středa 23. října 2013

Symetrické a asymetrické šifrování

Tento článek se pokouší o jednoduché vysvětlení toho, jak funguje symetrické a asymetrické šifrování, jaké jsou mezi těmito typy šifrování rozdíly, a vše se také pokusí ukázat v praxi, totiž na příkladu jednoduchého e-mailového systému.
Tento článek je překladem originálu "Symmetric and Asymmetric Encryption" od Dawida Czagany, který vyšel na webu www.infosecinstitute.com.

Symetrické šifrování

Předpokládejme, že Alice chce mluvit s Bobem. Jelikož je zpráva, kterou mu chce poslat, důvěrná, nechce Alice, aby si jí mohl přečíst někdo jiný krom Boba. Alice tedy použije k zašifrování původní zprávy (angl. "plaintext") klíč. Šifrovaná zpráva (angl. "ciphertext") je odeslána Bobovi, který zná klíč a použitou symetrickou šifru (např. AES nebo 3DES). Jen díky tomu je Bob schopen zprávu dešifrovat a přečíst.

Alice a Bob sdílejí tzv. symetrický klíč. Oni jsou jediní, kdo tento klíč zná, a nikdo jiný tak není schopen jejich komunikaci číst. Tímto způsobem je dosaženo důvěrnosti.

Délka klíče vs. Bezpečnost

Přidáním jediného bitu ke klíči se jejich možný počet zdvojnásobí. Lze tedy říci, že delší klíče jsou lepší, ale nemusí nutně zvýšit bezpečnost. Lidé mají často tendenci používat lehce odhadnutelná hesla a pro útočníka je mnohem jednodušší připravit slovníky a pokusit se o slovníkový útek, než hrubou silou zkoušet všechny možné klíče.

Klíč sezení

Symetrický klíč může být pro každé sezení, kdy spolu Alice a Bob komunikují, rozdílný. V takovém případě se klíč nazývá "klíč sezení" (angl. "session key") a je pokaždé náhodně generovaný a platný právě pro jednu relaci. Pokud se útočníkovi podaří takový klíč získat, dokáže dešifrovat zpráva pouze z jednoho sezení, zatímco pokud se klíč nemění, může útočník při odposlechnutí klíče číst celou komunikaci.

Škálovatelnost a bezpečná distribuce klíčů

Používání symetrických šifer má i některé mouchy. Například to, že klíče nejsou škálovatelné. Pokud máme 1000 lidí, kteří spolu chtějí navzájem komunikovat, každý potřebuje 999 různých klíčů k vytvoření odděleného a důvěrného komunikačního kanálu. Dalším problémem je distribuce klíčů, jelikož není lehké útočníkovi zabránit v odposlechnutí klíče v době přenosu mezi Alicí a Bobem.

Asymetrické šifrování

Asymetrické šifry (např. RSA) používají klíče dva - soukromí a veřejný (angl. "private" a "public"), přičemž veřejný klíč je dostupný každému a soukromý zná pouze vlastník klíče. Pokud je zpráva zašifrována veřejným klíčem, lze jí dešifrovat pouze pomocí odpovídajícího soukromého klíče. Krom toho nelze z veřejného klíče žádný způsobem odvodit klíč privátní.

Asymetrické šifrování zcela řeší problém s předáváním klíčů. Alici stačí vzít Bobův veřejný klíč a používá ho k šifrování zpráv. Bob je totiž jediný, kdo vlastní odpovídající soukromý klíč, a tím pádem je také jediný, kdo si může původní zprávu přečíst. Ve srovnání se symetrickými šiframi jsou asymetrické šifry velice pomalé, a proto se většinou používají pouze k distribuce symetrického klíče sezení. Alice a Bob pak mohou používat pouze symetrický klíč a nemusejí mít strach o důvěrnost svých zpráv.

Použití asymetrické šifra také řeší problém škálovatelnosti, každý totiž potřebuje pro komunikaci s ostatními lidmi pouze jeden veřejný a jeden privátní klíč.

E-mailová bezpečnost

Nyní se pojďme podívat na to, jak mohou být symetrické a asymetrické šifry použity při vytváření bezpečného e-mailového klienta.

Důvěrnost zpráv

Alice se chystá poslat e-mail Bobovi. Je v jejím zájmu, aby si zprávu mohl přečíst jen a pouze Bob. Důvěrnosti může být dosaženo díky symetrickému šifrování, ale jelikož potřebuje "session key" dostat bezpečně k Bobovi, použijeme pro výměnu klíčů asymetrické šifrování.

Pojďmě si projít celý proces detailněji krok po kroku. Alice vygeneruje klíč sezení (SESSION_KEY) a zašifruje ho pomocí Bobovy veřejného klíče (PUB_KEY_BOB). Výsledkem je tedy PUB_KEY_BOB(SESSION_KEY), což je označováno jako část 1 (PART1). Poté zašifrujeme klíčem sezení samotnou zprávu (MESSAGE), díky čemuž vznikne část 2 (PART2) ve tvaru SESSION_KEY(MESSAGE). Nakonec Alice zašle Bobovi obě části. Pouze Bob je schopný dešifrovat PART1, protože je jediný, kdo zná odpovídající soukromí klíč (PRIV_KEY_BOB). Po dešifrování části 1 Bob získá SESSION_KEY, který následně použije k rozšifrování části 2, díky čemuž se mu dostane původní zprávy.

Důvěrnost zpráv, integrita a ověření odesílatele

Což takhle trochu komplikovanější případ? Alice pošle e-mail Bobovi. Bob chce ověřit, jestli je odesílatelem zprávy opravdu Alice, a zároveň chce zkontrolovat, jestli mu zpráva přišla celá. Zároveň musí být zpráva čitelná pouze pro Boba.

Rozeberme si tento příklad podrobněji. Alice opět vygeneruje klíč relace (SESSION_KEY) a zašifruje ho Bobovým veřejným klíčem (PUB_KEY_BOB). Vznikne tedy PART1 ve tvaru PUB_KEY_BOB(SESSION_KEY).

V dalším kroku Alice zprávu (MESSAGE) zahashuje. Výsledkem je tedy H(MESSAGE). Připomeňme si, že ideální hashovací funkce je nevratná (z hashe nelze získat zprávu) a dvě rozdílné zprávy MESSAGE1 a MESSAGE2 nemají nikdy stejný hash. Následně Alice zašifruje pomocí vlastního soukromého klíče H(MESSAGE), takže vznikne PRIV_KEY_ALICE(H(MESSAGE)), což je nazýváno digitální podpis (DIGITAL_SIGNATURE).

Těsně před odesláním zprávy ještě Alice zašifruje pomocí klíče sezení (SESSION_KEY) samotnou zprávu a digitální podpis (vzniká tedy něco jako SESSION_KEY(MESSAGE DIGITAL_SIGNATURE)). Takto vytvořená část 2 je společně s částí 1 odeslána Bobovi.

Bob je i v tomto případě jediný, kdo dokáže dešifrovat PART1 a získat tak SESSION_KEY. Ten pak použije k rozšifrování části 2, z které získá zprávu společně s digitálním podpisem.

Dále musí Bob použít Alicin veřejný klíč (PUB_KEY_ALICE) k dešifrování DIGITAL_SIGNATURE. Výsledkem bude zahashovaná zpráva H(MESSAGE). K ověření pravosti a celistvosti zprávy Bobovi stačí, aby také zahashoval příchozí zprávu (tedy vytvořil H(MESSAGE)). V případě, že hashe souhlasí, nemá se Bob čeho bát.

Závěr

  • Symetrické šifrování se používá k udržení důvěrnosti zpráv.
  • Asymetrické šifrování se používá k bezpečné distribuci klíče relace.
  • Asymetrické šifrování dokáže vyřešit většinu problémů symetrického šifrování.

úterý 22. října 2013

CSRF zranitelnost umožňovala úplné převzetí Facebook účtu

Zranitelnost, kterou objevil Josip Franjković ze společnosti Pyxio, již byla Facebookem opravena.

Facebook obsahuje funkci, která nám umožňuje najít na Facebooku přátele podle našeho e-mailového adresáře, a přiřadí tento email k našemu účtu. Po spárování e-mailu s účtem Facebook vytvoří GET požadavek na https://m.facebook.com/contact-importer/login/?api_instance=1&api_ver=wave5&auth_token=TOKEN, který provede přidání e-mailu k účtu. Problém byl v tom, že tento požadavek šlo provést několikrát za sebou a fungoval i pro ostatní uživatele.

Postup vedoucí k převzetí účtu oběti tedy mohl vypadat nějak takto:

  • Použijeme funkci "Najít kontakty na Facebooku" a odchytáme si všechny požadavky
  • Najdeme /contact-importer/login požadavek
  • Odstraníme přidaný e-mail ze svého (útočníkova) profilu.
  • Donutíme oběť k vytvoření GET požadavku na /contact-importer/login
  • Náš e-mail je v tuto chvíli tiše přiřazen k účtu oběti
  • Pomocí funkce na obnovu hesla získáme přístup k účtu oběti.

Ještě jednou připomínám, že chyba byla v průběhu srpna Facebookem opraven.

středa 16. října 2013

Osobní data uživatelů Google Chrome v ohrožení

Bezpečnostní experti ukázali, že osobní data uživatelů populárního prohlížeče Google Chrome jsou v ohrožení, jelikož je prohlížeč ukládá nešifrovaně.

Podle některých průzkumů je Google Chrome nejpoužívanější prohlížeč současnosti, ale jak se stará o naši bezpečnost a naše data?

Odborníci z Identify Finder demonstrovali několik rozdílných metod, které nám umožní přístup k osobním informacím, dokonce i těm, které byly odeslané přes zabezpečené připojení. Konkrétně se jedná o nedostatky v SQLite databázi a protokulu vyrovnávací paměti, které prohlížeč používá jako úložiště osobních dat.

Navzdory tomu, že byla data odeslána přes zabezpečené připojení, Chrome uloží kopii těchto dat v mezipaměti. Mezi ostatní zajímavé databáze patří například "Web Data" nebo "History". Na počítačích se systémem Windows jsou tato data uložena na: %localappdata%\Google\Chrome\User Data\Default\.

Případný útočník musí mít fyzický přístup k disku nebo musí připravit malware zneužívající přesně tuto chybu.

Data prohlížeče Chrome jsou v nešifrované podobě uložena na disku a tak mohou být přečtena kýmkoliv, kdo má fyzický přístup na pevný disk, přístup k systému souborů nebo kdo využije jednoduchý malware ke čtení souborů na disku, kterých po internetu koluje stovky.

Začátkem tohoto roku byl odhalen způsob, jak se dostat k heslům uloženým v prohlížeči. Stačilo přistoupit na adresu chrome://settings/passwords a za pár sekund jsme měli všechna hesla v plaintextu.

pondělí 14. října 2013

Jak vytvořit nedetekovatelný malware za pomoci šifrovacího mechanismu Mac OS X

Výzkumník Daniel Pistelli demonstroval, jak využít vnitřního šifrovacího mechanismu k vytvoření nezjistitelného malwaru na Mac OS X.

Hlavním důvodem, proč se počet kybernetických hrozeb zaměřených na uživatel Mac OS X v posledních několika letech výrazně zvýšil, je fakt, že produkty firmy Apple jsou populární mezi vysoce postavenými manažery, vlivnými politiky nebo třeba mezi různými aktivistickými skupinami (připomeňme si, jaký rozruch způsobil útok na Dalai Lamu), kteří jsou minimálně informováni o potencionálních hrozbách a někteří si dokonce stále myslí, že na Mac neexistují žádné viry.

Portál The Hacker News oznámil, že reversní inženýr Daniel Pistelli, vedoucí vývojář v Cerbero Profiler, provedl netradiční výzkum týkající se techniky vytvoření nedetekovatelného malwaru na Mac OS X. Výsledky výzkumu poukazují na možnost využít vnitřní šifrovací mechanismu Applu, který je normálně používán k ochraně spustitelných souborů operačního systému, ke skrytí škodlivého kódu.

Apple používá tuto technologii k šifrování vlastních jaderných komponent, jako třeba "Finder.app" nebo "Dock.app". Na současné verzi OS X neposkytuje tento mechanismu příliš ochrany proti reverznímu inženýrství v tom smyslu, že připojení debuggeru a dump paměti nás dostatečně opravňuje k otevření rozšifrovaného souboru. Tento mechanismus může být ovšem zneužit také k zašifrování malweru, který zůstane pomocí současných statických analytických bezpečnostních řešení po dlouho dobu nedetekován.

Co se může stát, pokud útočník zneužije této ochrany? Šifrování může posloužit k zamezení přístupu bezpečnostního mechanismu ke kódu malwaru, ke skrytí nového malwaru nebo jiného, v minulosti již odhaleného. K prokázání účinnosti tohoto postupu byl použit nebezpečný kód známý všemi hlavními antivirovými společnostmi, který, jak ukazují níže uvedené výsledky z VirusTotal, zůstal po zašifrování neodhalen.


Před zašifrováním


Po zašifrování

Daniel doporučuje producentům antivirových systémů tyto řešení:

  • Věřte pouze těm šifrovaným souborům, které jsou podepsané přímo od Applu.
  • Věřte pouze těm spustitelným souborům, které mají důvěryhodný kryptografický hash.
...a nezapomeňte, že neexistuje bezpečný OS.

Brazílie začala pracovat na bezpečné e-mailové poště

Brazilská prezidentka Dilma Rousseff oznámila, že její vláda pracuje na vytvoření bezpečného e-mailového systému, který by měl chránit vnitřní komunikaci před špionáží USA a dalších zemí. Jedná se tak o jasnou reakci na kauzy okolo NSA.

Aby se zabránilo případné špionáži, musíme naše zprávy lépe zabezpečit. uvedla na Twitteru Rouseff a zároveň vyzvala FDPS a SERPRO, aby zavedli bezpečný e-mailový systém napříč celou federální vládou.

Že se nejedná jen o plané řeči dokazuje prezidentka například zrušenou státní návštěvou ve Washingtonu nebo veřejným odsouzením postupů NSA na valném shromáždění OSN. Pozadu není ani brazilské ministerstvo financí, která se snaží o vytvoření bezpečného systému na podávání daňových přiznání a na výdej pasů.

Celou kauzu vyvolal pochopitelně Edward Snowden, bývalý systémový administrátor v NSA a zaměstnanec CIA, který odhalil informace o masivní špionáži americké bezpečnostní agentury a který v současné době pobývá v Rusku.

V některých routerech společnosti D-link byl objeven backdoor

Pro administrátorský přístup k nastavení routeru stačí změnit hlavičku User-agenta.

Na serveru /DEV/TTYS0 vyšel zápisek, který celý problém velmi detailně rozebírá.

Ve zkratce lze říci, že pro plný přístup k webovému rozhraní stačí poslat HTTP hlavičku User-Agent s hodnotou "xmlset_roodkcableoj28840ybtide". Při zpracování požadavku je díky tomu přeskočena funkce check_login() a alpha_auth_check je nastaveno na 1 (ověření proběhlo v pořádku). Postižené jsou všechny routery poháněné firmwarem verze 1.13

V současné chvíli neexistuje proti backdooru žádná obrana, takže se uživatelům doporučuje zakázat WAN-port přístup k administrátorskému rozhraní.

čtvrtek 10. října 2013

Internetem koluje nebezpečný exploit zneužívající chybu v populárním CMS vBulletin

Zranitelnost se nachází ve verzích 4.1+ a 5+.

Z toho, že je vBulletin čtvrtý nejpopulárnější systém pro správu obsahu, je zřejmé, že potenciál exploitu je opravdu obrovský.

V čem celý útok spočívá? Chyba v zabezpečení konfiguračních souborů vBulletinu umožňuje útočníkovi vytvořit sekundární administrátorský účet a získat tak kontrolu nad celou stránkou. A k tomu všemu stačí jeden POST požadavek (viz obrázek).


zdroj: http://www.net-security.org

Zabránit zneužití lze podle tvůrců velmi snadno, stačí smazat adresář /install, respektive /core/install.

středa 9. října 2013

Tvůrce exploit kitu BlackHole byl zatčen

Informaci o tom, že byl tvůrce malwaru vystupující pod přezdívkou Paunch zadržen ruskými úřady, dnes potvrdila hlava EC3.

O tom, že k nečemu podobnému došlo, se spekulovalo již několik dní. Napovídalo tomu například to, že Paunchova služba crypt.am, kterou používal k šifrování exploit kitu, je nedostupná či že Java applet využívaný v kitu nebyl aktualizován už 4 dny, zatímco dřív probíhaly klidně i tři aktualizace denně.

Co můžeme čekat v příštích hodinách a dnech? Zločinci, kteří exploit kit pronajímají, patrně přestanou dostávat aktualizace a celý balíček postupně zastará. Ti schopnější si možná provedou nějaké změny sami, ale pokud se nenajde nikdo, kdo by vývoj převzal, bude pravděpodobně BlackHole převálcován dalšímy exploit packy.

pátek 4. října 2013

Servery Adobe kompromitovány, unikly osobní informace asi 3 milionů uživatelů

Krom osobních data uživatelů se crackerům podařilo získat i zdrojové kódy některých aplikací.

Asi 40Gb repozitář zkompilovaného i nezkompilovaného kódu byl objeven před týdnem na stejných serverech, které využívali kyberzločinci, jež se nedávno nabourali do systémů společností LexisNexis nebo Kroll.

Spekuluje se, že mezi aplikace, jejichž zdrojové kódy unikly, patří například ColdFusion nebo Adobe Acrobat. Některá uživatelská data, zejména čísla karet, byla údajně šifrovaná a bezpečnostní experti firmy Adobe nepředpokládají, že dojde k jejich prolomení. I přes tyto skutečnosti se k incidentu firma postavila čelem, resetovala všem uživatelům hesla a těm, jejichž čísla kreditních a debetních karet se pravděpodobně útočníkům podařilo získat, posílá návody na udržení bankovních účtů v bezpečí a nabízí "credit monitoring" na rok zdarma. Krom toho spolupracuje s bankami a s federálními úřady.

Crackeři podle všeho použili k získání dat server Adobe, na kterém běžela zastaralá nebo nezáplatovaná verze některé aplikace.

Více k tématu: [link] | [link] | [link] | [link] | [link] | [link]

čtvrtek 3. října 2013

Velitel iránské vojenské kybernetické jednotky byl zavražděn

Jeho tělo bylo nalezeno u města Karaj se dvěma kulkami v srdci.

Podle představitelů iránského režimu za vraždou stojí, stejně jako u zabití 5 jaderných vědců a hlavy jaderného programu, izraelská tajná služba Mossad.

Očitý svědek v rozhovoru s úředníky řekl: Viděl jsem na jeho těle dvě střelné rány a podle rozsahu zranění odhaduji, že byl střelen ruční pistolí z velmi krátké vzdálenosti.

Mluvčí místní policie uvedl, že atentát spáchali dva muži na motorce.

Zpráva o tom, že se jedná právě o velitele vojenské kybernetické jednotky, se objevila na Facebooku a v zápětí byla velice tvrdě kritizována kvůli tomu, že je veřejně přístupná, a další zveřejněné informace by mohly představovat bezpečnostní hrozbu pro celou zemi.

středa 2. října 2013

Zranitelnost ve Firefoxu pro Android umožňuje útočníkovi získat data z SD karty

Bezpečnostní odborník Sebastián Guerrero nalezl zranitelnost ve webovém prohlíže Firefox pro Android, která umožňuje útočníkovi získat všechna data z SD karty a soukromá data prohlížeče.

Naštěstí to není tak horké, jak by se mohlo na první pohled zdát. Pro zneužití chyby je potřeba, aby nastala jedna z následujících situací:

  • Oběť si na telefon nainstaluje škodlivou aplikaci.
  • Oběť si v ohroženém prohlížeči otevře lokálně uložený HTML soubor obsahující škodlivý Javascript.

Podle zástupců Mozilly je chyba opravena ve verzi 24, která vyšla 17. září.

Můžete věřit Vašemu poskytovateli VPN?

Poskytoval VPN služeb Proxy.sh, který je známí pro svou politiku zaměřenou na anonymitu a nelogování trafficu uživatelů, oznámil, že kvůli snahám o chycení hackera sledoval provoz na jednom serveru v USA.

Proxy.sh to oznámil klientům na webových stránkách s tímto zdůvodněním: Jen velmi neradi oznamujeme, že jsme obdrželi stížnosti na hackerské aktivity pocházející z našeho uzlu U.S. Illinois 1. Byli jsme velice zarmouceni, když jsme se dozvěděli, že tyto akce byly namířeny proti jednotlivcům (lidským bytostem) a také je poškodily. Kvůli tomu otevřemu uzel znovu a budeme ho po 7 dní sledovat Wiresharkem.

Pár hodin po zveřejnění tohoto oznámení se hacker omluvil a Wireshark byl údajně zcela odstraněn.

V souvislosti s kauzou je dobré upozornit na to, že Proxy.sh má v současné době problém s uzly umístěnými v České republice, protože odmítli poskytnout údaje třetích stran našim orgánům.

úterý 1. října 2013

CSIRTu se podařilo zachytit phishingovou zprávu směřující ke klientům České spořitelny

CSIRT.cz varuje před emailovou zprávou, která se tváří, jako by byla odeslána z adresy support@csas.cz a odkaz v ní pochopitelně nemíří na stránky České spořitelny.

Na podvodné stránce najdeme nepříliš povedenou kopii internetového bankovnictví a po vyplnění všech údajů jsme opětovně přesměrování, tentokrát na opravdový web České spořitelny.

Phishing site

V době psaní aktuality Firefox a pravděpodobně i ostatní prohlížeče stránku blokují a považují ji za nebezpečnou.

Webové stránky amerického ministerstva zemědělství jsou nedostupné

Nejedná se ovšem o žádný kybernetický útok, ale o vypnutí ze strany americké vlády.

Kvůli rozpočtovým sporům amerických zákonodárců nemá vláda peníze na běžný provoz státu, což znamená nucenou dovolenou pro velkou část státních zaměstnanců, zavřená muzea a národní parky. Aby toho nebylo málo, tak "government shutdown" postihne i úřad NASA a jak vidno, tak i státní webové stránky.

Británie zakládá vojenskou kybernetickou jednotku

Britské ministerstvo obrany oznámilo, že pracuje na formování vojenského kybernetického týmu, a zároveň vyzývá všechny hackery a IT profesionály, aby se k jednotce připojili.

Je to vůbec poprvé, kdy bude mít Británie oficiální tým počítačových odborníků, kterým budou přidělovány různé úkoly, od obrany kritické infrastruktury až po případnou ofenzivu.

Philip Hammond k tomu řekl, že jednotka vzniká jako reakce na rostoucí kybernetické hrozby, a zároveň upozorňuje na to, že britská armáda je velice náchylná na případné kybernetické útoky, jelikož příliš spoléhá na počítačové systémy.