Nuovo attacco ad AES

C’è un nuovo attacco crittanalitico ad AES, migliore rispetto a quello a forza bruta:

Abstract . In questo articolo vi presentiamo due attacchi basati su chiavi, a full AES. Per AES-256, presentiamo il primo attacco atto a recuperare la chiave che funziona per tutte le chiavi con complessità di 2 119; mentre il recente attacco di Biryukov-Khovratovich-Nikolic, funziona per una classe di chiavi più debole ed ha una maggiore complessità. Il secondo attacco è il primo che riguardi la crittanalisi di full AES-192. Entrambi i nostri attacchi sono attacchi boomerang, basati sulle recenti idee di trovare collisioni locali nella cifratura a blocchi e rafforzati dalle tecniche di switching boomerang per ottenere fasi ulteriori nella parte centrale.

In un’e-mail, gli autori hanno scritto:

Ci attendiamo, inoltre, che un’attenta analisi possa ridurre le complessità. Come risultato preliminare, riteniamo che la complessità degli attacchi ad AES-256 possa essere abbassata da 2 119 a circa 2 110,5 , per quanto riguarda i dati ed il tempo.

Riteniamo che questi risultati possano gettare una nuova luce sulla progettazione del key-schedule della cifratura a blocchi, ma non rappresentino una minaccia immediata per il mondo reale per quanto riguarda le applicazioni che utilizzano AES.

Sono d’accordo. Sebbene questo tipo di attacco sia migliore di quello a forza bruta, e per questo alcuni crittografi classificheranno l’algoritmo come “violato”, è ancora molto, molto al di là delle nostre capacità di calcolo. L’attacco è e probabilmente sarà per sempre, teorico. Ma ricordate: gli attacchi migliorano sempre, non peggiorano. Altri continueranno a migliorare basandosi su questi numeri. Sebbene non ci sia alcun motivo di panico, nessuna ragione per smettere di usare AES, alcun motivo per insistere sul fatto che il NIST scelga un altro standard di cifratura; questo sarà certamente un problema per alcune delle funzioni hash, basate su AES, candidate allo SHA-3

Fonte : New Attack on AES


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged , , , , , , , , by with no comments yet.

Un nuovo software per il computer snooping

Dal comunicato stampa:

Diversamente da alcune soluzioni esistenti per la computer forensics, EnCase Portable viene eseguito su un drive USB, piuttosto che su un computer portatile; permette all’utente di eseguire facilmente e rapidamente il boot di un computer di destinazione tramite il drive USB ed eseguire una ricerca pre-configurata dei dati ed una successiva copia. La facilità d’uso e l’ultra portabilità di EnCase Portable, crea nuove ed eccitanti possibilità di acquisizione dei dati. Anche il personale non addestrato nella computer forensics, potrà acquisire documenti ineccepibili dal punto di vista della forensics, la cronologia di Internet, le immagini digitali ed altri elementi di prova; compresi interi hard disk, con pochi e semplici clic della tastiera.

FonteNew Computer Snooping Tool


Posted in Bruce Schneier, Computer forensics, Traduzioni inglese-italiano and tagged , , , , by with no comments yet.

Malware ruba dati ATM

Uno dei rischi quando si usa un sistema operativo commerciale per sistemi embedded come l’ATM: è più facile scrivere malware per danneggiarlo:

Il report non fornisce dettagli su come gli ATM vengano infettati, ma sembra probabile che il malware venga codificato su una carta che può essere inserita in un lettore di carte ATM e sferri un attacco di tipo buffer overflow. La macchina viene compromessa sostituendo il file isadmin.exe per infettare il sistema.

Il file dannoso isadmin.exe, utilizza poi le API di Windows per installare il codice dell’attacco, sostituendo un file di sistema chiamato lsass.exe nella directory C:\Windows.

Una volta che il programma “maligno” lsass.exe è installato, preleva numeri di conto e codici PIN degli utenti e attende un controller umano per inserire una scheda di controllo appositamente creata per rilevare la gestione dell’ATM.

Quando l’ATM è sotto il controllo di un attaccante umano, possono essere compiute diverse operazioni, tra cui la raccolta dei dati trafugati o addirittura l’espulsione del cash box.

Fonte: Malware Steals ATM Data


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged , by with no comments yet.

Vendo il mio laptop

Sto vendendo il mio portatile su eBay.

È fondamentalmente nuovo, anche se il case è stato aperto. Avrei voluto effettuare un downgrade del sistema operativo, ma uno dei driver principali – controlla la fotocamera e la funzione di ibernazione – era disponibile solo per Vista.

È in vendita, quindi, a un buon prezzo.

ETA: È stato venduto.

Fonte: I’m Selling My Laptop


Posted in Bruce Schneier, Traduzioni inglese-italiano by with no comments yet.

Il discorso di Obama sulla sicurezza cibernetica

Sono ottimista per quanto riguarda la politica sulla sicurezza cibernetica e la nomina di un nuovo “coordinatore della sicurezza informatica” del nuovo presidente Obama, anche se molto dipende dai dettagli. Quello che sappiamo è che le minacce sono reali, dal furto d’ identità all’ hacking cinese fino alla guerra cibernetica

I suoi principi sono tutti ben accetti – rendere sicure le reti del governo, coordinare le reazioni, lavorare per garantire la sicurezza delle infrastrutture in mano ai privati (la rete elettrica, le reti di comunicazione e così via) – anche se penso che sia eccessivamente ottimista e che non sia necessaria una legislazione.  Sono stato particolarmente rincuorato dal suo impegno nel finanziare la ricerca. Gran parte della tecnologia attualmente in uso per rendere sicuro il cyberspazio, è stata sviluppata dalla ricerca universitaria e più la finanzieremo oggi, più sicuri saremo entro un decennio.

Anche l’istruzione è di vitale importanza, anche se a volte penso che i miei genitori ne abbiano bisogno maggiormente, rispetto ai miei nipoti. Apprezzo anche l’impegno del presidente verso la transparenza e la privacy, che sono vitali per la sicurezza.

Ma i dettagli sono importanti. Centralizzare le responsabilità della sicurezza, ha lo svantaggio di renderla più fragile, istituendo un approccio unico ed uniformità di pensiero. A meno che il nuovo coordinatore non distribuisca le responsabilità, la  sicurezza informatica non migliorerà.

Avanzando con la pianificazione, l’amministrazione,  dovrebbe applicare due principi. Il primo è che le decisioni che riguardano la sicurezza, debbono essere effettuate senza discostarsi dal reale problema. La protezione delle reti dovrebbe essere effettuata da persone che abbiano competenze specifiche, inoltre le minacce devono essere valutate da persone che siano vicine a quest’ultime. Ma la responsabilità distribuita è più rischiosa, quindi la supervisione è di vitale importanza.

Secondo, il coordinamento della sicurezza deve avvenire al più alto livello possibile, sia che si tratti di valutare le informazioni relative alle diverse minacce, reagire ad a un Internet worm, o istituire le linee guida per la protezione dei dati personali. L’immagine nella sua interezza è più grande di ogni singola opera.

Questo articolo è apparso in precedenza sul sito web de The New York Times, insieme a molti altri che commentavano il discorso di Obama.
Tutti gli articoli meritano di essere letti, anche se vorrei citare in particolare James Bamford, che si è soffermato su un un punto importante,  da me citato più volte:

La storia degli zar della Casa Bianca non è gloriosa, come chiunque abbia seguito l’ascesa e la caduta degli zar antidroga può dire. C’è un sacco di battage pubblicitario, un discorso alla Casa Bianca e poi le cose tornano alla normalità. Il potere, la capacità di provocare cambiamenti, dipendono soprattutto da chi controlla il denaro e chi è più vicino all’orecchio del presidente.

Visto che il nuovo cyber-zar non avrà né un libretto degli assegni, né accesso diretto al Presidente Obama; il suo ruolo sarà più simile a quello di un poliziotto che dirige il traffico, che a quello di uno zar.

Gus Hosein ha scritto un ottimo articolo sulla necessità della privacy:

Ovviamente creare barriere attorno a sistemi di computer è sicuramente un buon inizio. Ma quando questi sistemi vengono violati, le nostre informazioni personali sono vulnerabili. Tuttavia i governi e le aziende  raccolgono sempre più informazioni che ci riguardano.

Il presupposto dovrebbe essere che tutti i dati raccolti sono soggetti a violazioni o furti. Dobbiamo quindi raccogliere solo ciò che è assolutamente necessario.

Come ho già detto, tutti  meritano di essere letti. E qui ci sono ancora ulteriori link.

Ho scritto qualcosa di simile in merito alla creazione del Dipartimento della Sicurezza Nazionale:

Il corpo umano si difende attraverso la sovrapposizione di sistemi di protezione. Possiede un complesso sistema immunitario, creato specificatamente per la lotta contro le malattie; ma questo sistema di  lotta contro la malattia è anche distribuito in ogni organo e cellula. Il corpo ha tutti i tipi di sistemi di protezione: dalla pelle che mantiene le sostanze nocive al di fuori del corpo, al fegato che filtra le sostanze nocive dal flusso sanguigno, fino alle difese del sistema digerente. Questi sistemi compiono i loro compiti a modo loro. Essi si sovrappongono reciprocamente e, in una certa misura, un organo può compensare quando un altro non porta a termine il suo compito. Potrebbe sembrare ridondante e inefficiente, ma è più robusto, affidabile e sicuro. Sei vivo e leggi tutto questo grazie ad esso.

Fonte : Obama’s Cybersecurity Speech



Posted in Bruce Schneier, Traduzioni inglese-italiano by with no comments yet.

La steganografia che utilizza la ritrasmissione TCP

Una ricerca

Occultare informazioni nelle ritrasmissioni

Wojciech Mazurczyk, Milosz Smolarczyk, Krzysztof Szczypiorski

Il paper presenta un nuovo metodo steganografico chiamato RSTEG (Steganografia della ritrasmissione), progettato per una vasta classe di protocolli che utilizza i meccanismi di ritrasmissione.
La principale innovazione di RSTEG, è quella di non riconoscere un pacchetto ricevuto correttamente, al fine di invocare la ritrasmissione intenzionalmente. Il pacchetto ritrasmesso contiene uno steganogramma nel campo payload invece dei dati dell’utente.
RSTEG è presentato nel più ampio contesto della steganografia di rete e l’uso di RSTEG per i meccanismi di ritrasmissione TCP (Transport Control Protocol), è descritto in dettaglio.  I risultati della simulazione,  sono presentati anche con l’obiettivo principale di misurare e confrontare la larghezza di banda steganografica del metodo proposto per i diversi meccanismi di ritrasmissione TCP,  nonché di determinare l’influenza di RSTEG sul livello di ritrasmissione della rete.

Non credo che questo genere di cose abbia una qualsiasi applicazione su larga scala,  ma è ingegnoso.

Fonte : Steganography Using TCP Retransmission


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged , , , , by with no comments yet.

Nessun mandato per il tracciamento Gps

Almeno secondo la corte d’appello del Wisconsin che ha deciso:

Secondo quanto sancito dalla legge, la corte ha acconsentito che la polizia possa montare GPS sulle auto per tracciare le persone, senza violare i loro diritti costituzionali; anche se i conducenti non sono sospetti.

Il giudice Paul Lundsten ha comunicato, in seguito a decisione unanime della giuria, composta da tre giudici: Gli ufficiali non hanno bisogno di ottenere mandati in anticipo, visto che il tracciamento GPS non implica perquisizione o sequestro.

Ha scritto anche: ciò significa che la “polizia è apparentemente libera di tracciare segretamente chiunque, tramite un dispositivo Gps”

La corte vuole che la legislatura venga modificata:

Comunque, il Distretto 4 della Corte d’Appello, ha affermato d’essere “ben più che turbato” da questa conclusione e ha chiesto al legislatore del Wisconsin di regolamentare l’uso del GPS, per prevenire gli abusi da parte della polizia e privati.

Credo che le probabilità di successo siano pari a zero.

Fonte: Bruce Schneier


Posted in Bruce Schneier, Traduzioni inglese-italiano by with no comments yet.

Come non trasportare documenti segreti

Un suggerimento: quando si cammina in pubblico con documenti governativi segreti, meglio metterli in una busta.

Una grossa operazione di controterrorismo dell’MI5 e della polizia nei confronti di alcuni sospetti di Al-Qaeda, è stata anticipata con breve preavviso, ieri notte; visto che il responsabile dell’antiterrorismo di Scotland Yard, aveva accidentalmente reso noti i particolari di un documento riguardante il briefing.

[...]

L’operazione è quasi saltata, quando l’ Assistant Commissioner Bob Quick,  avvicinandosi a Downing Street portava con sè un documento con la scritta “secret” e con dettagli operativi estremamente sensibili, chiaramente visibili ai fotografi.

Il documento, portato sottobraccio, svelava quanti sospetti terroristi avrebbero dovuto essere arrestati ed in quali città del nord ovest. Rivelava inoltre che membri armati della Greater Manchester Police, avrebbero fatto irruzione  in numerose abitazioni. Il nome in codice dell’operazione era in cima alla lista di azioni che avrebbero dovuto essere effettuate.

Ora il dibattito è aperto,  se lui sia solamente  stupido, o veramente molto stupido:

i deputati dell’opposizione hanno criticato Quick, i Liberal democratici lo descrivevano come “incline agli incidenti” ed i Conservatori condannavano la sua “molto allarmante” mancanza di discernimento.

Ma l’ex  sindaco laburista di Londra, Ken Livingstone, ha detto che sarebbe stato sbagliato per un ufficiale talmente esperto rassegnare le dimissioni per “portare un pezzo di carta nel modo sbagliato”.

Non era solo un pezzo di carta. Era un pezzo di carta segreto.

(Qui c’è l’ingrandimento migliore.  Sicuramente queste persone hanno delle procedure per il trasporto di materiale riservato. Questo è stato l ‘errore: non aver seguito le procedure appropriate.

Si è dimesso.

Fonte Bruce Schneier


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged by with no comments yet.

Le tecniche per distribuire la pornografia infantile

Affascinante storia di un settore illegale:

I progetti odierni sono tecnologicamente molto esigenti ed estremamente complessi. Si inizia con l’affitto di server in diversi paesi. In primo luogo, i carder si attivano per ottenere illecitamente le carte di credito e le identità dei clienti. Questi dati vengono poi passati ai falsificatori, che creano documenti ufficiali perfetti in modo che possano essere utilizzati per l’identificazione. Queste identità e le informazioni sulle carte di credito, vengono vendute agli operatori come kit di carte di credito. C’è ancora un’alternativa, dove non è necessaria la carta di credito: negli Stati Uniti è possibile acquistare le cosiddette gift card Visa o MasterCard. Tuttavia esse, caricate con una certa somma di denaro, sono utilizzabili soltanto negli Stati Uniti. Da quando si effettuano pagamenti tramite queste gift card, esse vengono utilizzate su Internet per pagare tramite false identità. Usando una falsa identità e carte di credito ben funzionanti, vengono affittati server ed acquistati domini come persone reali ed insospettabili. Nella maggior parte dei casi viene richiesto un documento di identità, in tal caso, viene inviato semplicemente un documento contraffatto.
C’è un’altra alternativa: un sistema di pagamento chiamato WebMoney (webmoney.ru), diffuso in Europa orientale, quanto PayPal in Europa occidentale. Anche in questo caso, i conti vengono aperti utilizzando una falsa identità. L’attività, poi, è molto semplice: in Europa orientale si comprano i domini e si affittano i server tramite il pagamento con WebMoney.

Non appena il server è disponibile, un amministratore qualificato si connette al nuovo server, con l’aiuto di SSH, tramite una catena di server in vari paesi. Oggi, intere partizioni sono cifrate con TrueCrypt e tutti i log del sistema operativo, disabilitati. Visto che si ritengono i server in Germania molto affidabili, veloci e poco costosi, di solito questi sono configurati come HIDDEN CONTENT SERVER. In altre parole, tutti i file illegali, quali immagini, video, ecc, sono caricati su tali server, naturalmente attraverso vari proxy (e dato che vi starete ancora chiedendo che tipo di proxy siano, lo spiegherò tra poco). Questi server utilizzano dei firewall completamente protetti ed inaccessibili, tranne che da qualche raro server in tutto il mondo:
i cosiddetti Proxy server o FORWARD SERVER. Se il server è spento o qualcuno accede dalla console, la partizione TrueCrypt viene smontata. Non appena ciò è avvenuto sui content server, i log vengono disabilitati e TrueCrypt installato sul cosiddetto proxy server o forward server. I russi hanno sviluppato un software molto intelligente, che può essere usato come un proxy server (in aggiunta alla possibilità di tunneling SSL ed all’ IP forwarding). Questi proxy server accettano connessioni in entrata da clienti retail e li instradano ai content server in Germania – IN MANIERA COMPLETAMENTE ANONIMA e NON IDENTIFICABILE. Il canale di comunicazione può anche essere configurato per essere cifrato. Risultato: il server in Germania NON ATTIRA L’ATTENZIONE e RIMANE COMPLETAMENTE ANONIMO, perché il suo IP non è utilizzato da nessuno; tranne che per il server proxy che lo utilizza per instradare il traffico avanti e indietro attraverso un tunnel – utilizzando una tecnologia simile a quella delle grandi enterprise VPN. Sottolineo che questi server proxy sono presenti in tutto il mondo, generano molto traffico, non hanno particolari esigenze; ma soprattutto, non lasciano tracce.

Le reti di server vengono utilizzate anche a livello di DNS. Il DNS ha molte caratteristiche speciali: la frequenza di refresh ha un TTL (Time To Live) di circa 10 minuti. Ad ogni richiesta, generalmente, le voci contengono IP multipli nel metodo round robin; il visitatore viene indirizzato, a rotazione, verso uno qualsiasi dei forward proxy server. Ma ciò che è speciale, sono le diverse zone del DNS, connesse con estese basi di dati GeoIP … Beh, ci sono pedofili tra le autorità e gli hosting provider che consentono agli amministratori dei server russi, di accedere a preziose informazioni sui blocchi degli IP, ecc… che possono essere utilizzate in abbinamento al DNA. Chiunque abbia una
minima conoscenza tecnica, capirà l’importanza e le relative implicazioni di tutto ciò … Ma quello che voglio riportarvi, è molto più significativo e forse si potrà finalmente capire in che misura il pubblico venga ingannato da avidi politici che NON POSSONO FARE NULLA contro la pornografia infantile; mentre invece la usano come mezzo per giustificare il controllo totale.

Fonte : Bruce Schneier


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged , , , , by with no comments yet.

Nuova frode su Ebay

Ecco un attacco intelligente, che sfrutta i ritardi di spedizione di eBay, PayPal e UPS:

L’acquirente segnala l’oggetto come “distrutto”, chiede ed ottiene un rimborso da Paypal. Quando l’acquirente lo rispedisce a Ciad, lui lo apre e non trova nulla di strano, tranne che lo scammer ha rimosso memoria, processore e disco rigido. Ora Ciad è fuori di $500 e con un computer svuotato. Visto che l’oggetto è stato “ricevuto” , Paypal non farà nulla.

Molto intelligente. Il venditore ha accettato il reso da UPS dopo un controllo visivo, di conseguenza UPS ha considerato chiusa la questione. Anche PayPal ed eBay hanno considerato chiusa la questione. Se l’importo fosse stato abbastanza consistente, il venditore avrebbe potuto intentare una causa, ma come avrebbe potuto dimostrare che il computer era funzionante quando l’ha venduto?

Mi sembra che l’unico modo per risolvere questo problema, sia che PayPal non effettui rimborsi fino al processo; finché il venditore non abbia confermato che ciò che ha ricevuto come reso, non sia uguale a ciò che ha spedito. Certo, il venditore (disonesto) potrebbe commettere simili frodi, ma i venditori ( quelli professionali) potrebbero avere un danno d’immagine ben maggiore.

Fonte : Bruce Schneier


Posted in Bruce Schneier, Naked Security, Traduzioni inglese-italiano and tagged , by with no comments yet.