بایگانی ماهیانه: شهریور ۱۳۹۱

سخنرانی پروفسور pieprzykv در دانشگاه امیرکبیر

پروفسور josef pieprzykv یکی از استادان برجسته در زمینه معماشناسی امروز و یکشنبه هفته آینده در دانشکده کامپیوتر دانشگاه امیرکبیر سخنرانی خواهند کرد. وی استاد دانشگاه Macquerie استرالیا و نویسنده یکی از مهم ترین کتاب های مرجع معماشناسی و رمز نگاری هستند. مشارکت در طراحی الگوریتم درهم ساز HAVAL ، حمله XSL و الگوریتم رمز بلوکی LOKI از کارهای ایشان است.

اشتراک گذاری

یک مدل بلوغ (Maturity Model) برای پیاده سازی SIEM

یک مدل بلوغ برای سازمانی که اقدام به پیاده سازی SIEM کرده است:

State # Maturity stage Key processes that must be in place
۱ SIEM deployed and collecting some log data SIEM infrastructure monitoring process 
Log collection monitoring process
۲ Periodic SIEM usage, dashboard/report review

Incident response process

Report review process

۳ SIEM alerts and correlation rules enabled Alert triage process
۴ SIEM tuned with customized filters, rules, alerts and reports Real-time alert triage process

Content tuning process

۵ Advanced monitoring use cases, custom SIEM content Threat intelligence process

Content research and development

 

 

 

 

 

 

 

 

 

 

منبع

اشتراک گذاری

خرید VirusTotal توسط گوگل

یکی از اتفاقات مهم چند روز اخیر، خرید شرکت VirusTotal توسط گوگل بود. سرویس VirusTotal مجموعه ای از خدمات مستقل بر مبنای ده ها آنتی ویروس موجود در بازار است. آنطور که خود این شرکت ادعا می کند، هدف VirusTotal به هیچ عنوان مقایسه میان آنتی ویروس ها نیست:

We are rather tired of repeating that VirusTotal was not designed as a tool to perform AV comparative analyses, but as a tool that checks suspicious samples with several AV programs and helps AV labs by forwarding them the malware they failed to detect. Those who use VirusTotal to perform AV comparative analyses should know that they are making many implicit errors in the methodology, the most obvious being:

  • VirusTotal AV engines are commandline versions, so depending on the product, they will not behave quite like the desktop versions: for instance, in such cases when desktop solutions use techniques based on behavioral analysis and count on personal firewalls that may decrease entry points and mitigate propagation, etc.
  • In VirusTotal desktop-oriented solutions coexist with perimeter-oriented solutions; heuristics in this latter group may be more aggressive and paranoid, since impact of false positives is less visible in the perimeter. It is simply not fair to compare both groups.

In general, it is not an easy task to perform a responsible and reliable AV comparative analysis; it requires having a malware collection that is both representative (nowadays it should be larger than the In-The-Wild collection) and authentic (ZOO collections are riddled with false viruses and corrupt executables). Besides, given the implementation of new AV technologies, in the case of desktop AV products, it would be necessary to execute those samples one by one in real environments with each of the resident products to see their detection capabilities and their prevention. As of today, there is no AV comparative analysis in the world that meets these basic requirements.

ترکیب توانایی های گوگل با این سرویس گام بزرگی در جهت مبارزه با بدافزارها بوده و کمک شایانی به کمپانی های سازنده آنتی ویروس می کند. شاید هم این اقدام در جهت رونمایی از سرویس آنتی ویروس گوگل باشد…

اشتراک گذاری

جزئیات شکسته شدن MSCHAPv2

اعلام شکسته شدن پروتکل MSCHAPv2 که یکی از پروتکل های قابل استفاده برای تصدیق اصالت در PPTP است، امسال در کنفرانس بیستم Defcon یکی از خبرهای بسیار مهم بود. نقاط ضعف نگارش قبلی این پروتکل توسط schneier سال ها قبل منتشر شده بود (۱۹۹۹) و البته مایکروسافت هم بعضی از آنها را پوشش داده بود. اما یکی از آسیب پذیری های باقی مانده که در انتهای این یادداشت هم اشاره شده، امکان شکستن پسورد به صورت آفلاین بود. در واقع امکان استفاده از نقطه ضعفی که سال ها قبل منتشر شده، الان با ابزاری که در Defcon 20 معرفی شد (ChapCrack) در دسترس عموم قرار گرفته است. البته خروجی این ابزار باید به سایت Cloudcracker ارسال شود و با حدود ۱۷ دلار هزینه، در کمتر از ۲۴ ساعت، کلید رمز به شما داده خواهد شد تا مجدداً با استفاده از ChapCrack ، ترافیک رمز شده را رمزگشایی کنید!

بهترین توضیح توسط خود ارائه دهندگان در اینجا داده شده. با مطالعه این یادداشت، نکات بسیار مهمی به دست می آید از جمله اینکه:

۱- مسأله بنیادی مورد مطالعه برای شکسته شدن MSCHAPv2 ، در واقع شکستن بخش محاسبه ChallengeResponse بوده که در طرف کلاینت محاسبه می شود. بقیه پیام های پروتکل، یا متن واضح (Clear text) بوده و شنود آنها کافی است.

۲- نحوه محاسبه ChallengeResponse در طرف کلاینت آن است که ابتدا پسورد کلاینت (یعنی همان پسوردی که برای کانکشن PPTP وارد می کنیم) با الگوریتم درهم ساز MD4 درهم ساخته (Hash) می شود. حالا مسأله تبدیل می شود به یافتن مقدار این Hash. نکته حیاتی این است که در اینجا، مقدار Hash کار همان پسورد را انجام می دهد. قابل توجه بسیاری از تولید کنندگان نرم افزار که فکر می کنند اگر پسورد را در طرف کلاینت Hash کرده و آن را روی شبکه برای سرور بفرستند، امنیت دارند! وقتی Hash را شنود کنیم همان استفاده پسورد را می شود از آن کرد، که به آن Replay Attack گویند!

۳- مقدار Hash سپس به سه تکه ۷ بایتی تقسیم شده و هر قسمت مستقلاً به عنوان کلید الگوریتم DES برای رمز کردن ChallengeHash استفاده می شود. ChallengeHash که در طرف کلاینت محاسبه می شود، خروجی SHA1 مقادیر Challenge کلاینت و سرور به همراه  username کانکشن PPTP است.

۴- حالا به جای Brute Force کردن خروجی ۱۲۸ بیتی MD4 که “۲ به توان ۱۲۸” پیچیدگی آن است، از روش کلاسیک تقسیم و غلبه (Divide and Conqure) استفاده می شود. یعنی مسأله به سه زیرمسأله هر کدام با سایز ۷ بایت تقسیم و جداگانه حل می شود. تا اینجا پیچیدگی مسأله از ۲ به توان ۱۲۸ به حدود ۲ به توان ۵۷ کاهش می یابد.

۵-  حالا مسأله یافتن سه قطعه ۷ بایتی است که در واقع خروجی MD4 مقدار Password هستند. این خروجی در واقع ۱۶ بایت است و مایکروسافت، ۵ بایت آخر را صفر در نظر گرفته، در نتیجه کل ۷ بایت آخر به راحتی ظرف چند ثانیه با Brute Force به دست می آید و می ماند دو کلید هفت بایتی!

۶- دوکلید ۷ بایتی باقی مانده، هر دو کلید الگوریتم DES هستند، با یک متن ورودی ثابت، که به این حالت، حمله Known Plain Text گفته می شود! یعنی متن واضحی داریم و خروجی رمز شده آن با الگوریتم DES، با چند کلید متفاوت هم موجود است! در نتیجه پیچیدگی مسأله به ۲ به توان ۵۶ می رسد که قابل مقایسه با ۲ به توان ۱۲۸ نیست!

۷- حالا با داشتن سخت افزارهای بسیار قدرتمند که در cloudcracker فراهم شده (بردهای FPGA) می توان زیر بیست و چهار ساعت، با میانگین ۱۵ ساعت هر کلید DES را به دست آورد.

نتیجه گیری:

الف: در اینجا با یک مسأله واقعی در دنیای امنیت مواجه هستیم. برای حل این مسأله، حتی برای درک کردن نحوه حل آن به ترکیبی از مهارت های زیر نیاز داریم:

– درک نیازمندی ها و قدرت تحلیل پروتکل های امنیتی

– مهارت در روش های ریاضی علم معماشناسی (Cryptology)

– تسلط بر روش های طراحی الگوریتم

– آشنایی با طراحی سخت افزارهای خاص منظوره (که البته این بخش را می توان به عنوان محصول آماده استفاده در نظر گرفت)

بنابراین، مسائل بنیادی تری از مهارت در نصب فایروال یا دیفیس کردن وب سایت ها هم وجود دارد. (در همین زمینه)

ب: استفاده از PPTP در کاربردهای حساس به هیچ وجه توصیه نمی شود و باید ترافیک PPTP مبتنی بر MSCHAP را کلاً Clear Text فرض کنید! مایکروسافت پیشنهاد داده که از پیکربندی PEAP که فقط در ویندوز ویستا و ۷ وجود دارد در کنار PPTP استفاده شود (نوعی تونلینگ مبتنی بر TLS). اما بهترین کار، صرفنظر کردن از PPTP و استفاده از پروتکل دیگری برای VPN است. حتی IPSec over PPTP هم در حالت کلید مشترک (PSK) پیشنهاد نمی شود.

اشتراک گذاری