18.03.07 21:19

Sprzedawanie danych o uzytkownikach

Nie jest tajemnica to, ze bedac naukowcem mozna uzyskac od dostawcow Internetu dane z ruchu sieciowego. Dane te sa (a przynajmniej powinny byc) anonimizowane.

Zostalo jednak niedawno ujawnione, ze dane o odwiedzanych stronach mozna kupic (takze tu). To dotyczylo rynku amerykanskiego, ale nie wydaje mi sie zeby w UE wygladalo to znaczaco inaczej.

Niespodzianka? Raczej nie. Co wiecej, takie sprawy nie sa raczej uregulowane prawnie, a i umowa miedzy uzytkownikiem a dostawca zazwyczaj nic o tym nie mowi.

Takie pozyskiwanie informacji o tym, co robia uzytkownicy, jest bardzo logiczne. Systemy oparte o konkretne strony beda znacznie mniej skuteczne, bo za pomoca Adblocka i podobnych narzedzi znaczna czesc z nich mozna oszukac. Zapytania, ktore pochodza bezposrednio z komputera uzytkownika to zupelnie inna sprawa i bardzo dobre zrodlo do analiz.

I tu dochodzimy do retencji danych. Na pierwszy rzut oka nie wyglada na powiazany z tematem. Jesli jednak przyjrzec sie blizej to czym sa dane zbierane jak nie zapisem tego, co w postaci nieco przetworzonej mozna sprzedac jako statystyki? Obawa o uzycie skladowanych danych nie wydaje sie bezpodstawna. Retencja oznacza wielkie zbiory danych na stalych nosnikach, ktore mozna zanalizowac znacznie mniejszymi kosztami niz teraz (odpada skladowanie!). To z kolei oznacza bardziej interesujace statystyki, ktore powinny sie dobrze sprzedawac. Za zgoda uzyttkownikow lub bez. Legalnie lub nie. Biorac pod uwage ogrom skladowanych danych (w Polsce rzadowy projekt mowi o 5 latach przy maksimum w UE wynoszacym 2 lata), jest prawie pewnym ze dane beda wyciekac.

Czy uzytkownicy powinni byc informowani, ze informacje o stronach, ktore odwiedzaja (i nie tylko) sa zbierane i przetwarzane? Jest dla mnie jasnym, ze tak. To informowanie nie powinno budzic zadnych watpliwosci.

A co uzytkownik zrobi z ta wiedza? Jedyna metoda ochrony jest szyfrowanie. A strony udostepniajace szyfrowanie to niewielki procent (za wyjatkiem bankow i instytucji finansowych). Co wiecej, nie jest trudno znalezc witryne, do ktorej haslo jest transmitowane bez jakichkolwiek zabezpieczen, a zdarza sie nawet ze bezposrednio w tresci zapytania. Uzywanie tylko stron zapewniajacych chocby podstawowe bezpieczenstwo to prawdziwe wyzwanie. Kazda nieszyfrowana akcja (wiekszosc przegladania WWW, chat, IM, e-mail itd) przemierza Siec jawnym tekstem. Moze byc przechwycona w dowolnym miejscu, nie ma sie kontroli nad tym, do jakich celow te dane posluza. Czy zdajemy sobie z tego sprawe?


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

01.03.07 23:19

DRM: kilka lat wczesniej

Z ciekawoscia sledze zmiane afmosfery wokol DRM (i nie pisze tutaj o srodowisku FLOSS i okolicach, bo tutaj opinie pozostaja niezmienione). Wydawalo sie, jeszcze rok temu, ze tego typu rozwiazania sie przyjma i po prostu nie bedziemy miec wyboru.

A teraz? Jobs pisze przeciwko DRM (en). To oczywiscie spotyka sie z krytyka (en) koncernow muzycznych (en). Pytanie o sensownosc DRM pojawilo sie jednak w miejscach, gdzie do tej pory nie wystepowalo. To z cala pewnoscia nazywam pozytywem.

Ze spraw bardziej technicznych glosne staly sie metody uzyskiwania kluczy HD DVD i Blu-ray. Na tym przykladzie dobrze widac slabosc dystrybucji kluczy w tych systemach. Te, ktore wyciekly, moga byc teoretycznie zablokowane, ale co jesli stanie sie tak z kluczem popularnego sprzetu? Czy producent zaryzykuje niezadowolenie milionow (to calkiem mozliwe) uzytkownikow i koniecznosc zmiany w kazdym egzemplarzu co najmniej fragmentu oprogramowania (wykonywane zapewne w serwisie)? Warto tez porownac czas i koszty poswiecone na opracowanie tych zabezpieczen z czasem i kosztami potrzebnymi do ich zlamania. Nasuwa sie pytanie, czy nie mozna ich bylo wykorzystac lepiej w innych celach.

Pojawil sie takze system operacyjny z wbudowanym DRMem. Wplyw tego na komfort uzywania bedzie sledzony przez wiele osob, a na razie recenzje w tej kwestii sa raczej negatywne.

Z drugiej strony rynek muzyki (i nie tylko) nie-DRM ma sie calkiem niezle. Czy to chodzi o ksiazki (zob. np. Baens (en)), czy o muzyke (zob. np. Jamendo), to rozwiazania istnieja i znajda je ci, ktorzy zechca poszukac.

Dlaczego wiec tytul ,,DRM: kilka lat wczesniej''? Ano dlatego, ze sprawa DRM nie jest rozstrzygnieta, wahadlo wydaje sie znajdowac sie gdzies po srodku. Tyle tylko, ze za kilka lat (mysle ze 2-3) bedzie juz po rozstrzygnieciu. Jak bedzie ono wygladac? Wydaje mi sie, ze jakis rodzaj DRM przetrwa, ale dla niektorych zastosowan, nie w powszechnym uzytku. Ta pozytywna prognoza koncze...


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Oprogramowanie

31.12.06 19:53

Wykorzystanie opoznienia zegara - cd

Wired pisze o kolejnym ataku wykorzystujacym opoznienie zegara.Jest to inny sposob wykorzystania tego, o czym juz kiedys pisalam. Tym razem uzyte jest opoznienie zegara spowodowane przez nieznaczne podgrzewanie sie komputera przy duzym obciazeniu.

Nie wydaje mi sie, zeby ten atak byl uzyteczny w praktyce przeciwko serwerom o srednim lub wiekszym obciazeniu lub takie, na ktorych dziala wiecej uslug. Tam opoznienie powinno sie pojawiac w odpowiedzi na dzialanie wszystkich uzytkownikow. Z drugiej strony, jako jeden z wielu testow, taki atak moze byc przydatny.

Warto zauwazyc za to, ze prezentowanych jest coraz wiecej atakow na systemy kryptograficzne, ktore nie atakuja ich bezposrednio. Przykladami moga byc tutaj ataki czasowe, ataki wykorzystujace pamiec cache itd. To ciekawe zjawisko, ale ma calkiem logiczne przyczyny: taki atak stosunkowo latwo przeprowadzic i trudno sie przed nim obronic. I, co moze wazniejsze, wykorzystuje sie wlasciwosci, ktore nie byly brane pod uwage podczas projektowania systemu albo protokolu kryptograficznego.

Sadze, ze takich atakow bedzie coraz wiecej. Zapewne pojawia sie tez zupelnie nowe techniki. A ktora okaze sie najskuteczniejsza w praktyce, to sie jeszcze okaze.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

08.10.06 19:37

30 bledow w Firefoxie

Jedna z wazniejszych wiadomosci ostatneigo tygodnia byla ta o 30 bledach znalezionych rzekomo w Firefoxie. Dyskusje, ktore wybuchly wkrotce po tej publikacji sa bardzo pouczajace: reakcje ludzi, zawziete dyskusje o tym , ktora przegladarka jest lepsza, opinie o jakosci kodu FF itd.

Wyglada na to, ze cala sprawa to w wiekszosci zart (niezbyt udany). Warto w zwiazku z ta sprawa pomyslec jednak, co by sie stalo, gdyby cos takiego rzeczywiscie mialo miejsce z dowolna popularna aplikacja. Warto, nawet jesli mialoby sie okazac, ze nie trzeba podejmowac zadnych specjalnych akcji.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

19.08.06 21:42

Niemieckie watpliwosci w sprawie retencji

Sadzilam, ze sprawa retencji danych w UE jest juz przesadzona. Okazuje sie jednak, ze niekoniecznie. Heise.de pisze o raporcie dla parlamentu dotyczacego koniecznych do wdrozenia dyrektywy o retencji zmian w prawie. Autor raportu stwierdza, ze wprowadzenie retencji moze byc niemozliwe bez wejscia w konflikt z konstytucja.

Jest to ciekawa opinia, jedna z niewielu opinii na tak wysokim szczeblu, ktore wskazuja na konflikt miedzy retencja a prawem do prywatnosci.

Nie jestem optymistka jesli chodzi o ta sprawe. Sadze, ze retencja pojawi sie, byc moze tylko inna metoda (wraz z towarzyszacym jej wzrostem popularnosci i znaczenia anonimowym sieciom i nowym rozwiazaniom sluzacym zapewnianiu anonimowosci). Niemieckie watpliwosci wydaja sie jednak byc warte sledzenia.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

12.08.06 17:42

Kilka uwag o prywatnosci

Po niedawnych wydarzeniach w Londynie spodziewam sie kolejnych inicjatyw wplywajacych na prywatnosc.

Paszporty biometryczne sa (przynajmniej w Europie) praktycznie pewne. Jest sporo otwartych pytan i watpliwosci, szczegolnie jesli chodzi o przechowywane dane, metody dostepu do nich itd.

Na polskim podworku, dla przykladu, takie paszporty beda wydawane juz od 28 sierpnia (tego roku). Coz mozna dowiedziec sie na temat sposobu zapisywania w nich danych? Odpowiednie rozporzadzenie jest tak ogolne, ze mozna sie z niego dowiedziec ze 'dane sa na chipie'. Nie ma ani slowa o bezpieczenstwie tych danych. Chcialabym wiedziec, co najmniej, czy te dane sa szyfrowane i jak sa chronione przed niepowolanym dostepem. Oprocz tego, w regulacjach nie znalazlam nic na temat sposobu przechowywania tych danych w systemach informatycznych (zalozenie o istnieniu bazy danych ma mocne podstawy) i tego, kto ma do nich dostep. A bardziej ogolnie... co jest przechowywane? Ironiczne jest to, ze ministerstwo na swojej stronie twierdzi, ze takie paszporty wprowadzono dla ochrony przed kradzieza tozsamosci.

W ostatnim czasie sledzilam tez sporo dyskusji dotyczacych biezacych wydarzen. W nich, ale takze wczesniejszych, dotyczacych prywatnosci i bezpieczenstwa, widac bardzo wyraznie zasadnicza roznice pogladow. Wiele osob jest gotowych oddac znaczna czesc swojej prywatnosci, zeby uzyskac bezpieczenstwo (a moze tylko jego iluzje?). Co wiecej, nie jest czyms niezwyklym opinia podobna do: 'jesli nie jestes terrorysta, to dlaczego masz cos przeciwko temu, zeby policja czytala twoje emaile?'.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

23.04.06 21:28

Automatyczne uaktualnianie

Krotki komentarz... Zadziwil mnie ostatnio sposob, w jaki dziala automatyczne uaktualnianie w Firefoxie. Dodam, ze w pozytywny sposob. Informacja o uaktualnieniu pojawila sie okolo minuty po wlaczeniu przegladarki, zanim jeszcze zdarzylam przeczytac o wydaniu tych poprawek.

Jak zwykle, nasuwaja sie tez inne refleksje. O tym, jak wazne jest poprawne (dobrze zrobione) uwierzytelnianie: urzytkownik musi wiedziec, ze poprawka jest autentyczna. Blad tutaj moze miec bardzo powazne konsekwencje.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

02.04.06 20:25

Napisz atak

Bruce Schneier oglosil konkurs na streszczenie filmu o ataku terrorystycznym. Oczywiscie atak powinien byc oryginalny. Mimo ze autor wyraznie stwierdza, ze data 1 kwietnia nie ma wiekszego zwiazku z konkursem i ze jest to prawda, to ciagle ogloszenie o tym konkursie jest dla mnie najciekawsza pierwszokwietniowa wiadomoscia.

Aha..Mozna wygrac 'Beyond Fear' z autografem.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

23.03.06 22:34

Kolejne problemy z RFID

Znacnziki RFID maja bardzo malo pamieci. Wydawac by sie moglo, ze z tego powodu nie da sie ich wykorzystac do atakow i sa calkowiecie bezpieczne. Nie jest to prawda. Dane w znacznikach, mimo niewielkiego rozmairu, moga byc tak spreparowane, ze powoduja przepelnienia bufora, wstrzykiwanie polecen SQL (SQL injection) i inne. Powod? Wykorzystanie bledow w oprogramowaniu odbierajacym te dane.

To nic nowego. Niczym nowym nie sa tez opinie (tlumaczenie z artykulu) podobne do ponizszej (wyglaszane przed pierwsza powazna awaria):

Mimo ze czujemy opor przed przekazaniem ''tym zlym'' pecyzyjnej informacji jak zainfekowac znaczniki RFID, kiedy rozmawialismy z osobami odpowiedzialnymi za systemy wykorzystujace te znaczniki, czesto odrzucaja oni obawy zwiazane z bezpieczenstwem jako rozwazania akademickie, nierealistyczne i niewarte wydawania pieniedzy na zapobieganie im, bo wskazywane problemy sa po glownie ''teoretyczne''.

Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

12.03.06 15:09

Bezpieczenstwo PINow w przykladach

Techweb opisuje trwajacy skandal z PIN-ami kart debetowych Citibanku (w skrocie: skradziono spora liczbe PIN-ow, w zwiazku z afera w Wielkiej Brytanii, Rosji i Kanadzie sa wydawane nowe karty).

Wedlug artykulu nie nalezy sie takim aferom dziwic, bo zasady bezpieczenstwa sa w niektorych przypadkach razaco naruszane. Na przyklad zdarza sie, ze zaszyfrowane dane zawierajace PIN i klucz, ktorym mozna je rozszyfrowac, sa przechowywane razem. Co to oznacza w przypadku wlamania, nie musze chyba tlumaczyc. Nasuwa sie tez pytanie dlaczego te dane sa w ogole przechowywane...


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

21.02.06 21:41

Bezpieczenstwo w praktyce

Ciekawy eksperyment (aczkolwiek z przewidywalnymi wynikami): otoz pracownikom kilku waznych instrytucji finansowych w Londynie wreczono plyty cdrom majace zawierac walentyknowe materialy promocyjne. Na plytkach byla informacja o koniecznosci zastosowania firmowych zasad dotyczacych uruchamianych programow (ktore zazwyczaj jasno mowia: zadnych programow z niepewnych zrodel).

Jaki byl wynik? To chyba jasne. Program zostal uruchomiony. Na szczescie zawieral tylko funkcje przekazywania autorom informacji o tym fakcie. Zamiast tego mozna sobie wyobrazic program zapisujacy kody wciskanych klawiszy, szpiegujacy itd.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

16.02.06 21:24

Bezpieczenstwo RFID

Znany kryptograf Adi Shamir twierdzi, ze znaczniki (wymagajace hasla) maja powazne problemy z bezpieczenstwem. Okazuje sie bowiem, ze na podstawie obserwacji znacznika mozna stwierdzic, czy bit hasla byl poprawny, czy tez nie. Przetestowane zostaly znaczniki popularnych producentow i okazaly sie kompletnie niezabezpieczone.

Shamir uwaza, ze do zniszczenia znacznikow przy wykorzystaniu tej wlasciwosci wystarczy telefon komorkowy. Zle wiadomosci dla tych, ktorzy chcieliby wszedzie widziec takie znaczniki...


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

11.02.06 20:07

I znowu spamer

Kolejna wizyta spamera. Ta byla ciekawa i pokazuje kilka sztuczek uzywanych przez autorow programow do spamowania.

Po pierwsze, spam w komentarzach. Dotkniete nim byly dwa wpisy w blogu (majace ponad pol roku). Dla kogos, kto nie sledzi dokladnie *wszystkich* komentarzy, rzecz trudna do wychwycenia.

Komentarze zaczely sie pojawiac podczas przerwy miedzy wpisami w blogu. Kiedy pojawil sie nowy, spam sie skonczyl. To zachowanie ma bardzo logiczne przyczyny. Jesli bloga nie odwiedza autor(ka), to jest 'dobrym' pomyslem go zaspamowac. Mniejsza szansa usuniecia tych tresci, a wiec wieksze zyski. Biorac pod uwage to ile jest opuszczonych blogow...

Adresy IP - rozne. Wyglada na efekt dzialania botnetu albo czegos podobnego.

Czas miedzy kolejnymi wpisami ze spamem. To jest ciekawe. Od poltorej do osmiu godzin. Zgaduje, ze ma to zwiazek z zasada systemu rankingowego: 'modyfiakcja -- dobrze, ale za duzo modyfikacji -- zle'.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

29.01.06 20:41

Komiks o RFID

Przygnebiajaca prawdziwe... Komiks o RFID. Po angielsku, ale wymagana znajomosc na niezbyt wysokim poziomie.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

18.01.06 21:56

Znowu Referer spam

Ciekawe rzeczy dzieja sie ostatnio w logach. Setki wizyt z roznych IP, ale o dokladnie tej samej przeglaradce i 6 roznych Refererach. Adresy, z ktorych pochodza zapytania sa z cala pewnoscia falszowane (a co najmniej wysylane wiadomosci HTTP), a zawartosc pola Referer to z cala pewnoscia Referer spam (z adresow w domenach .tf i .nr, jesli ktos jest ciekawy).

Interesujace jest miejsce, gdzie sie zawsze odwoluja. To moj tekst z sierpnia wlasnie o referer spamie. Co jeszcze ciekawsze, udalo mi sie znalezc odnosniki do tych stron, ktore znajduja sie w moich logach. Gdzie? W co najmniej jednym artykule o Referer spamie, ktory nie ma przed nim zabezpieczenia.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo