Nieuw ‘vingerslot’ iPhone al snel gekraakt door CCC

iphone-afdrukJe hoeft je geen zorgen te maken of misschien juist wel: absolute veiligheid bestaat niet. Je zou al een stuk veiliger zijn als je alle elektronische en digitale verleidingen zou weerstaan. Geen slimtel, een internet, geen meel, maar de moderne mensheid ziet die dingen als eerste levensbehoeften, maar dat is hoogstwaarschijnlijk een ijdele gedachte. In China schijnen er zelfs veldslagen gewoed te hebben om maar zo’n verleidelijk apparaat te kunnen bemachtigen. Apple zou zijn nieuwe iPhone met een simpele edoch waterdichte beveiliging, een vingerafdruk, onkraakbaar maken, dacht Apple. Lees verder

Google zoekt naar opvolger ‘koekie’

Google is op zoek naar een opvolger van dat vermaledijde koekie, zonder dat het bedrijf daarmee zijn adverteerders te kort doet, zo meldt de New York Times. Hoe dat er precies moet uitzien is nog niet helemaal duidelijk. De krant voert een anonymus op die praat over een anonieme identificator die zou worden gekoppeld aan Chrome, de webbrauzer van Google. Lees verder

NSA dwingt techbedrijven ‘achterdeurtjes’ te maken

NSA-zwakhedenZes jaar geleden vonden twee kryptografische onderzoekers van Microsoft een raar lek in een versleutelingssysteem (een getallengenerator) voor de Amerikaanse overheid. Het tweetal, Dan Shumow en Niels Ferguson, vonden een ‘‘achterdeur’ via welke een derde de code kon breken. Sedert de onthullingen van Edward  is bevestigd wat iedereen al vermoedde: die achterdeur was daar aangebracht door de NSA. Het bleek nog erger te zijn. De NSA dwong (en dwingt?) makers van beveiligingssystemen zwakheden in te bouwen, zodat de veiligheidsdienst er altijd ‘in’ zou kunnen komen.

De documenten laten zien dat de NSA de versleuteling kan kraken van alledaagse beveiligingssystemen zoals SSL (Secure Sockets Layer) en de virtuele private netwerken (VPN), die veel bedrijven gebruiken ter beveiliging van hun vertrouwelijke communicatie. Diensten als de NSA brengen daar tegenin dat terroristen dezelfde diensten gebruiken als Amerikanen en het dus noodzakelijk is die berichtgeving te kunnen ontsleutelen. Bij een toenemende webspionage, ook door China en Rusland, kan de NSA het zich niet veroorloven grote stukken van het web te negeren, is het verweer.
Die nieuw verworven wetenschap knaagt natuurlijk aan het vertrouwen dat mensen en bedrijven in de beveiligingsbranche hebben. De jongste onthullingen rond het NSA-schandaal leren dat de dienst beschikt over een grote databank met gegevens hoe beveiligingsprogrammatuur en -systemen kunnen worden ontsleuteld.
David Dampier, hoofd computerbeveiligingsonderzoek van de staatsuniversiteit van Mississippi vindt dat niet best, maar het verbaast hem niks. “Er is geen versleuteling te bedenken die 100% waterdicht is. Wat een bedrijf je ook verkoopt, de code kan gebroken worden.“ Volgens gelekte gegevens over de begroting van de NSA in de New York Times, zou de dienst met zowel Amerikaanse als buitenlandse it-bedrijven hebben samengewerkt. “De veranderingen in ontwerp hebben de systemen ‘hanteerbaar’ gemaakt.”, staat ergens in die documenten.

“Als dit waar is”, zegt beveiligingsdeskundige Daniel Castro van ITIF, “dan is dat een pervertering van de democratie. Dit is slecht voor de concurrentiepositie van Amerikaanse bedrijven.” Castro schreef vorige maand in een rapport dat het hele NSA-schandaal de Amerikaanse bedrijven die digitale opslagruimte aanbieden (‘wolk’) in drie jaar 35 miljard dollar (zo’n 26 miljard euro) kunnen gaan kosten.

De getallengenerator uit het begin van dit verhaal, de Dual_EC_RNG, was nauwelijks een succes. De versleutelaar was traag, klunzig, maar wordt onderdsteund door het besturingssysteem Windows. Microsoft zei in het verleden de overheid nooit directe, vrije toegang gegeven te hebben tot klantgegevens, zegt dat ook vandaag nog, maar misschien was dat ook helemaal niet nodig.

Inmiddels is volksvertegenwoordiger Rush Holt van plan wetgeving op gang te brengen die de ongebreidelde nieuwsgierigheid van diensten als de NSA aan banden moet leggen. “We betalen ze om te spioneren, maar als dat betekent dat beveiligingsprogrammatuur ingebouwde zwakheden heeft dan is dat een ondienst”, zei hij in de New York Times. Niet opgehelderd is hoe het mogelijk is dat de beveiligingsbedrijven zich hebben laten ringeloren daar de NSA, vooral wat de niet-Amerikaanse bedrijven betreft. Waar zou die dienst mee gedreigd hebben?

Bronnen: Wired, New York Times

Afluisteren moeilijker gemaakt met nieuw type kwantumkryptografie

kwantumkryptografieOnderzoekers van het Toshiba-lab in Cambridge (Engeland) hebben een artikel gepubliceerd in het wetenschaps-blad Nature over beveiliging van gegevens-uitwisseling. Ze zouden het voor elkaar hebben dat een groep gebruikers zich kan bedienen van coderingssleutels, gebaseerd op de experimentele techniek van de ‘kwantumsleutelverdeling’. Die techniek zou praktischer en minder duur zijn dan de bestaande versleutelingstechnieken die gebaseerd zijn op priemgetallen. Bovendien zouden nu meer gebruikers dan voorheen gezamenlijk die techniek kunnen toepassen`: 64 ipv 2.
De techniek voorkomt het afluisteren niet, maar dient als een soort inbraakalarm dat aanslaat als er iemand meeluistert op een optisch netwerk. Veel versleutelingssystemen berusten op de mogelijkheid dat twee computergebruikers een geheime sleutel gebruiken om hun gegevens te versleutelen. Bij het Toshiba-systeem gaat het om het meten van uiterst korte pulsjes kwantumlicht in een glasvezelsysteem bij verschillende gebruikers.

Het versleutelen gaat in conventionele systemen om het gebruik van heel lange getallen. Die getallen moeten, met het groeien van de rekensnelheid van computers, steeds langer worden om een enigszins adequate beveiliging te geven. Kwantumkryptografie werkt met versleuteling in een stroom kwantuminformatie (fotonen die op een bepaalde manier gepolariseerd zijn, bijvoorbeeld). Als een derde meeluistert wordt dat meteen opgemerkt. “Een van de aantrekkelijke kanten van kwantumkryptografie is dat veiligheid komt met de natuurwetten”, zeg  Andrew J. Shields, onderdirecteur van Toshiba Research Europe. “Die is in principe altijd veilig.” De huidige coderingssystemen werken over beveiligde kabelverbindingen, maar die zijn duur en in lengte beperkt. Gebruik van kwantumkryptografie in een netwerk zou de beveiliging van de gegevensoverdracht aanzienlijk goedkoper maken.
Dat wil niet zeggen dat met dit systeem alle beveiligingsproblemen zijn opgelost. “Het gaat om de beveiliging van communicatie in een glasvezelnetwerk“, zegt Shields. “Er zijn andere gebieden waar de problemen blijven bestaan.” Shields wilde niet zeggen of Toshiba van plan is het systeem te commercialiseren. Zijn onderzoeksgroep werkt nu aan uitbreiding van het aantal gebruikers en toepassing in een bestaand (glas)vezelnetwerk.

Bron: New York Times (foto: qz-com)

NSA kiest routers als doelwit

Routers

Routers zijn kwetsbaar

De Amerikaanse veiligheidsdienst NSA houdt zich niet bezig  met het kleine grut, maar richt zijn pijlen op grotere computersystemen in het buitenland, zo meldt het webblad Wired op gezag van de Washington Post. Het jongste bericht van klokkenluider Edward Snowden dat geopenbaard is laat zien dat de dienst niet geïnteresseerd is in losse computers. De NSA speurt naar routers en schakelingen in de infrastructuur van het web, waar beveiliging niet bijzonder waterdicht is.
Het NSA-programma Genie lijkt het vooral gemunt te hebben op netwerken om de communicatielijnen te kunnen volgen en te sturen, zo valt te lezen in de Washington Post. In het totaal ging het in 2011 om 231 aanvallen. Dat betekende niet alleen dat op computers programma’s en bestanden werden geplaatst, maar ook op routers en webtra’s (firewalls). Dan gaat het om tienduizenden machines per jaar. Volgens de krant zouden er plannen bestaan dat aantal uit te breiden naar miljoenen, met als belangrijkste doelwit de routers. Via routers is toegang tot een heel netwerk van computers te krijgen. Het ging daarbij vooral om systemen in China, Rusland, Noord-Korea en Iran, de bekende vijanden van de VS. Toegang tot routers is vooral zo aantrekkelijk omdat die niet voortdurend worden bijgewerkt met de nieuwste beveiligingsprogrammatuur. Het schijnt ook zo te zijn dat de beveiligingssystemen van routers niet melden als er wordt ingebroken in het systeem.

Via de routers valt niet alleen de communicatie af te luisteren, maar ook om die te manipuleren. Zo zouden berichten tegengehouden kunnen worden, de dataroute kunnen worden aangepast of extra (dis)informatie kunnen worden ingelast. Volgens het geopenbaarde document hebben informatici van de CIA en de NSA ‘sjablonen’ om in routers, schakelaars en webtra’s van een bepaald type via een ‘achterdeur’  te kraken. Om in te kunnen breken in een netwerk werd soms door de CIA of militaire inlichtingendiensten ter plekke apparatuur gekoppeld of werden programma’s gewijzigd. Dat klinkt als een spannend, ouderwets spionageverhaal. De NSA schrijft ook aangepaste programmatuur voor specifieke kraakprojecten.

In het verleden is al vaker naar de kwetsbaarheid van routers gekeken. In 2005 ontdekte beveiligingsdeskundige  Mike Lynn kwetsbaarheden in het besturingssysteem Cisco IOS, waarmee miljoenen routers over de hele wereld werken. Het zwakke punt van de toen nieuwe versie van Cisco iOS was dat iemand een worm kon invoeren, waarmee iedere router waar die worm langs kwam kon worden stilgelegd. Ook kon de e-kraker de controle over al het verkeer overnemen, met de mogelijkheid te lezen, op te slaan, te veranderen of simpelweg te voorkomen dat een bericht de geadresseerde bereikt. Nadat de kwetsbaarheid was ontdekt heeft het zes maanden geduurd eer de fout kon worden hersteld. Lynn wilde er op het krakerscongres Black Hat in Las Vegas over berichten, maar Cisco dreigde hem met de rechter. Als Lynn de kwetsbaarheid al kende, dan kun je gevoegelijk aannemen dat er meer waren, met name diensten als de NSA of criminele krakers. Het achterhalen van kwetsbaarheden is een grote sport in de webwereld, waar ook nogal wat geld mee gemoeid is. Je zou zeggen dat als het ‘lek’ eenmaal gedicht is, dat dan snel zijn waarde verliest, maar zolang systeembeheerders hun systemen niet voortdurend bijwerken, zijn die ‘achterdeurtjes’ in een systeem vaak nog jaren te gebruiken. De Conficker-worm, bijvoorbeeld, kon computers nog jaren lang besmetten nadat Microsoft een ‘pleister’ (patch) had gemaakt. Dat routers niet voortdurend worden bijgehouden heeft er mee te maken dat systeembeheerders er op vertrouwen dat hun systeem geen doelwit is of omdat ze bang zijn dat de aanpassingen voor problemen zullen gaan zorgen.

Bron: Wired (foto: Wired)

Bedrijven werpen dammen op tegen afluisteren NSA

NSA
Het lijkt er op alsof het de grote (internet)bedrijven als Apple, Facebook of Google niks kan schelen of de gegevens van hun klanten door de NSA worden onderschept, maar volgens het webblad Wired is dat niet waar. De toegang tot Facebook via apps en webrauzers zou nu gecodeerd zijn (SSL). Het programma dat NSA gebruikte om het web af te struinen, X-Keyscore, is in de eerste plaats bedoeld om ongecodeerde informatie op te pikken. Als de NSA weer met een gerechtelijk bevel langs zou komen, zouden de gebruikers gewaarschuwd worden dat hun berichten mogelijk zouden worden onderschept.
Er zijn veel barrières in te bouwen voor een al te nieuwsgierige veiligheidsdienst. Zelfs met het oude SSL-codering wordt het al lastig voor de NSA. Vroeger kon de overheid zich verlaten op certificaatuitgevers, die de dienst, al of niet gedwongen, de decoderingssleutel zouden verstrekken, maar Google heeft al iets veranderd aan Chrome om dat risico te neutraliseren en ook Microsoft, heeft met zijn webrauzer Internet Explorer  plannen in die richting.
Ook op andere fronten wordt het steeds lastiger voor de arme geheime agenten, stelt Wired. Er zijn bedrijven die zich er op toeleggen de toegang tot informatie uitzonderlijk lastig te maken. De Amerikaanse overheid wil al lang wetten invoeren die bedrijven dwingen hun producten ‘onderschepbaar’ te maken. Dat lijkt me een vreemde wetgeving, die eist dat bedrijven niet hun best mogen doen. Maar ja, we hebben het wel over Amerika. Ook Apple zou in een handomdraai iets in elkaar kunnen zetten om de NSA (e.a.) de voet dwars te zetten door bijvoorbeeld de coderings- en verificatietechniek OTR in te bouwen in hun berichtenprotocol voor mobieltjes als iMessage. Nu is het voor de NSA geen enkel probleem berichten te onderscheppen als ze eenmaal met een gerechtelijk bevel kunnen zwaaien. Een nieuwe aangepaste versie van iOS, het besturingssysteem van de iPhone, en dag NSA. Tot nu toe is er nog geen wet die het Facebook, Apple, Microsoft en Google verbiedt. De wetten zijn wel in de maak om dat ‘ongeluk’ voor de NSA’s te verminderen, maar Obama heeft sedert het begin van het NSA-schandaal heel wat gas moeten terugnemen en het is de vraag of het Congres nog wel aan wil aan (nog) ruimere bevoegdheden voor veiligheidsdiensten.

Bron: Wired

Pagina Facebook-baas gekraakt

Zuckerbergs pagina gekraakt (videobeeld CNN)

Zuckerbergs pagina gekraakt (videobeeld CNN)

De persoonlijke pagina van Facebook-baas Mark Zuckerberg is gekraakt door de Palestijnse e-kraker Chalil Shreateh, die wilde laten zien dat er beveili-gingslekken in Facebook zitten. Hij ging met die wetenschap naar het sociale netwerk, maar hij werd genegeerd. Daarop besloot hij de eigen pagina van de grote baas zelf te kraken.
Hij vertelt op zijn blog hoe hij een manier vond de beveiliging te omzeilen en de berichten van een gebruiker op een Facebook-pagina te veranderen. Hij postte een video van Enrique Iglesias op het Facebook-profiel van een bekende van Zuckerberg. Nadat hij dat Facebook meldde en  nul op het rekest kreeg, besloot hij een bericht op de Facebook-pagina van Zuckerberg zelf te zetten.
“Beste Mark Zuckerberg, het spijt me dat ik de vertrouwelijkheid van Uw pagina  heb moeten doorbreken om er een bericht op te zetten, maar er bleef me geen andere keus over nadat ik het veiligheidslek gemeld had aan het team van Facebook. Ik heet Chalil en kom uit Palestina.”
De pagina werd onmiddellijk van het web genomen. Zondag schreef veiligheidsingenieur Matt Jones van Facebook in een forum dat het gemelde lek dinsdag ervoor al was gerepareerd. Nu blijkt Facebook wel belangstelling voor de vindingen van Chalil te hebben. Volgens een woordvoerder heeft Facebook Chalils melding niet genegeerd, maar de Palestijn had te weinig gegevens verstrekt. Bovendien is het kraken van pagina’s om veiligheidslekken aan te tonen, niet aanvaardbaar, aldus de woordvoerder.

Bron: Le Monde

Code versleutelde bestanden gekraakt

Amerikaanse opsporingsambtenaren zijn er in geslaagd de code te kraken van versleutelde harde schijven die vol stonden met kinderporno. Tot nu toe stond de Amerikaanse justitie op het standpunt dat de verdachte mee moest werken aan de ontsleuteling, maar dat leverde protesten op omdat verdachten, ook in Amerika, niet hoeven mee te werken aan hun eigen veroordeling. De verdachte, Jeffrey Feldman, werd dinsdag gearresteerd op verdenking van het in bezit hebben van kinderporno.  Enkele maanden geleden verklaarde de opsporingsautoriteiten voor een federale rechtbank dat zij niet in staat was de code te kraken en dat ze de hulp daarbij van de aangeklaagde nodig had. De FBI, die bij de zaak betrokken was, wilde niet zeggen welke versleuteling Feldman had gebruikt, maar dit geval zou volgens het weblad Wired aantonen dat versleuteling niet onkraakbaar is. De FBI werkt nog aan het decoderen van nog zeven harde schijven van de verdachte. Eerder had een federale rechter Feldman  opgedragen de schijven te decoderen, maar herzag zijn beslissing op procedurele gronden. Gerechtelijke bevelen om de sleutel tot de code te geven spelen nu alleen nog maar voor lagere rechtbanken in de VS. Het Hooggerechtshof heeft daar nog nooit een uitspraak over gedaan.

Bron: Wired

 

Pirate Bay lanceert eigen webrauzer

Pirate Bay-embleem Pirate Bay heeft een eigen webrauzer (PirateBrowser) ontwikkeld. Hiermee zouden websurfers blokkades moeten kunnen omzeilen die op het wereldwijde web zijn opgeworpen om het gratis binnenhalen van auteursrechtelijk beschermde bestanden (muziek, boeken e.d.) te voorkomen. Die blokkades zijn opgeworpen in notoir kwalijke landen als Noord-Korea of Iran, maar ook democratisch bestuurde landen als Denemarken, België, Engeland en Nederland hebben hindernissen opgeworpen om wat gezien wordt als ‘gegevensdiefstal’ te voorkomen. Pirate Bay werd in 2003 in Zweden opgericht om het mensen mogelijk te maken bestanden uit te wisselen via de  BitTorrent-techniek. De oprichters werden in 2009 veroordeeld tot gevangenisstraf van een jaar en een boete van 2,7 miljoen euro (later veranderd in 5 miljoen met een lagere gevangenisstraf). Sindsdien zwerft de uitwisselstek, onder hoede van de Zweedse Piratenpartij, over het wereldwijde web. Sedert mei dit jaar heeft de piratenbaai domicilie gevonden op het Frans/Nederlandse eiland Sint-Maarten (.sx) en is van de Torrent-techniek overgestapt op het simpeler Magnet-systeem. Dat zou Pirate Bay moeten vrijwaren van gedoe met betaling voor digitale bestanden.
De webrauzer, gebaseerd op de mobiele versie van het open Firefox (meer bepaald de FoxyProxy-extensie, is nadrukkelijk bedoeld om de opgeworpen webbarricades te omzeilen en er kan niet anoniem mee gesurfd worden. Voorlopig is de webrauzer alleen nog voor Windows beschikbaar.

Bron: Futura-Sciences

Hoe we een huis of auto e-kraken

12disrupt-span-tmagArticleHet inbreken in je privésfeer kan betrekking hebben op je e-correspondentie of op je bankrekening. Dat laatste kost je zeer waarschijnlijk geld. Er zijn echter veel profijtelijker zaken die je kunt e-kraken: een huis of een auto, bijvoorbeeld. Hoe zou het voelen als je met een gangetje van 100 km/u opeens de macht over je stuur kwijtraakt? Niet doordat je in een onbeheersbare slip terechtkomt, maar doordat iemand je auto elektronisch overneemt. De Amerikaanse krant de New York Times voert twee mannen op, die op een Blackhat-congres over computerbeveiliging in Las Vegas uit de doeken deden hoe je elektronisch het ‘stuur’ van een auto kunt overnemen. Charlie Miller, beveiligingsonderzoeker bij Twitter, en Chris Valasek, hoofd beveiligingsintelligentie bij beveiligingsbedrijf IOActive, lieten de congresgangers zien hoe ze de bestuurder het stuur ‘uit handen’ sloegen: de auto remde niet meer en reageerde vreemd op het stuur. Dat alles met een druk op de knop. Ze deden dat bij hybride auto (verbrandingsmotor/elektrisch), maar ze vertelden hun gehoor dat tientallen modellen dat ook had kunnen overkomen. Inbreken in je in-vak is leuk, maar leuker en (mogelijk) lucratiever is het elektronisch inbreken in auto of huis. “Als je een enkele computer in een auto hebt overgenomen, dan verdwijnt veiligheid door het raam”, zegt Miller. Moderne auto’s hebben zo’n 10 tot 40 computersystemen. Tot voor kort waren er mogelijkheden om in die systemen in te breken beperkt, maar doordat steeds meer auto’s met het wereldwijde web worden verbonden, wordt het allemaal een stuk makkelijker, aldus Miller. Het wordt natuurlijk helemaal link als de zelfbesturende auto’s hun entree maken, maar Miller en Valasek deden hun kunstjes met een Toyota Prius een een Ford Escape. We hoeven niet op die zelfstuurders te wachten (grappig is dat automobiel zelfbewegend betekent).
De auto is niet het kwetsbaarst volgens veiligheidsdeskundigen, maar het eigen huis, dat is voorzien van een elektronisch slot . Neem de Lockitron, een slot dat je kunt openen met je slimtel. Dat is een leuke klus voor handige inbrekers. Het bedrijf moet erkennen dat geen e-slot onfeilbaar is, ook al heeft het er alles aan gedaan, ook volgens onafhankelijke veiligheidskundigen, om maximale veiligheid te verwezenlijken.
De e-krakers kunnen ook tv’s en webcamera’s gebruiken om de bewoners van een huis af te luisteren en te zien wat ze aan het doen zijn. Belichting, ijskasten, wc-potten, niets is veilig voor e-krakers als die eenmaal in huis in hun ‘slimme’ uitvoering zijn geïntroduceerd. Bij de ‘slimme’ wc-pot  INAX Satis kunnen e-krakers het spoelwater omhoog laten spuiten in plaats van omlaag. Grappig, maar dat lijkt alleen op het treiteren van de bewoners. Het bedrijf heeft al een ‘pleister’ voor dat beveiligingslek gemaakt.
Ja en dan zijn er natuurlijk de inmiddels gebruikelijke gaten in de ‘defensie’ van de slimtels. Op het Blackhat-congres liet Kevin McNamee, directeur van beveiligingsbedrijfKindsight Security Labs, zien hoe je via het spel Angry Birds een Android (de slimtel van Google) kan overnemen. Op die manier kon hij foto’s wissen of contactgegevens veranderen, zonder dat de eigenaar begreep wat er gebeurde. Je kunt wachtwoorden en e-berichten stelen van de Apple-simtel iPhone met de besturingsversie iOS7 via de voedingsadapter (het witte stroomdraadje). Je kunt rustig verder fantaseren: alle elektronische systemen die op de een of andere manier communiceren met de buitenwereld (en meestal doen ze dat, zeker de ‘slimme’) zijn kraakbaar. Hartgangmakers, vaak pacemakers genoemd, zijn dat, bijvoorbeeld ook. Barnaby Jack, die in de VS bekendheid kreeg doordat hij een geldautomaat zijn kostbare inhoud ontfutselde zonder daarbij het saldo van zijn bankrekening te verminderen, zou de congresgangers laten zien hoe je met een e-kraak van een hartgangmaker of een ander implantaat met communicatiemogelijkheden, iemand zou kunnen vermoorden. Jack, een dertiger, stierf voor hij zijn verhaal kon houden. Hoe is niet duidelijk. Het lijkt op het begin van een spannende thriller.
Is het dan allemaal zo link? De soep wordt meestal niet zo heet gegeten als ie wordt opgediend, maar onvermijdelijk lokken de ‘slimme’ systemen e-krakers met aanzienlijk mindere edele motieven dan die van Barnaby Jack (hij werd voor ethische kraker versleten). Volgens Miller hebben we de aanvallen tegen webrauzers nog steeds niet kunnen voorkomen, ondanks dat al vele jaren vele bedrijven bezig zijn een manier te vinden dat euvel met wortel en tak uit te roeien.”We zouden iets moeten doen voordat het echt fout gaat en ondertussen gebruik ik wel mijn auto en mijn koelkast.” Ik heb geen auto en mijn koelkast is, gelukkig, niet ‘slim’: hij koelt, heeft een thermostaat en voert het dooiwater af. Niks slims aan.

Bron: New York Times (foto NYT)