Så hackar NSA andra länder med hjälp av TAO

Så hackar NSA TAO

Nyligen så genomförde chefen den operativa enheten Tailored Access Operations (TAO) en offentlig presentation. Denna presentation var intressant och innehöll en hel del godbitar som vi kan lära oss av, presentationen gick av stapeln under USENIX Enigma. Och chefen i fråga heter Rob Joyce och har varit chef för TAO sedan 2003.

Även om du jobbar med IT-säkerhetsgranskning eller skydd av nätverk och system så kan du lära dig från Robs råd. Jag har sammanfattat och tolkat hans presentation nedan.

EMET: everybody should be turning that on, it makes our job harder” – Rob Joyce, NSA TAO Chef.

NSA TAO

Uthållighet

TAO har en uthållighet som kan sträcka sig under lång tid. Och de lär känna nätverket väl, bättre än eventuella systemadministratörer. Troligtvis kan de även använda SIGINT (signalspanade) uppgifter för att kartlägga nätverket ytterligare, exempelvis med hjälp av metadata som avslöjar programvaror och versioner.

En annan intressant sak som han sa var att NSA kan få fotfäste och köra fast, men kan då vänta ut tills de hittar en sårbarhet som de kan utnyttja. Tänk exempelvis följande scenario: år ett får de fotfäste internt men kan ej eskalera behörigheter till administratör. År två dyker en ny sårbarhet upp som de kan utnyttja och således avancera ytterligare in i nätverket.

Nätverksperimetrar

Rob nämner att de försöker att identifiera enheter som finns på nätverket som de angriper. Och nämner IoT, BYOD, molntjänster och enheter som är fysiskt utanför organisationen men inom nätverksdomänen. Även så litar vi mer och mer på våra enheter, telefoner samt på partners.

0-dagars

Även anser NSA att nyttan av nolldagars-sårbarheter är överreklamerad. För i de flesta attacker så behövs inte dessa utnyttjas och att använda noll-dagars innebär även en risk, dels för att själva exploiten misslyckas och dels för att hålet röjs. Även kan en exploit säga en hel del om angriparen och modus operandi (MO).

Initiala intrånget

Det första intrånget sker främst genom något av följande tre sätt:

  • E-post med skadlig kod
  • Webbsida med skadlig kod. Som individen eller organisationen besöker
  • Löstagbart media. Där nämner han även att det är effektivt för att ta sig in i fysiskt separerade nätverk.

Säkerhetshöjande tekniker

För att göra TAO:s jobb svårare så rekommenderar Rob en mängd olika saker. Såsom EMET samt att nyttja lägsta behörigheter som en användare eller administratör behöver. Även bevaka och titta efter anomalier som avviker från normala mönster. Se även till att segmentera upp nätverket.

Undvik att hårdkoda in lösenord eller liknande i shellscript. Och se till att använda loggning, exempelvis nätverkstappar och titta och förstå trafiken som flödar i nätverket.

Även så berättar Rob att vitlistning gör deras jobb svårt samt mjukvaror som automatiskt uppdaterar när det kommer buggfixar.

Behöver din organisation hjälp med cybersäkerhet? Kontakta Triop AB >

Inte bara exfiltration

En annan sak som han nämner att många tänker att det är dåligt att bli av med data, men glömmer lätt att data även kan förvanskas eller helt enkelt raderas. Därför är det viktigt med offsite backuper. Se min presentation om exfiltration från Internetdagarna 2014 här.

Presentationen

Här kan du se presentationen i sin helhet:

Surfa anonymt och gratis med Tails 2.0

Tails - Surfa anonymt gratis

Det anonyma och säkra operativsystemet Tails har nu släppt i version 2. Nyheter och uppgraderingar finns det mängder av och vi kan sammanfatta några av dessa nedan. Viktigt att uppgradera till Tails 2.0 är även på grund av alla sårbarheter som åtgärdats.

Tails 2.0 baseras på Debian 8 med en mängd uppgraderingar:

  • GNOME utilities från v3.4 till 3.14: Files, Disks, Videos, etc.
  • LibreOffice från 3.5 till 4.3
  • PiTiVi från 0.15 till 0.93
  • Git från1.7.10 till 2.1.4
  • Poedit från 1.5.4 till 1.6.10
  • Liferea från 1.8.6 to 1.10

Även så har Tor Browser uppgraderats till 5.5 (baserad på Firefox 38.6.0 ESR). Dock så har Tails 2.0 ej stöd för Windows-kamouflering pga GNOME.

Men har gått över till systemd som init-system och applicerat ett antal sandlådor på diverse tjänster för att göra det svårare att exploatera dessa.

Claws Mail har blivit ersatt av Icedove som är Mozillas mail-klient samt så finns det en ny trevlig assistent som hjälper till vid installation av Tails till hårddisken samt vid nedladdning från webben.

Denna nya version har även utökat stöd för fingerprint-attacker men fortfarande går att att urskilja om Tor Browser körs i Tails eller inte främst på grund av att Adblock plus används.

Ladda hem Tails

Här kan du ladda hem Tails: https://tails.boum.org/install/index.en.html

Skärmdump

Skärmdumpar:

tails-assistant

applications_menuactivities_overview

VirtualBox_Tails 2

FRA årsrapport 2015

Försvarets Radioanstalt, FRA släppte igår sin årsrapport för 2015. Den pekar på att cyberangrepp mot Sverige ökar och att myndigheten har upptäckt intrång mot forskningsinstitutioner, industri och myndigheter.

Rapporten delger även en definition av cyberförsvar har tagits fram tillsammans med Försvarsmakten:

En nations samlade förmågor och åtgärder till skydd för dess kritiska cyberinfrastruktur som syftar till att säkerställa kritiska samhällsfunktioner samt förmågan att försvara sig mot kvalificerade angrepp.

Övrigt så berättar rapporten att TDV inte verkar utvecklas och installeras i stor omfattning (läs mer om TDV här). Även så belyses problemen med outsourcing och att mobilitet blir ett allt större problem för många organisationer, vilket även var något som togs upp under Internetdagarna 2015.

Samverkan mellan myndigheter är en viktig framgångsfaktor för ett effektivt svenskt cyberförsvar och under året så genomförde FRA penetrationstester mot ett tiotal myndigheter och statligt ägda bolag.

Dag Hartelius som är generaldirektör framhäver:

..parallellt med detta växer också cyberhoten i form av både underrättelseinhämtning och andra typer av cyberoperationer där vi får räkna med att det kan finnas hot som innebär att viktiga samhällsfunktioner för svensk säkerhet och välfärd kan störas eller slås ut.

Här kan du ladda hem FRA:s årsrapport för 2015 i sin helhet:

FRA årsrapport 2015

Du kan läsa om årsrapporten för 2013 här.

🐈 Hashcat och oclHashcat nu öppen källkod

hashcat

Hashcat och oclHashcat har nu släppts som öppen källkod på Github. Verktygen används för att knäcka lösenord och är ett bra alternativ till John the Ripper. Att Hashcat nu är öppen källkod kommer eventuellt göra att stöd för fler plattformar och algoritmer kommer in snabbare samt så är det bra för många av oss som jobbar med slutna projekt.

World’s fastest and most advanced GPGPU-based password recovery utility

Främst används oclHashcat för dess stöd när det gäller GPU:er och (AMD) OpenCL samt (Nvidia) CUDA.

Även så stödjer hashcat hela 170 olika lösenordshashar från vanliga såsom MD5, SHA-512, SHA-3 och mer ovanliga såsom Streebog, Juniper, Lastpass och 1Password.

Hashcat Prestada

För att förstå hur bra prestanda hashcat har så finnes följande exempel med fyra olika datorer utrustade med diverse hårdvara:

  • PC1: Windows 7, 32 bit
  • Catalyst 14.9
  • 1x AMD hd7970
  • 1000mhz core clock
  • oclHashcat v1.35
  • PC2: Windows 7, 64 bit
  • ForceWare 347.52
  • 1x NVidia gtx580
  • stock core clock
  • oclHashcat v1.35
  • PC3: Ubuntu 14.04, 64 bit
  • ForceWare 346.29
  • 8x NVidia Titan X
  • stock core clock
  • oclHashcat v1.36
  • PC4: Ubuntu 14.04, 64 bit
  • Catalyst 14.9
  • 8x AMD R9 290X
  • stock core clock
  • oclHashcat v1.35

 

Hash Type PC1 PC2 PC3 PC4
MD5 8581 Mh/s 2753 Mh/s 115840 Mh/s 92672 Mh/s
SHA1 3037 Mh/s 655 Mh/s 37336 Mh/s 31552 Mh/s
SHA256 1122 Mh/s 355 Mh/s 14416 Mh/s 12288 Mh/s
SHA512 414 Mh/s 104 Mh/s 4976 Mh/s 4552 Mh/s
SHA-3 (Keccak) 179 Mh/s 92 Mh/s 3400 Mh/s 2032 Mh/s
RipeMD160 1810 Mh/s 623 Mh/s 23936 Mh/s 20016 Mh/s
Whirlpool 65845 kh/s 85383 kh/s 1480000 kh/s 1122304 kh/s
LM 1388 Mh/s 450 Mh/s 15616 Mh/s 16392 Mh/s
NTLM 16916 Mh/s 4185 Mh/s 250360 Mh/s 175808 Mh/s
NetNTLMv1 9108 Mh/s 2330 Mh/s 56448 Mh/s 97800 Mh/s
NetNTLMv2 589 Mh/s 200 Mh/s 7944 Mh/s 6496 Mh/s
WPA/WPA2 142 kh/s 48 kh/s 2096 kh/s 1536 kh/s

Länk till Github:

Link22 Krypto-API nu EAL4+

link22Linköpingsföretaget Link22 produkt vid namn Krypto-API är nu certifierat enligt Common Criteria till assuransnivå EAL4+. Certifieringen är utförd av (FMV) Försvarsmaktens Materielverk CSEC-funktion.

FMV CSEC

CSEC står för Sveriges Certifieringsorgan för IT-Säkerhet och startades 2002 efter ett regeringsbeslut. CSEC är fristående FMV i övrigt och ackrediterar enligt Common Criteria (CC).

krapiProdukten Krypto-API är ett mjukvarubibliotek för kryptografiska funktioner som uppfyller standarden PKCS#11. Med Krypto-API får man ett enhetligt gränssnitt för exempelvis smarta kort vilket möjliggör integration i en rad olika standardtillämpningar, exempelvis Windows-inloggning, kryptering av USB-stickor och krypterad epost.

Krypto-API har en arkitektur som gör det möjligt att enkelt utöka stöd för nya smarta kort och styra policys för hur exempelvis kryptering och signering får gå till och hur olika säkerhetsrelevanta händelser skall loggas.

CC-evalueringen har genomförts av Combitech AB.

KrAPI CSEC KryptoAPI

Google väljer nu https som standard

GoogleGoogle meddelade för ett tag sedan att de favoriserar sajter som går att nå över https. Och igår så meddelade även de även att de nu kommer att välja https-urler före http-urlen om ett antal kriterier uppfylls:

  • Sidan inte innehåller osäkra beroenden (dvs innehåll över http)
  • Sidan inte är blockerad i robots.txt
  • Sidan inte gör ompekningar till http-versionen
  • Sidan inte innehåller rel=”canonical” länkar till http-version
  • Sidan inte innehåller noindex robots meta tagg.
  • Sidan inte har on-host utlänkar till HTTP URLer.
  • Sitemapen innehåller HTTPS URLer, eller att den ej listar HTTP  URLen
  • Sidan har ett fungerande TLS-certifikat

Även intressant är att Google crawlern nu även fångar upp HSTS-headers.

Läs mer om HTTP Strict Transport Security (HSTS) här:

Kryptobakdörr i Juniper Netscreen

Juniper Netscreen bakdörr

Företaget Juniper som tillverkar Netscreen-brandväggen går ut med ett meddelande, att under en intern granskning så har två bakdörrar identifierats som kan medge att en antagonist kan ta del av krypterad VPN-trafik.

Bakdörrarna består av två olika delar, en som medger fjärrinloggning över telenet eller SSH. Och den andra går att nyttja lokalt på enheten när väl inloggningen har genomförts.

Det går att upptäcka försök till nyttjande av bakdörren på följande sätt:

Loggfil vid normal inloggning för username1:
2015-12-17 09:00:00 system warn 00515 Admin user username1 has logged on via SSH from …..
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user ‘username1’ at host …

Inloggning med hjälp av fjärr-bakdörr och användare username2:
2015-12-17 09:00:00 system warn 00515 Admin user system has logged on via SSH from …..
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user ‘username2’ at host …

Så förhoppningsvis så använder Er organisation fjärrloggning i NetscreenOS. Juniper meddelar att den andra bakdörren som gör att antagonisten kan läsa av krypterad VPN-trafik inte går att upptäcka om den nyttjas eller ej.

Bakdörrarna har legat i ScreenOS sedan 2012 och men kan även ha planterats tidigare.

Hur bakdörren har hamnat där kan man alltid fråga sig, men troliga scenarion är följande:

  • Betald utvecklare som planterat bakdörren
  • Angripare som fått kontroll till utvecklarklient

Följande versioner av ScreenOS innehåller dessa två bakdörrar, dvs Junos eller SRX är ej drabbade.

  • ScreenOS 6.2.0r15 till 6.2.0r18 samt 6.3.0r12 till 6.3.0r20

Källa: Juniper

Uppdatering: Genom diff av klartext i patchar så tas följande sträng bort och ändras samt extra kontroller införs i VPN-koden. Oklart dock om detta är relaterat till bakdörren:

Tas bort: 2c55e5e45edf713dc43475effe8813a60326a64d9ba3d2e39cb639b0f3b0ad10
Ersätts med: 9585320EEAF81044F20D55030A035B11BECE81C785E6C933E4A8A131F6578107

Sammanfattning av 2015

Året 2015Året 2015 börjar lida mot sitt slut och jag tänkte sammanfatta året med några länkar med årets populäraste inlägg. Mycket av det jag publicerar hamnar enbart på Facebook eller Twitter, så till att följa Kryptera även där.

Kryptera.se besöktes 63 000 gånger under 2015 och 54 inlägg publicerades.

De populäraste inläggen listas nedan och helt klart är en trend att cyberkrig och vpn är högintressant.

10 stycken kostnadsfria VPN-tjänster
Ny svensk VPN-tjänst: Ovpn
NSA varnar för kvantdatorer
Försvarsmakten: Cyberkriget är här
Gratis VPN (med hjälp av Tor)
Så lagrar Facebook lösenord
NSA avlyssningsoperation IVY BELLS
Ryska cyberkriget mot Sverige trappas upp
SÄPO varnar för omfattande cyberspionage
👤 Så blir man anonym med hjälp av OPSEC

God jul och gott nytt år! Förra årets sammanfattning kan du läsa här.

Säkerhetsuppdatering till Bind

ISCBind är en mjukvara som ser till att stora delar av internet fungerar. För majoriteten av alla namnservrar använder mjukvaran till att möjliggöra DNS.

Det gäller CVE-2015-8000 med följande beskrivning:

Responses with a malformed class attribute can trigger an assertion failure in db.c

Eftersom det enbart rör sig om assertion så medges ej kodexekvering men det går att få processen att avslutas. Följande meddelande går ISC ut med:

An attacker who can cause a server to request a record with a malformed class attribute can use this bug to trigger a REQUIRE assertion in db.c, causing named to exit and denying service to clients.  The risk to recursive servers is high. Authoritative servers are at limited risk if they perform authentication when making recursive queries to resolve addresses for servers listed in NS RRSETs.

Uppgradering till någon följande versioner är starkt att rekommendera:

  • 9.10.3-P2
  • 9.9.8-P2

Och nya versioner av mjukvaran bind kan laddas hem här:

Två nya kryptoattacker mot Telegram

Telegram

Telegram är en app för att skicka krypterade meddelanden mellan telefoner eller till dator. Appen är skapad av grundaren till ryska motsvarigheten till Facebook, VK. Men på grund av ryska myndigheter så valde Pavel Durov att lämna landet i exil.

Även så har Telegram fått stor uppmärksamhet på sistone då det framkommer att ISIS använder en funktionalitet i Telegram som gör det möjligt att skapa krypterade chatt-kanaler.

Ny forskning från Århus Universitet visar dock på att appen innehåller ett antal svagheter. Men grundproblemet med appen är att man har valt att implementera ett eget kryptoprotokoll.

Dessa två sårbarheter som uppdagats är relaterad till padding i dess eget protokoll vid namn MTProto. Klienten är i dagsläget öppen källkod, men ej serverdelen.

Intressant att notera är även att varje nyckel används för 100 stycken chatt-meddelanden eller max 1 vecka.

Så om en nyckel röjs så går det att återskapa max 100 meddelanden:

This means that if an adversary gets hold of an old auth_key he will be able to derive AES keys and read 100 encrypted messages, but he will not be able to construct the next key from the public DH values.

En av attackerna går ut på att lägga på extra padding, enligt följande:

Telegram padding-attack

Denna attack kan motverkas lätt genom att kontrollera längden på padding, vilket även föreslås i uppsatsen som är länkad nedan.

Sen ifrågasätts även användningen av SHA1 i Telegram. Och skulle exempelvis all kraft som finnes i Bitcoin mining-nätverket användas för att hitta en kollisionsattack i SHA1 så skulle det ta 4 sekunder.

Beskrivning av MTProto-protokollet:
MTProto

Här kan du ladda hem hela uppsatsen från Århus universitet: