Tails 1.1.1 ute

Nu har version 1.1.1 av det säkra och anonyma live-operativsystemet Tails släppts. Tails har bl.a. finansiellt stöd från sverige genom myndigheten Sida.

Främst har ett antal säkerhetsbrister åtgärdats där den allvarligaste kan avanonymisera en användare av Tails genom att använda en brist i I2P.

Denna sårbarhet uppdagades av företaget Exodus Intel och beskrivs i detalj i blogginlägget Tails from the Cri2p:

Tails sårbarhet

Även så komprimeras livesystemet bättre (SquashFS) och brandväggsreglerna snävas ytterligare åt.

För samtliga ändringar se här: git-tails.immerda.ch/tails/plain/debian/changelog

Utbrett problem med falska basstationer

På senare tid så har det dykt upp ett antal olika säkra mobiltelefoner eller appar såsom RedPhone, Signal och BlackPhone.  En av dessa telefoner vid namn CryptoPhone 500 har stöd att identifiera falska basstationer (mobilmaster) och enbart under en månad i Juli 2014 så identifierades 17 stycken falska basstationer i USA.

Bild CC Montgomery County Planning CommissionDet rör sig troligtvis om så kallade IMSI-catcher där någon försöker avlyssna samtal eller göra man-i-mitten-attacker (MITM) mot mobiltelefoner för att exempelvis installera spionprogram.

En falsk basstation hittades på South Point Casino i Las Vegas. Och bara genom att köra från Florida till North Carolina så identifierades 8 stycken falska stationer:

As we drove by, the iPhone showed no difference whatsoever. The Samsung Galaxy S4, the call went from 4G to 3G and back to 4G. The CryptoPhone lit up like a Christmas tree.

Hur utbrett detta problem är i Sverige är ännu oklart men det förkommer troligtvis. Att köpa en kommersiell IMSI-catcher såsom VME Dominator kostar runt 60 000 SEK men går att bygga själv för runt 7000 SEK med hjälp av en USRP och OpenBTS.

Bild på hur CryptoPhone 500 rapporterar en falsk station:

unenc

Samt hur Baseband Firewall-funktionen ser ut vid falsk basstation:

ciphering1

Presentation från säkerhetskonferensen DEFCON om just detta ämne:

Källa

4SICS: Ny konferens om SCADA-säkerhet

4SICS är en ny svensk konferens om säkerhet i cyberfysiska system (SCADA). Konferensen går av stapeln 22-23 Oktober 2014 i Stockholm.

Arrangörer är Erik Johansson samt Robert Malmgren som är två av sveriges främsta experter på IT-säkerhet i cyberfysiska system. Lokalen är Skyddsrummet som ligger på Söder Mälarstrand.

4SICS riktar sig till dig som jobbar med IT-säkerhet inom el, vatten, kärnkraft, transport eller energi -sektorn.

Att säkerhet inom SCADA är hett på tapeten bekräftas bl.a. genom att CERT-SE samt norska NSM NorCERT nyligen gick med ett meddelande om att norska energi- och olje-bolag blivit utsatta för riktade attacker. Samt så har många fortfarande Stuxnet färskt i minnet vilket anses vara ett välutvecklat IT-vapen.

Talarlista:

  • Stefan Lüders (CH) – Head of IT security at CERN
  • Joel Langill (US)  – Industrial Cyber Security Expert
  • John Matherly (US)  – Internet cartographer
  • Ruben Santamarta (ES)  – Principal Security  Consultant at IOActive
  • Sergey Gordeychik (RU) – SCADA StrangeLove ICS  Security Research Team
  • Erik Hjelmvik (SE)  – Security researcher and developer
  • Vyacheslav Borilin (RU)  – Business Development Manager
  • Margrete Raaum (NO)  – Statnett Security Incident Response Energy sector
  • Samuel Linares (ES) – Director at Industrial Cybersecurity Center
  • Anders Rodrick (SE)  – Founder and Principal Consultant at ARICT AB
  • Fredrik Hesse (SE) – Software Security Architect at Svenska Spel AB

Priset för två dagars konferens är 12.000 SEK + skatt. Detta pris gäller om du är snabb och registrerar dig för earlybird-priset.

Det går även att följa 4SICS på Twitter: @4sics

Ny studie från FireEye och KPMG

KPMG Sverige har tillsammans med FireEye placerat ut 14 stycken enheter enligt nedan skiss. Målet är att undersöka hur många riktade attacker dessa organisationer utsätts för samt om någon exfiltration av information genomförs.

FireEye

Resultatet av studien visar på att 51% av attackerna är okända sedan tidigare samt att hela 79% av organisationerna fick information exfiltrerad.

Totalt identifierades 195 unika binärer med skadlig kod där 52% av dessa ej identifierades som skadlig kod av de 53 antivirus-leverantörerna som användes.

Att riktade attacker blir vanligare och vanligare är så klart något som framhävts under en längre tid men att så pass många organisationer blir utsatta för skadlig kod som ej upptäcks av anti-virus är så klart anmärkningsvärt.

Studien kan i sin helhet laddas hem här som PDF:KPMG FireEye Studie

 

 

Bitsec granskar SecureMailbox

SecureMailbox (tidigare Poosty) har anlitat IT-säkerhetsföretaget Bitsec genomföra en oberoende granskning av SecureMailbox tjänst för säker överföring av meddelanden.

Rapporten går ej in på detalj hur olika krav uppfylls men att kodgranskning för säker överskrivning genomförts samt kryptering. Huruvida metadata också raderas framgår ej i rapporten. Det framgår inte heller om några brister har uppdagats och åtgärdats.SecureMailbox (1)

Dock så framgår det att AES används med 256 bitars asymmetrisk kryptering används för meddelanden och eventuella bilagor.

SecureMailbox använder sig av Amazon Web Services för lagring av information (S3) samt RDS som databasmotor.

Att SecureMailbox går ut transparent på detta sätt och publicerar granskningen är mycket bra och något som vi förhoppningsvis får se från fler företag. Andra företag som genomfört externa oberoende granskningar och sedan publicerat resultatet är Yubico.

Nu saknas bara ett program för att uppmuntra externa IT-säkerhetsforskare att identifiera och rapportera sårbarheter såsom Facebook och många andra har.

Rapporten kan laddas hem här som PDF:

Bitsec säkerhetsgranskning SecureMailbox

Skicka information säkert med Deaddrop

Robert Malmgren DeaddropJag lyckades få en pratstund med Robert Malmgren som är teknikchef på IT-säkerhetsföretaget Romab och en av grundarna till den nya tjänsten Deaddrop.

Jonas: Hej Robert! Beskriv hur ni kom på idén med Deaddrop.

Robert: Den första är att vi hela tiden sprang på problemet i vår vardag med att få eller skicka information säkert till andra personer. Mer om detta sedan.

Det andra är att vi aldrig när vi gjorde audits eller säkerhetsgranskningar sprang på någon annan som hade hittat eller byggt en bra lösning för detta.

Så vi såg behovet – för eget bruk – att kunna skicka information utan att det behövdes programvara som installerades på klientdatorer. Med en webbaserad lösning kunde vi nå detta.

En annan sak att förstå med Deaddrop är att de som tar emot filer inte behöver konto, jämför med en del andra tjänster. Likaså, en stor skillnad mot alla befintliga tjänster på nätet man kunde använda, där man helt sonika gav sina filer till en okänd att sprida vidare, var att det finns ju inte nån som helst koll på att de inte snodde information, delade den med utländska underrättelsetjänster eller liknande.

Dessutom saknade de tjänsteleverantörer som tillhandahöll detta helt och hållet transparens. Hur vet man att inte den hostade tjänsten kördes på en körs på en opatchad och ett ohärdat operativsystem från 90-talet? Så, vi kom fram till att en appliancelösning som vi själva skötte (och som sedemera andra på liknande själv kan sätta upp och driva) är enda vägen framåt för att få kontroll över sin information och själva överföringen.

Dessutom, när vi tittade runt på vad som redan fanns tillgänglig, så hittade vi inte något som hade de grundläggande säkerhetsfunktioner som vi önskade, typ att få ett kvitto när någon laddat ner filen, kunna ställa in att filen skulle automatraderas efter 4 timmar, ha toklånga lösenord med mera.

En felaktig slutsats som många gör när de diskuterar om PGP hit och PGP dit, är hur enkelt det är att utväxla information säkert med folk – via för oss standardverktyg – såsom verktygen PGP/GnuPG. Vi skulle sluppit en omväg på två år om ALLA KÖRDE PGP, eller ALLA hade certifikat och mailläsare med S/MIME-stöd eller nåt annat *universellt* för överföra filer säkert. Många tekniker befinner sig inte i den riktiga världen där det finns ”vanliga människor” som jobbar på ett företag med en sur IT-avdelning som totalvägrar stoppa in annat i klientdatorn  än vad som är deras ”befintliga applikationsportfölj”.

Tyvärr är inte GnuPG förinstallerat eller ens med bland applikationsfloran hos den absoluta majoriteten hos svenska företag och organisationer. Tyvärr. Så förutom ”vanliga användares” dåliga tekniska förutsättningar att kunna installera, eller beställa från sin IT-avdelning att de installerar detta, så har många organisationer IT-policies och IT-säkerhetspolices som förbjuder installation av nya, ickestandariserade, program. Inte ens folk på många säkerhetsföretag eller säkerhetsavdelningar har tillgång till PGP eller vet ens hur man använder det.

Skärmdump:

Deaddrop skärmdump

Jonas: Vilka är ni som står bakom tjänsten?

Robert: Från Romab är vi Tobbe, Andreas och jag samt en webbdesigner som heter Simon Gustafsson.

Tobbe är storpappa till det hela. Det är han som i vres över att folk aldrig kunde ta emot nåt annat än fysiskt levererade USB-minnen började hacka. Sen har han utvecklat allt på sin fritid fram tills nu.

Andreas har skrivit SELinuxpolicies så att fingrarna blöder. Det lär finnas få som har gått så på djupet med SEL som han, både med detta projekt och med andra liknande projekt.

Jonas: Var kan läsare hitta mer information och när?

Robert: Man kan besöka webbplatsen för sysctl.se, vårt utvecklingsbolag. Där finns det lite  information. Vi håller på och ska lägga upp mer. Annars kan man kontakta oss direkt för mer info, demo, test- och utvärderingsinstallationer.

Jonas: Hur ser ni på framtiden gällande produkten

Robert: Vi har nya installationer på gång, vilket är kul ur ett affärsperspektiv, att något man byggt med våra egna små nävar faktiskt är nåt som folk tycker är användbart, bra och snyggt.

Vi har en massa nya funktioner som vi planerar få in i nya versioner av Deaddrop. Det inkluderar allt ifrån svart- och vitlistning av filer, tidsstyrt frisläppande av filer som exempelvis gör att en fil man skickar upp idag går ut till typ 100 personer imorgon 12:00, kryptografiskt starka tidsstämplar (TSP, RFC 3161) på loggar över filer som passerat, API så man kan integrera Deaddrop i arbetsflöden, etc.

Sånt som av andra kanske kan anses som småsaker, men som vi är ganska upplyfta av, är att migrera hela lösningen till CentOS7, så vi får en apache som kan lite nya trix, inklusive TLS 1.2

Andra funktioner som står för dörren är AD-integration, stöd för LDAP,  stöd för fler språk, och ett ganska rejält utbyggt administrationsgränssnitt.

Den grundplattform vi tagit fram, med allt ifrån byggmiljöer och härdning och automatiseringsfunktioner för autopatchning mm är något som möjliggör framtagande av andra produkter i framtiden, något som vi håller på och filosoferar lite på.

Jonas: Är det öppen källkod?

Robert: Det är en kommersiell produkt. Det sagt, så tillhandahåller vi ändå – utan att knussla – källkod för kunder så att de kan göra säkerhetsgranskningar.

De opensource-komponenter som vi använder oss av är givetvis helt tillgängliga för andra.

Likaså så har vi en del egenutvecklade komponenter som vi planerar att släppa som OSS, såsom exempelvis kod för att agera klister mellan perl och seccomp-bpf.

Jonas: Intäkter eller liknande, kommersiell?

Robert: Som jag sa tidigare, kommersiell produkt, licensierad på antalet användare, vilka pluginmoduler man vill ha, extratjänster såsom SMS-gateway via tredjepart, hur stor burk med en massa extra lullull, etc.

Jonas: Vilka algoritmer ligger till grund för tjänsten?

Robert: En ganska hårt uppstyrd Apache webbserver med en SSL-konf där bara vissa ciphersuites är tillåtna.

Sen har vi diverse andra kryptoalgoritmer som nyttjas på andra ställen, tex inloggning (unix, klientcert mm), för att generera engångslösenord, etc.  På ett liknande sätt, så använder vi systemets funktioner för signering av våra egna programpaket som automatiskt distribueras.

Jonas: Tack Robert. Håll utkik efter mer information om Deaddrop i framtiden.

Ny svensk VPN-tjänst: Ovpn

OvpnOvpn är en ny VPN-tjänst utvecklad av David Wibergh. Tjänsten baseras på OpenVPN som är öppen källkod. Ovpn har servrar placerade i Stockholm samt Malmö.

bloggen går David igenom i detalj vad som är genomfört för att förhindra att eventuell loggning genomförs. Först och främst är all loggning avslagen i konfiguration men även så används AppArmor för att säkerställa att inget övrigt loggas.

Även så driftar Ovpn sin egen DNS för att förhindra eventuella läckor vid DNS-uppslagningar.

Priserna sträcker sig från 29kr per månad för ett surfpaket upp till 79 kr per månad om du väljer att betala varje månad. Vid ett års abonnemang så kostar det 59 kr / månad.

Det finns flertalet guider för hur du använder tjänsten tillsammans med Mac OS X, Windows samt Linux (Ubuntu + Debian). Du får även prova tjänsten gratis under fem timmar innan du bestämmer dig för att betala.

Ovpn.se

Om tjänsten blir utsatt för intrång eller lagförande myndighet begär ut loggar så skickas E-postadressen samt användarnamn som används för inloggning/registrering. Oklart även huruvida loggning genomförs på huvudsajten www.ovpn.com samt så sparas kreditkortsinformation hos leverantören Braintree. Men även så erbjuder Ovpn betalning med kontanter eller Bitcoin.

OVPN.se har som mål att vara den tillförlitliga leverantören av VPN-tjänster. Detta sker genom att näringsverksamheten alltid kommer att vara placerad i Sverige, men även i driftsäkerhet, hastighet, kryptering och kundsupport.

Från dokumentationen på hemsidan framgår det att varje användare som ansluter via Ovpn får en ny unik IP-adress vilket troligtvis gör det möjligt för någon som avlyssnar in-trafik + ut-trafik att koppla en användares riktiga IP-adress till utgående trafik.

Uppdatering: Tjänsten använder sig av 120 stycken IP-adresser som slumpas, där flera användare kan komma att använda samma och således försvåras trafikanalys.

Detta inlägg innehåller reklamlänkar.

Signal – Ny app för krypterade samtal

signalSignal från Open Whisper Systems är en ny app till iPhone som använder sig av ZRTP för krypterade telefonsamtal. ZRTP är skapat av Phil Zimmermann som även är fader till PGP. Även så har Zimmermann ett företag vid namn Silent Circle som erbjuder en liknande krypteringsmjukvara vid namn Silent Phone men till skillnad från Signal så kostar det att använda Silent Phone. 

Signal är öppen källkod och är inte det första projektet för krypterade samtal som Moxie Marlinspike står bakom (grundaren av Whisper Systems). Tidigare har han varit med och skapat Redphone till Android-baserade telefoner (som vi skrev om 2010).

Twitter köpte Whisper Systems och dess två anställda 2011 och därför släpps all öppen källkod under namnet Open Whisper Systems.

Uppdatering: Signal stödjer nu även krypterade meddelanden (eller SMS som det brukar kallas i folkmun).

Här finnes källkoden på GitHub:

https://github.com/WhisperSystems/Signal-iOS

Och länk till Apple Store:

https://itunes.apple.com/app/id874139669

Skärmdump:

Signal

Enhanced Mitigation Experience Toolkit (EMET) 5.0

EMETIgår släppte Microsoft version 5.0 av säkerhetsverktyget EMET. Verktyget hjälper till att skydda Microsoft Windows-system på djupet genom att erbjuda ett antal olika skyddsmekanismer. EMET är gratis att använda och fungerar från och med Windows Vista servicepack 2.

EMET prevents malware from exploiting vulnerabilities, period! There are many documented cases showing how EMET blocked new malware found in the wild. EMET is a must-have for your workstations.

Didier Stevens

Nedan är en lista på de förebyggande säkerhetsmekanismer som är inbyggda i EMET och vissa överförs även till nya versioner av Microsoft operativsystem.

Nytt i denna version är EAF+ samt Attack Surface Reduction (ASR).

Med ASR kan du ställa in att exempelvis Word ej får ladda Adobe Flash Player plugin.

  • Attack Surface Reduction (ASR) Mitigation
  • Export Address Table Filtering (EAF+) Security Mitigation
  • Data Execution Prevention (DEP) Security Mitigation
  • Structured Execution Handling Overwrite Protection (SEHOP) Security Mitigation
  • NullPage Security Mitigation
  • Heapspray Allocation Security Mitigation
  • Export Address Table Filtering (EAF) Security Mitigation
  • Mandatory Address Space Layout Randomization (ASLR) Security Mitigation
  • Bottom Up ASLR Security Mitigation
  • Load Library Check – Return Oriented Programming (ROP) Security Mitigation
  • Memory Protection Check – Return Oriented Programming (ROP) Security Mitigation
  • Caller Checks – Return Oriented Programming (ROP) Security Mitigation
  • Simulate Execution Flow – Return Oriented Programming (ROP) Security Mitigation
  • Stack Pivot – Return Oriented Programming (ROP) Security Mitigation

Här kan du ladda hem nya versionen:

http://blogs.technet.com/b/msrc/archive/2014/07/31/general-availability-for-enhanced-mitigation-experience-toolkit-emet-5-0.aspx