No huh, nyt iski ja lujaa. Takaportteja viranomaisille tuntuu olevan ihan kaikkialla (ks. tämä, tämä, tämä, tämä, tämä, tämä, tämä, ja tämä kirjoitukseni). Nyt sellainen on ilmeisesti paljastumassa "kaikkien turvallisimmasta käyttöjärjestelmästä", "huipputurvallisesta" OpenBSD:täkin!
Ilmeisesti FBI oli/on palkannut asiantuntijoita soluttautumaan projekteihin ja ohjelmoimaan sinne takaportteja, jotta FBI (ja muut turvallisuuspalvelut) pääsevät etäältä käsiksi näihinkin tietokoneisiin aina halutessaan. Pelottavaksi tämän tekee lisäksi se, että OpenBSD:hen perustuvia systeemeitä on myös palomuureissa, reitittimissä ja muissa laitteissa, joiden pitäisi jo itsessäänkin olla "erittäin turvallisia". Mikäli näissäkin on takaportit, mikään verkko, eikä mikään suojaus pidättele viranomaisia.
Että silleen.
Ei, minun ei pidä ryhtyä syömään lääkettä paranoidisuuteeni, vaan teidän muiden pitää alkaa ottamaan ne vaaleanpunaiset lasit pois silmiltänne...
Ilmeisesti FBI oli/on palkannut asiantuntijoita soluttautumaan projekteihin ja ohjelmoimaan sinne takaportteja, jotta FBI (ja muut turvallisuuspalvelut) pääsevät etäältä käsiksi näihinkin tietokoneisiin aina halutessaan. Pelottavaksi tämän tekee lisäksi se, että OpenBSD:hen perustuvia systeemeitä on myös palomuureissa, reitittimissä ja muissa laitteissa, joiden pitäisi jo itsessäänkin olla "erittäin turvallisia". Mikäli näissäkin on takaportit, mikään verkko, eikä mikään suojaus pidättele viranomaisia.
Että silleen.
Ei, minun ei pidä ryhtyä syömään lääkettä paranoidisuuteeni, vaan teidän muiden pitää alkaa ottamaan ne vaaleanpunaiset lasit pois silmiltänne...
Ihan hyvä juttu, mutta millä tavalla kuvan TUX-pingviini liitty OpenBSD:hen?
VastaaPoistaMinulla ei ole yhtään mitään salattavaa, joten urkkikoot rauhassa stanan pervot, jos kerran näin on kuin kirjoitit. Mutta varmaan nukahtavat kesken työnsä, on täällä sen verran tylsä kovalevy, selainhistoria, copiraittikopionkopiot sekä perheäänet. Niin, elleivät sitten ala Janssonin blogin satunnaisia lukijoita saunan taakse rahtaamaan, saman henkisinä huru-ukkoina ;D
VastaaPoistaAvaapas meille pinkkisilmäisille, mitä käytännön mahdollisuutta FBI:lla ja muilla UFO-miehillä on tuota mahdollisuutta oikeasti hyödyntää?
VastaaPoistaMaailmassa on ehkä 15 miljardia tietokonetta, useimmat niistä on vähintään tuplasuojattu ja 97% niistä ei sisällä mitään fiksua. Tai edes kiinnostavaa.
Ihan oikeasti, en hahmota tätä. Kotiovesi naarmut näkee avaruudesta ja sillä on väliä yhtä paljon kuin sillä, että koneeltasi löydettäisiin eläinpornoa. Eli ei yhtään.
> Maailmassa on ehkä 15 miljardia
VastaaPoista> tietokonetta, useimmat niistä on
> vähintään tuplasuojattu
Ai sillä OpenBSD:tä käyttävällä ulkoisella palomuurilla ja takaportitetulla Windowsilla? No onpas hyvä "suoja"...
> ja 97% niistä ei sisällä mitään > fiksua. Tai edes kiinnostavaa.
Taidat olla melkoisen lapsellinen.
onko asiasta jotain konkreettista tullut ilmi, vai onko tämä huhu vain pieru tuulessa
VastaaPoistahttp://marc.info/?l=openbsd-tech&m=129244045916861&w=2
VastaaPoistaJos ja kun lisää infoa tulee asian tiimoilta, siihen tietysti palataan.
VastaaPoistaDistrowatch
VastaaPoistahttp://tinyurl.com/35ta7yg
Kyllähän Intel ja AMD ym. ovat käyneet keskustelunsa NSA:n kanssa pyöreän pöydän äärellä kuten kaikki tärkeät verkkosuojaus- ja käyttöjärjestelmänkehittäjätkin, se on varmaa.
VastaaPoistaKohtuu vähälle huomiolle ovat jääneet nämä kehittyneet evaasiotekniikat, joilla verkkoprotokollapinon päällä kävellen voidaan tehdä oikeastaan mitä vain kenenkään huomaamatta.
Kombinaatioita on lukemattomia ja nykyiset rauta- tai softaratkaisut ovat täysin turvattomia. Kukaan ei huomaa kun normaalin verkkoliikenteen datan päällä kulkee toinen kerros gryptattua dataa.
Evaasiotekniikat on esitetty julki jo 90-luvulla, mutta koska esim. NSA on keksinyt ne, varmasti huomattavasti aikaisemmin.
Käytännössä siis kaikki verkossa olevat järjestelmät ovat olleet julkisia jo vuosia.
Ja miksi muka evaasiotekniikat olisivat jääneet verkkoliikenteeseen, miksei samalla myös Windowsit olisi rakennettu yhteistyössä NSA:n kanssa niin että niissäkin on evaasiokerrokset. Näin kaikki dataliikenne tietokoneista verkkoihin voisi olla kuin yhtä avointa kommuunia, joita hallitseva taho saisi tiedon kaikesta mitä koneilla tehdään. Ja nykyiset langattomat laitteet voidaan laittaa mukaan, joten piuhoja ei tarvita.
Kun koneille päästään evaasiotekniikoiden avulla huomaamattomasti ja ne toimivat myös Windowsin päällä, kaikki salaukset ovat turhia.
http://www.itnyt.fi/node/1469
VastaaPoista”Yritysten tietojärjestelmät ovat todella vaarassa, jos ohjelmistojen haavoittuvuuksia lähdetään hyödyntämään AE-tekniikoiden avulla.”
”Uskomme, että dynaamisen ja arvaamattoman muotonsa vuoksi AE-tekniikat tulevat mullistamaan koko verkon tietoturvan. Tietoturvatoimittajat käyvät jo nyt jatkuvaa kilpajuoksua yhä kehittyviä uhkia vastaan ja olemme vakuuttuneita, että tässä kisassa vain dynaamiset ohjelmistopohjaiset ratkaisut voivat selviytyä voittajina.”
Todellisuudessa tietojärjestelmät ovat olleet jo vuosia käytännössä läpinäkyviä vaikkapa NSA:lle AE-tekniikoiden takia. Niitä vastaan ei käytännössä yksikään yrityskäyttöön kehitetty tietoturvaratkaisu ole valmistautunut. Ainoastaan osalla valtioiden tiedustelujärjstelmistä on suojauksia AE-tekniikoiden varalle, mutta nekään eivät ole kattavia. AE-työkalujen julkitulo saattaisi tietojärjestelmät sekasortoon.
Outoa on että vuoden 2010 tietoturvatapauksiksi listattiin joukko asioita mm. Stuxnet, mutta Verkkotietoturvayhtiö Stonesoftin julkituomaa kehittyneiden evaasiotekniikoiden tuomaa uhkaa ei mainittu. Kuitenkin kyseessä on varmasti pahin tietoturvallisuusuhka vuosikymmeniin. No eipä asiasta ole paljon muutenkaan ollut uutisointia siihen nähden miten vakava asia on kyseessä. Stuxnetin tapaan sitä käyttävät tällä hetkellä valtiotason toimijat ja tiedustelupalvelut, mutta takuulla alkaa tupsahdella työkaluja myös tavallisille hakkereille.
VastaaPoista"Näyttää siltä, että useimmissa tapauksissa tarjottu "korjaus" on vain tapa estää epäilyttävältä vaikuttava liikenne tiettyjen näytteistä löytyneiden,evaasioiden käyttöön viittaavien parametrien perusteella. Tämä ei kuitenkaan tarjoa todellista suojaa muuttuvia evaasioita vastaan," Stonesoftin tekninen johtaja Mika Jalava tarkentaa.
VastaaPoista"Oikea tapa olisi protokollan tulkitseminen ja normalisointi ennen sen tarkistamista." (ensiarvoista)
"Pelkästään evaasioiden etsiminen verkkoliikenteestä ei riitä, koska niitä on helppo muokata yksinkertaisen tunnistamisen välttämiseksi. Tällainen havainnointi aiheuttaa myös helposti virheellisiä löydöksiä, koska monet evaasioina käytettävät tekniikat ovat nykystandardien mukaan sallittuja verkkoliikenteen ominaisuuksia. Pelkkä evaasioiden havaitseminen ja niitä sisältävän liikenteen estäminen ei riitä myöskään sen vuoksi, että tällöin ei saada tietoa varsinaisista hyökkäyksistä."
"Estääkseen kehittyneiden evaasiotekniikoiden avulla piilotetut hyökkäykset, tietoturvajärjestelmien olisi ymmärrettävä ja osattava lukea verkkoprotokollia samalla tavalla kuin niitä käyttävät tietokoneet. Kun evaasiot kehittyvät, myös tietoturvaratkaisujen on kehityttävä. Pitkällä tähtäimellä Stonesoft suosittelee ohjelmoijia, suunnittelijoita ja Internetin standardoinnista vastaavia tahoja vähentämään verkkoprotokollien monitulkinnallisuutta. Nykyiset verkko-ongelmat liittyvät yhä useammin tietoturvaan sen sijaan, että ongelmana olisi yhteensopimattomuus vanhentuneiden järjestelmien kanssa. Erityisesti evaasioihin liittyvät haasteet ovat usein lähtöisin protokollien vääränlaisesta toteutuksesta. Tietoturvan tulisikin olla osa protokollasuunnittelua ja standardoimista sen sijaan, että se lisätään jälkikäteen muuten jo valmiiksi rakennettuun järjestelmään."
"Uusia kehittyneitä evaasiotekniikoita löydetty"
"Stonesoft jatkaa kehittyneiden evaasiotekniikoiden tutkimista yhteistyössä CERT-Fi:n kanssa. Aiemmin julkaistujen 23 esimerkin lisäksi näytteitä on löydetty jo lisää ja ne ovat toiminnoiltaan yhä monipuolisempia. Osa uusista evaasioista perustuu useiden tekniikoiden yhdistämiseen."
"Stonesoft olettaa haavoittuvuuskoordinoinnin uusien löydösten osalta kestävän pidempään kuin aiemmin niiden monimutkaisuudesta johtuen. Uusia näytteitä ei ole vielä testattu yhdelläkään julkisesti saatavilla olevilla testityökalulla, eikä niitä siten ole myöskään lisätty tämän hetkisiin testauskriteereihin."
"Jatkamme edelleen tutkimustyötämme säilyttääksemme etumatkan verkkorikollisiin ja auttaaksemme organisaatioita suojelemaan tietopääomaansa evaasioita vastaan", Kivikoski sanoo. "Kehittyneet evaasiotekniikat ovat todistettavasti uusi haaste tunkeutumisen havainnointi- ja estolaitteille, eikä tietoturva-alalla ole enää varaa vaieta niistä."
Lainaus: http://www.cisionwire.fi/sek-public-oy/ensimmaiset-tekniset-kuvaukset-stonesoftin-loytamista-evaasiotekniikoista67669
Enpä ole sinunkaan huomannut käsitelleen tätä asiaa.