23.04.06 21:28

Automatyczne uaktualnianie

Krotki komentarz... Zadziwil mnie ostatnio sposob, w jaki dziala automatyczne uaktualnianie w Firefoxie. Dodam, ze w pozytywny sposob. Informacja o uaktualnieniu pojawila sie okolo minuty po wlaczeniu przegladarki, zanim jeszcze zdarzylam przeczytac o wydaniu tych poprawek.

Jak zwykle, nasuwaja sie tez inne refleksje. O tym, jak wazne jest poprawne (dobrze zrobione) uwierzytelnianie: urzytkownik musi wiedziec, ze poprawka jest autentyczna. Blad tutaj moze miec bardzo powazne konsekwencje.


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

02.04.06 20:25

Napisz atak

Bruce Schneier oglosil konkurs na streszczenie filmu o ataku terrorystycznym. Oczywiscie atak powinien byc oryginalny. Mimo ze autor wyraznie stwierdza, ze data 1 kwietnia nie ma wiekszego zwiazku z konkursem i ze jest to prawda, to ciagle ogloszenie o tym konkursie jest dla mnie najciekawsza pierwszokwietniowa wiadomoscia.

Aha..Mozna wygrac 'Beyond Fear' z autografem.


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

23.03.06 22:34

Kolejne problemy z RFID

Znacnziki RFID maja bardzo malo pamieci. Wydawac by sie moglo, ze z tego powodu nie da sie ich wykorzystac do atakow i sa calkowiecie bezpieczne. Nie jest to prawda. Dane w znacznikach, mimo niewielkiego rozmairu, moga byc tak spreparowane, ze powoduja przepelnienia bufora, wstrzykiwanie polecen SQL (SQL injection) i inne. Powod? Wykorzystanie bledow w oprogramowaniu odbierajacym te dane.

To nic nowego. Niczym nowym nie sa tez opinie (tlumaczenie z artykulu) podobne do ponizszej (wyglaszane przed pierwsza powazna awaria):

Mimo ze czujemy opor przed przekazaniem ''tym zlym'' pecyzyjnej informacji jak zainfekowac znaczniki RFID, kiedy rozmawialismy z osobami odpowiedzialnymi za systemy wykorzystujace te znaczniki, czesto odrzucaja oni obawy zwiazane z bezpieczenstwem jako rozwazania akademickie, nierealistyczne i niewarte wydawania pieniedzy na zapobieganie im, bo wskazywane problemy sa po glownie ''teoretyczne''.

Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

12.03.06 15:09

Bezpieczenstwo PINow w przykladach

Techweb opisuje trwajacy skandal z PIN-ami kart debetowych Citibanku (w skrocie: skradziono spora liczbe PIN-ow, w zwiazku z afera w Wielkiej Brytanii, Rosji i Kanadzie sa wydawane nowe karty).

Wedlug artykulu nie nalezy sie takim aferom dziwic, bo zasady bezpieczenstwa sa w niektorych przypadkach razaco naruszane. Na przyklad zdarza sie, ze zaszyfrowane dane zawierajace PIN i klucz, ktorym mozna je rozszyfrowac, sa przechowywane razem. Co to oznacza w przypadku wlamania, nie musze chyba tlumaczyc. Nasuwa sie tez pytanie dlaczego te dane sa w ogole przechowywane...


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

21.02.06 21:41

Bezpieczenstwo w praktyce

Ciekawy eksperyment (aczkolwiek z przewidywalnymi wynikami): otoz pracownikom kilku waznych instrytucji finansowych w Londynie wreczono plyty cdrom majace zawierac walentyknowe materialy promocyjne. Na plytkach byla informacja o koniecznosci zastosowania firmowych zasad dotyczacych uruchamianych programow (ktore zazwyczaj jasno mowia: zadnych programow z niepewnych zrodel).

Jaki byl wynik? To chyba jasne. Program zostal uruchomiony. Na szczescie zawieral tylko funkcje przekazywania autorom informacji o tym fakcie. Zamiast tego mozna sobie wyobrazic program zapisujacy kody wciskanych klawiszy, szpiegujacy itd.


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

16.02.06 21:24

Bezpieczenstwo RFID

Znany kryptograf Adi Shamir twierdzi, ze znaczniki (wymagajace hasla) maja powazne problemy z bezpieczenstwem. Okazuje sie bowiem, ze na podstawie obserwacji znacznika mozna stwierdzic, czy bit hasla byl poprawny, czy tez nie. Przetestowane zostaly znaczniki popularnych producentow i okazaly sie kompletnie niezabezpieczone.

Shamir uwaza, ze do zniszczenia znacznikow przy wykorzystaniu tej wlasciwosci wystarczy telefon komorkowy. Zle wiadomosci dla tych, ktorzy chcieliby wszedzie widziec takie znaczniki...


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

11.02.06 20:07

I znowu spamer

Kolejna wizyta spamera. Ta byla ciekawa i pokazuje kilka sztuczek uzywanych przez autorow programow do spamowania.

Po pierwsze, spam w komentarzach. Dotkniete nim byly dwa wpisy w blogu (majace ponad pol roku). Dla kogos, kto nie sledzi dokladnie *wszystkich* komentarzy, rzecz trudna do wychwycenia.

Komentarze zaczely sie pojawiac podczas przerwy miedzy wpisami w blogu. Kiedy pojawil sie nowy, spam sie skonczyl. To zachowanie ma bardzo logiczne przyczyny. Jesli bloga nie odwiedza autor(ka), to jest 'dobrym' pomyslem go zaspamowac. Mniejsza szansa usuniecia tych tresci, a wiec wieksze zyski. Biorac pod uwage to ile jest opuszczonych blogow...

Adresy IP - rozne. Wyglada na efekt dzialania botnetu albo czegos podobnego.

Czas miedzy kolejnymi wpisami ze spamem. To jest ciekawe. Od poltorej do osmiu godzin. Zgaduje, ze ma to zwiazek z zasada systemu rankingowego: 'modyfiakcja -- dobrze, ale za duzo modyfikacji -- zle'.


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

29.01.06 20:41

Komiks o RFID

Przygnebiajaca prawdziwe... Komiks o RFID. Po angielsku, ale wymagana znajomosc na niezbyt wysokim poziomie.


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

18.01.06 21:56

Znowu Referer spam

Ciekawe rzeczy dzieja sie ostatnio w logach. Setki wizyt z roznych IP, ale o dokladnie tej samej przeglaradce i 6 roznych Refererach. Adresy, z ktorych pochodza zapytania sa z cala pewnoscia falszowane (a co najmniej wysylane wiadomosci HTTP), a zawartosc pola Referer to z cala pewnoscia Referer spam (z adresow w domenach .tf i .nr, jesli ktos jest ciekawy).

Interesujace jest miejsce, gdzie sie zawsze odwoluja. To moj tekst z sierpnia wlasnie o referer spamie. Co jeszcze ciekawsze, udalo mi sie znalezc odnosniki do tych stron, ktore znajduja sie w moich logach. Gdzie? W co najmniej jednym artykule o Referer spamie, ktory nie ma przed nim zabezpieczenia.


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

27.12.05 20:59

DRM raz jeszcze

DRM (ang. Digital Rights Management) to temat, o ktorym pisze od czasu do czasu. Ostatnio, po kilku dyskusjach zarowno na sieci, jak i poza nia, zaczelam szukac badan, ktore pokazuja korzysci stosowania DRM. Zgadza sie, korzysci. A do tego w miare szczegolowe opracowania, a nie wynik zyczeniowego myslenia czy pracy dzialu marketingu. Co z tego wyniklo? Ano nic... Nie udalo mi sie nic podobnego znalezc. Bede wdzieczna za odnosnik, jesli ktos cos takiego posiada.


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo, Oprogramowanie

19.12.05 23:21

17 bledow

Ciekawa lektura dla kazdego, kto ma zamiar w przyszlosci zaprojektowac bezpieczny system. Albo tylko go uzywac (zeby wiedziec, niebezpieczenstwa mozna napotkac). To historia pewnego produktu, ktory od strony bezpieczenstwa kompletnie zawidol. Dokladne wyjasnienie dlaczego sie tak stalo.


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

16.12.05 23:39

Skanowanie przed atakami

Wedlug przeprowadzonych niedawno badan ataki nastepuja po mniej wiecej pieciu procentach przypadkow skanowania portow.

To wiecej niz sie spodziewalam (biorac pod uwage liczbe skanowan, ktorym poddawany jest sprzet podlaczony do sieci). Ciekawe byloby sprawdzenie, czy jest tak samo dla maszyn okreslanych ogolnie jako 'desktop' (wspomniane badania odbywaly sie za pomoca honeypotow, ktore byly zapewne skonfigurowane podobnie do serwerow).


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

11.12.05 16:21

Czas miedzy atakami

SANS ma statystyki pokazujace sredni czas miedzy atakami, co w przypadku nie uaktualnionych systemow oznacza mniej wiecej czas do udanego ataku. Te wykresy, a szczegolnie to, jak krotki on jest, powinny byc pokazywane kazdemu nowemu uzytkownikowi Internetu. W praktyce dowiaduja sie oni o tym po fakcie skompromitownia maszyny (albo duzo pozniej...).


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

08.12.05 23:02

Retencja danych raz jeszcze

Dzien, kiedy dyrektywa dotyczaca retencji danych (niezaleznie od wspanialych lokalnych pomyslow) zostanie przyjeta lub odrzucona zbliza sie. Miedzy innymi z tego powodu zdecydowalam sie ten projekt przeczytac. Przeczytalam i sie zalamalam. Z technicznego punktu widzenia mozna go intepretowac na wiele sposobow, a mnie najbardziej podoba sie wspominanie o 'polaczeniu' w kontekscie IP (w IP *nie ma* polaczen, sa w TCP, ale juz w UDP nie -- formalnie). O (bez)sensie retencji danych, szkodach i braku skutecznosci w tym, w czym ma niby pomoc nie bede wspominac, bo to juz bylo... A niektorzy i tak nie zrozumieja.

Okazuje sie, ze wspaniale pomysly maja wszedzie. Pewien senator z Australii wpadl na pomysl, zeby dostawcy Internetu zalozyli filtry do blokowania 'niepozadanych' materialow (na szczescie istnieje opcja wypisania sie z tego pomyslu). Nie bede wspominac o braku technicznych mozliwosci zrealizowania tego tak, zeby dobrze dzialalo...

Na tym koncze.

apt-get install tor


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo

13.11.05 18:59

mBank i Referer

mBank wprowadzil ostatnio zmiany w swoim systemie transakcyjnym. Wynkiem jest miedzy innymi to, ze jesli przegladarka ma wylaczone wysylanie naglowka Referer HTTP (co umozliwia Firefox i Opera), to pojawia sie blad o prawdopodobienstwie poraznego naruszenia zasad bezpieczenstwa.

Wlaczenie wysylania naglowka Referer pozwala na poprawne zalogowanie. Trzeba tylko wiedziec, ze to jest przyczyna. Konsultanci mLinii o tym nie wiedza.


Wysłane przez: Mara | Niezmienny odnośnik | Kategorie: Bezpieczenstwo