Bletchley Park ήταν μια έπαυλη στην πόλη Bletchley της Αγγλίας όπου στεγαζόταν η Government Code and Cipher School (GC&CS), μια υπηρεσία που προσπαθούσε να σπάσει τα μυστικά μηνύματα που αντάλλασσαν οι Γερμανοί με τους συμμάχους τους. Εκεί η Batey εντάχθηκε στην ομάδα του Dillwyn Knox, ενός θρυλικού, και συνάμα εκκεντρικού, Βρετανού κρυπτογράφου. Σκοπός της ομάδας ήταν να σπάσει μηνύματα που είχαν υποκλαπεί τα οποία είχαν κρυπτογραφηθεί με την συσκευή Enigma.

Η Mavis Batey με μια μηχανή Enigma


Το Enigma ήταν μια συσκευή (ή για την ακρίβεια μια οικογένεια συσκευών) κρυπτογράφησης. Η πρώτη συσκευή κατασκευάστηκε από το Γερμανό μηχανικό Arthur Scherbius, στο τέλος του πρώτου παγκοσμίου πολέμου, ενώ πιο εξελιγμένες συσκευές χρησιμοποιήθηκαν κατά την διάρκεια του δεύτερου παγκοσμίου πολέμου. Η λειτουργία τους βασιζόταν σε μια συστοιχία τριών αρχικά και στην συνέχεια τεσσάρων γραναζιών, συνδεδεμένα με ένα πληκτρολόγιο: με το πάτημα ενός πλήκτρου του πληκτρολογίου τα γρανάζια περιστρέφονταν και παρήγαγαν ένα γράμμα, δημιουργώντας έτσι ένα κρυπτογραφημένο κείμενο. Γνωρίζοντας κάποιος την συνδεσμολογία των γραναζιών αλλά και την αρχική τους θέση μπορούσε να ανακατασκευάσει το αρχικό κείμενο. Το 1932 μια ομάδα 3 Πολωνών του Πολωνικού γραφείου κρυπτογραφίας, βασιζόμενη σε πληροφορίες Γάλλων κατασκόπων κατάφερε να ανακατασκευάσει ένα Enigma και να αποκρυπτογραφήσει Γερμανικά μηνύματα. Σε ένα συνέδριο που έγινε στην Βαρσοβία το 1939 οι Πολωνοί μοιράστηκαν αυτές τις γνώσεις με Άγγλους και Γάλλους συμμάχους1. Με βάση τις πληροφορίες από τους Πολωνούς και με την βοήθεια ενός μηχανήματος κατασκευασμένο από τον Alan Turing, η ομάδα του  Bletchley Park προσπαθούσε να σπάσει μηνύματα που είχαν κρυπτογραφηθεί με μηχανές Enigma νεότερης γενιάς.

Το 1941 η Mavis έλαβε ένα μήνυμα το οποίο είχε υποκλαπεί από το Ιταλικό ναυτικό και το οποίο δεν περιείχε μέσα καθόλου το γράμμα L. Δεδομένου ότι το Engima δεν αντιστοιχούσε ποτέ ένα πλήκτρο του πληκτρολογίου στο ίδιο γράμμα, η Mavis υπέθεσε πως αυτό ήταν ένα δοκιμαστικό μήνυμα, όπου κάποιος τεμπέλης χρήστης είχε πατήσει πολλές φορές το πλήκτρο L του πληκτρολογίου. Με αυτή την υπόθεση η Mavis κατάφερε να βρει μέρος της συνδεσμολογίας που χρησιμοποιούσαν οι μηχανές Enigma του Ιταλικού ναυτικού2. Αυτή η ανακάλυψη βοήθησε την Mavis  να αποκρυπτογραφήσει ένα νέο μήνυμα το οποίο έλεγε “Today’s the day minus three.” και αναφερόταν στα σχέδια επίθεσης των Ιταλών σε ένα στόλο από πλοία των συμμάχων που θα έπλεε από Κάιρο για Αθήνα. Μετά από 3 μέρες συνεχόμενης δουλειάς, όλα τα σχετικά μηνύματα αποκρυπτογραφήθηκαν, οδηγώντας στην  μεγάλη νίκη των συμμάχων στην μάχη που έγινε στο ακρωτήριο Ταίναρο.

Η μεγαλύτερη όμως συνεισφορά της Mavis ήταν όταν αργότερα την ίδια χρονιά μαζί με τον Knox και την Margaret Rock κατάφεραν να σπάσουν μια μηχανή Enigma νέας γενιάς, γνωστή και ως Abwehr Enigma, συμβάλλοντας καθοριστικά στην επιτυχή έκβαση της απόβασης στην Νορμανδία.

Παραπομπές:


  1. Wikipedia, "Cryptanalysis of the Enigma", [online], τελευταία πρόσβαση 25 Νοε. 2013
  2. The Telegraph, "Mavis Batey - obituary", 13 Νοε. 2013, [online], τελευταία πρόσβαση 25 Νοε. 2013



Κυριακή 17 Νοεμβρίου 2013

Stuxnet, Flame, Gauss, μια σύντομη ιστορία του σύγχρονου κυβερνοπολέμου

Ο κυβερνοπόλεμος δεν ανήκει στην σφαίρα της φαντασίας: είναι κάτι που ήδη συμβαίνει

The Future of Security, The Economist KAL’s Cartoon

Το 2010 η εταιρεία VirusBlockA ανακάλυψε ένα καινούργιο κακόβουλο λογισμικό, το οποίο και ονόμασε  Rootkit.Tmphider. Το περίεργο με αυτό το λογισμικό, το οποίο έγινε στην συνέχεια γνωστό με το όνομα Stuxnet, ήταν ότι ενώ χρησιμοποιούσε τους υπολογιστές για να διαδοθεί, δεν προξενούσε καμία βλάβη σε αυτούς. Ο στόχος του Stuxnet ήταν κάπως περίεργος: προσπαθούσε να μολύνει συστήματα αυτοματοποιημένου ελέγχου (PLC), τα οποία είχαν παραχθεί από την Siemens, και χρησιμοποιούσαν ένα συγκεκριμένο υποσύστημα, το supervisory control and data acquisition (SCADA). Το γεγονός ότι το συγκεκριμένο υποσύστημα χρησιμοποιείται από τα Ιρανικά πυρηνικά εργοστάσια, αμέσως προκάλεσε σκέψεις για την εμπλοκή κυβερνήσεων πίσω από την δημιουργία του Stuxnet. Στην σελίδα που διατηρεί η Symantec με πληροφορίες για το εν λόγω κακόβουλο λογισμικό1, αναφέρεται ότι περίπου το 60% των υπολογιστών που μολύνθηκαν από το Stuxnet βρίσκεται στο Ιράν, ενώ ο ίδιος ο πρόεδρος του Ιράν ανέφερε πως ορισμένα πυρηνικά εργοστάσια προσβλήθηκαν από το Stuxnet2. To 2012 η εφημερίδα The New York Times αποκάλυψε πως το Stuxnet ήταν μέρος ενός σχεδίου κυβερνοπόλεμου ενάντια στο πυρηνικό πρόγραμμα του Ιράν, το οποίο ξεκίνησε το 2010, από τον πρόεδρο Bush, με την κωδική ονομασία Olympic Games, σε συνεργασία με τις μυστικές υπηρεσίες του Ισραήλ3. Στο ίδιο άρθρο η εφημερίδα αναφέρει πως το λογισμικό είχε ως στόχο συγκεκριμένες εγκαταστάσεις του Ιράν, όμως από προγραμματιστικό λάθος εξαπλώθηκε και σε άλλους υπολογιστές ανά τον κόσμο.
Ο ερευνητής Mikko Hypponen από την F-Secure μιλάει για το Stuxnet
To 2012 ο διεθνής οργανισμός τηλεπικοινωνιών (ITU) ζήτησε βοήθεια από την Kaspersky Lab για τον εντοπισμό ενός άγνωστου λογισμικού το οποίο "εξαφάνιζε" ευαίσθητες πληροφορίες από πληροφοριακά συστήματα στην Μέση Ανατολή. Η Karspersky Lab σύντομα οδηγήθηκε στην ανακάλυψη του Flame: ενός περίπλοκου κακόβουλου λογισμικόυ με εντυπωσιακές ικανότητες. Η 6μηνη ανάλυση του μεγέθους 20MB κώδικα του Flame έδειξε πως το λογισμικό αυτό μπορούσε να υποκλέψει ακόμη και ήχους από το μικρόφωνο του υπολογιστή αλλά και να εντοπίσει συσκευές που βρίσκονταν κοντά στον μολυσμένο υπολογιστή με την χρήση bluetooth.  Επικαλούμενη την Karspersky, η εφημερίδα The Telegraph, αποκάλυψε πως το κακόβουλο αυτό λογισμικό ήταν ήδη 5 χρονών και είχε μολύνει υπολογιστές σε Ιράν, Σουδάν, Συρία, Λίβανο, Σαουδική Αραβία και Αίγυπτο4. Το Flame, λάμβανε εντολές από κέντρα διαχείρισης. Το σετ εντολών περιλάμβανε και μια εντολή "αυτοκτονίας" η οποία καθάριζε τον μολυσμένο υπολογιστή από κάθε ίχνος του Flame. Αυτή η εντολή στάλθηκε σε όλους τους μολυσμένους υπολογιστές λίγες μέρες αφότου το Flame είδε το φως της δημοσιότητας5. Τον Ιούνιο του 2012 η The Washington Post αποκάλυψε πως και αυτό το κακόβουλο λογισμικό ήταν προϊόν συνεργασίας των αμερικάνικων και των ισραηλινών μυστικών υπηρεσιών6.

Τον Αύγουστο του 2012 η  Karspersky Lab ανακοίνωσε τον εντοπισμό ενός παρόμοιου κακόβουλου λογισμικού, του Gauss7. Το κυρίως πρόγραμμα είχε την ονομασία του γνωστού μαθηματικού Johann Carl Friedrich Gauss ενώ άλλες υπορουτίνες είχαν ονόματα μαθηματικών όπως   Joseph-Louis Lagrange και Kurt Gödel. Το λογισμικό συνέλεγε μεγάλη ποσότητα πληροφοριών για τους υπολογιστές που μόλυνε, ενώ προσπαθούσε να κλέψει και κωδικούς πελατών Λιβανέζικων τραπεζών. Το Gauss είναι πιο εξελιγμένο από το Flame και το Stuxnet, ενώ την ανακάλυψη του συνόδευσαν 3 άλυτα μέχρι τώρα μυστήρια7. Το πρώτο αφορά τον τρόπο με τον οποίο το λογισμικό επικοινωνεί με τα μηχανήματα που το ελέγχουν. Φαίνεται πως το Gauss χρησιμοποιεί μια εξελιγμένη τεχνική ισορρόπησης του φόρτου (load balancing) που όμως δεν δικαιολογείται από τον μικρό αριθμό μηχανημάτων που έχουν μολυνθεί. Το γεγονός αυτό κάνει τους ερευνητές να πιστεύουν πως το Gauss έχει καταφέρει και έχει κρυφτεί σε πολύ περισσότερα μηχανήματα και περιμένει την κατάλληλη στιγμή για να εκδηλωθεί. Το δεύτερο μυστήριο αφορά το γεγονός ότι το Gauss εγκαθιστά μια συγκεκριμένη γραμματοσειρά στα μολυσμένα μηχανήματα. Οι ερευνητές πιστεύουν πως το κάνει αυτό για να "σημαδεύει" τα έγγραφα που παράγονται από αυτά τα μηχανήματα με την μέθοδο της στεγανογραφίας. Το 3ο και μεγαλύτερο μυστήριο του Gauss είναι μια κρυπτογραφημένη ρουτίνα με το όνομα Gödel. Κάθε φορά που το Gauss μολύνει ένα μηχάνημα, μαζεύει πληροφορίες για αυτό το μηχάνημα και από αυτές τις πληροφορίες φτιάχνει ένα κλειδί με το οποίο προσπαθεί να αποκρυπτογραφήσει την εν λόγω ρουτίνα. Δηλαδή αυτή η ρουτίνα εκτελείται μόνο όταν το Gauss εγκατασταθεί σε έναν υπολογιστή με συγκεκριμένες ρυθμίσεις. Δυστυχώς έως τώρα, και παρά την παγκόσμια κινητοποίηση, οι ερευνητές δεν έχουν καταφέρει να βρουν το κλειδί που ξεκλειδώνει την ρουτίνα μυστήριο και έτσι παραμένει άγνωστο και ποιος είναι ο στόχος της αλλά και ποιες οι ενέργειες που θα πραγματοποιήσει όταν μολύνει αυτό τον στόχο.

Παραπομπές:

  1. Symantec, "W32.Stuxnet", 26 Φεβ. 2013 [Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  2. CBSNews, "Iran Confirms Stuxnet Worm Halted Centrifuges", 29 Νοεμ. 2010 [Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  3. D. Sanger, "Obama Order Sped Up Wave of Cyberattacks Against Iran", The New York Times, 1 Ιουν. 2012 [Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  4. D. McElroy, "Flame: world's most complex computer virus exposed", The Telegraph, 28 Μαϊου 2012, [Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  5. BBC, "Flame malware makers send 'suicide' code", 8 Ιουν. 2012 [Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  6. E. Nakashima, G. Miller και J. Tate, "U.S., Israel developed Flame computer virus to slow Iranian nuclear efforts, officials say", The Washington Post, 19 Ιουν 2012[Online], τελευταία πρόσβαση 18 Νοεμ. 2013
  7. D. Goodin, "Puzzle box: The quest to crack the world’s most mysterious malware warhead", arstechnica, 14 Μαϊου 2013, [Online], τελευταία πρόσβαση 18 Νοεμ. 2013

Κυριακή 3 Νοεμβρίου 2013

Πως να προστατευτείτε από την NSA


Όπως είχαμε αναφέρει τον Ιούλιο, η NSA έχει εξαπλώσει ένα τεράστιο δίκτυο ηλεκτρονικής παρακολούθησης που περιλαμβάνει από απλούς πολίτες μέχρι αρχηγούς κρατών. Υπό το φως αυτών των αποκαλύψεων όλο και μεγαλύτερη συζήτηση γίνεται γύρω από τις τεχνολογίες που μπορούν να μας προστατέψουν από αυτές τις επιθέσεις. Ο γνωστός κρυπτογράφος και ειδικός σε θέματα ασφαλείας, Bruce Schneier, δημοσίευσε πρόσφατα έναν οδηγό1 με συμβουλές για το πως μπορεί κάποιος να προστατευθεί από την ηλεκτρονική παρακολούθηση. Ο Schneier παροτρύνει τους χρήστες να ακολουθήσουν τις παρακάτω συμβουλές:

  • Να υλοποιούν υπηρεσίες χρησιμοποιώντας τα Tor hidden services. Όπως έχουμε αναφέρει και στο παρελθόν τα Tor hidden services επιτρέπουν σε κάποιο χρήστη να προσφέρει υπηρεσίες προστατεύοντας από τρίτους τόσο την ταυτότητα του, όσο και την ταυτότητα των χρηστών που χρησιμοποιούν την υπηρεσία
  • Να κρυπτογραφούν τις επικοινωνίες τους. Να χρησιμοποιούν τεχνολογίες όπως το TLS και το IPSec.   
  • Να είναι καχύποπτοι σε εμπορικά προϊόντα κρυπτογραφίας, αφού είναι αρκετά πιθανό να περιέχουν κάποια κρυφή "πίσω πόρτα" που επιτρέπει την εύκολη αποκρυπτογράφιση των δεδομένων από κάποιον τρίτο.  

Επιπλέον ο Schneier  αναφέρει πως μετά από τις αποκαλύψεις για το σκάνδαλο της NSA έχει αρχίσει και ο ίδιος να χρησιμοποιεί τα παρακάτω προϊόντα:

  • Off-the-record (OTR) messsaging   Πρόκειται επί της ουσίας για ένα πρωτόκολλο για την δημιουργία ενός ασφαλούς διαύλου επικοινωνίας μεταξύ χρηστών μιας υπηρεσίας "άμεσων μηνυμάτων" (instant messaging). Στον παραπάνω σύνδεσμο μπορεί κάποιος να βρει μια υλοποίηση του εν λόγω πρωτοκόλλου με την μορφή plugin για το δημοφιλές πρόγραμμα ανταλλαγής άμεσων μηνυμάτων Pidgin  
  • GPG Μία υλοποίηση του δημοφιλές πρωτοκόλλου PGP, το  οποίο επιτρέπει την κρυπτογράφηση, αλλά και την ψηφιακή υπογραφή δεδομένων. Χρησιμοποιείται ευρέος για την προστασία των ηλεκτρονικών επικοινωνιών μέσω email και παρέχεται υπό την μορφή plugin για πολλά προγράμματα, συμπεριλαμβανομένου και των thunderbird και outlook.
  • Silent Circle Μια σουίτα για την κρυπτογράφηση τηλεφωνικών συνομιλιών αλλά και SMS μηνυμάτων
  • Truecrypt Ένα δημοφιλές πρόγραμμα κρυπτογράφησης αρχείων, για το οποίο έχει ξεκινήσει και μια μεγάλη προσπάθεια για την πιστοποίηση της ασφάλειας του, από μεγάλα ονόματα του χώρου της κρυπτογραφίας. 
  • BleachBit  Ένα πρόγραμμα που αναλαμβάνει να καθαρίσει τον υπολογιστή σας από "ίχνη" τα οποία μπορεί να θέσουν σε κίνδυνο την ιδιωτικότητα σας
  • Tails Ένα live λειτουργικό σύστημα, δηλαδή ένα λειτουργικό σύστημα το οποίο μπορεί να τρέξει από ένα CD ή ένα USB stick χωρίς να χρειάζεται να γράψει στον σκληρό δίσκο, το οποίο έχει προεγκατεστημένη μια μεγάλη συλλογή από εργαλεία, που σκοπό έχουν την προστασία της ιδιωτικότητας
Τέλος ο Schneier προτείνει για όσους έχουν πολύ ευαίσθητα αρχεία να τα αποθηκεύουν σε ένα υπολογιστή που προστατεύεται με ένα "κενό αέρος" (air-gap) από το υπόλοιπο κόσμο. Τί είναι στην πραγματικότητα ένας τέτοιος υπολογιστής; Όπως ο ίδιος εξηγεί2 είναι ένας υπολογιστής ο οποίος είναι τελείως αποκομμένος από το διαδίκτυο.  Ο υπολογιστής αυτός δεν πρέπει να συνδεθεί πότε και σε κανένα δίκτυο, ίσως μόνο μια φορά κατά την εγκατάσταση του λειτουργικού συστήματος. Για απόλυτη ασφάλεια ο δικτυακός εξοπλισμός του υπολογιστή θα πρέπει να αφαιρεθεί. Για την μεταφορά αρχείων από και προς τον υπολογιστής ο Schneier συστήνει την χρήση CD-R, για την ακρίβεια συστήνει mini -CDs τα οποία έχουν μικρή χωρητικότητα και θα είναι δύσκολο να χωρέσει κάτι παραπάνω πέρα του αρχείου που μεταφέρουμε.  Ο υπολογιστής αυτός πρέπει να έχει όσο το δυνατόν λιγότερα προγράμματα εγκατεστημένα, ενώ θα πρέπει να αποφεύγετε η χρήση πολύπλοκων μορφών αρχείων, όπως τα .doc και τα .pdf, αλλά να προτιμούνται απλά αρχεία κειμένου. Φυσικά ότι μεταφέρεται από και προς τον υπολογιστή αυτό θα πρέπει να είναι κρυπτογραφημένο.

Ο καθηγητής του Οικονομικού Πανεπιστημίου Αθηνών Διομήδης Σπινέλλης, με άρθρο του προτείνει μερικές βελτιώσεις στον υπολογιστή του Schneier3. Ο Σπινέλλης προτείνει την μεταφορά δεδομένων από και προς των προστατευμένο υπολογιστή μέσω μιας συριακής γραμμής RS-232 με την χρήση μιας τροποποιημένης έκδοσης του προγράμματος YMODEM. Σύμφωνα με τον Σπινέλλη ο κώδικας που απαιτείται για την υλοποίηση μιας τέτοιας μεταφοράς είναι λιγότερος από τον κώδικα που απαιτείται για την διαχείριση του προτύπου  ISO 9600 που χρησιμοποιείται ως σύστημα διαχείρισης αρχείων σε CD. Άρα λιγότερος κώδικας σημαίνει μικρότερη πιθανότητα για κενά ασφαλείας. Για τον ίδιο λόγο ο Σπινέλλης προτείνει χρήση αρχείων μορφής NetPBM τα οποία μπορούν να διαχειριστούν με λιγότερες γραμμές κώδικα από ότι ένα αρχείο μορφής κειμένου.

Παραπομπές:

  1. Bruce Schneier, "NSA Surveillance: a Guide to Staying Secure", 6 Σεπ. 2013, [Online] ( τελευταία πρόσβαση 3 Νοε. 2013)
  2. Bruce Schneier, "Want to Evade NSA Spying? Don’t Connect to the Internet", Wires, 10 Ιουλ. 2013, [Online] (τελευταία πρόσβαση 3 Νοε. 2013)
  3. Διομήδης Σπινέλλης, "A Better Air Gap", 21 Οκτ. 2013 [Online] (τελευταία πρόσβαση 3 Νοε. 2013)