بایگانی دسته: یادداشت

یک مدل بلوغ برای نقش مدیر ارشد امنیت اطلاعات

گزارش شرکت Synopsys در مورد نقش مدیر ارشد امنیت اطلاعات (CISO) که نتیجه مصاحبه با مدیران امنیت ۲۵ شرکت بزرگ دنیا است، منتشر شد. برای دانلود گزارش کافی است فرم ثبت نام را تکمیل کنید.

 

این گزارش با مدیریت دکتر Gary McGraw تهیه شده که معاون فناوری امنیت این شرکت و نویسنده کتاب های مشهور حوزه امنیت نرم افزار و مجری پادکست Silver Bullet Security است.

مدیران امنیت شرکت های مهمی در این گزارش مصاحبه شده اند، از جمله فیسبوک، سیسکو، جی پی مورگان، اچ اس بی سی و استار باکس. نتیجه این گزارش، ارائه یک تقسیم بندی در خصوص نقش امنیت و مدیر ارشد امنیت در سازمان است، که بر این اساس، چهار رده یا نقش برای آن شناسایی شده است:

  1. امنیت به عنوان توانمندساز
  2. امنیت به عنوان فناوری
  3. امنیت به عنوان تطبیق با استانداردها
  4. امنیت به عنوان مرکز هزینه

تقسیم بندی ارائه شده را می شود به نوعی یک مدل بلوغ هم دانست. به همین دلیل مطالعه آن برای کسانی که در این حوزه کار می کنند یا به آن علاقه دارند، مفید است. یک نکته جانبی در این گزارش که برای من جالب بود و سالهای قبل با این موضوع چالش داشتم، تاکید بر این مطلب است که موضوع مدیریت تقلب (Fraud Management) در ۲۳ سازمان از ۲۵ سازمان مطالعه شده، خارج از قلمرو امنیت اطلاعات است.

اشتراک گذاری

مرکز پاسخ به حوادث بهداشت و سلامت

Z-cert مرکز فوریت های رایانه ای یا پاسخ به حوادث امنیتی در حوزه بهداشت و سلامت کشور هلند است. این مرکز، خدماتی در راستای امنیت سایبری و مدیریت حوادث برنامه های کاربردی، شبکه و تجهیزات پزشکی و سلامت به بیمارستانها، کلینیک ها و دیگر سازمانهای این صنعت ارائه می کند.

در کشورهای دیگری از جمله نروژ و انگلستان هم CSIRT بهداشت و سلامت وجود دارد.

اشتراک گذاری

درباره یک باگ بانتی داخلی

اینکه مدیر پیام رسان آی گپ، پیشقدم شده و بخشی از امنیت محصول خود را در معرض قضاوت و تحلیل عمومی قرار داده، فی نفسه و مستقلا قابل تقدیر و ارزشمند است. حرکت ایشان به خصوص در روزهایی که بحث بر سر پیام رسان ها در اوج قرار دارد، به گسترش فرهنگ باگ بانتی (Bug Bounty) یا جایزه باگ، و آشنا شدن عموم و به خصوص صاحبان محصولات نرم افزاری کمک می کند.

برنامه های جایزه باگ، در بسیاری از شرکت های مطرح دنیا و حتی توسط دولتها به طور معمول اجرا می شود. شرکتهایی مثل Hackerone و Bugcrowd هم به طور تخصصی این سرویس را ارائه می کنند. معمولا برگزار کننده به طور مشخص اعلام می کند که جایزه به چه حمله ها یا آسیب پذیری هایی تعلق نمی گیرد، تا افراد وقت خود را صرف آن حمله ها نکرده و بعداً مدعی نشوند.

نکته ای که در جایزه یک میلیارد تومانی هک پیام رسان آی گپ نیاز به شفاف سازی و توضیح بیشتر دارد، بحث استفاده از الگوریتم رمزنگاری AES جهت رمزنگاری پیام های تبادلی بین کلاینت و سرور است. با توجه به اینکه AES یک الگوریتم استاندارد و امن (تا به امروز) است، بدیهی است که هیچ فردی در ایران نمی تواند به نحوی که خواسته شده، پیام های رمز شده با AES را رمزگشایی و به وسیله ابزاری مثل وایرشارک آن را اثبات کند. حتی هیچ فردی در دنیا هم قادر به این کار نیست (اگر هم NSA یا دیگر سازمان های اطلاعاتی قادر به این کار باشند، برای حفظ این برتری استراتژیک، آن را اعلام نخواهد کرد).

اشتراک گذاری

پایان عمر الگوریتم ۳DES

الگوریتم رمز متقارن TDEA که بیشتر با نام ۳DES شناخته می شود، در بسیاری از پروتکل های امنیتی پیاده سازی شده است. با توجه به انواع حملات و تحلیل هایی که تا امروز روی این الگوریتم معرفی شده، در میان مدت باید مهاجرت از این الگوریتم به جایگزین های امن مثل AES در دستور کار تولید کننده های محصولات مختلف قرار بگیرد. امن ترین نسخه ۳DES که با ۳ کلید مجزا در سه مرحله اجرا می شود، به دلیل معرفی حمله Sweet32، از اواسط سال ۲۰۱۷ توسط NIST به عنوان یک الگوریتم امن شناخته نمی شود. بر همین اساس، PCI و ایزو هم در حال آماده کردن مقدمات مهاجرت به AES هستند.

اشتراک گذاری

آسیب پذیری در پردازنده های x86

سه تیم مختلف به طور مستقل، آسیب پذیری Meltdown را روی کامپیوترهای مبتنی بر معماری  x86 اینتل گزارش کرده اند. این آسیب پذیری از سال ۱۹۹۵ تا به حال در این کامپیوترها وجود داشته است. با توجه به اینکه آسیب پذیری در سطح سخت افزار است، سیستم عامل های ویندوز، لینوکس و دیگر سیستم عامل های قابل نصب در کامپیوترهای x86 آسیب پذیر هستند. به طور خلاصه، Meltdown می تواند مکانیزم ایزوله سازی حافظه کرنل از حافظه یوزر را در معماری x86 دور بزند. در نتیجه، یک برنامه در سطح کاربر عادی می تواند با اکسپلویت کردن این آسیب پذیری، بخش های دلخوای از حافظه کرنل و حافظه برنامه های دیگر را بخواند. این دسترسی غیرمجاز، یک حمله کانال جانبی (Side Channel) است که نمونه ای از حملات نقض کننده ویژگی امنیتی عدم تداخل (Noninterference) است. عدم تداخل، یک ویژگی امنیتی در سیستم هایی است که داده هایی در سطوح مختلف امنیتی در آنها وجود دارد و انتظار می رود که داده های دارای محرمانگی بالاتر، به سطوح با محرمانگی پایین تر نشت نکنند.

ترکیب سه زیر سیستم بنیادین معماری x86 یعنی Virtual Memory،   Memory Cache و Speculative Execution منجر به این آسیب پذیری شده است، در حالی که هیچ کدام از این زیر سیستم ها به تنهایی مسئول این نشت داده نیست. این موضوع که ترکیب چند زیر سیستم امن، لزوما امن نخواهد بود، یکی از اصول مهندسی سیستم های امن و یکی از موضوعات بسیار مورد توجه در حوزه مطالعات Noninterference است.

چکیده مقاله مربوطه:

“The security of computer systems fundamentally relies on memory isolation, e.g., kernel address ranges are marked as non-accessible and are protected from user access. In this paper, we present Meltdown. Meltdown exploits side effects of out-of-order execution on modern processors to read arbitrary kernel-memory locations including personal data and passwords. Out-of-order execution is an indispensable performance feature and present in a wide range of modern processors. The attack is independent of the operating system, and it does not rely on any software vulnerabilities. Meltdown breaks all security assumptions given by address space isolation as well as paravirtualized environments and, thus, every security mechanism building upon this foundation. On affected systems, Meltdown enables an adversary to read memory of other processes or virtual machines in the cloud without any permissions or privileges, affecting millions of customers and virtually every user of a personal computer. We show that the KAISER defense mechanism for KASLR  has the important (but inadvertent) side effect of impeding Meltdown. We stress that KAISER must be deployed immediately to preventlarge-scale exploitation of this severe information leakage.”

اشتراک گذاری

راهنمای امنیت LTE

سند راهنمای امنیت LTE توسط NIST منتشر شد:

“When compared to previous cellular networks, the security capabilities provided by LTE are markedly more robust. The additions of mutual authentication between the cellular network and the UE, alongside the use of publicly reviewed cryptographic algorithms with sufficiently large key sizes are positive steps forward in improving the security of cellular networks. The enhanced key separation introduced into the LTE cryptographic key hierarchy and the mandatory integrity protection also help to raise the bar.”

اشتراک گذاری

اداره سایت هک شده بیت کوین توسط مدیر سابق یک بات نت

در حالی که ارزهای رمزینه، رمزینه پول ها یا Cryptocurrencies موضوع بحث های داغ این روزها هستند، ریسک های سرمایه گذاری روی آنها هم از جنبه اقتصادی و هم از جنبه فناورانه مورد توجه ویژه قرار گرفته است. یکی از سایتهایی که حدود ۵۲ میلیون دلار بیت کوین در آن ناپدید شده، NiceHash است که از کشور اسلوونی آمده و به گفته Brian Krebs، مدیر فنی سایت مذکور، هکری است که قبلا به جرم مدیریت بات نت Butterfly و فروم مجرمانه Darkode چند سالی در زندان بوده است.

اشتراک گذاری

درب پشتی در طراحی الگوریتم های رمزنگاری

یکی از ارائه های جذاب در کنفرانس بلک هت اروپا ۲۰۱۷ ، به موضوع بنیادین اعتماد به الگوریتم های رمز می پردازد.  الگوریتم های رمز، زیربنای بخش عمده ای از آنچه به عنوان امنیت داده و امنیت ارتباطات می شناسیم را تشکیل داده اند. وقتی از RSA، AES یا SHA استفاده می کنیم، مادامی که ناامن بودن آنها اثبات و رسماً تایید نشده، آنها را به عنوان اجزای کاملاً مورد اعتماد از یک راه حل امنیتی در نظر می گیریم. بخش بزرگی از این اعتماد، حاصل اثبات ریاضی خواص امنیتی آنها و تایید آن در مجامع معتبر علمی رمزنگاری، و بخشی دیگر ناشی از تایید نهادهای اعتباربخشی  و استانداردسازی مثل ایزو، FIPS ، NIST و غیره است.

رمزنگاری مبتنی بر روابط دقیق ریاضی و خواصی است که امکان می دهد برای ایجاد امنیت به آن اعتماد و اتکا شود. بنابراین انتظار می رود در یک الگوریتم رمز استاندارد، خواص و روابط خاصی از لحاظ ریاضی در تک تک اجزا و نیز بین اجزای الگوریتم برقرار باشد.  حال اگر طراح الگوریتم عمداً برخی از خواص اجزاء یا روابط بین آنها را تضعیف کند، طبیعتاً الگوریتم حاصل نمی تواند حداقل امنیت مورد انتظار را تامین کند. این نکته ای است که در این ارائه با عنوان قرار دادن درب پشتی در طراحی الگوریتم رمز به آن پرداخته شده است.  نمونه مشابه این موضوع،  توافق افشا شده بین RSA و NSA برای استفاده از یک تولید کننده اعداد شبه تصادفی ضعیف در ابزارهای رمزنگاری شرکت RSA است که جنجال زیادی ایجاد کرد، همچنین عدم تایید ایزو برای دو الگوریتم طراحی شده توسط NSA که گفته شد ناشی از سابقه این نهاد در قرار دادن درب های پشتی در سیستم های امنیتی بود.

در این ارائه، یک الگوریتم مشابه AES با نام BEA-1 پیشنهاد شده که در مرحله طراحی، s-box های مورد نظر طراح که دارای نقطه ضعف هستند  در بعضی بخش های آن قرار می گیرد. نتیجه، الگوریتمی متقارن است که با وجود پشتیبانی از کلید رمز ۱۲۰ بیتی، به نفوذگر آگاه از این درب پشتی امکان می دهد با داشتن ۳۰۰ کیلوبیت متن ورودی و ۳۰۰ کیلوبیت متن رمز شده متناظر (تعداد ۳۰ هزار جفت متن واضح رمز شده با یک کلید)، و با یک لپ تاپ Core i7،  کلید را ظرف ۱۰ ثانیه کشف کند.

اشتراک گذاری

فریب سیستم قفل مرکزی اتوموبیل با استفاده از دستگاه رله

فیلم ضبط شده در یک دوربین مداربسته از نحوه سرقت یک مرسدس بنز: سارقان از یک رله برای رساندن سیگنال کلید از داخل منزل به ماشین استفاده می کنند. در واقع سیستم قفل مرکزی ماشین با استفاده از این رله، به اشتباه تشخیص میده که کلید در کنار ماشین هست و در نتیجه درب ها رو باز میکنه. پلیس توصیه کرده که از قفل فرمان برای مقابله با این نوع سرقت استفاده بشه.

اشتراک گذاری

راهنمای امنیت Application Container

NIST سند راهنمای پیاده سازی امن مجازی سازی در سطح سیستم عامل با استفاده از  Application Container رو منتشر کرده. با توجه به محبوبیت  Container ها در محیط های توسعه امروزی، بحث چگونگی پیاده سازی و نگهداری امن اونها هم اهمیت خاصی پیدا کرده.

“Application container technologies, also known as containers, are a form of operating system virtualization combined with application software packaging. Containers provide a portable, reusable, and automatable way to package and run applications. This publication explains the potential security concerns associated with the use of containers and provides recommendations for addressing these concerns.”

از جمله نیازمندی های تاکید شده در این سند، استفاده از سیستم عامل های خاص  container ها (به جای سیستم عامل های عمومی) مثل  Core OS، Project Atomic, Snappy Core، Rancher OS و VMWare Photon و نیز نرم افزارهای خاص مدیریت آسیب پذیری برای این محیط ها است.

اشتراک گذاری