tag:blogger.com,1999:blog-9088195457424254397.post2000301789767045185..comments2024-03-21T09:57:59.857+02:00Comments on Markus Janssonin Blogi: OpenBSD:ssäkin takaportti viranomaisille?!?Unknownnoreply@blogger.comBlogger12125tag:blogger.com,1999:blog-9088195457424254397.post-2382825793612729712011-01-20T15:28:52.649+02:002011-01-20T15:28:52.649+02:00"Näyttää siltä, että useimmissa tapauksissa t..."Näyttää siltä, että useimmissa tapauksissa tarjottu "korjaus" on vain tapa estää epäilyttävältä vaikuttava liikenne tiettyjen näytteistä löytyneiden,evaasioiden käyttöön viittaavien parametrien perusteella. Tämä ei kuitenkaan tarjoa todellista suojaa muuttuvia evaasioita vastaan," Stonesoftin tekninen johtaja Mika Jalava tarkentaa. <br /><br />"Oikea tapa olisi protokollan tulkitseminen ja normalisointi ennen sen tarkistamista." (ensiarvoista)<br /><br />"Pelkästään evaasioiden etsiminen verkkoliikenteestä ei riitä, koska niitä on helppo muokata yksinkertaisen tunnistamisen välttämiseksi. Tällainen havainnointi aiheuttaa myös helposti virheellisiä löydöksiä, koska monet evaasioina käytettävät tekniikat ovat nykystandardien mukaan sallittuja verkkoliikenteen ominaisuuksia. Pelkkä evaasioiden havaitseminen ja niitä sisältävän liikenteen estäminen ei riitä myöskään sen vuoksi, että tällöin ei saada tietoa varsinaisista hyökkäyksistä."<br /><br />"Estääkseen kehittyneiden evaasiotekniikoiden avulla piilotetut hyökkäykset, tietoturvajärjestelmien olisi ymmärrettävä ja osattava lukea verkkoprotokollia samalla tavalla kuin niitä käyttävät tietokoneet. Kun evaasiot kehittyvät, myös tietoturvaratkaisujen on kehityttävä. Pitkällä tähtäimellä Stonesoft suosittelee ohjelmoijia, suunnittelijoita ja Internetin standardoinnista vastaavia tahoja vähentämään verkkoprotokollien monitulkinnallisuutta. Nykyiset verkko-ongelmat liittyvät yhä useammin tietoturvaan sen sijaan, että ongelmana olisi yhteensopimattomuus vanhentuneiden järjestelmien kanssa. Erityisesti evaasioihin liittyvät haasteet ovat usein lähtöisin protokollien vääränlaisesta toteutuksesta. Tietoturvan tulisikin olla osa protokollasuunnittelua ja standardoimista sen sijaan, että se lisätään jälkikäteen muuten jo valmiiksi rakennettuun järjestelmään."<br /><br />"Uusia kehittyneitä evaasiotekniikoita löydetty"<br /><br />"Stonesoft jatkaa kehittyneiden evaasiotekniikoiden tutkimista yhteistyössä CERT-Fi:n kanssa. Aiemmin julkaistujen 23 esimerkin lisäksi näytteitä on löydetty jo lisää ja ne ovat toiminnoiltaan yhä monipuolisempia. Osa uusista evaasioista perustuu useiden tekniikoiden yhdistämiseen."<br /><br />"Stonesoft olettaa haavoittuvuuskoordinoinnin uusien löydösten osalta kestävän pidempään kuin aiemmin niiden monimutkaisuudesta johtuen. Uusia näytteitä ei ole vielä testattu yhdelläkään julkisesti saatavilla olevilla testityökalulla, eikä niitä siten ole myöskään lisätty tämän hetkisiin testauskriteereihin."<br /><br />"Jatkamme edelleen tutkimustyötämme säilyttääksemme etumatkan verkkorikollisiin ja auttaaksemme organisaatioita suojelemaan tietopääomaansa evaasioita vastaan", Kivikoski sanoo. "Kehittyneet evaasiotekniikat ovat todistettavasti uusi haaste tunkeutumisen havainnointi- ja estolaitteille, eikä tietoturva-alalla ole enää varaa vaieta niistä."<br /><br />Lainaus: http://www.cisionwire.fi/sek-public-oy/ensimmaiset-tekniset-kuvaukset-stonesoftin-loytamista-evaasiotekniikoista67669<br /><br />Enpä ole sinunkaan huomannut käsitelleen tätä asiaa.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-56803321144219961772011-01-20T15:22:25.767+02:002011-01-20T15:22:25.767+02:00Outoa on että vuoden 2010 tietoturvatapauksiksi li...Outoa on että vuoden 2010 tietoturvatapauksiksi listattiin joukko asioita mm. Stuxnet, mutta Verkkotietoturvayhtiö Stonesoftin julkituomaa kehittyneiden evaasiotekniikoiden tuomaa uhkaa ei mainittu. Kuitenkin kyseessä on varmasti pahin tietoturvallisuusuhka vuosikymmeniin. No eipä asiasta ole paljon muutenkaan ollut uutisointia siihen nähden miten vakava asia on kyseessä. Stuxnetin tapaan sitä käyttävät tällä hetkellä valtiotason toimijat ja tiedustelupalvelut, mutta takuulla alkaa tupsahdella työkaluja myös tavallisille hakkereille.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-68716273549108085922011-01-18T14:36:34.835+02:002011-01-18T14:36:34.835+02:00http://www.itnyt.fi/node/1469
”Yritysten tietojär...http://www.itnyt.fi/node/1469<br /><br />”Yritysten tietojärjestelmät ovat todella vaarassa, jos ohjelmistojen haavoittuvuuksia lähdetään hyödyntämään AE-tekniikoiden avulla.”<br /><br />”Uskomme, että dynaamisen ja arvaamattoman muotonsa vuoksi AE-tekniikat tulevat mullistamaan koko verkon tietoturvan. Tietoturvatoimittajat käyvät jo nyt jatkuvaa kilpajuoksua yhä kehittyviä uhkia vastaan ja olemme vakuuttuneita, että tässä kisassa vain dynaamiset ohjelmistopohjaiset ratkaisut voivat selviytyä voittajina.”<br /><br />Todellisuudessa tietojärjestelmät ovat olleet jo vuosia käytännössä läpinäkyviä vaikkapa NSA:lle AE-tekniikoiden takia. Niitä vastaan ei käytännössä yksikään yrityskäyttöön kehitetty tietoturvaratkaisu ole valmistautunut. Ainoastaan osalla valtioiden tiedustelujärjstelmistä on suojauksia AE-tekniikoiden varalle, mutta nekään eivät ole kattavia. AE-työkalujen julkitulo saattaisi tietojärjestelmät sekasortoon.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-23595970100468201782011-01-18T11:33:34.616+02:002011-01-18T11:33:34.616+02:00Kyllähän Intel ja AMD ym. ovat käyneet keskustelun...Kyllähän Intel ja AMD ym. ovat käyneet keskustelunsa NSA:n kanssa pyöreän pöydän äärellä kuten kaikki tärkeät verkkosuojaus- ja käyttöjärjestelmänkehittäjätkin, se on varmaa. <br /><br />Kohtuu vähälle huomiolle ovat jääneet nämä kehittyneet evaasiotekniikat, joilla verkkoprotokollapinon päällä kävellen voidaan tehdä oikeastaan mitä vain kenenkään huomaamatta.<br />Kombinaatioita on lukemattomia ja nykyiset rauta- tai softaratkaisut ovat täysin turvattomia. Kukaan ei huomaa kun normaalin verkkoliikenteen datan päällä kulkee toinen kerros gryptattua dataa. <br /><br />Evaasiotekniikat on esitetty julki jo 90-luvulla, mutta koska esim. NSA on keksinyt ne, varmasti huomattavasti aikaisemmin.<br />Käytännössä siis kaikki verkossa olevat järjestelmät ovat olleet julkisia jo vuosia. <br /><br />Ja miksi muka evaasiotekniikat olisivat jääneet verkkoliikenteeseen, miksei samalla myös Windowsit olisi rakennettu yhteistyössä NSA:n kanssa niin että niissäkin on evaasiokerrokset. Näin kaikki dataliikenne tietokoneista verkkoihin voisi olla kuin yhtä avointa kommuunia, joita hallitseva taho saisi tiedon kaikesta mitä koneilla tehdään. Ja nykyiset langattomat laitteet voidaan laittaa mukaan, joten piuhoja ei tarvita.<br /><br />Kun koneille päästään evaasiotekniikoiden avulla huomaamattomasti ja ne toimivat myös Windowsin päällä, kaikki salaukset ovat turhia.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-73030417114804699012010-12-20T12:59:20.037+02:002010-12-20T12:59:20.037+02:00Distrowatch
http://tinyurl.com/35ta7ygDistrowatch<br />http://tinyurl.com/35ta7ygAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-48321583830042111062010-12-17T01:04:02.667+02:002010-12-17T01:04:02.667+02:00Jos ja kun lisää infoa tulee asian tiimoilta, siih...Jos ja kun lisää infoa tulee asian tiimoilta, siihen tietysti palataan.Markus Janssonhttps://www.blogger.com/profile/09685329373478640578noreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-15091496413161680602010-12-16T16:15:33.948+02:002010-12-16T16:15:33.948+02:00http://marc.info/?l=openbsd-tech&m=12924404591...http://marc.info/?l=openbsd-tech&m=129244045916861&w=2Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-43775287920675042072010-12-16T11:37:58.685+02:002010-12-16T11:37:58.685+02:00onko asiasta jotain konkreettista tullut ilmi, vai...onko asiasta jotain konkreettista tullut ilmi, vai onko tämä huhu vain pieru tuulessaAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-87960127775837448082010-12-16T01:43:36.293+02:002010-12-16T01:43:36.293+02:00> Maailmassa on ehkä 15 miljardia
> tietoko...> Maailmassa on ehkä 15 miljardia <br />> tietokonetta, useimmat niistä on <br />> vähintään tuplasuojattu<br /><br />Ai sillä OpenBSD:tä käyttävällä ulkoisella palomuurilla ja takaportitetulla Windowsilla? No onpas hyvä "suoja"...<br /><br />> ja 97% niistä ei sisällä mitään > fiksua. Tai edes kiinnostavaa.<br /><br />Taidat olla melkoisen lapsellinen.Markus Janssonhttps://www.blogger.com/profile/09685329373478640578noreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-65268091456181624172010-12-16T01:09:58.472+02:002010-12-16T01:09:58.472+02:00Avaapas meille pinkkisilmäisille, mitä käytännön m...Avaapas meille pinkkisilmäisille, mitä käytännön mahdollisuutta FBI:lla ja muilla UFO-miehillä on tuota mahdollisuutta oikeasti hyödyntää?<br /><br />Maailmassa on ehkä 15 miljardia tietokonetta, useimmat niistä on vähintään tuplasuojattu ja 97% niistä ei sisällä mitään fiksua. Tai edes kiinnostavaa.<br /><br />Ihan oikeasti, en hahmota tätä. Kotiovesi naarmut näkee avaruudesta ja sillä on väliä yhtä paljon kuin sillä, että koneeltasi löydettäisiin eläinpornoa. Eli ei yhtään.Anna Nyyminoreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-16073396544458659542010-12-15T21:19:52.929+02:002010-12-15T21:19:52.929+02:00Minulla ei ole yhtään mitään salattavaa, joten urk...Minulla ei ole yhtään mitään salattavaa, joten urkkikoot rauhassa stanan pervot, jos kerran näin on kuin kirjoitit. Mutta varmaan nukahtavat kesken työnsä, on täällä sen verran tylsä kovalevy, selainhistoria, copiraittikopionkopiot sekä perheäänet. Niin, elleivät sitten ala Janssonin blogin satunnaisia lukijoita saunan taakse rahtaamaan, saman henkisinä huru-ukkoina ;DAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-74946054731346708732010-12-15T18:50:38.276+02:002010-12-15T18:50:38.276+02:00Ihan hyvä juttu, mutta millä tavalla kuvan TUX-pin...Ihan hyvä juttu, mutta millä tavalla kuvan TUX-pingviini liitty OpenBSD:hen?Anonymousnoreply@blogger.com