Lavabit, het bedrijf waar klokkenluider Edward Snowden, zijn meelverkeer had ondergebracht, heeft in juli j.l. geweigerd de FBI de SSL-sleutels voor zijn gecodeerde meelverkeer te geven. Het bevel kwam nadat het bedrijf geweigerd had de veiligheidsdienst toegang te geven tot de metadata van het gegevensverkeer. Dat bleek uit een document dat openbaar werd gemaakt door een Amerikaans hof van beroep in Alexandria (Virginia). De naam van het doelwit werd niet bekend gemaakt, maar de genoemde beschuldigingen, overtreding van de spionagewet en diefstal van overheidseigendommen, zijn dezelfde als die tegen Snowden zijn ingediend bij het zelfde hof. Lees verder
Categorie archieven: Beveiliging
Houd Facebook voor de gek
Ik vind het onbegrijpelijk waarom Facebook zo populair is, maar ik moet me neerleggen bij de harde werkelijkheid. Facebook probeert zo beetje alles van je te pikken wat je zo ruimhartig op het wereldwijde web gooit. En het is natuurlijk zo vreselijk handig dat je foto’s meteen worden benaamd: dat is Joop, dat Ineke en die gast is Kevin… Gezichtsherkenning is normaal (en vindt iedereen kennelijk normaal). Het bedrijf maakte op dit terrein even een pas op de plaats (of trok zich zelfs wat terug), maar er ligt een nieuw gebruikersvoorstel waarin Facebook het recht krijgt je profielfoto te gebruiken voor gezichtsherkenning. Je kunt daar stennis over gaan maken of een plaatje van je hond als profielfoto nemen of je koopt een hoofdshirt van Simone Niquille met bekende koppen om Facebook voor de gek te houden. Lees verder
McAfee maakt je onvindbaar op het wereldwijde web
John McAfee, van het gelijknamige virusprogramma, is een rare kwast. Volkomen geschift. Hij is Midden-Amerika uitgevlucht, nadat hij in Belize, zijn toevluchtsoord, was beschuldigd van moord op zijn buurman . Hij zegt de band met zijn oude bedrijf te hebben verbroken, maar helemaal vergeten kan hij zijn oude stiel nog niet. Afgelopen zaterdag ontvouwde hij op de C2SV-conferentie in Californië zijn plannen voor een nieuw bedrijf Future Tense Central dat een product gaat ontwikkelen, D-Central genoemd, waarmee surfers anoniem en on(na)volgbaar op het wereldwijde web te keer kunnen gaan. Dag NSA, denk je dan. Lees verder
Fraunhofer test apps op veiligheid
Het Fraunhofer-instituut voor veilige informatietechnologie (SIT) heeft een systeempje ontwikkeld waarmee volledig automatisch is te testen of een app voldoet aan de it-veiligheidsregels in een bedrijf. De ‘Appicaptor’ is bedoeld voor iOS- (Apple) en Android (Google)-telefoons, maar zou uit te breiden zijn naar andere platforms. De test duurt niet langer dan tien minuten. Bij een proeftest bij een bedrijf bleek dat 300 van de 400 zakelijks apps niet aan de veiligheidseisen van het bedrijf te voldoen. Het testsysteempje keurt niet alleen of een app al of niet voldoet, maar geeft ook een gedetailleerd testbericht. Voorlopig gebruikt het Fraunhofer-instituut de Appicaptor vooral bij zijn onderzoek en biedt bedrijven aan apps op veiligheid te testen. Het is onduidelijk of het systeem ook op de markt komt.
NSA heeft overal ‘achterdeurtjes’
Veiligheidsdiensten hebben op het wereldwijde web en in de telecom een infrastructuur opgebouwd, waarmee ze naar hartelust kunnen inbreken op groot aantal computer- en telecomsystemen. Dan gaat het niet alleen om netwerken, maar ook niet verbonden computers zijn afluisterbaar via gegevensdragers of door het ‘beluisteren’ van toetsklikken. Dat de meldt de Duitse vereniging voor informatica, een organisatie van 20 000 informatici. Volgens de vereniging heeft de roemruchte Amerikaanse veiligheidsdienst NSA ‘achterdeurtjes’ in 80 000 strategische servers, die over de hele wereld verspreid zijn; zo 10 000 servers gemiddeld bij de acht G8-landen. Het zou daarbij gaan om systemen in alle essentiële hoeken van de samenleving: de energiesector, financiële wereld, telecomsector, voedingssector, media, chemische industrie enz. Lees verder
Nieuw ‘vingerslot’ iPhone al snel gekraakt door CCC
Je hoeft je geen zorgen te maken of misschien juist wel: absolute veiligheid bestaat niet. Je zou al een stuk veiliger zijn als je alle elektronische en digitale verleidingen zou weerstaan. Geen slimtel, een internet, geen meel, maar de moderne mensheid ziet die dingen als eerste levensbehoeften, maar dat is hoogstwaarschijnlijk een ijdele gedachte. In China schijnen er zelfs veldslagen gewoed te hebben om maar zo’n verleidelijk apparaat te kunnen bemachtigen. Apple zou zijn nieuwe iPhone met een simpele edoch waterdichte beveiliging, een vingerafdruk, onkraakbaar maken, dacht Apple. Lees verder
Google zoekt naar opvolger ‘koekie’
Google is op zoek naar een opvolger van dat vermaledijde koekie, zonder dat het bedrijf daarmee zijn adverteerders te kort doet, zo meldt de New York Times. Hoe dat er precies moet uitzien is nog niet helemaal duidelijk. De krant voert een anonymus op die praat over een anonieme identificator die zou worden gekoppeld aan Chrome, de webbrauzer van Google. Lees verder
NSA dwingt techbedrijven ‘achterdeurtjes’ te maken
Zes jaar geleden vonden twee kryptografische onderzoekers van Microsoft een raar lek in een versleutelingssysteem (een getallengenerator) voor de Amerikaanse overheid. Het tweetal, Dan Shumow en Niels Ferguson, vonden een ‘‘achterdeur’ via welke een derde de code kon breken. Sedert de onthullingen van Edward is bevestigd wat iedereen al vermoedde: die achterdeur was daar aangebracht door de NSA. Het bleek nog erger te zijn. De NSA dwong (en dwingt?) makers van beveiligingssystemen zwakheden in te bouwen, zodat de veiligheidsdienst er altijd ‘in’ zou kunnen komen.
De documenten laten zien dat de NSA de versleuteling kan kraken van alledaagse beveiligingssystemen zoals SSL (Secure Sockets Layer) en de virtuele private netwerken (VPN), die veel bedrijven gebruiken ter beveiliging van hun vertrouwelijke communicatie. Diensten als de NSA brengen daar tegenin dat terroristen dezelfde diensten gebruiken als Amerikanen en het dus noodzakelijk is die berichtgeving te kunnen ontsleutelen. Bij een toenemende webspionage, ook door China en Rusland, kan de NSA het zich niet veroorloven grote stukken van het web te negeren, is het verweer.
Die nieuw verworven wetenschap knaagt natuurlijk aan het vertrouwen dat mensen en bedrijven in de beveiligingsbranche hebben. De jongste onthullingen rond het NSA-schandaal leren dat de dienst beschikt over een grote databank met gegevens hoe beveiligingsprogrammatuur en -systemen kunnen worden ontsleuteld.
David Dampier, hoofd computerbeveiligingsonderzoek van de staatsuniversiteit van Mississippi vindt dat niet best, maar het verbaast hem niks. “Er is geen versleuteling te bedenken die 100% waterdicht is. Wat een bedrijf je ook verkoopt, de code kan gebroken worden.“ Volgens gelekte gegevens over de begroting van de NSA in de New York Times, zou de dienst met zowel Amerikaanse als buitenlandse it-bedrijven hebben samengewerkt. “De veranderingen in ontwerp hebben de systemen ‘hanteerbaar’ gemaakt.”, staat ergens in die documenten.
“Als dit waar is”, zegt beveiligingsdeskundige Daniel Castro van ITIF, “dan is dat een pervertering van de democratie. Dit is slecht voor de concurrentiepositie van Amerikaanse bedrijven.” Castro schreef vorige maand in een rapport dat het hele NSA-schandaal de Amerikaanse bedrijven die digitale opslagruimte aanbieden (‘wolk’) in drie jaar 35 miljard dollar (zo’n 26 miljard euro) kunnen gaan kosten.
De getallengenerator uit het begin van dit verhaal, de Dual_EC_RNG, was nauwelijks een succes. De versleutelaar was traag, klunzig, maar wordt onderdsteund door het besturingssysteem Windows. Microsoft zei in het verleden de overheid nooit directe, vrije toegang gegeven te hebben tot klantgegevens, zegt dat ook vandaag nog, maar misschien was dat ook helemaal niet nodig.
Inmiddels is volksvertegenwoordiger Rush Holt van plan wetgeving op gang te brengen die de ongebreidelde nieuwsgierigheid van diensten als de NSA aan banden moet leggen. “We betalen ze om te spioneren, maar als dat betekent dat beveiligingsprogrammatuur ingebouwde zwakheden heeft dan is dat een ondienst”, zei hij in de New York Times. Niet opgehelderd is hoe het mogelijk is dat de beveiligingsbedrijven zich hebben laten ringeloren daar de NSA, vooral wat de niet-Amerikaanse bedrijven betreft. Waar zou die dienst mee gedreigd hebben?
Bronnen: Wired, New York Times
Afluisteren moeilijker gemaakt met nieuw type kwantumkryptografie
Onderzoekers van het Toshiba-lab in Cambridge (Engeland) hebben een artikel gepubliceerd in het wetenschaps-blad Nature over beveiliging van gegevens-uitwisseling. Ze zouden het voor elkaar hebben dat een groep gebruikers zich kan bedienen van coderingssleutels, gebaseerd op de experimentele techniek van de ‘kwantumsleutelverdeling’. Die techniek zou praktischer en minder duur zijn dan de bestaande versleutelingstechnieken die gebaseerd zijn op priemgetallen. Bovendien zouden nu meer gebruikers dan voorheen gezamenlijk die techniek kunnen toepassen`: 64 ipv 2.
De techniek voorkomt het afluisteren niet, maar dient als een soort inbraakalarm dat aanslaat als er iemand meeluistert op een optisch netwerk. Veel versleutelingssystemen berusten op de mogelijkheid dat twee computergebruikers een geheime sleutel gebruiken om hun gegevens te versleutelen. Bij het Toshiba-systeem gaat het om het meten van uiterst korte pulsjes kwantumlicht in een glasvezelsysteem bij verschillende gebruikers.
Het versleutelen gaat in conventionele systemen om het gebruik van heel lange getallen. Die getallen moeten, met het groeien van de rekensnelheid van computers, steeds langer worden om een enigszins adequate beveiliging te geven. Kwantumkryptografie werkt met versleuteling in een stroom kwantuminformatie (fotonen die op een bepaalde manier gepolariseerd zijn, bijvoorbeeld). Als een derde meeluistert wordt dat meteen opgemerkt. “Een van de aantrekkelijke kanten van kwantumkryptografie is dat veiligheid komt met de natuurwetten”, zeg Andrew J. Shields, onderdirecteur van Toshiba Research Europe. “Die is in principe altijd veilig.” De huidige coderingssystemen werken over beveiligde kabelverbindingen, maar die zijn duur en in lengte beperkt. Gebruik van kwantumkryptografie in een netwerk zou de beveiliging van de gegevensoverdracht aanzienlijk goedkoper maken.
Dat wil niet zeggen dat met dit systeem alle beveiligingsproblemen zijn opgelost. “Het gaat om de beveiliging van communicatie in een glasvezelnetwerk“, zegt Shields. “Er zijn andere gebieden waar de problemen blijven bestaan.” Shields wilde niet zeggen of Toshiba van plan is het systeem te commercialiseren. Zijn onderzoeksgroep werkt nu aan uitbreiding van het aantal gebruikers en toepassing in een bestaand (glas)vezelnetwerk.
Bron: New York Times (foto: qz-com)
NSA kiest routers als doelwit
Het NSA-programma Genie lijkt het vooral gemunt te hebben op netwerken om de communicatielijnen te kunnen volgen en te sturen, zo valt te lezen in de Washington Post. In het totaal ging het in 2011 om 231 aanvallen. Dat betekende niet alleen dat op computers programma’s en bestanden werden geplaatst, maar ook op routers en webtra’s (firewalls). Dan gaat het om tienduizenden machines per jaar. Volgens de krant zouden er plannen bestaan dat aantal uit te breiden naar miljoenen, met als belangrijkste doelwit de routers. Via routers is toegang tot een heel netwerk van computers te krijgen. Het ging daarbij vooral om systemen in China, Rusland, Noord-Korea en Iran, de bekende vijanden van de VS. Toegang tot routers is vooral zo aantrekkelijk omdat die niet voortdurend worden bijgewerkt met de nieuwste beveiligingsprogrammatuur. Het schijnt ook zo te zijn dat de beveiligingssystemen van routers niet melden als er wordt ingebroken in het systeem.
Via de routers valt niet alleen de communicatie af te luisteren, maar ook om die te manipuleren. Zo zouden berichten tegengehouden kunnen worden, de dataroute kunnen worden aangepast of extra (dis)informatie kunnen worden ingelast. Volgens het geopenbaarde document hebben informatici van de CIA en de NSA ‘sjablonen’ om in routers, schakelaars en webtra’s van een bepaald type via een ‘achterdeur’ te kraken. Om in te kunnen breken in een netwerk werd soms door de CIA of militaire inlichtingendiensten ter plekke apparatuur gekoppeld of werden programma’s gewijzigd. Dat klinkt als een spannend, ouderwets spionageverhaal. De NSA schrijft ook aangepaste programmatuur voor specifieke kraakprojecten.
In het verleden is al vaker naar de kwetsbaarheid van routers gekeken. In 2005 ontdekte beveiligingsdeskundige Mike Lynn kwetsbaarheden in het besturingssysteem Cisco IOS, waarmee miljoenen routers over de hele wereld werken. Het zwakke punt van de toen nieuwe versie van Cisco iOS was dat iemand een worm kon invoeren, waarmee iedere router waar die worm langs kwam kon worden stilgelegd. Ook kon de e-kraker de controle over al het verkeer overnemen, met de mogelijkheid te lezen, op te slaan, te veranderen of simpelweg te voorkomen dat een bericht de geadresseerde bereikt. Nadat de kwetsbaarheid was ontdekt heeft het zes maanden geduurd eer de fout kon worden hersteld. Lynn wilde er op het krakerscongres Black Hat in Las Vegas over berichten, maar Cisco dreigde hem met de rechter. Als Lynn de kwetsbaarheid al kende, dan kun je gevoegelijk aannemen dat er meer waren, met name diensten als de NSA of criminele krakers. Het achterhalen van kwetsbaarheden is een grote sport in de webwereld, waar ook nogal wat geld mee gemoeid is. Je zou zeggen dat als het ‘lek’ eenmaal gedicht is, dat dan snel zijn waarde verliest, maar zolang systeembeheerders hun systemen niet voortdurend bijwerken, zijn die ‘achterdeurtjes’ in een systeem vaak nog jaren te gebruiken. De Conficker-worm, bijvoorbeeld, kon computers nog jaren lang besmetten nadat Microsoft een ‘pleister’ (patch) had gemaakt. Dat routers niet voortdurend worden bijgehouden heeft er mee te maken dat systeembeheerders er op vertrouwen dat hun systeem geen doelwit is of omdat ze bang zijn dat de aanpassingen voor problemen zullen gaan zorgen.
Bron: Wired (foto: Wired)



