فئة المحفوظات: الأمن

RFC 6189: ZRTP هو في النهاية معيارا!

أخيرا ZRTP تم تعيين مهمة RFC الرسمية، RFC6189 ZRTP: وسائل الاتفاق مفتاح مسار الفريدة الآمنة RTP.

وكان ك تبعية لل SRTP مع AES حجم المفتاح من 256BIT أن الآن قد تم تعريفها بأنها RFC6188 .

انها مثيرة لرؤية RFC صدر أخيرا، كما انها خطوة هامة لوضع ZRTP كمعيار رسمي للتشفير نهاية إلى نهاية مثل الكثير من PGP كان لرسائل البريد الإلكتروني.

الآن أية منظمة في العالم سيكون رسميا قادرة على تنفيذ ZRTP لنهاية إلى نهاية بروتوكول التشفير الصوتي

حاليا 3 تطبيقات مختلفة من الجمهور بروتوكول ZRTP موجود:

كل واحد منهم تقديم ميزات مختلفة من البروتوكول، ولكن من المعروف الأكثر أهمية أن تكون قابلة للتشغيل المتبادل.

موجة جديدة قادمة إلى العالم التشفير الصوتي، irrupting في منطقة رمادية حيث ان معظم الشركات التي تتعامل أنظمة التشفير الهاتف تم تنفيذ التشفير مخصصة.

الآن وقد تم على مستوى الإعداد وهناك أسباب قليلة من اليسار إلى تنفيذ شيء مختلف.

الحرة السيد زيمرمان وجميع المجتمع من الشركات (مثل PrivateWave ) والأفراد (مثل فيرنر ديتمان ) التي عملت على ذلك!

اليوم هو يوم عظيم، مثل هذا النوع من التكنولوجيا هو الآن الرسمية، وكذلك مع تنفيذ عدة القائمة!

فيليب، يمكنك فعل ذلك مرة أخرى، تحياتي إلى روح نقية وعزمكم :-)

حصة

التقدم من أجل GSM تكسير في جامعة فرايبورغ

عالم مثير من البروتوكولات النقالة (GSM، GSM-R، تترا، UMTS، الخ) القرصنة هو الحصول على أنشطة البحوث من الجامعات الرسمية.

الاستثمار لجعل النشرات رمز مفتوحة المصدر من البرامج الانشقاق هو إتاحة الفرصة للطلاب من الجامعة للعمل على ذلك، تحسينه والقيام بأبحاث قوية.

جامعة فرايبورغ صدر للتو ورقة تمرين تطبيقي على GSM التشفير A5 / 1 جنبا إلى جنب مع gsmframencoder أداة الدعم لتحسين عملية استنشاق، فك وتكسير.

فتح الأجهزة، وفتح البرامج وبروتوكول فتح تدليل على ضعف أي نوع من طريقة الملكية أو عملية لتراكم تكنولوجيات الاتصال والأمن.

ينبغي أن يكون الهدف من أي العلماء في محاولة لفتح المتابعة وقضاء أي نوع من التكنولوجيا الملكية والمغلقة لإجبار الصناعة على تطول فقط مع نهج قابلة للتشغيل المتبادل ومفتوحة أثناء تصميم بروتوكولات الاتصالات السلكية واللاسلكية.

حصة

تترا القرصنة هو آت: OsmocomTETRA

انها مثيرة للغاية لرؤية الإفراج عن OsmocomTETRA ، أول SDR مفتوحة المصدر ( برمجيات راديو معرف ) تنفيذ تترا المستخلص، فيز، وانخفاض طبقات MAC.

انها نسخة تترا من airprobe GSM أن فتح الوصول إلى البيانات والإطار من تترا بروتوكول الاتصال، وبالتالي إعطاء فرصة القرصنة عظيم!

والآن بعد أن تم فتح أيضا تكنولوجيا تترا ينبغي لنا أن نتوقع، خلال هذا العام 2011، لرؤية المتشممون تترا مفتوحة المصدر وعلى الأرجح أيضا تشفير الشاي (على خوارزمية التشفير تيترا) متصدع!

يستخدم من قبل الشرطة تترا، خدمات الطوارئ والجيشين كشبكة الاتصالات المتنقلة البديلة التي يمكن أن يعمل حتى من دون توافر تغطية شبكة (فقط المحمول إلى الهاتف المحمول بدون المحطة الأساسية) وتوفير بعض الخدمات الخاصة توفر عالية.

كتبت عن تترا في بلدي الشريحة الرئيسية صوت مراجعة بروتوكول الأمن .

في القوائم البريدية OsmocomBB كان هناك بالفعل مناقشة حول بعض حالة الشبكة تترا:

  • بلجيكا شرطة تترا ASTRID الشبكة: غير مشفرة
  • اختبار الشبكة الألمانية شرطة تترا في آخن: غير مشفرة
  • بعض السابقين jugoslawia TETRA الشبكة: غير مشفرة
  • هولندا C200 TETRA الشبكة: TEA2 تشفير مع مفاتيح ثابتة
  • المملكة المتحدة الموجات الهوائية TETRA الشبكة: TEA2 تشفير مع TEA2

وسوف تكون ممتعة حقا أن نرى أن شرطة جديدة والإنقاذ خدمة القرصنة مرة أخرى القادمة من العصور القديمة التناظرية إلى أجهزة الراديو الرقمية الجديدة :-)

حصة

موبايل مشفرة لمكالمات الهاتف الثابت مع النجمة 1.8

أصدرنا مجرد كوميديا ​​التقنية بشأن كيفية بناء المحمول المضمونة إلى البنية التحتية بتكلفة الهاتف الثابت مع:

في الأسابيع القادمة الآخرين HOWTO هذا مثل واحد سيخرج باستخدام منصات الخادم أخرى مثل FreeSWITCH، كل ما في روح من الشفافية والاستفادة من التقنيات الأمنية مفتوحة المصدر.

حصة

ثمانية فشل ملحمة تنظيم التشفير

A المادة المضيئة جدا على ثمانية فشل ملحمة تنظيم التشفير وسوء الفهم المشترك من قبل المنظمين الحكومة ليس لديها رؤية واسعة عن كيفية عمل التكنولوجيا.

المنظمين الحكوميين جاهل لا يفهم أن التنظيم الدقيق سيكون السلبيات التالية:

  1. انها سوف تخلق مخاطر أمنية
  2. انها لن توقف الأشرار
  3. سيضر الابتكار
  4. سيضر الأعمال الأمريكي
  5. سيكلف المستهلكين
  6. سيكون غير دستوري
  7. وسوف تكون مصاريف ضخمة من أموال دافعي الضرائب

حصة

PrivateGSM: بلاك بيري / آي فون / نوكيا التشفير الصوتية المتنقلة مع ZRTP أو SRTP / SDES

أتجنب تماما لاستخدام بلدي بلوق الشخصية الخاصة لجعل تعزيز أي نوع من المنتجات.

ذلك الوقت انها ليست مختلفة، ولكن أنا أريد أن أقول لك حقائق حول المنتجات التي أعمل عليها دون التسويق يتوهم، ولكن البقاء التقنية.

اليوم، في PrivateWave مكاني CTO والمؤسس المشارك ، أصدرنا علنا المحمول منتجات التشفير عبر بروتوكول الإنترنت للبلاك بيري، اي فون ونوكيا:

  • أي وقت مضى بلاك بيري الاتصالات عبر بروتوكول الإنترنت 1 المشفرة مع ZRTP - PrivateGSM الاتصالات عبر بروتوكول الإنترنت من الفئة الفنية
  • اي فون من أي وقت مضى عبر بروتوكول الإنترنت 1 المشفرة مع ZRTP - PrivateGSM الاتصالات عبر بروتوكول الإنترنت من الفئة الفنية
  • أي وقت مضى بلاك بيري العميل 1 عبر بروتوكول الإنترنت المشفرة مع SRTP مع تبادل المفاتيح SDES على SIP / TLS - PrivateGSM الاتصالات عبر بروتوكول الإنترنت المشاريع

LOGO-privatewave-colore.png

في PrivateWave نستخدم احترام مقاربة مختلفة لمعظم الشركات التشفير صوت من هناك، وقراءة لدينا نهج للأمن .

أهمية هذه المنتجات في المشهد التكنولوجيا والصناعة ويمكن تلخيصها على النحو التالي:

  • انها أول شركة التشفير الصوتي باستخدام بروتوكولات أمن المعايير فقط (ونتوقع سيكون رد فعل السوق، كما أنه من الواضح أن التكنولوجيا الملكية القادمة من تراث لجنة التنمية المستدامة لا يمكن أن يوفر نفس القيمة)
  • انها النهج الأول في التشفير الصوتي لاستخدام فقط مفتوحة المصدر ومحرك التشفير القياسية
  • انها نهج التشفير الصوتي الأول لتقديم نموذج أمان مختلفة باستخدام تقنيات مختلفة (من النهاية إلى النهاية ل ZRTP و نهاية إلى موقع ل SRTP )

هذه مجموعة من عملاء الآمنة المحمول، والمصممة لأمن محترفة تستخدم فقط باستخدام أفضل التقنيات الأمنية والاتصالات السلكية واللاسلكية، وتوفير درجة عالية من الحماية جنبا إلى جنب مع الأداء الجيد أيضا في ظروف سيئة الشبكة:

التطبيقات هي:

icona-pgsm.png

الأجهزة النقالة المدعومة هي:

وفيما يتعلق ZRTP قررنا أن التوتر وتمتد كل أمن وميزة بجنون العظمة من بروتوكول مع بعض بالإضافة إلى ذلك قليلا:

  • فقط استخدام الاهليلجيه المنحنى ديفي هيلمان (ECDH) 384bit التي هي جزء من جناح NSA-B ( لا Koblitz ECDH-571 منحنيات! )
  • استخدام AES256 في وضع نسبة النقر إلى الظهور
  • هل تحقق ذاكرة التخزين المؤقت والاستمرارية المفتاح
  • تمديد تكامل دفتر العناوين صارمة فيما يتعلق RFC مع فحص بجنون العظمة إضافية
  • كل تحذير أمان والخطأ أمن يتسبب في الدعوة إلى أن يكون اغلاق الخط، مسح ذاكرة التخزين المؤقت وحذر المستخدم لإعادة التحقق الأمن ZRTP
  • استخدام عشوائية عدد المولدات في الامتثال الصارم مع متطلبات الأمن FIPS باستخدام المصدر PHISICAL من الانتروبيا (ميكروفون)

لدينا عنوان صارمة التكامل الكتاب، يتجاوز ZRTP RFC مواصفات، التي يمكن أن تكون عرضة للهجمات معينة عند استخدامها على الهواتف المحمولة بسبب سلوك المستخدم لا أن ننظر إلى شاشة الجوال.

طريقنا paranoy استخدام ZRTP تخفيف مثل هذه الظروف، وسوف نكتب عن هذا لاحقا و / أو سوف تضيف تفاصيل محددة لإدراج RFC.

بعض الكلمات على PrivateGSM المهنية مع التشفير من النهاية إلى النهاية مع ZRTP

قراءة ورقة فنية هناك!

ل تحميل البرنامج اضغط هنا وضعت للتو رقم هاتفك

تلك هي النتائج من العمل الشاق من كل ما عندي من الموظفين المهرة جدا (عمل 16 شخصا على هذا 6 مشاريع لمدة 3 منصات مختلفة) بشأن التكنولوجيات الصعبة (التشفير الصوتي) في بيئة التشغيل الصعبة (شبكات المحمول القذرة وأنظمة تشغيل الهواتف المحمولة القذرة) لمزيد من من 2 سنوات.

أنا فخور جدا من الموظفين لدينا!

وماذا بعد؟

وسوف في الأسابيع القادمة سترى الإفراج عن مجموعة كبيرة من الوثائق مثل التكامل مع العلامات النجمية، freeswitch والأمن الأخرى تمكين PBX، جنبا إلى جنب مع بعض أخرى مثيرة أخبار التكنولوجيا الأمنية التي أنا واثق من أن لاحظت ؛)

لقد كان العمل الشاق وأكثر من ذلك يجب أن يتم ولكن أنا واثق من أن الأمن والمجتمع مفتوحة المصدر سوف مثل هذه المنتجات ونهجنا شفاف أيضا مع إصدارات مهمة مفتوحة والتكامل المفتوحة المصدر التي تجعل من التكنولوجيا جدا محايدة سياسيا (مستتر مجاني) .

حصة

زوجان من لطيف مزود VPN

هناك الكثير من الأسباب التي تجعل المرء بحاجة إلى الوصول إلى الحوض الصغير الإنترنت VPN.

على سبيل المثال إذا كنت تعيش في بلد حجب بعض المحتويات (مثل موقع مكافحة المحلية للحكومة، الاباحية، الخ) و / أو بروتوكولات (مثل سكايب، الصوت عبر بروتوكول الإنترنت) وربما كنت ترغب في نقل اتصال الإنترنت الخاص بك خارج البلاد عرقلة سيئة باستخدام أنفاق VPN مشفرة.

أنا قيمت العديد من خادم VPN استضافة واثنين منهم يبدو جيدا جدا بين الطرح على نطاق واسع من هذه الخدمات:

SwissVPN

الخروج إلى الإنترنت من سويسرا.

تكلف 6 CHF / أشهر

الجمهور اختياري عنوان IP ثابت

مفيد إذا كنت بحاجة إلى:

  • مجرد تجاوز مرشحات البلد مع عرض النطاق الترددي العالي جيد
  • فضح حوض الخدمات العامة في VPN مع اختياري ثابت عنوان IP العام.

فرط في الإعجاب بنفسه

الخروج إلى الإنترنت عن طريق اختيار من بين 20 دولة مختلفة (في كل مرة قمت بالاتصال).

مفيدة إذا كنت بحاجة إلى القيام به:

  • ذكاء الأعمال على منافس (الظهور قادمة من بلد X عند الاتصال بهم)
  • انظر فيلم / فيلم سينمائي سمح فقط من المساحات الوطنية على الإنترنت IP
  • نرى نتائج جوجل بين مختلف البلدان

حصة

ليس كل منحنى بيضاوي الشكل هو نفسه: الحوض الصغير على الأمن ECC

 بلدي ECC الأمن منحنى وتحليل اختيار

vn9jna1BdgrzDCYNBJHi09q09q.jpg

أحدث التشفير استخدام الاهليلجيه التشفير المنحنى (ECC) التي، مع حجم أصغر مفتاح والحد من قوة الحوسبة، وإعطاء قوة الأمن يعادل نظام التشفير التقليدية المعروفة باسم DH (ديفي هيلمان) أو RSA (ريفست وشامير وأدلمان).

لا يعلم الجميع أن يتم تحديد التشفير ECC لأية تطبيقات التشفير في المستقبل، وأنه حتى TLS / SSL (التشفير المستخدمة لتأمين شبكة الإنترنت) يتحرك إلى ECC.

لقد وجدت الكثير من ما يسمى ب "منتجات التشفير الملكية" التي تخلت RSA وDH ليذهب مع البدائل ECC، التي تميل إلى استخدام التعسفي ECC بت حجم المفتاح حتى دون تحديد أي نوع من التشفير ECC تعتاد.

ولكن هناك الكثير من الارتباك حول المنحنيات بيضاوي الشكل، مع الكثير من أسماء مختلفة وحجم المفتاح مما يجعل من الصعب على غير مشفر من ذوي الخبرة من قبل المستخدم إلى جعل الرقم الخاص بك عند تقييم بعض الاشياء التشفير.

بسبب الارتباك منتشر لذلك أنا قررت أن تجعل تحليل نفسي لمعرفة التي هي أفضل منحنيات التشفير ECC ECC الحق وحجم المفتاح للاستخدام.

وهذا التحليل ترغب في تقديم خيار القائمة على صناعة الأمن بين مختلف المنحنيات وأحجام المفاتيح، وترك الاعتبارات التحليلية الرياضية والتشفير الذي تم بالفعل تم القيام به خلال السنوات الماضية، يلخص مختلف الخيارات التي اتخذت في العديد من المعايير والبروتوكولات الأمنية.

أول استنتاج.

من تحليلي فقط منحنيات ECC التالية التي يتعين النظر فيها لاستخدامها في نظم التشفير بسبب واحد فقط يختار من بين مختلف السلطات (ANSI، NSA، SAG، نيست، ECC BrainPool)، مختلف معايير البروتوكول الأمني ​​(أمن بروتوكول الإنترنت، الحل OpenPGP، ZRTP، ل kerberos، SSL / TLS) واحدة مطابقة متطلبات فقط NSA جناح B الأمن (بحكم الواقع القياسية أيضا للبيئة عسكرية منظمة حلف شمال الأطلسي):

  • بيضاوي الشكل المنحنى 256 رئيس بت - P-256
  • بيضاوي الشكل المنحنى رئيس بت 384 - P-384

مع اختياري، لمجرد بجنون العظمة حقا أن ترغب في الحصول على المزيد من مفتاح بت حجم، لا تزال لا تعتبر مفيدة:

  • بيضاوي الشكل المنحنى 521 رئيس بت - P-521

وأود أن أذكر أن منحنيات Koblitz يجب تجنبها، في أي حجم المفتاح (163/283/409/571) لأنها ليس لديها ما يكفي من الضمان على النشاط التحليلي التشفير وفعالة وهي:

  • ليست جزءا من جناح NSA-B اختيار التشفير
  • ليست جزءا من اختيار ECC Brainpool
  • ليست جزءا من اختيار ANSI X9.62
  • ليست جزءا من الحل OpenPGP ECC اختيار التمديد
  • لا جزء ب Kerberos التمديد لECC اختيار منحنى

أدعو القارئ لمتابعة الحوض الصغير تحليلي لفهم العوامل الأساسية التي يمكن أن تفهم حتى من دون خلفية فنية عميقة ولكن على الأقل لديهم خلفية تكنولوجية جيدة بعض الشيء الأساسي من التشفير.

 هنا نذهب مع تحليل
 

هدفي هو إجراء تحليل على ماذا / كيف علمية مفتوحة وأمن المجتمع اختيار نظام التشفير ECC للاستخدام في بروتوكولات الأمن ومعايير محددة من قبل IETF RFC (هم الذين تحديد معايير الإنترنت بطريقة مفتوحة واستعراض الأقران).

أدناه مجموعة من RFC إدخال ECC إلى نظام القائمة التي تحصل على تحليلها لفهم ما هو أفضل لاستخدام وما هو أفضل لاستبعاد:

  • RFC5639 : ECC Brainpool مستوى المنحنيات والجيل المنحنى
  • RFC4869 : NSA جناح B التشفير أجنحة ل IPSec
  • RFC5430 : NSA جناح B الملف الشخصي للأمن طبقة النقل (TLS)
  • RFC5008 : NSA جناح B في في تأمين / ملحقات بريد إنترنت متعدد (S / MIME)
  • RFC3766 : نقاط القوة لتحديد مفاتيح العامة المستخدمة لتبادل مفاتيح متماثل
  • RFC5349 : الاهليلجيه المنحنى تشفير (ECC) دعم العمومي مفتاح تشفير لمصادقة الأولية في Kerberos (PKINIT)
  • RFC4492 : الاهليلجيه المنحنى تشفير (ECC) أجنحة التشفير للأمن طبقة النقل (TLS)
  • التشفير الصوتي ZRTP بواسطة فيليب زيمرمان ECC منحنى
  • ECC في الحل OpenPGP (مشروع D -طوف jivsov-الحل OpenPGP-ECC-06 )
  • المنحنيات ECC اختيارها من قبل مايكروسوفت ل دخول البطاقة الذكية ل kerberos

سوف نستخدم خيار التي أدلى بها العلماء تحديد بروتوكولات أمن الإنترنت لتجعل جزء من التقييم لدينا.
بالإضافة إلى ذلك يجب أن يكون مفهوما أن اختيار المنحنى يأتي من السلطات المختلفة التي جعلت اختيار الخاصة بهم من المنحنيات من أجل أن نقول لهذه الصناعة ما لاستخدام وما لتخطي:

سوف نستخدم خيار التي أدلى بها العلماء تحديد المتطلبات الأمنية في الوكالات التقييس لجعل جزء من التقييم لدينا.
بالإضافة إلى ذلك، شيء أن معظم الناس لا يعرفون، ولكن ذلك انها ذات الصلة للغاية لتحليلنا، هو أن هناك نوعا مختلفا من ECC منحنى التشفير وعلى "حجم" انها مختلفة اعتمادا على نوع من المنحنى:

  • المنحنيات ECC على رئيس الميداني (غالبا ما يشار إلى منحنى الاهليلجيه والتي يمثلها P-keysize)
  • المنحنيات ECC على ثنائي الميدانية (غالبا ما يشار إلى المنحنى Koblitz والتي يمثلها K-keysize)

نظرا لقوة الأمن التكافؤ منحنى الاهليلجيه ومنحنى Kobliz يكون حجم المفتاح مختلفة، على سبيل المثال عندما نقرأ ECC 571 فإننا نشير إلى المنحنى Koblitz مع قوة تعادل 521 ECC رئيس منحنى.

وتفيد التقارير مقارنة بين قوة بين المنحنيات والمنحنيات الاهليلجيه Kotbliz أدناه (من ميكي ECC الإنترنت مشروع ):

 | Koblitz | ECC | DH / DSA / RSA
 | 163 | 192 | 1024
 | 283 | 256 | 3072
 | 409 | 384 | 7680
 | 571 | 521 ​​| 15360

أدناه هناك مقارنة بين جميع منحنيات اختيارها من قبل جميع الكيانات المختلفة واسم كل منهما (من IETF RFC4492 للاستخدام ECC لTLS ):

 أسماء منحنى اختاره مختلف المنظمات المعايير
 ------------ + --------------- + -------------
 SECG | ANSI X9.62 | نيست
 ------------ + --------------- + -------------
 sect163k1 | | نيست K-163
 sect163r1 | |
 sect163r2 | | نيست B-163
 sect193r1 | |
 sect193r2 | |
 sect233k1 | | نيست K-233
 sect233r1 | | نيست B-233
 sect239k1 | |
 sect283k1 | | نيست K-283
 sect283r1 | | نيست B-283
 sect409k1 | | نيست K-409
 sect409r1 | | نيست B-409
 sect571k1 | | نيست K-571
 sect571r1 | | نيست B-571
 secp160k1 | |
 secp160r1 | |
 secp160r2 | |
 secp192k1 | |
 secp192r1 | prime192v1 | نيست P-192
 secp224k1 | |
 secp224r1 |​​ | نيست P-224
 secp256k1 | |
 secp256r1 | prime256v1 | نيست P-256
 secp384r1 | | نيست P-384
 secp521r1 | | نيست P-521
 ------------ + --------------- + -------------

ما تظهر على الفور هو أن هناك اثنين فقط من منحنيات اختيارهم من قبل جميع السلطات، وأن هناك إغراق عامة من المنحنيات koblitz بواسطة ANSI.The المتفق عليها عموما فقط بين السلطات 3 هي ECC منحنى التاليين:

  • secp192r1 / prime192v1 / نيست P-192
  • secp256r1 / prime256v1 / نيست P-256

من تلك التشكيلة من منحنى ECC لTLS في RFC5430 تخطي تماما منحنيات koblitz واختيارها للاستخدام فقط:

  • P-256، P-384، P-521

و ECC Brainpool تخطي تماما منحنيات Koblitz واختيارها للاستخدام منحنيات ECC التالية:

  • P-160، P-192، P-224، P-256، P-320، P-384، P-512 (هذا هو خاص فقط لأنها ليست P-521 ولكن P-512، وفقط بحجم المفتاح يحيلها ECC brainpool. نور العيون إيان سيمونز من أثينا SCS )

مشروع الانترنت الحل OpenPGP للاستخدام ECC في PGP د طوف-jivsov-الحل OpenPGP-ECC-06 تخطي تماما منحنيات Koblitz وتحديد منحنيات ECC التالية

  • P-256، P-384، P-521

بروتوكول ملحق Kerberos للاستخدام ECC، المعرفة في RFC5349 وتعريف من قبل مايكروسوفت ل البطاقة الذكية لتسجيل الدخول تخطي تماما منحنيات Koblitz وتحديد منحنيات ECC التالية:

  • P-256، P-384، P-521

لذلك، يبدو واضحا أن الاختيار الصحيح للECC هي للP-256، P-384 و P-521 في حين تم تخطي منحنى Koblitz لأعلى استخدام السرية ولأي بروتوكول الأمنية الحساسة (أمن بروتوكول الإنترنت، الحل OpenPGP، ZRTP، ل kerberos، SSL / TLS).

لماذا أنا جعلت هذا التحليل؟

لقد فعلت هذا التحليل بعد مناقشة أنا قد تتعلق ببعض منتجات التشفير الصوتي، وكلها ترتكز على البروتوكولات المخصصة والملكية، والتي يتم كل ذلك باستخدام المنحنى الاهليلجيه ديفي هيلمان 571 بت / ECDH 571/571 بت ECDH / Koblitz 571 بت.
كل منهم باستخدام K-571 التي، كما هو موضح من قبل، وتمت إزالة كل من البيئة والبروتوكولات الأمنية الحساسة، ويجري نفسي مصمم من صوت الاشياء التشفير وأعتقد أن التشفير اختيارهم هو قطعا ليس أفضل خيار الأمن.
ربما قد تم القيام به فقط لغرض التسويق، لأن K-571 (Koblitz منحنى) ويبدو أقوى من P-521 (منحنى الاهليلجيه على أساس عدد رئيس). إذا كان لديك "أكثر قليلا" يمكن الرجال التسويق الخاصة بك يدعون أنهم "أكثر أمنا". Koblitz منحنى بيضاوي الشكل هي أسرع من سرية تمكين منحنى بيضاوي الشكل الوزراء وحتى تعطي مدير المنتج فرصة لتقديم "أكثر قليلا" في انها المنتج الخاصة مع الحفاظ على سريع الصرف الرئيسية.

انها مسألة اختيار الفلسفية.

أنا أفضل أن اتباع اتجاه المجتمع العلمي مع التواضع من عدم النظر في نفسي خبير التشفير، حسن الاطلاع أكثر من الأمن العام والأوساط العلمية نفسها.

أنا أفضل بدلا من ذلك استخدام خوارزميات فقط التي تمت الموافقة عليها للاستخدام في بيئات حساسة للغاية (أعلى تصنيف السرية)، التي تم اختيارها من قبل جميع السلطات وفريق عمل تحليل خوارزميات التشفير الموجودة خارج هناك والتي تمثل تقريبا كل خيار من الأمان القياسية بروتوكولات (أمن بروتوكول الإنترنت، الحل OpenPGP، ZRTP، ل kerberos، SSL / TLS، الخ).
انا افضل لحساب كمية من أدمغة تعمل على التشفير ط استخدام، أن تحقق هذا آمن حقا، أن تقييم ما إذا كان هناك بعض الضعف.

عدد برايس يعمل على تشفير منتشر على نطاق واسع هي من أمر من حجم أكثر من عدد من العقول تعمل على التشفير المستخدمة من قبل فقط عدد قليل من الناس (مثل منحنى Koblitz).
لذلك أنا لست شيطنة الذين يستخدمون ECDH 571 باستخدام المنحنى Koblitz، ولكن بالتأكيد أستطيع أن أؤكد أنها لم تتخذ الخيار الأفضل من الناحية الأمنية والتي من شأنها أن أي المتخصصين في مجال الأمن القيام القياس الأمن النظر في حقيقة أن منحنى الاهليلجيه ديفي هيلمان 571 بت القيام به مع Koblitz المنحنى ليست منتشرة على نطاق واسع، وانه ملقاة عليه من بروتوكولات الأمان القياسية وانها ليست معتمدة لأعلى استخدام السرية.

حصة

ESSOR، البرامج الآمنة الأوروبي معرف راديو (SDR)

كان لي نظرة في وكالة الدفاع الأوروبية على الانترنت وجدت ESSOR المشروع، وهو مشروع يمول العمل لEUR 106mln لتطوير منتجات الاتصالات الدفاع الاستراتيجي على أساس جديد البرامج معرف راديو النهج.

نهج حقوق السحب الخاصة هو نظام ثوري أن تغير الطريقة تماما وعالم الصناعة هو النهج أي نوع من التكنولوجيا اللاسلكية.

في الأساس بدلا من حرق رقاقة الأجهزة التي تقوم بتنفيذ معظم البروتوكولات الترددات الراديوية والتقنيات، مما يدفع بها في "البرمجيات" لأجهزة الراديو المتخصصة التي يمكن أن تعمل على الكثير من تردد مختلف، بوصفها واجهة الراديو لكثير من البروتوكولات إذاعية مختلفة.

على سبيل المثال USRP (يونيفرسال برامج راديو الطرفية) من البحوث Ettus أن تكلفة 1000-2000USD محملة بالكامل، الحوض الصغير مفتوحة المصدر GnuRadio الإطار، شهدت تنفيذ مفتوحة المصدر من:

والكثير من البروتوكولات وتقنيات الإرسال.

وdestinated هذا النوع من النهج الجديد لنظام البث الإذاعي لتغيير نظام الراديو الطريقة التي يتم تنفيذها، وإعطاء قدرة جديدة مثل لرفع مستوى "بروتوكول الإذاعة نفسها" في مجال البرمجيات من أجل توفير "بروتوكول راديو" التحسينات.

في الأجلين القصير شهدنا أيضا أبحاث الأمن قوي جدا باستخدام تقنيات SDR مثل تكسير GSM و بلوتوث الشم .

يمكننا أن نتوقع أن التقنيات الأخرى، وضعف حسب التصميم ولكن يحميها قيود إلى الأجهزة الإختراق البروتوكولات مستوى منخفض، وسوف يتم قريبا الحصول على اختراق. في القائمة الأولى التي أود حقا أن نرى من القرصنة تترا، وهي تقنية ولدت مع عقلية مغلقة وخوارزميات التشفير السرية، شيء أنا حقا لا يروق ؛-)

حصة

اعتراض عن بعد SNOM الهواتف عبر بروتوكول الإنترنت

أقترح قراءة التنصت عن بعد الهواتف عبر بروتوكول الإنترنت "على الأمن عبر بروتوكول الإنترنت التحالف المدونة بواسطة شون Merdinger .

وأحد الأمثلة الملموسة على كيفية البنية التحتية الهاتفية الحالية هي الحصول على أكثر عرضة للهجمات السيبرانية.

حصة

الاتصالات الصوتية ورشة عمل الأمن

مرحبا،

أنا جعلت الحديث عن تقنيات الأمان الاتصالات الصوتية في جامعة ترينتو بعد تبادل معلومات مثيرة للاهتمام مع تشفير مختبر تمكن البروفيسور ماسيميليانو سالا .

أقترح المهتمين لقراءته، وخصوصا الجزء الثاني، كما هناك تصنيف مبتكرة لمختلف تقنيات التشفير الصوتي أن تعتاد في العديد من القطاعات.

حاولت أن أشرح والخروج من هذا القطاع التكنولوجي مجزأة على نطاق واسع من خلال توفير لمحة واسعة عن التكنولوجيات التي عادة ما تكون لا علاقة لها على الاطلاق واحد كل لأخرى ولكن عمليا أنها تنطبق جميع للتعبير عن التشفير التالية أن تصنيف:

  • TLC معايير التشفير الصوتي صناعة المحمول
  • معايير التشفير صوت الحكومة والجيش
  • سلامة معايير التشفير صوت الجمهور
  • معايير التشفير الصوتي IETF
  • متفرقات تقنيات التشفير الصوتي الملكية

انها slideware ضخمة، 122 الشرائح، وأنا أقترح أن تذهب من قراءة الجزء 2 تخطي نظرة عامة التكنولوجيات اعتراض تغطيها بالفعل العرض الذي قدمته عام 2009.

صوت أمن الاتصالات


عرض المزيد من العروض من فابيو Pietrosanti .

خاصة وأنا أحب مفهوم التشفير الصف الشوكولاته التي ترغب في تقديم بعض الابتكار على مفهوم التشفير النفط الأفعى.

ولكني في حاجة إلى الحصول على مزيد من العمق في حوالي الصف سياق التشفير الشوكولاته، وسوف تفعل ربما قبل نهاية العام من خلال توفير بالطبع تطبيقها على فهم وتقييم عمليا سياق الأمان الحقيقي لمختلف تقنيات التشفير الصوتي.

حصة

27C3 - CCC الكونغرس CFP: نأتي في سلام

نأتي في سلام

189322778_8cb9af1365_m.jpg

وقال نأتي في سلام والفاتحين في العالم الجديد.

نأتي في سلام، تقول الحكومة، عندما يتعلق الأمر استعمار، وتنظيم، وعسكرة العالم الرقمي الجديد.

نأتي في سلام، ويقول شركات الدولة القومية الحجم التي المبينة لتسييل الشبكة وسلسلة المستخدمين لأجهزتهم جديدة لامعة.

نأتي في سلام، ونحن نقول كما المتسللين، المهوسون والمهووسين، عندما شرعنا نحو العالم الحقيقي، ومحاولة لتغييره، لأنه قد اقتحمت الموائل الطبيعية لدينا، والفضاء الإلكتروني ...

دعوة لتقديم أوراق للمشاركة في المؤتمر 27C3 CCC مفتوحا، وأنا لم ير حتى مثيرة مكافأة :-)

نراكم على 30 ديسمبر 2010 في برلين!

حصة

GSM تكسير في منهجيات اختبار الاختراق (OSSTMM)؟

حيث أن معظم من هذا القارئ بلوق تعرف بالفعل، في السنوات الماضية كان هناك الكثير من الأنشطة المتصلة البحوث العامة للتدقيق GSM وتكسير.

ولكن عندما كانت هناك تغطية إعلامية ضخمة لGSM نتائج البحوث تكسير، والأدوات اللازمة لجعل كان تكسير حقا مرحلة مبكرة ولا تزال غير فعالة للغاية.

الآن فرانك ستيفنسون ، cryptanalyst النرويجية التي كسرت بالفعل مضمون نظام الجهاد من قرص فيديو DVD، والمشاركة في مشروع تكسير A51 التي كتبها كارستن Nohl ، الذي صدر كراكن ، نسخة جديدة محسنة من نظام تكسير A51.

من المثير للاهتمام أن نلاحظ أن زيارتها تكسير واي فاي قصة مماثلة، حيث كانت أول واي فاي WEP تكسير اكتشاف بطيئة للغاية في وقت سابق ولكن في وقت لاحق تقنيات كوريك، وهي القراصنة تعمل على تكسير رمز، وتحسين نظام هجوم drammatically.

وهذه هي القصة من التعاون في مجال البحوث الأمنية، عليك أن تبدأ من البحث، شخص متابعته وتحسينه، وبعض أخرى متابعته وتحسينه، وفي نهاية تحصل على النتيجة.

اقرأ المزيد على GSM الافراج عن البرمجيات تكسير كراكن .

وتنزعج من الاسبوع المقبل في مؤتمر اللغه كارستن Nohl سوف يشرح تفاصيل المطلوبة إعداد الأجهزة وتعليمات مفصلة حول كيفية القيام بذلك :-)

أود حقا أن نرى تلك الأدوات دمجها في اختبار الاختراق لينكس التوزيع بكترك مع OSSTMM منهجية تطبيق اختبار اعتراض GSM ورجل في منتصف :-)

اذا كانت الامور المضي بهذه الطريقة و البحوث Ettus (المنتج من USRP2 راديو البرمجيات المستخدمة لانخفاض تكلفة GSM إشارة استقبال) لن يتم اتخاذها لأسفل، لا يزال بوسعنا رؤية هذا.

حصة

يدعي الأمن ثعبان النفطية على المنتج أمن التشفير

سوق الأوراق المالية تنمو، المزيد من الشركات يذهب إلى السوق، ولكن كم منهم يأخذون على محمل الجد ما يفعلونه؟

تعلمون، والقيام التكنولوجيا الأمنية يعني أنك مسؤول شخصيا لحماية معلومات المستخدم. يجب عليك توعيتهم ما يحتاجون إليه، بالضبط ما يفعله بك وأي نوع من التهديد نموذج المنتج الخاص بك حماية.

يتم تمثيل مشكلة نموذجية من ميزات الأمان المنتج بسبب عدم قدرة المستخدم لتقييم المطالبات الأمن من المنتج نفسه.

لذلك هناك الكثير من الشركات القيام التسويق ليست بهذه الأخلاقية من ميزات الأمان، استنادا إلى الحقائق التي لا يكون المستخدم قادرا على تقييمها.

الوضع أوضحنا سابقا يقيمون في موضوع أمن التشفير النفط الأفعى، وهو تطور في البيئة التشفير العلمية التي تسمح لنا اليوم استخدام أفضل التكنولوجيات الحماية تولد معلومات دون الحاجة للقلق كثيرا حول الأبواب الخلفية أو انعدام الأمن.

دعونا نتحدث عن التشفير النفط الأفعى

ثعبان التشفير النفط : في الترميز ، زيت الثعبان هو مصطلح يستخدم لوصف أساليب التشفير التجارية والمنتجات التي تعتبر مزيفة أو مزورة. يمكن التمييز التشفير آمن من التشفير غير آمن يكون من الصعب من وجهة نظر المستخدم. العديد من cryptographers، مثل بروس شنير و فيل زيمرمان ، وتقوم بعمليات تثقيف الجمهور في كيفية تأمين ويتم التشفير، فضلا عن تسليط الضوء على تسويق مضللة من بعض المنتجات التشفير.

كان معظم مراجع التشفير الأمن المعلم، فيليب زيمرمان وبروس شنير، و1 للحديث عن التشفير النفط الأفعى:

ثعبان النفط من قبل فيليب زيمرمان

ثعبان النفط من قبل بروس شنير

و الاتصالات السلكية واللاسلكية ميشيغان ومراجعة قانون تكنولوجيا أدلى أيضا تحليلا جيدا جدا تتعلق ميزات الأمان من منتجات الأمن، الأمن SNAKE-OIL المطالبات "تحريف منهجي الأمن المنتج . يشرح عن الخدع التسويقية سيئة تستخدم لقرص المستخدمين عدم القدرة على تقييم ميزات الأمان، بما في ذلك الاقتصادية والقانونية ضمنا المسؤولية.

Very famous is the sentence of Russ Nelson : العديد من الشركات المنتج أمن النفط ثعبان لا يفسر وليس واضح حول نموذج التهديد التي تطبق على المنتج الشهير جدا هو حكم. روس نيلسون :

"تذكر، التشفير بدون نموذج التهديد هو مثل ملفات تعريف الارتباط من دون حليب. ..... التشفير بدون نموذج التهديد هو مثل الأمومة دون فطيرة التفاح. لا يمكن القول أن أوقات بما فيه الكفاية. بشكل أعم، الأمن دون نموذج التهديد هو بالتعريف سوف تفشل ".

لذلك، كيفية اكتشاف المنتجات الأمنية النفط ثعبان؟

تحقق توجيهي من لبقعة النفط الأفعى التشفير المنتجات: الأفعى النفط لافتات تحذير، برامج التشفير لتجنب بواسطة مات كورتين .

يمكنك ان ترى هذا جيد جدا الأفعى التشفير أمثلة النفط من قبل Emility راتليف (مهندس معماري IBM في الأمن لينكس)، التي حاولت أن تجعل مثالا واضحا على كيفية اكتشاف التشفير الأفعى النفط.

الممثلة هنا المبدأ التوجيهي الأساسي من كورتين مات ورقة:


عن طريق فحص الذي يشير فمن الممكن لتقييم مدى جدية تقنية التشفير أو المنتج هو.

ولكن كل في جميع كيفية إصلاح أن المقاربة الأمنية غير أخلاقية؟

انها ذو معنى للغاية وسيكون من المفيد حقا لكل نوع من فئة المنتج أمن لجعل بعض التوجيهي التقييم بقوة ومستقلة (مثل OSSTMM للاختبار الاختراق)، لجعل هذه العملية تقييم الأمن حقا في يد المستخدم.

أيضا سيكون لطيفا جدا أن يكون شخص ما جعل التحليل والتقييم من شركات المنتجات الأمنية، ونشر تقارير حول علامات النفط الأفعى.

حصة

WEB2.0 تسرب الخصوصية في تطبيقات الجوال

وتعلمون أن العالم WEB2.0 انها الكثير من تسرب أي نوع من أنواع (التنميط، التنميط، التنميط) المتعلقة مستخدمين الخصوصية ويبدأ يجري المعنية حول هذا الموضوع.

مستخدمين تحميل التطبيقات بشكل مستمر دون معرفة تفاصيل ما يفعلون، على سبيل المثال iFart فقط لهي باردة، هي متعة ووقت ما هي مفيدة.

thumb.php.jpg

على الهواتف المحمولة للمستخدمين تثبيت من 1000٪ لتصل إلى 10.000٪ أكثر من تطبيقات على جهاز كمبيوتر، وتلك التطبيقات قد يحتوي على برامج ضارة أو وظائف أخرى غير متوقعة.

infobyte مؤخرا تحليل العميل ubertwitter واكتشفت أن العميل كان تسرب وإرسالها إلى خادم العديد من بياناتهم الشخصية والحساسة مثل:

- بلاك بيري PIN

- رقم الهاتف

- عنوان البريد الإلكتروني

- معلومات تحديد المواقع الجغرافية

قرأت عن UbertTwitter 'التجسس' ميزات اكتشاف هنا من قبل infoByte .

انها الكثير من التطبيقات تسريب معلومات خاصة وحساسة ولكن لا أحد مجرد إلقاء نظرة على ذلك.

يجب إلزامية الاحتفاظ بالبيانات وسياسات الخصوصية أصبحت جزءا من تطوير التطبيقات وتقديم التوجيهي لتطبيقات الهاتف المتحرك؟

يجب ألا حذر IMHO للمستخدمين فقط عن قدرات تطبيق واستخدام API ولكن أيضا ماذا سيفعل مع أي نوع من المعلومات التي يجري التعامل داخل الهاتف النقال.

قدرات يعني تجيز تطبيق لاستخدام بعض الوظائف، على سبيل المثال إلى استخدام API تحديد الموقع الجغرافي، ولكن ما التطبيق سيتم القيام به، وإلى الذين سوف توفر مثل هذه المعلومات مرة واحدة أن يكون لدى المستخدم أذن ذلك؟

هذا هو مستوى التنميط الأمن أن الشركة المصنعة للهاتف المحمول لا توفر وينبغي، لأنها تركز على المعلومات وليس على طلب الترخيص / إذن يتعلق استخدام قدرات الجهاز.

PS نعم! موافق! وأنا أتفق! وهذا النوع من آخر تتطلب 3-4 صفحات النقاش دام الموضوع هو الساخنة ومفصلية جدا لكنه صباح يوم السبت وأنا فلدي الذهاب!

حصة

AES خوارزمية اختيارها للاستخدام في الفضاء

أنا واجهت ورقة لطيفة فيما يتعلق بالتحليل والنظر في أي خوارزمية التشفير انها الانسب للاستخدام في الفضاء على متن سفينة الفضاء والمعدات.

وقد تم ذلك في الورقة التي أعدها اللجنة الاستشارية لنظم البيانات الفضاء هذا هو مجموعة من كل وكالة الفضاء حول تداولت بشكل تراكمي أكثر من 400 بعثة الى الفضاء .

topban.jpg

قراءة ورقة التشفير مسح التجارة خوارزمية لأنها تعطي نظر مثيرة للاهتمام والمقارنة بين خوارزميات التشفير المختلفة.

من الواضح أن خوارزمية اختيارها أخيرا هو AES ، بينما KASUMI (المستخدمة في شبكات UMTS) تم تجنبها.

حصة

الأمن وبلاك بيري والتشفير: الشيطان أو الملاك؟

بلاك بيري لديها سمعة جيدة وسيئة فيما يتعلق بالقدرة الأمن التابعة له، وهذا يتوقف من الزاوية التي ننظر إليها.

هذه الوظيفة انها خصت مجموعة من المعلومات للسماح للقارئ صورة GET، دون أخذ الكثير منصب يمكن اعتبار RIM وبلاك بيري، اعتمادا على وجهة نظر، وهي منصة آمنة للغاية أو واحد في غاية الخطورة.

bblock.jpg

دعونا تطول.

على واحدة بلاك بيري جانب انها الكثير منصة من ميزات التشفير، ميزات الأمان في كل مكان، وجهاز مشفر (مع العرف التشفير)، الاتصالات المشفرة (مع البروتوكولات الملكية مخصصة مثل IPPP)، جيد جدا إعدادات الأمان المتقدمة، إطار التشفير من Certicom ( مملوكة الآن من قبل RIM ).

On the other side they does not provide only a device but an overlay access network, called BIS ( Blackberry Internet Service ), that's a global worldwide wide area network where your blackberry enter while you browse or checkmail using blackberry.net AP.

When you, or an application, use the blackberry.net APN you are not just connecting to the internet with the carrier internet connection, but you are entering inside the RIM network that will proxy and act as a gateway to reach the internet.

The very same happen when you have a corporate use: Both the BB device and the corporate BES connect to the RIM network that act as a sort of vpn concentration network .

So basically all the communications cross trough RIM service infrastructure in encrypted format with a set proprietary encryption and communication protocols.

Just as a notice, think that google to provide gtalk over blackberry.net APN, made an agreement in order to offer service inside the BB network to the BB users. When you install gtalk you get added 3 service books that point to GTALKNA01 that's the name of GTALK gateway inside the RIM network to allow intra-BIS communication and act as a GTALK gateway to the internet.

The mobile operators usually are not even allowed to inspect the traffic between the Blackberry device and the Blackberry Network.

So RIM and Blackberry are somehow unique for their approach as they provide a platform, a network and a service all bundled together and you cannot just “get the device and the software” but the user and the corporate are always bound and connected to the service network.

That's good and that's bad, because it means that RIM provide extremely good security features and capabilities to protect information, device and access to information at various level against third party .

But it's always difficult to estimate the threat and risk related to RIM itself and who could make political pressure against RIM.

Please consider that i am not saying “RIM is looking at your data” but making an objective risk analysis: for how the platform is done RIM have authority on the device, on the information on-the-device and on the information that cross the network. (Read my Mobile Security Slides ).

For example let's consider the very same context for Nokia phones.

Once the Nokia device is sold, Nokia does not have authority on the device, nor on the information on-the-device nor on the information that cross the network. But it's also true that Nokia just provide the device and does not provide the value added services such as the Enterprise integration (The RIM VPN tunnel), the BIS access network and all the local and remote security provisioned features that Blackberry provide.

So it's a matter of considering the risk context in the proper way when choosing the platform, with an example very similar to choosing Microsoft Exchange Server (on your own service) or whether getting a SaaS service like Google Apps.

In both case you need to trust the provider, but in first example you need to trust Microsoft that does not put a backdoor on the software while in the 2nd example you need to trust Google, as a platform and service provider, that does not access your information.

So it's a different paradigm to be evaluated depending on your threat model.

If your threat model let you consider RIM as a trusted third party service provider (much like google) than it's ok. If you have a very high risk context, like top-secret one, then let's consider and evaluate carefully whether it's not better to keep the Blackberry services fully isolated from the device or use another system without interaction with manufacturer servers and services.

Now, let's get back to some research and some facts about blackberry and blackberry security itself.

First of all several governments had to deal with RIM in order to force them to provide access to the information that cross their service networks while other decided to directly ban Blackberry usage for high officials because of servers located in UK and USA, while other decided to install their own backdoors.

There's a lot of discussion when the topics are RIM Blackberry and Governments for various reasons.

Below a set of official Security related information on RIM blackberry platform:

And here a set of unofficial Security and Hacking related information on RIM Blackberry platform:

Because it's 23.32 (GMT+1), i am tired, i think that this post will end up here.

I hope to have provided the reader a set of useful information and consideration to go more in depth in analyzing and considering the overall blackberry security (in the good and in the bad, it always depends on your threat model!).

هتاف

Fabio Pietrosanti (naif)

ps i am managing security technology development (voice encryption tech) on Blackberry platform, and i can tell you that from the development point of view it's absolutely better than Nokia in terms of compatibility and speed of development, but use only RIMOS 5.0+ !

حصة

Celebrating “Hackers” after 25 years

A cult book , ever green since 25 years.

201007010924.jpg

It's been 25 years since “Hackers” was published. Author Steven Levy reflects on the book and the movement.

http://radar.oreilly.com/2010/06/hackers-at-25.html 
Steven Levy wrote a book in the mid-1980s that introduced the term "hacker" -- the positive connotation -- to a wide audience. In the ensuing 25 years, that word and its accompanying community have gone through tremendous change. The book itself became a mainstay in tech libraries.
O'Reilly recently released an updated 25th anniversary edition of "Hackers," so I checked in with Levy to discuss the book's development, its influence, and the role hackers continue to play.
حصة

Botnet for RSA cracking?

I read an interesting article about putting 1.000.000 computers, given the chance for a serious botnet owner to get it, to crack RSA.

The result is that in such context attacking an RSA 1024bit key would take only 28 years, compared to theoretical 19 billion of years.

Reading of this article , is extremely interesting because it gives our very important consideration on the cryptography strength respect to the computation power required to carry on cracking attempt, along with industry approach to “default security level”.

I would say a must read .

حصة

China Encryption Regulations

مرحبا جميع،

i found this very interesting paper on China Encryption Import/Export/Domestic Regulations done by Baker&Mckenzie in the US.

It's strongly business and regulatory oriented giving a very well done view on how china regulations works and how it may behave in future.

Read here Decrypting China Encryption's Regulations (form Bakernet website) .

حصة

IOScat – a Port of Netcat to Cisco IOS

A porting of famous netcat to Cisco IOS router operating system: IOSCat

The only main limit is that it does not support UDP, but that's a very cool tool!

A very good txt to read is Netcat hacker Manual .

حصة

The (old) Crypto AG case and some thinking about it

In the '90, closed source and proprietary cryptography was ruling the world.

That's before open source and scientifically approved encrypted technologies went out as a best practice to do crypto stuff.

I would like to remind when, in 1992, USA along with Israel was, together with switzerland, providing backdoored (proprietary and secret) technologies to Iranian government to tap their communications, cheating them to think that the used solution was secure , making also some consideration on this today in 2010.

caq63crypto.t.jpg

That's called The Crypto AG case , an historical fact involving the United States National Security Agency along with Signal Intelligence Division of Israel Ministry of Defense that are strongly suspected to had made an agreement with the Swiss cryptography producer company Crypto AG .

Basically those entities placed a backdoor in the secure crypto equipment that they provided to Iran to intercept Iranian communications.

Their crypto was based on secret and proprietary encryption algorithms developed by Crypto AG and eventually customized for Iranian government.

You can read some other facts about Crypto AG backdoor related issues:

The demise of global telecommunication security

The NSA-Crypto AG sting

Breaking codes: an impossible task? By BBC

Der Spiegel Crypto AG (german) article

Now, in 2010, we all know and understand that secret and proprietary crypto does not work.

Just some reference by top worldwide cryptographic experts below:

Secrecy, Security, Obscurity by Bruce Schneier

Just say No to Proprietary cryptographic Algorithms by Network Computing (Mike Fratto)

Security Through Obscurity by Ceria Purdue University

Unlocking the Secrets of Crypto: Cryptography, Encryption and Cryptology explained by Symantec

Time change the way things are approached.

I like very much the famous Philip Zimmermann assertion:

“Cryptography used to be an obscure science, of little relevance to everyday life. Historically, it always had a special role in military and diplomatic communications. But in the Information Age, cryptography is about political power, and in particular, about the power relationship between a government and its people. It is about the right to privacy, freedom of speech, freedom of political association, freedom of the press, freedom from unreasonable search and seizure, freedom to be left alone.”

Any scientist today accept and approve the Kerckhoffs' Principle that in 1883 in the Cryptographie Militaire paper stated:

The security of a cryptosystem should not depend on keeping the algorithm secret, but only on keeping the numeric key secret.

It's absolutely clear that the best practice for doing cryptography today obbly any serious person to do open cryptography, subject to public review and that follow the Kerckhoff principle.

So, what we should think about closed source, proprietary cryptography that's based on security trough obscurity concepts?

I was EXTREMELY astonished when TODAY, in 2010, in the age of information society i read some paper on Crypto AG website.

I invite all to read the Crypto AG security paper called Sophisticated Security Architecture designed by Crypto AG of which you can get a significant excerpt below:

The design of this architecture allows Crypto AG to provide a secret proprietary algorithm that can be specified for each customer to assure the perfect degree of cryptographic security and optimum support for the customer's security policy. In turn, the Security Architecture gives you the influence you need to be fully independent in respect of your encryption solution. You can determine all areas that are covered by cryptography and verify how the algorithm works. The original secret proprietary algorithm of Crypto AG is the foundation of the Security Architecture .

I have to say that their architecture is absolutely good from TLC point of view. Also they have done a very good job in making the design of the overall architecture in order to make a tamper-proof resistant crypto system by using dedicated crypto processor .
However there is still something missing:

T he overall cryptographic concept is misleading, based on wrong encryption concepts .

You may think that i am a troll telling this, but given the history of Crypto AG and given the fact that all the scientific and security community does not approve security trough obscurity concepts , it would legitimate to ask ourself:

Why they are still doing security trough obscurity cryptography with secret and proprietary algorithms ?



Hey, i think that they have very depth knowledge on telecommunication and security, but given that the science tell us not to follow the secrecy of algorithms, i really have serious doubt on why they are still providing proprietary encryption and does not move to standard solutions (eventually with some kind of custom enhancement).

حصة

Missiles against cyber attacks?

The cyber conflicts are really reaching a point where war and cyberwar merge together.

NATO countries have the right to use the force against attacks on computer networks .

حصة

Mobile Security talk at WHYMCA conference

I want to share some slides i used to talk about mobile security at whymca mobile conference in Milan.

Read here my slides on mobile security .

The slides provide a wide an in-depth overview of mobile security related matters, i should be doing some slidecast about it putting also audio. Maybe will do, maybe not, it depends on time that's always a insufficient resource.

حصة

iPhone PIN: useless encryption

I recently switched one of my multiple mobile phones with which i go around to iPhone.

I am particularly concerned about data protection in case of theft and so started having a look around about the iPhone provided protection system.

There is an interesting set of iPhone Business Security Features that make me think that iPhone is moving in the right path for security protection of the phone, but still a lot of things has to be done, especially for serious Enterprise and Government users.

201006011551.jpg

For example it turned out that the iPhone PIN protection is useless and it can be broken just plugging the iPhone to a Linux machine and accessing the device like a USB stick.

That's something disturbing my paranoid mindset that make me think not to use sensitive data on my iPhone if i cannot protect my data.

Probably an iPhone independent disk encryption product would be very useful in order to let the market create protection schemas that fit the different risk contexts that different users may have.

Probably a general consumer is not worried about this PIN vulnerability but for me, working within highly confidential envirnonment such as intelligence, finance and military, it's something that i cannot accept.

I need strong disk encryption on my mobile phone.

I do strong voice encryption for it , but it would be really nice to have also something to protect the whole iPhone data and not just phone calls.

حصة

Who extract Oil in Iran? Business and UN sanction together

I like geopolitic and i am following carefully iran issues.

I went to National Iranian Oil Company website and have seen “ Exploration & Production ” section where are listed all the companies and their country of origin that are allowed to make Exploration of oil in Iran.

On that list we find the list of countries along with the data of signing of exploration agreement:

  • Norway/Russia (2000)
  • Australia/Spain/Chile (2001)
  • India (2002)
  • China (2001)
  • Brazil (2004)
  • Spain (2004)
  • Thailand (2005)
  • China x 2 (2005)
  • Norway (2006)
  • Italy (2008)
  • Vietnam (2008)

Those countries's oil companies are allowed to do oil extraction in Iran and i would like to point out that Iran is the 2nd world Oil Reserve just after Saudi Arabia.

As you can see there's NO USA company doing extraction.

Of European Countries the only one doing business with IRAN are:

IRAN Norway Relationship

IRAN ITALY Relationship

IRAN SPAIN Relationship

While of the well known non-US-simpatizing countries, the one doing Oil business with Iran are:

IRAN RUSSIA Relationship

IRAN BRAZIL Relationship

IRAN China Relationship

Don't missing some Asian involvement.

IRAN India Relationship

IRAN Vietnam Relationship

As you can see Iran is doing Oil business with most big south America and Far Asia countries, with some little exception in Europe for what apply to Norway, Italy and Spain.

To me it sounds that those European countries are going to face serious trouble whether they will accept and subscribe UN sanction against Iran.

Or some of them, like Italy, are protected by the strenghtening cooperation they are doing with Russia on Energy matters?

Well, i don't know how things will end up, but it's possible the most hypocrit countries like the European ones doing business in Iran while applying Sanctions will be the only European winning in the international competition for Iran Oil (Unless France did not drop a nuclear bomb on theran ;) ).

حصة

Exploit code against SecurStar DriveCrypt published

It seems that the hacking community somehow like to target securstar products, maybe because hacking community doesn't like the often revealed unethical approach already previously described in this blog by articles and user's comments.

In 2004 a lot of accusation against Hafner of SecurStar went out because of alleged intellectual property theft regarding opensource codes such as Encryption 4 the masses and legal advert also against the Free and opensource TrueCrypt project .

In 2008 there was a pre-boot authentication hacking against DriveCrypt Plus posted on Full-Disclosure.

Early 2010 it was the time of the fake infosecurity research secretly sponsored by securstar at http://infosecurityguard.com (that now they tried to remove from the web because of embarrassing situation, but backup of the story are available, hacking community still wait for apologies) .

Now, mid 2010, following a research published in December 2009 about Disk Encryption software vulnerabilities made by Neil Kettle (mu-b), Security researcher at digit-labs and Penetration tester at Convergent Network Solutions , DriveCrypt was found to be vulnerable and exploitable breaking on-device security of the system and exploit code has been just released.

Exploit code reported below (thanks Neil for the code release!):

  • Arbitrary kernel code execution security exploit of DriveCrypt: drivecrypt-dcr.c
  • Arbitrary file reading/writing security exploit via unchecked user-definable parameters to ZxCreateFile/ReadFile/ WriteFile: drivecrypt-fopen.c

The exploit code has been tested against DriveCrypt 5.3, currently released DriveCrypt 5.4 is reported to be vulnerable too as it has just minor changes related to win7 compatibility. Can anyone make a double check and report a comment here?

Very good job Neil!

In the meantime the Free Truecrypt is probably the preferred choice for disk encryption, given the fact that it's difficult to trust DriveCrypt, PGP has been acquired by Symantec and there are very bad rumors about the trust that people have in Symantec and there are not many widely available alternatives.

Rumors say that also PhoneCrypt binaries are getting analyzed and the proprietary encryption system could reveal something fun…

حصة

Quantum cryptography broken

Quantum cryptography it's something very challenging, encryption methods that leverage the law of phisycs to secure communications over fiber lines.

لتبسيط ويستند هذا النظام على حقيقة أنه إذا كان أحد ما قطع الألياف، ووضع الحنفية في الوسط، ومشتركة معا الجانب الآخر من الألياف، وكمية من "الأخطاء" التي ستكون على مسار الاتصالات تكون أعلى من 20٪.

حتى إذا QBER (الكم بت خطأ قيم) يذهب أكثر من 20٪ ثم انه يفترض أن نظام يتم اعتراضها.

الباحث في جامعة تورونتو كان قادرا على التحايل على النظام مع البقاء تحت 20٪، 19.7٪ في ، وبالتالي التغيير والتبديل في العتبة المستخدمة من قبل النظام لتنظر في البلاغ قناة آمنة ضد خطر.

العثور على منتج يسمى الضعيفة Cerberis Layer2 والتي تنتجها Quantique ID السويسري .

Some possibile approach to detect the attack has been provided but probably, imho, such kind of systems does not have to be considered 100% reliable until the technology will be mature enough.

التشفير التقليدية لديها ليتم استخدامها معا حتى عدة سنوات، واحدة في نهاية المطاف مع التشفير الكم سواء المطبقة.

عندما سنرى أنظمة التشفير الكم على RFC مثل رأينا ل ZRTP ، PGP و SSL ؟

-نايف

حصة

FUN! نظر Infosecurity على بعض الأفلام المعروفة

Please read it carefully Film that needed better infosec .

One the the review, imho the most fun one on film Star Wars :

The scene

Death star getting blown up

Infosec Analysis

Darth Vader must be heralded as the prime example of a chief executive who really didn't care about information security. The entire board was unapproachable and clearly no system testing was undertaken. The network security was so poor that it was hacked into and the designs for the death star were stolen without anyone knowing.

Even worse than that, the death star had a major design flaw where by dropping a bomb thingy into a big hole on the outside, it actually blew up the entire thing!

Darth Vader needed to employ a good Security Consultant to sit on the executive board and promise not to force choke him. Should have commissioned a full risk assessment of the death star followed by a full penetration test. Only then should the death star have been released into the production environment.

حصة

great point of view

Because security of a cryptographic system it's not a matter of “how many bits do i use” but using the right approach to do the right thing to mitigate the defined security risk in the most balanced way.

security.png

حصة

Encryption is not scrambling: be aware of scrambler!

Most of us know about voice scrambler that can be used across almost any kind of voice based communication technology.

Extremely flexible approach: works everything

Extreme performance: very low latency

but unfortunately…

Extremely weak: Scrambling cannot be considered secure.

التشفير فقط يمكن اعتبار آمنة تحت مبدأ Kerckoff لل .

So please don't even consider any kind of analog scrambler if you need real security.

Read deeply the paper Implementation of a real-time voice encryption system ” by Markus Brandau, especially the cryptoanalysis paragraph.

حصة

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Below evidence that the security review made by an anonymous hacker on http://infosecurityguard.com is in facts a dishonest marketing plan by the SecurStar GmbH to promote their voice crypto product.

I already wrote about that voice crypto analysis that appeared to me very suspicious.

Now it's confirmed, it's a fake independent hacker security research by SecurStar GmbH, its just a marketing trick!

How do we know that Infosecurityguard.com, the fake independent security research, is a marketing trick from SecurStar GmbH?

1) I posted on http://infosecurityguard.com a comments to a post with a link to my blog to that article on israelian ministry of defense certification

2) The author of http://infosecurityguard.com went to approve the comment and read the link on my own blog http://infosecurity.ch

3) Reaching my blog he leaked the IP address from which he was coming 217.7.213.59 (where i just clicked on from wordpress statistic interface)

4) On http:// 217.7.213.59/panel there is the IP PBX interface of the SecurStar GmbH corporate PBX (openly reachable trough the internet!)

5) The names of the internal PBX confirm 100% that it's the SecurStar GmbH:

6) There is 100% evidence that the anonymous hacker of http://infosecurityguard.com is from SecurStar GmbH

أدناه البيانات والمراجع التي تتيح لنا اكتشاف أن كل شيء لكن غير شريفة نصائح التسويق وليس البحث أمنية مستقلة.

Kudos to Matteo Flora for it's support and for his article in Debunking Infosecurityguard identity !

The http referral tricks

When you read a link going from a website to another one there is an HTTP protocol header, the “Referral”, that tell you from which page someone is going to another webpage.

The referral demonstrated that the authors of http://infosecurityguard.com read my post, because it was coming from http://infosecurityguard.com/wp-admin/edit-comments.php that's the webpage you use as a wordpress author/editor to approve/refuse comments. And here there was the link.

That's the log entry:

217.7.213.59 – - [30/Jan/2010:02:56:37 -0700] “GET /20100129/licensed-by-israel-ministry-of-defense-how-things-really-works/ HTTP/1.0″ 200 5795 “ http://infosecurityguard.com/wp-admin/edit-comments.php ” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

The PBX open on the internet tell us that's SecurStar GmbH

The SecurStar GmbH PBX is open on the internet, it contains all the names of their employee and confirm us that the author of http:/infosecurityguard.com is that company and is the anonymous hacker called Notrax.

Here there is their forum post where the SecurStar GmbH guys are debugging IPCOPfirewall & Asterisk together (so we see also details of what they use) where there is the ip 217.7.213.59 .

SecurStarproof.png

That's also really fun!

They sell secure telephony but their company telephony system is openly vulnerable on the internet . :-)

I was thinking to call the CEO, Hafner, via SIP on his internal desktop PBX to announce we discovered him tricks.. : ->

They measured their marketing activity

Looking at the logs of my website i found that they was sensing the google distribution of information for the following keywords, in order to understand how effectively they was able to attack competing products. It's reasonable, if you invest money in a marketing campaign you want to see the results :-)

They reached my blog and i logged their search:

infosecurityguard+cryptophone

infosecurityguard+gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=infosecurityguard+cryptophone” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

217.7.213.59 – - [30/Jan/2010:04:15:07 -0700] “GET /20100130/about-the-voice-encryption-analysis-phonecrypt-can-be-intercepted-serious-security-evaluation-criteria/ HTTP/1.0″ 200 15774 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=gold-lock+infosecurityguard” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”


The domain registration data

The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC.

Updated Date: 01-dec-2009

Creation Date: 01-dec-2009

The domain is anonymously privacy protected trough a whois privacy service:

Administrative Contact: Private, Registration INFOSECURITYGUARD.COM@domainsbyproxy.com , Domains by Proxy, Inc. DomainsByProxy.com

Notrax hacker does not exist on google
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. Only some hit about an anonymous browser called Notrax but nothing about that hacker.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

The “independent review”completely oriented in publicizing PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

As you can imagine, in any kind of independent product evaluation, for all products there are goods and bad points. No. In this one there are only product that are good and product that are bad.

They missed to consider the security of the technology used by the products

They completely avoided to speak about cryptography and security of the products.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
The technology is closed source, no transparency on algorithms and protocols, no peer review.Read my new comparison (from the basic cryptographic requirement point of view) About the voice encryption analysis (criteria, errors and different results) .
The results are somehow different than their one .

UPDATE: Who's Wilfried Hafner (SecurStar founder) ?

I got a notice from a reader regarding Wilfred Hafner, SecurStar founder, CEO and security expert.

He was arrested in 1997 for telephony related fraud (check 2nd article on Phrack) earning from telephony fraud 254.000 USD causing damages to local telcos trough blueboxing for 1.15 Million USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for profit (and not for fun) in 1997… brrr…. No hacker's ethic at all!

All in all, is that lawful?

Badmouthing a competitor amounts to an unfair competition practice in most jurisdictions, so it is arguable (to say the least) that SecurStar is right on a legally sound ground here.
Moreover, there are some specific statutes in certain jurisdictions which provide for a straightforward ban on the practice we are talking about. For example in the UK the British Institute of Practitioners in Advertising - in compliance with the Consumer protection from Unfair Trading regulation – ruled that:

"كذبا مدعيا أو خلق الانطباع أن التاجر لا يتصرف لأغراض تتعلق به التجارة، والأعمال التجارية، والحرف أو مهنة، أو الذين يمثلون زورا نفسه كمستهلك" يعتبر جريمة جنائية .

ليس لدينا شك في أن PRPR (والذي هو المملكة المتحدة مقرا لها * شركة العلاقات العامة لSecurStar محدودة، بقيادة بيتر Rennison و الخبير اندروز كما جاء في بيان صحفي SecurStar ) لم توفر موكلهم مع هذه المعلومات. هيك، انهم * هم * في المملكة المتحدة، أنهم ببساطة لا يمكن تجاهل ذلك!

IANAL، لكنني لن سوربيسيد إذا كان شخص ما بشكوى جنائية أو بدء التقاضي المدني للمنافسة غير عادلة ضد SecurStar GmbH المزيد.
ما إذا كان هذا سيكون من اختصاص المحاكم الجنائية و / أو المدنية أو ليس هو ليس بتلك الأهمية. ومع ذلك، فمن الواضح بما فيه الكفاية أن SecurStar GmbH المزيد يبدو أن ما لا يقل عن مشكوك فيه أخلاقيا وليس حقا يستحق الثقة.

لطيفة تحاول، أيها السادة ... ومع ذلك، في المرة القادمة فقط تفعل ذلك الحق (سواء "الحق" بالنسبة لهم يعني "بطريقة صادقة" أو "بطريقة لا أن تكون اشتعلت" وسوف تتيح لهم اختيار) "

فابيو Pietrosanti (نايف)

حصة

الأمن غير شريفة: إن SecurStart GmbH لحالة Phonecrypt

وأود أن تقديم الاعتبارات على مفهوم الأخلاق أن شركة الأمن يجب أن يكون احترام للمستخدمين، وسائل الإعلام والبيئة الأمنية.

أدلى SecurStar GmbH لأشياء سيئة جدا مما يجعل أن infosecuriguard.com البحوث المستقلة وهمية.

انها غير عادلة بالنسبة لنهج المجتمع القرصنة.

انها غير عادلة التسويق لانهاء المستخدم. لا ينبغي أن يخدع من خلال خلق الاستعراض المستقل وهمية.

انها منافسة غير عادلة في سوق الأوراق المالية.

دعونا جعل بعض الاعتبارات الأكثر أهمية في هذا الشأن.

يجب أن تكون خطيرة على منتجات التشفير. فهي ليست لعب

عندما تفعل أدوات التشفير يجب عليك أن تدرك حقا ما تقومون به، ويجب أن تكون خطيرة حقا.

إذا كنت تفعل سيئة الناس التشفير يمكن أن يموت.

إذا كنت لا تتبع القواعد الأمنية الأساسية للشفافية وأمن التشفير انك تضع حياة الناس للخطر.

كنت تأخذ مسؤولية هذا. (أريد أن أنام في الليل، لا أعتقد SecurStar الرئيس التنفيذي لشركة / CTO الرعاية عن هذا ...)

الحاجة أبحاث الأمن إشارة والشفافية

أبحاث الأمن يجب أن تكون علنية، إضافة إلى عمله، ودائما موضوع للنقاش العام والتعاون.
أبحاث الأمن لا ينبغي أن تستخدم instrumentally لتسويق البحوث purpose.Security ينبغي القيام به من أجل التوعية وتنمو المعرفة من البيئة الأمنية في جميع أنحاء العالم.

بيئة القرصنة هو محايد، لا ينبغي أن تستخدم instrumentally

تعتبر المتسللين محايدة، المهووسين، تفعل ما تفعله من أجل المتعة والعاطفة.

إذا كنت تعمل في سوق الأوراق المالية التي تعمل مع المتسللين.

If you use hackers and hacking environment for your own marketing purposes you are making something very nasty.

Hackers give you the technology and knowledge and you use them for your own commercial purpose.

Consideration on the authority of the information online

That's something that pose serious consideration on the authority of information online.An anonymous hacker, with no reference online, made a product security review that appear like an independent one. I have to say that the fake review was very well prepared, it always posed good/bad things in an indirect way. It did not appeared to me at 1st time like a fake. But going deeply i found what's going on.

However Journalists, news media and blogger went to the TRAP and reviewed their fake research. TheRegister, NetworkWorld and a lot of blogs reported it. Even if the author was completely anonymous.

What they have done is already illegal in UK

SecurStar GmbH is lucky that they are not in the UK, where doing this kind of things is illegal .

Fabio Pietrosanti (naif)

حصة

About the SecurStar GmbH Phonecrypt voice encryption analysis (criteria, errors and different results)

This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .

Initially it appeared to my like a great research activity but then i started reading deeply the read about it.I found that it's not properly a security research but there is are concrete elements that's a marketing campaign well done in order to attract public media and publicize a product.
Imho they was able to cheat journalists and users because the marketing campaign was absolutely well done not to be discovered on 1st read attempt. I personally considered it like a valid one on 1st ready (they cheated me initially!).

But if you go deeply… you will understand that:
- it's a camouflage marketing initiative arranged by SecurStar GmbH and not a independent security research
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- they do not consider any basic security and cryptographic security criteria

However a lot of important website reported it:

This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.

I want to to tell you why and how (imho) they are wrong.

The research missed to consider Security, Cryptography and Transparency!

Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.

Yes, it's true that most of the product described by SecurStar in their anonymous marketing website called http://infosecurityguard.com have some weakness.
But the relevant weakness are others and PhoneCrypt unfortunately, like most of the described products suffer from this.
Let's review which characteristics are needed basic cryptography and security requirement (the best practice, the foundation and the basics!)

a – Security Trough Obscurity does not work

A basic rule in cryptography cames from 1883 by Auguste Kerckhoffs:

In a well-designed cryptographic system, only the key needs to be secret; there should be no secrecy in the algorithm.
Modern cryptographers have embraced this principle, calling anything else “security by obscurity.”
Read what Bruce Schneir, recognized expert and cryptographer in the world say about this
Any security expert will tell you that's true. Even a novice university student will tell you that's true. Simply because that's the only way to do cryptography.
Almost all product described in the review by SecurStar GmbH, include PhoneCrypt, does not provide precise details about their cryptographic technologies.
Precise details are:
  • Detailed specification of cryptographic algorithm (that's not just saying “we use AES “)
  • Detailed specification of cryptographic protocol (that's not just saying “we use Diffie Hellman ” )
  • Detailed specification of measuring the cryptographic strenght (that's not just saying “we have 10000000 bit key size “)

Providing precise details means having extensive documentation with theoretical and practical implications documenting ANY single way of how the algorithm works, how the protocol works with precise specification to replicate it for interoperability testing.
It means that scientific community should be able to play with the technology, audit it, hack it.
If we don't know anything about the cryptographic system in details, how can we know which are the weakness and strength points?

Mike Fratto, Site editor of Network Computing, made a great article on “Saying NO to proprietary cryptographic systems” .
Cerias Purdue University tell this .

b – NON peer reviewed and NON scientifically approved Cryptography does not work

في أي حال، وعلى أي حالة كنت تفعل التشفير كنت بحاجة إلى التأكد من أن شخصا آخر سوف تحقق، استعراض وتحليل، distruct وreconstract من الصفر التكنولوجيا الخاصة بك وتقديم تلك المعلومات مجانا للجمهور لمناقشة مفتوحة.
هذا هو بالضبط كيف ولدت AES ومثل المعهد الوطني الأمريكي للمعيار جعل التشفير يفعل (مع مسابقة عامة مع استعراض الأقران العامة حيث فقط أفضل فوز تقييمها).
مناقشة عامة مع مسابقة العام حيث الكثير من المراجعة من قبل كريبتوغرابهيرس الأكثر شهرة والخبراء في العالم، والمتسللين (مع اسمهم واللقب وجهه، وليس مثل Notrax) تقديم مساهمتهم، قل ما يعتقد.
وهذا ما يسمى "مراجعة النظراء".

إذا تقنية التشفير لديه استعراض الأقران موسعة ومهمة، وزعت في العالم قادمة من الجامعات والشركات الأمنية الخاصة، والمؤسسات العسكرية، والمتسللين وجميع القادمين من جزء مختلف من العالم (من الولايات المتحدة إلى أوروبا إلى روسيا لأمريكا الجنوبية إلى الشرق الأوسط إلى الصين) وجميعهم يتفقون على أن تكنولوجيا محددة انها آمنة ...
حسنا، في هذه الحالة يمكن أن نعتبر هذه التكنولوجيا آمنة لأن الكثير من الكيانات ذات سمعة جيدة والسلطة القادمة من الكثير من مكان مختلف في العالم قد استعرضت علنا ​​وتحليلها وأكد أن تقنية انها آمنة.

كيف يمكن لشركة خاصة حتى التفكير لابتكار على نفسه بروتوكول اتصال آمن عندما يكون صرح علميا أنه ليس من الممكن أن تفعل ذلك بطريقة "الملكية والمغلقة"؟
IBM اقول لكم ان استعراض الأقران وانه مطلوب من أجل التشفير .
بروس شناير اقول لكم ان "cryptographers جيد يعرفون أن لا شيء بدائل لاستعراض الأقران واسعة وسنوات من التحليل."
فيليب زيمرمان سوف اقول لكم ل حذار من النفط الأفعى حيث القصة هو: "كل مهندس البرمجيات الاهواء نفسه كريبتوغرابهيرس، مما أدى إلى انتشار برامج التشفير سيئة حقا."

ج - لا يعمل مغلق التشفير مصدر

As you know any kind of “serious” and with “good reputation” cryptographic technology is implemented in opensource.
There are usually multiple implementation of the same cryptographic algorithm and cryptographic protocol to be able to review all the way it works and certify the interoperability.
Supposing to use a standard with precise and extended details on “how it works”, that has been “peer reviewed” by the scientific community BUT that has been re-implemented from scratch by a not so smart programmer and the implementation it's plenty of bugs.

Well, if the implementation is “opensource” this means that it can be reviewed, improved, tested, audited and the end user will certaintly have in it's own had a piece of technology “that works safely” .

Google release opensource crypto toolkit
Mozilla release opensource crypto toolkit
Bruce Schneier tell you that Cryptography must be opensource .

Another cryptographic point of view

I don't want to convince anyone but just provide facts related to science, related to cryptography and security in order to reduce the effect of misinformation done by security companies whose only goes is to sell you something and not to do something that make the world a better.

When you do secure products, if they are not done following the proper approach people could die.
It's absolutely something irresponsible not to use best practice to do crypto stuff.

To summarize let's review the infosecurityguard.com review from a security best pratice point of view.

Product name Security Trough Obscurity Public peer review Open Source Compromise locally?
Caspertec Obscurity No public review Closed نعم
CellCrypt Obscurity
No public review
Closed
نعم
Cryptophone Transparency Limited public review Public نعم
Gold-Lock Obscurity
No public review
Closed
نعم
Illix Obscurity
No public review
Closed
نعم
No1.BC Obscurity No public review
Closed
نعم
PhoneCrypt Obscurity
No public review
Closed
نعم
Rode&Swarz Obscurity
No public review
Closed
نعم
Secure-Voice Obscurity
No public review
Closed
نعم
SecuSmart Obscurity
No public review
Closed
نعم
SecVoice Obscurity
No public review
Closed
نعم
SegureGSM Obscurity
No public review
Closed
نعم
SnapCell Obscurity
No public review
Closed
نعم
Tripleton Obscurity
No public review
Closed
نعم
Zfone Transparency Public review
Open نعم
ZRTP Transparency Public review
Open نعم

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Now read below some more practical doubt about their research.

The security concept of the review is misleading: any hacked device can be always intercepted!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
لماذا؟
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
How?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Sounds much like a marketing activity – Not a security research.

I have to tell you. I analyzed the issue very carefully and on most aspects. All this things about the voice encryption analisys sounds to me like a marketing campaign of SecurStar GmbH to sell PhoneCrypt and gain reputation. A well articulated and well prepared campaign to attract the media saying, in an indirect way cheating the media, that PhoneCrypt is the only one secure. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:

SnapCell – No one can buy it. A security company that does not even had anymore a webpage. The company does not almost exist anymore.
rohde-schawarz – A company that have in his list price and old outdated hardware secure phone . No one would buy it, it's not good for genera use.

Does it sounds strange that only those other products are considered secure along with PhoneCrypt .

Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:

تطبيق Screenshots of application Video with demonstration of interception Network demonstration
PhoneCrypt 5 0 1
CellCrypt 0 2 0
GoldLock 1 2 0

It's clear that PhoneCrypt is reviewed showing more features explicitly shown and major security features product description than the other.

Too much difference between them, should we suspect it's a marketing tips?

But again other strange things analyzing the way it was done…
If it was “an impartial and neutral review” we should see good and bad things on all the products right?

Ok, see the table below regarding the opinion indicated in each paragraph of the different reviews available of Gold-Lock, CellCrypt and Phonecrypt (are the only available) to see if are positive or negative.

تطبيق Number of paragraphs Positive paragraphs Negative paragraphs Neutral paragraphs
PhoneCrypt 9 9 0 0
CellCrypt 12 0 10 2
GoldLock 9 0 8 1

Detailed paragraphs opinion analysis of Phonecrypt
Paragraph of review Opinion expressed
From their website Positive Marketing feedback
Apple iPhone Positive Marketing feedback
Disk Encryption or voice Encryption Positive Marketing feedback
PBX Compatibility? Really Positive Marketing feedback
Cracking <10. Not. Positive Marketing feedback
Good thinking! Positive Marketing feedback
A little network action Positive Marketing feedback
UI Positive Marketing feedback
Good Taste Positive Marketing feedback
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Licensed by The israeli Ministry of Denfese Negative Marketing feedback
Real Company or Part Time hobby Negative Marketing feedback
16.000 bit authentication Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Secure Voice calling Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
My Demo environment Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old interception Negative Marketing feedback
The Haters out there Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Maybe they “know personally” who's this anonymous notrax? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Social consideration

If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). You cannot cheat the skills of the end users in evaluating security making fake misleading information.

You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.

Hope you had fun reading this article and you made your own consideration about this.

فابيو Pietrosanti (نايف)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!

حصة

Licensed by Israel Ministry of Defense? How things really works!

You should know that Israel is a country where if a company need to develop encryption product they must be authorized by the government.

The government don't want that companies doing cryptography can do anything bad to them and what they can do of good for the government, so they have to first be authorized.

Companies providing interception and encryptio n m ust apply to a license because Israel law on this is so restrictive to be similar to china law .

That's because those kind of technologies are considered fundamental for the intelligence and espionage capabilities of Israel country.

To give some example of “Licensed by Israel Ministry of Defense” companies:

GSM encryption products “Licensed by Israel Ministry of Defense” – Gold-lock

Interception of communication products “Licensed by Israel Ministry of Defense” – Verint

HF encrypted Radio “Licensed by Israel Ministry of Defense” – Kavit

Surveillance services and equipment “Licensed by Israel Ministry of Defense” – Multi Tier Solutions

For example how to apply for a “License by Israel Ministry of Defense” if you do encryption technologies in Israel?

Be sure to be an israeli company, click here and fill the forms.

Someone will contact you from encryption-control@mod.gov.il and will discuss with you whether to give you or not the license to sell.

What does the department of defense will require from an israeli company in order to provide them the authorization to make and sell interception and encryption products?

Well, what they want and what they really ask nobody knows.

It's a secret dealing of Israel Ministry of Defense with each “licensed” company.

What we know for sure is that Verint, a “Licensed by Israel Ministry of Defense”, placed a backdoor to intercept companies and governments in the US and Netherland into the interception systems they was selling.

Verint, a Licensed by Israel Ministry of Defense Company, provided to Israel government eavesdropped communications of private and government users in the United States and in the Netherland .

CIA officier reported that Israel Ministry of Defense was known to pay Verint a reimbursement of 50% of their costs in order to have from Verint espionage services trough their commercial activity on selling “backdoored” interception equipment to spy foreign users.


It can be a legitimate doubt that the cooperation within the Israeli Ministry of Defense may be problematic for an Israeli company that want to sell interception and encryption product abroad.

Those companies may be forced to make the interests of Israel Ministry of Defense and not the interests of the customers (like Verint scandal is a real-world example).

So, how would a “Licensed by Israel Ministry of Defense” be a good things to promote?

It represent the risk that the “Israel Ministry of Defense”, like is publicly known that it has already have done with Verint, will interfere with what the company do.

It represent the risk that the “Israel Ministry of Defense” may reasonably provide “reimbursement” of costs paying the company and get what they would likely would like to get.

So, what does really “Israel Ministry of Defense” want from Israel companies doing encryption and interception technologies?

Should we ask ourself whether Israeli companies doing encryption and interception businesses are more interested to do business or to do “outsourced espionage services” for their always paying customer, the “Israel Ministry of Defense”.

For sure, in the age of financial crisis, the Israel Ministry of Defense is a paying customer that does not have budget problem…

Strict control, strict rules, strong government strategic and military cooperation.

Be careful.

If you want to read more about this matters, about how technologies from certain countries is usually polluted with their governments military and secret services strategies stay tuned as i am preparing a post about this .

You will much better understand about that subjects on the “Licensed by Israel Ministry of Defense”.

حصة

Recuva: Nice windows data recovery tool

Not a professional tool but an easy, quick and free one.

If you just accidently deleted some files on windows or your employee leave the company deleting all his data, well that you get out from trouble quickly.

It also came out in a 'portable' version to be loaded from an usb stick drive.

Check Recuva recovery tool

حصة

Military contractors going commercial

Most military contractors are suffering from the restriction of government's budgets for military expenses and are moving into commercial markets, still they have to adjust a lot of things.

Read here a nice analysis from rochtel on how military contractors should adapt their strategy.

حصة

Brazilian Electrical Blackout: preview of cyberwar

In 2005 and 2007 in Brazil million of people was targetted by a blackout.

Initially it appeared like an accident.

Now it's known that was caused by a cyber attack against electricity control systems.

That was just a preview of what a cyber attack in a cyberwar means.

In near future we'll probably see something like 'virtual custom offices' at internet borders, defining what get in and what get out like several “not so democratic” countries are doing.

Does the cyberwar will affect digital rights? Probably yes, even i hope not.

حصة

Conventionality is not morality.

During my daily RSS OCD reading I had to deal with this article : it has been written by a “senior anti-virus researcher at Kaspersky Lab's “. Talk about personal interest.

I wont comment on the practical implications of useless signature based AV's and how cyber criminals will never need amateur-ish projects to carry on their malicious tactics.

But what is always interesting is watching the very same people who use billion dollar scare tactics to sell you a perfectly useless piece of software (which will give you a false sense of security, hence will make you more insecure), talking about ethics.

حصة

Hackers Hacking Hackers

Hackers hacking hackers are always pretty fun.

And I am not talking about ZF0 5 (which was cool reading, even if not as cool as ~El8 was), I am talking about this .

حصة