بایگانی برچسب: s

تصادم در الگوریتم درهم ساز IOTA

این یک اصل است که در معماشناسی و رمزنگاری، به هیچ وجه نباید الگوریتم های خود ساخته و ناشناخته و غیر استاندارد را به بهانه هایی مثل بومی سازی یا ایجاد امنیت از طریق ابهام استفاده کرد. این گزارش نشان می دهد که الگوریتم درهم ساز (Hash) استفاده شده در رمز ارز یا پول رمزینه (همان کریپتوکارنسی) محبوب IOTA که در حال حاضر اصلاح شده است، حاوی آسیب پذیری تصادم یا Collision بوده است. این الگوریتم، توسط تیم محققان IOTA اختراع شده بوده و با اینکه حتی از دانشگاه MIT در این تیم حضور دارند، نسبت به تحلیل تفاضلی آسیب پذیر بوده است. یکی از جذابیت های گزارش فوق این است که نتیجه عملی وجود تصادم را با مثال هایی از سوء استفاده های قابل انجام، نشان داده است.

اشتراک گذاری

درباره یک باگ بانتی داخلی

اینکه مدیر پیام رسان آی گپ، پیشقدم شده و بخشی از امنیت محصول خود را در معرض قضاوت و تحلیل عمومی قرار داده، فی نفسه و مستقلا قابل تقدیر و ارزشمند است. حرکت ایشان به خصوص در روزهایی که بحث بر سر پیام رسان ها در اوج قرار دارد، به گسترش فرهنگ باگ بانتی (Bug Bounty) یا جایزه باگ، و آشنا شدن عموم و به خصوص صاحبان محصولات نرم افزاری کمک می کند.

برنامه های جایزه باگ، در بسیاری از شرکت های مطرح دنیا و حتی توسط دولتها به طور معمول اجرا می شود. شرکتهایی مثل Hackerone و Bugcrowd هم به طور تخصصی این سرویس را ارائه می کنند. معمولا برگزار کننده به طور مشخص اعلام می کند که جایزه به چه حمله ها یا آسیب پذیری هایی تعلق نمی گیرد، تا افراد وقت خود را صرف آن حمله ها نکرده و بعداً مدعی نشوند.

نکته ای که در جایزه یک میلیارد تومانی هک پیام رسان آی گپ نیاز به شفاف سازی و توضیح بیشتر دارد، بحث استفاده از الگوریتم رمزنگاری AES جهت رمزنگاری پیام های تبادلی بین کلاینت و سرور است. با توجه به اینکه AES یک الگوریتم استاندارد و امن (تا به امروز) است، بدیهی است که هیچ فردی در ایران نمی تواند به نحوی که خواسته شده، پیام های رمز شده با AES را رمزگشایی و به وسیله ابزاری مثل وایرشارک آن را اثبات کند. حتی هیچ فردی در دنیا هم قادر به این کار نیست (اگر هم NSA یا دیگر سازمان های اطلاعاتی قادر به این کار باشند، برای حفظ این برتری استراتژیک، آن را اعلام نخواهد کرد).

اشتراک گذاری

درب پشتی در طراحی الگوریتم های رمزنگاری

یکی از ارائه های جذاب در کنفرانس بلک هت اروپا ۲۰۱۷ ، به موضوع بنیادین اعتماد به الگوریتم های رمز می پردازد.  الگوریتم های رمز، زیربنای بخش عمده ای از آنچه به عنوان امنیت داده و امنیت ارتباطات می شناسیم را تشکیل داده اند. وقتی از RSA، AES یا SHA استفاده می کنیم، مادامی که ناامن بودن آنها اثبات و رسماً تایید نشده، آنها را به عنوان اجزای کاملاً مورد اعتماد از یک راه حل امنیتی در نظر می گیریم. بخش بزرگی از این اعتماد، حاصل اثبات ریاضی خواص امنیتی آنها و تایید آن در مجامع معتبر علمی رمزنگاری، و بخشی دیگر ناشی از تایید نهادهای اعتباربخشی  و استانداردسازی مثل ایزو، FIPS ، NIST و غیره است.

رمزنگاری مبتنی بر روابط دقیق ریاضی و خواصی است که امکان می دهد برای ایجاد امنیت به آن اعتماد و اتکا شود. بنابراین انتظار می رود در یک الگوریتم رمز استاندارد، خواص و روابط خاصی از لحاظ ریاضی در تک تک اجزا و نیز بین اجزای الگوریتم برقرار باشد.  حال اگر طراح الگوریتم عمداً برخی از خواص اجزاء یا روابط بین آنها را تضعیف کند، طبیعتاً الگوریتم حاصل نمی تواند حداقل امنیت مورد انتظار را تامین کند. این نکته ای است که در این ارائه با عنوان قرار دادن درب پشتی در طراحی الگوریتم رمز به آن پرداخته شده است.  نمونه مشابه این موضوع،  توافق افشا شده بین RSA و NSA برای استفاده از یک تولید کننده اعداد شبه تصادفی ضعیف در ابزارهای رمزنگاری شرکت RSA است که جنجال زیادی ایجاد کرد، همچنین عدم تایید ایزو برای دو الگوریتم طراحی شده توسط NSA که گفته شد ناشی از سابقه این نهاد در قرار دادن درب های پشتی در سیستم های امنیتی بود.

در این ارائه، یک الگوریتم مشابه AES با نام BEA-1 پیشنهاد شده که در مرحله طراحی، s-box های مورد نظر طراح که دارای نقطه ضعف هستند  در بعضی بخش های آن قرار می گیرد. نتیجه، الگوریتمی متقارن است که با وجود پشتیبانی از کلید رمز ۱۲۰ بیتی، به نفوذگر آگاه از این درب پشتی امکان می دهد با داشتن ۳۰۰ کیلوبیت متن ورودی و ۳۰۰ کیلوبیت متن رمز شده متناظر (تعداد ۳۰ هزار جفت متن واضح رمز شده با یک کلید)، و با یک لپ تاپ Core i7،  کلید را ظرف ۱۰ ثانیه کشف کند.

اشتراک گذاری

نوآوری در سرقت اطلاعات: استفاده از ضدبدافزار!

برای استخراج اطلاعات محرمانه از کامپیوترهای ایزوله از شبکه، در اصطلاح air-gapped، روشهای مختلفی پیشنهاد شده که معمولاً مبتنی بر استفاده از کانال پنهان هستن. در روش جدیدی که اخیراً در کنفرانس Blackhat 2017 ارائه شده، این کانال پنهان با استفاده از ضدبدافزار یا همان آنتی ویروس نصب شده در سیستم ایزوله ایجاد شده. اکثر ضدبدافزارهای معروف و معتبر، یک سرویس sandbox مبتنی بر ابر دارن که نمونه بدافزارهای شناسایی شده رو مستقیم از عامل های نصب شده در سایت مشتری، یا غیر مستقیم توسط خود مشتری، دریافت و بررسی میکنه، کاری که به طور مستقل توسط سرویس هایی مثل Virustotal هم انجام میشه.

در این حمله، فرض بر اینه که بدافزار اولیه وارد سیستم ایزوله شده. بعد، اطلاعات محرمانه رو جمع آوری کرده و کنار بدافزار ثانویه بسته بندی میکنه. حالا بدافزار ثانویه عمداً ضدبدافزار نصب شده در این سیستم رو متوجه خودش میکنه، کاری که به راحتی با انجام یک عملی که معمولاً بدافزارها انجام میدن، اجرا میشه. سیستم ضدبدافزار، نمونه تشخیص داده شده رو، مستقیم یا غیرمستقیم، به sandbox آنلاین خودش میفرسته و اونجا اجرا میکنه. این یعنی بدافزار ثانویه میتونه از طریق اینترنت با نفوذگر ارتباط برقرار کنه و بسته اطلاعات همراه خودش رو ارسال کنه.

آیا sandboxها به اینترنت متصل هستن؟ ارائه دهنده ها نشان دادن که در مورد بسیاری از اونها از جمله کسپرسکی پاسخ مثبته.

نتیجه اخلاقی: اگر در یک شبکه air-gapped فایل مشکوکی پیدا کردید، بهتره در ارسالش به سرویس های آنلاین بررسی و تحلیل بدافزار، احتیاط کنید.

اسلایدهای ارائه

اشتراک گذاری

معضل ترجمه متون فنی امنیت

قبلاً گفته بودم که ترجمه متون فنی کار ساده ای نیست و پیچیدگی های خاصی داره که اگر رعایت نشه، خواننده رو به جای سهولت فهم موضوع، گمراه میکنه. از جمله همین اواخر در مورد اینکه اینترنت اشیاء درسته یا اینترنت چیزها؟

و قدیم تر درباره بعضی خبرهای ترجمه شده مثل این.

حالا به این خبر که افتانا از اینجا عیناً نقل کرده و ترجمه ای از این یادداشت هست نگاه کنیم.

این ترجمه ای که انجام شده، هم اشتباهات فاحش لغوی داره، و هم ایرادات مفهومی. مثلاً کلمه value در جمله زیر به “مقدار” ترجمه شده!

Dynamic analysis can help determine the runtime effects of a piece of malware, but with tools for sandbox detection and evasion becoming increasingly common, its value is limited.

فقط به عنوان نمونه ای از خطاهای مفهومی این ترجمه:

Besides, knowing what a piece of malware does won’t help with file similarity analysis, as there may be dozens of ways to achieve that result.

این جمله داره میگه تحلیل پویا (زمان اجرا) نمیتونه لزوماً برای قضاوت در مورد شباهت ساختاری بدافزارها مفید باشه. چرا؟ چون بدیهیه که میشه هزار تا کد ظاهراً متفاوت (یعنی با ساختار ایستای متفاوت) نوشت که رفتار زمان اجراشون مشابه باشه. کلاً هدف این مقاله تاکید بر اهمیت کشف شباهت ساختاری (ایستای) بدافزارهاست، بر خلاف روند کلی تحلیل بدافزار که بر روش های پویا (تحلیل زمان اجرا) بنا شده.

حالا ترجمه این جمله رو میبینیم:

“علاوه بر این با مقایسه‌ی مشابهت‌های بین کد بدافزارها، نمی‌توان متوجه عملکرد یک باج‌افزار شد و نیاز داریم ده‌ها روش را مورد بررسی قرار دهیم تا به این نتایج برسیم.

یعنی کلاً مفهوم مورد نظر نویسنده معکوس شد!

اشتراک گذاری

خرید Resilient Systems توسط IBM

شرکت Resilient Systems که به صورت تخصصی بر محصولات و خدمات پاسخ به حوادث (Incident Response) تمرکز دارد توسط IBM خریداری شده و از این به بعد جزئی از IBM X-Force خواهد بود. پیوستن Bruce Schneier (مدیر فنی Resilient) به IBM که از بزرگترین و شناخته شده ترین فعالان صنعت امنیت اطلاعات است یکی از نتایج این معامله است. 

اشتراک گذاری

درب پشتی فایروال فورتی گیت

یک درب پشتی دیگر، این بار در Firmware فایروال های معروف و البته بسیار محبوب و پر فروش در ایران یعنی Fortigate !

هنوز چند هفته ای از خبر دو درب پشتی در فایروال های جونیپر نگذشته که نوبت به فورتی نت رسید. یک درب پشتی در سرویس SSH نسخه های مختلفی از میان افزار (Firmware) این فایروال محبوب و پر فروش کشف شده که شامل یک پسورد هاردکد شده است و اکسپلویت آن هم در دسترس قرار دارد.

موضع رسمی کمپانی فورتی نت در قبال این درب پشتی، با واکنش های منفی بسیاری مواجه شده و آن را با موضع جونیپر مقایسه می کنند. به طوری که جونیپر با پذیرش ظاهری اشتباه خود، سعی کرد نشان دهد که از این اتفاق راضی نیست، در حالی که آنچه از بیانیه فورتی نت برداشت می شود، توجیه و سرپوش گذاشتن بر یک درب پشتی واضح است (آنجا که فورتی نت تأکید می کند که این یک درب پشتی نیست، بلکه یک موضوع Authentication مدیریتی است!). این موضع گیری با مخالفت ها و حتی تمسخر بسیاری از افراد در توییتر و سایت های خبری و تحلیلی مواجه شده است.

اشتراک گذاری

تحلیل درب های پشتی جونیپر

شرکت جونیپر  روز ۱۷ دسامبر در صدر اخبار امنیت دنیا قرار گرفت، از بابت افشای دو آسیب پذیری سطح بالا در میان افزار (Firmware) محصولات مختلف از جمله فایروال، روتر و سوئیچ.طبق ادعای جونیپر، این دو آسیب پذیری توسط خود شرکت در خلال مرور کد کشف شده است.

یکی از این آسیب پذیری ها عبارت است از استفاده از یک تولید کننده شبه تصادفی برای اگلوریتم های رمز VPN که به نفوذگر امکان رمزگشایی ارتباطات VPN را می دهد. وجود این آسیب پذیری که با شناسه CVE-2015-7756 شناخته می شود با اسنادی که توسط ادوارد اسنودن در سال های اخیر افشا شده تطبیق داده شده است. نسخه های آسیب پذیر عبارتند ازScreenOS ورژن 6.3.0r12 تا ۶٫۳٫۰r20 و ۶٫۲٫۰r15 تا 6.2.0r18 .

آسیب پذیری دوم، وجود یک پسورد پیش فرض است که با ارائه آن در اتصال Telnet یا SSH ، صرفنظر از نام کاربر، می توان به دستگاه جونیپر به عنوان ادمین با بالاترین مجوز ممکن لاگین کرد! فایروال جونیپر، این لاگین از راه دور را با نام کاربر system در لاگ فایل ها ثبت می کند.

 

در واقع اگر چنین لاگی در دستگاه جونیپر شما وجود دارد، یعنی کسی توانسته از این درب پشتی سوء استفاده کند. در چند روز اول که این باگ منتظر شد، تصور من این بود که این پسورد پنهان ممکن است توسط برنامه نویسان خود جونیپر برای انجام دیباگ قرار ایجاد شده باشد. اتفاق مشابهی قبلاً برای محصول باراکودا هم رخ داده بود. به همین دلیل هم لاگ ورود با این پسورد در سیستم ثبت می شود. در واقع اگر این کار توسط یک جاسوس انجام شده باشد، چه دلیلی دارد که لاگ آن هم در سیستم ثبت شود، چون این کار می توانست کشف این درب پشتی را ساده کند (مگر اینکه فرد جاسوس، به آن بخش از کد که مسئول ثبت لاگ ورود و خروج است دسترسی نداشته باشد، که بعید به نظر می رسد!). در هر حال این باگ یک نکته آموزنده فرعی را هم به ما یادآوری می کند که شاید چندان مورد توجه قرار نگرفته است: نه تنها لاگین های ناموفق، بلکه لاگین های موفق به سیستم های حساس را هم باید لاگ و به طور منظم مرور کرد! این توصیه احتمالاً برای کسانی که عادت به مدیریت و مرور لاگ ندارند اما حاضرند صدها میلیون تومان برای SIEM و SOC خرج کنند مفید خواهد بود! 

یکی از بحث های داغ این روزها، این است که چه کسی یا کسانی این دو در پشتی را در جونیپر قرار داده اند؟ آیا یک یا هر دوی این ها توسط خود شرکت قرار داده شده یا پای افراد یا سازمان های اطلاعاتی از جمله NSA در میان است. روز ۲۳ دسامبر، سندی با طبقه بندی فوق سری منتشر شد که نشان می دهد سازمان اطلاعات بریتانیا (GCHQ) از سال ۲۰۱۱ قابلیت اکسپلویت و دسترسی به ۱۳ نوع از انواع محصولات جونیپر را دارد. البته Math Blaze یکی از دانشمندان برجسته رمز گفته که بعید است این سند به دو درب پشتی فعلی مربوط باشد!

چند لینک مفید در این باره.

اشتراک گذاری

بازتاب های وجود در پشتی در فایروال های جونیپر

در پشتی (Backdoor) یافت شده در فایروال های Juniper در این هفته در صدر اخبار امنیتی قرار گرفت. تحلیل های مختلفی در باره این موضوع منتشر شده و به نظر می رسد که خبرهای داغ دیگری مثل این در راه باشد. در یادداشت بعدی به طور مفصل به این موضوع خواهم پرداخت.

اشتراک گذاری

بازدید از نمایشگاه صنعت بومی سایبری

دومین نمایشگاه صنعت بومی سایبری از سوم تا ششم خرداد برگزار شد. بخش عمده ای از محصولات این نمایشگاه اختصاص به امنیت دارد. شرکت های مختلفی که تولیدکننده محصول ایرانی هستند در این نمایشگاه حضور پیدا کرده و محصولاتشان را به بازدیدکنندگانی که عمدتاً از نهادهای نظامی و زیرساختی هستند ارائه کردند.

برای من بازدید از نمایشگاه باعث شد تا دوستان متعددی از شرکت های مختلف را که قبلاً تجربه همکاری با آنها را داشتم مجدداً ملاقات کنم و بحث های فنی خوبی هم با بعضی از آنها داشته باشم. همینطور با معدود محصولات جدیدی که توسط بعضی شرکتها اخیراً ارائه شده آشنا شدم. به نظرم نزدیک به نود درصد نمایشگاه را محصولاتی که قبلاً به بازار معرفی شده بودند تشکیل داده و تعداد کمی محصول جدید هم معرفی شده بود. از جمله چند SIEM که یکی از آنها مخصوص شبکه های کنترل صنعتی (ICS) بود.

با اینکه این نمایشگاه و نمایشگاهی که سال گذشته توسط نظام صنفی برگزار شد نشان دهنده محدود بودن و کم تعداد بودن شرکت های فعال در بازار امنیت است، اما صرف وجود اینگونه رخدادها مفید بوده و کمبود آن در سال های گذشته حس می شد. صنعت امنیت نیاز به تجمیع و به اشتراک گذاری دانش و تجربیات دارد و این کلید پیشرفت آن در دنیا است. در این زمینه ما به شدت با کمبود و عدم بلوغ مواجه هستیم و برگزاری انواع نمایشگاه ها، کنفرانس ها و گردهمایی ها می تواند به بهبود این فضا کمک کند.    

اشتراک گذاری