Tor utsatt för storskaligt angrepp

Angrepp mot TorTor gick igår ut och varnade för ett angrepp som pågått mellan Januari 2014 och Juli 2014 som går ut på att trafik modifieras på så sätt att det är möjligt att identifiera klienter som ansluter till gömda tjänster (hidden services).

Denna typ av attack är känd sedan tidigare och går under benämningen traffic confirmation attacks. Även så appliceras en Sybil attack som går ut på att påverka Tor-nätverket i större skala och uppnå HSDir (hidden services directory) samt Guard (entry guard). 

För en entry-guard så är den riktiga IP-adressen känd och Tor-huvuden kan ändras på så sätt att dom senare går att identifiera och para ihop med en specifik circuit.

Det är i dagsläget oklart om det är forskare från Carnegie-Mellon Universitet som genomfört denna attack (skulle ha presenterats på Blackhat Las Vegas). Forskningen har även äventyrat säkerheten på Tor-nätverket eftersom namnet på den gömda tjänsten  skickades via TLS och kunde på så sätt läsas av Tor-relän.

Även är det oklart hur den information som har insamlats har använts. Totalt så har 115 stycken relän skapats av angriparen vilket motsvarar 6.4% av kapaciteten för Guards.

Tor har infört ett antal olika åtgärder i form av buggfixar i mjukvara men även så måste administrativa åtgärder införas såsom en större spridning på vilka relän som tillåts.

Uppdatering: Även så har en 0-dagarssårbarhet identifierats i I2P-delar av operativsystemet Tails som påverkar anonymiteten.

Det kom ett paket..

Det kom ett paket på posten med en intressant pryl från företaget Seclave:

SeclaveVi återkommer efter semestern med en utvärdering av denna intressanta svenskutvecklade produkt.

 

Delar av NSA:s övervakningskod läckt

Gårdagens stora nyhetshändelse i framförallt tyska medier var att programkod från XKEYSCORE läckt. Att XKEYSCORE är kodord för den del av NSA som sköter övervakning av datatrafik är något som har visat sig från tidigare läckor från Edward Snowden.

Att just NSA skulle inrikta sig mot att försöka avlyssna delar av Tor-nätverket är ingen direkt nyhet och om nu denna läcka är från NSA så kan vi bara anta att inriktningen mot Tor bara är en bråkdel av allt som finnes.

Programkoden som har läckt är regler för vad XKEYSCORE ska titta närmare på, bl.a. så tittar man på TLS-certifikatdelen x509 subject eller DNS-namn som tillhör bridges.torproject.org. Även så söker man efter LinuxJournal, MixMinion samt Tails.

Programspråket C++ finnes inbäddat samt så används Boost och mapreduce (troligtvis  Apache Accumulo).

Frågan är dock om detta verkligen kommer från NSA då det finns en del som talar emot detta, bl.a. kommentarer från utvecklare/analytiker om personliga åsikter samt så finns regler för ”five eyes” (FVEY) vilket också är publik information som läckt tidigare.

Sen är det även ett godtagbart mål då USA troligtvis aldrig kommer att bekräfta eller förneka att dessa regler existerar.

Programmeringsmässigt så innehåller koden massvis av fel i regexpar, felstavningar samt så blandas kod med regler.

En av de IP-adresser som förekommer i regelverket tillhör grannlandet Norge: AS2119 Telenor Norge AS.

XKEYSCORE-Regler

Nordsec: Ny akademisk IT-Säkerhetskonferens

Nordsec är en ny  IT-säkerhetskonferens med akademisk inriktning. Den går av stapeln i Tromsö uppe i norra Norge och datumet som gäller är Oktober 15-17, 2014. Och platsen för konferensen är Quality Hotel Saga.

Call for papers är uppe men redan nu har ett antal papers redan godkänts:

  • Aleksandr Lenin, Jan Willemson and Dyan Sari. Attacker profiling in quantitative security assessment based on attack trees
  • Ahto Buldas, Ahto Truu, Risto Laanoja and Rainer Gerhards. Efficient Record-Level Keyless Signatures for Logs
  • Aapo Kalliola, Tuomas Aura and Sanja Šćepanović. Denial-of-service mitigation for Internet services
  • Elena Reshetova, Janne Karhunen, Thomas Nyman and N. Asokan. Security of OS-level virtualization technologies
  • Alberto Trombetta, Giuseppe Persiano and Stefano Braghin. Processing private queries over an obfuscated database using hidden vector encryption
  • Frédéric Besson, Nataliia Bielova and Thomas Jensen. Browser Randomisation against Fingerprinting: a Quantitative Information Flow Approach
  • Danilo Gligoroski, Hristina Mihajloska, Simona Samardjiska, Haakon Jacobsen,Rune Erlend Jensen and Mohamed El-Hadedy. $\pi$-Cipher: AuthenticatedEncryption for Big Data
  • Markku Antikainen, Tuomas Aura and Mikko Särelä. Spook in Your Network: Attacking an SDN with a Compromised OpenFlow Switch
  • Liangyu Xu and Amin B. Cremers. Patients’ Privacy Protection against Insurance Companies in eHealth Systems
  • Anika Pflug and Christoph Busch. Segmentation and Normalization of Human Ears using Cascaded Pose Regression
  • Marco Giunti. Static semantics of secret channel abstractions
  • Kalpana Gondi, A. Prasad Sistla and Venkat Venkatakrishnan. DEICS: Data Erasure In Concurrent Software
  • Dan Bogdanov, Sven Laur and Riivo Talviste. A Practical Analysis of Oblivious Sorting Algorithms for Secure Multi-party Computation
  • Erik Bergström and Rose-Mharie Åhlfeldt. Information Classification Issues
  • Julio Angulo, Erik Wästlund and Johan Högberg. What would it take for you to tell your secrets to a cloud?

FRA årsrapport 2013

För några veckor sedan så släpptes FRA:s årsrapport för 2013. Den innehåller sammanfattningsvis några inledande ord från nya generaldirektören Dag Hartelius där han bl.a. nämner Edward Snowden samt att frågan om underrättelseinhämtning varit aktuell inom Europaparlamentet.

Rapporten uppger att myndigheten är uppdelad i fyra avdelningar:

  • Avdelningen för signalunderrättelser
  • Avdelningen för cyberverksamhet
  • Avdelningen för teknisk utveckling
  • Avdelningen för verksamhetsstöd

Cyberverksamhetsavdelningen är helt ny och uppges att leverera
direkt och indirekt skydd mot kvalificerade IT-angrepp till de mest skyddsvärda
svenska samhällsfunktionerna.

FRA har genomfört IT-säkerhetsanalyser hos både nya och befintliga
uppdragsgivare och har efter begäran genomfört dessa analyser vid elva olika statliga myndigheter och statligt ägda bolag.

När det gäller kryptering så har FRA tilldelat ett antal civila myndigheter och organisationer säkra kryptografiska funktioner där man stod för leverans av mtrl, kryptonycklar samt certifikat. Även så har FRA en kryptoverkstad, kryptolager och stödjer FMV vid utveckling av nya krypton.

Övrigt så har försöksverksamhet med TDV (tekniska detekterings- och varningssystem) bedrivits i liten skala. Även så har man genomfört en utbyggnad av beräkningskraften för kryptoforcering.

Årsrapporten avslutas med vanliga frågor samt svar på dessa.

Här kan du ladda hem rapporten (PDF):

FRA Årsrapport 2013

Norge skrotar e-val

VALGDet råder en politisk oenighet i Norge om huruvida elektronisk röstning är framtiden eller ej. På grund av denna oenighet så skrotar man nu helt prov och försöksverksamheten relaterad till e-val.

 Det har varit en politisk kontrovers om försöken och parlamentet har upprepade gånger diskuterat frågan. Regeringen vill säkerställa högt förtroende finns för val i Norge, och tror att det är olyckligt politisk kontrovers i samband med det faktiska genomförandet av valet, säger kommun-och moderniseringsminister Jan Tore Sanner.

Utifrån de försök som genomförts år 2011 samt 2013 så dras slutsatsen att det ej är värt att spendera mer tid och pengar på elektroniska val över Internet.

Här kan du ladda hem rapporten om val över Internet:

Rapport Internettvalg

Källa

NetworkMiner ute i version 1.6

NetworkMinerSvenskutvecklade NetworkMiner som är ett utmärkt verktyg vid nätverksforensik och analys av skadlig kod finns nu ute i en ny version.

NetworkMiner finns även som betalversion som då kommer med ett antal intressanta funktioner såsom automatisk protokollidentifiering: Port Independent Protocol Identification (PIPI) samt en kommandoradsklient (CLI).

Nytt i denna version är bl.a. PCAP över IP som gör att du kan starta tcpdump på en annan klient och sedan skicka sniffad data över nätverket till NetworkMiner för vidare analys som kör avkodning och utkarvning av filer från nätverkspaket.

Även så fungerar ”drag och släpp” direkt från NetworkMiner till ditt favoritprogram.

Pcap-over-IP

Fungerar även att skicka över SSL med följande kommando från Linux:

$ tcpdump -i eth0 -s 0 -U -w - | openssl s_client -connect 1.2.3.4:57012

Här kan mer information hittas:

Sex nya sårbarheter i OpenSSL

opensslAtt desto fler ögon som tittar på kod leder till säkrare mjukvara råder det ingen tvivel om. Allt sedan Heartbleed-sårbarheter uppdagades i OpenSSL har flertalet personer granskat koden och identifierat brister.

Nu släpper OpenSSL nya versioner som åtgärdar minst sex av dessa identifierade bristerna. Den allvarligaste medger att en angripare kan modifiera innehållet i en krypterad anslutning mellan klient och server.

Dock så måste både server och klient inneha en sårbar version för att attacken ska gå att genomföras. Samtliga OpenSSL-versioner på klientsidan är sårbara men enbart version 1.0.1 samt 1.0.2-beta1 på serversidan.

  • ChangeCipherSpec: SSL/TLS MITM vulnerability (CVE-2014-0224)

Övriga brister som åtgärdats är följande:

  • DTLS recursion flaw (CVE-2014-0221)
  • DTLS invalid fragment vulnerability (CVE-2014-0195)
  • SSL_MODE_RELEASE_BUFFERS NULL pointer dereference (CVE-2014-0198)
  • SSL_MODE_RELEASE_BUFFERS session injection or denial of service (CVE-2010-5298)
  • Anonymous ECDH denial of service (CVE-2014-3470)

Här kan du läsa mer om sårbarheterna:

Samt:

Krypterad E-post med STARTTLS ökar

Enligt färsk statistik från Google och Facebook visar på att STARTTLS blir mer och mer populärt. Statistiken från Google visar att 69% av alla utgående mail blir krypterade samt Facebook meddelar att 76% av alla utgående mail krypteras varav 58% av alla utgående notifieringar blir krypterade.

STARTTLS används för kryptering av E-post mellan servrar och finns definerat i rfc3207. Några av andra protokoll som stödjer STARTTLS är bl.a. POP3, IMAP och NNTP. Som det låter på namnet så är det alltså TLS som läggs ovanpå ett klartextprotokoll.

 

Google STARTTLS Statistik

Även så uppger Facebook följande:

Additionally, certificate validation passes for about half of the encrypted email, and the other half is opportunistically encrypted. 74% of hosts that support STARTTLS also provide Perfect Forward Secrecy

Samt att den vanligaste algoritmen som används är DHE-RSA-AES128-SHA och på andra plats kommer AES128-SHA.

Facebook STARTTLS

Källa: FB, Google

Ny End-to-End kryptering från Google

Google End to EndGoogle har nu lanserat ett Chrome-plugin som möjliggör PGP-kryptering direkt i webbläsaren med hjälp av OpenPGP. Pluginet går under namnet End-to-End och medger kryptering hela vägen från webbläsaren till slutdestinationen. Observera att det ännu bara är en alfaversion.

Än så länge finns ej pluginet tillgängligt via Chrome Web Store. Det går enbart att ladda hem som källkod via code.google.com och detta för att ge programmerare och bug hunters möjlighet att identifiera eventuella brister innan pluginet släpps till allmänheten.

En av fördelarna med detta plugin är att det gör det lätt för icke datorvana att kryptera information i exempelvis mail som skickas via GMail (Google Mail). Sen kan man alltid ställa sig frågan huruvida PGP bör göras i webbläsaren eller ej.

Förutom kryptering så stödjer även pluginet dekryptering, signering och verifiering.

Övrigt intressant är att om du väljer att skapa ett PGP-nyckelpar via Google End-to-End så kommer Google att skapa ECC-nycklar (elliptiska kurvor) vilket gör att GnuPG 1.X samt 2.0 ej stödjer detta utan mottagande part måste använda GnuPG 2.1 beta/developer.

Skärmdump hur ett krypterat mail skapas med hjälp av End-to-End:

 

Google End-to-end

Finns även några andra menyval:

Screen Shot 2014-06-04 at 08.37.37

Övrigt kan jag även rekommendera att kolla in ProtonMail som är en ny tjänst för end-to-end kryptering:

Källa