RFC 6189: ZRTP je konečně standardní!

Nakonec ZRTP bylo přiděleno úřední úkol RFC, RFC6189 ZRTP: Cesta Key Agreement Media pro Unicast Secure RTP.

To mělo jako závislost SRTP s AES klíče velikosti 256bit, že nyní byl definován jako RFC6188 .

Je to vzrušující vidět RFC konečně propuštěn, protože je to důležitý milník nastavit ZRTP jako oficiální standard pro end-to-end šifrování stejně jako PGP bylo pro e-maily.

Nyní každá organizace na světě, bude oficiálně schopni realizovat ZRTP pro end-to-end šifrování protokol hlasu

V současné době 3 různé veřejné implementace ZRTP protokolu existuje:

Každý z nich poskytuje různé funkce protokolu, ale nejdůležitější je známo, že interoperabilní.

Nová vlna přichází do hlasové šifrování světě irrupting do šedé zóny, kde většina společností, které šifrovací telefon systémů realizuje vlastní šifrování.

Nyní norma byla nastavení a existuje několik důvodů, zbývá k realizaci něco jiného.

Hurra Mr. Zimmermann a všechny komunity společností (jako PrivateWave ) a jednotlivců (jako Werner Dittmann ), který pracoval na tom!

Dnes je velký den, takový druh technologie je nyní oficiální a také s roztroušenou existující implementaci!

Philip, můžete ji znovu udělal, moje komplimenty do svého čistého ducha a odhodlání:-)

Pokrok pro GSM praskání ve městě Freiburg univerzitě

Vzrušující svět mobilních protokolů (GSM, GSM-R, TETRA, UMTS, atd), hacking dostává oficiální výzkumné činnosti vysokých škol.

Investice, aby se opensource kódu zprávy praskání software dává příležitost studentům univerzity na něm pracovat, zlepšovat je a dělat silný výzkum.

University of Freiburg právě vydala papíru Praktické cvičení na GSM šifrování A5 / 1, spolu s gsmframencoder podpory nástroj ke zlepšení šňupání, dekódování a krakování.

Otevírací hardware, software otevření, otevření protokol demonstrovat slabost jakékoliv proprietární metody nebo postupu stavět-up komunikačních a bezpečnostních technologií.

To by mělo být cílem každého vědce, aby se pokusili otevřít-up a crack jakékoliv proprietární a uzavřené technologie přinutit průmyslu jde o pouze interoperabilní a otevřený přístup při navrhování telekomunikačních protokolů.

Můj TOR exit node zkušenosti se snaží odfiltrovat hlučný provoz

Na začátku tohoto roku jsem se rozhodl, že je čas spustit uzel TOR exit, takže jsem přinesl VPS na hetzner.de (protože jsou uvedeny jako dobrý TOR ISP ) a nastavení výstupu uzlu s přezdívkou privacyresearch.infosecurity.ch s 100Mbit / s připojení pro první 1TB měsíčních dat, pak 10MBit / s plochou.

Je také spustit TOR2WEB software na http://tor.infosecurity.ch .

Nastavení I exit politiky , jak navrhuje spuštěním ukončete uzel s minimálním obtěžováním a připravila šablonu zneužívání odezvy .

V první den jsem byla spuštěna uzel jsem dostal okamžitě DMCA stěžovat kvůli peer to peer provoz.

Tak jsem se rozhodl odfiltrovat některé P2P provoz pomocí OpenDPI iptables modul a DMCA stěžovat automaticky zmizel:

iptables -A OUTPUT -m opendpi -edonkey -gadugadu -fasttrack -gnutella -directconnect -bittorrent -winmx -soulseek -j REJECT

Potom, protože jsem italština, rozhodl jsem se, aby se zabránilo mé TOR uzel pro připojení k italské internet adresového prostoru, aby se snížila pravděpodobnost, že hloupý prokurátor mě probudí v dopoledních hodinách, protože nechápali, že jsem běh uzel TOR.

Snažil jsem se, s pomocí hellais , které napsaly script tak, aby výstupní politiku odmítnout tvrzení , odmítnout všechny italské netblocks na základě IOError je blockfinder ale zjistili jsme, že torrc konfigurační soubory s 1000 linkami dělal TOR pád.

Šli jsme otevřít lístek ohlásit nehodu o naší snaze blokovat TOR výstupní politiku země a našel podobný pokus , kde jsme se podíleli, ale přesto se zdá být otevřená otázka.

Závěr je, že to není možné, aby se Země výstupní politiku vyvázání pro TOR výstupní uzel v čistém a zdvořilý způsob, takže jsem se rozhodl jít na špinavou cestu pomocí iptables / GeoIP . Po boji, aby bylo sestavit správně, je to jeden řádek iptables blokovat provoz bude do Itálie:

iptables -A OUTPUT -p tcp -m státní -state NOVÉ -m GeoIP -dst-CC IT -j REJECT

Nyní z mého výstupu uzlu nebude připojení k italské síti třeba udělat, a já jsem v bezpečí před možná hloupé zástupci nerozumí TOR (mám výjimku pro všechny TOR uzlu IP adresy použité dříve).

Po několika dalších dnech jsem se začala dostávat stížnosti kvůli scannování činností vznikl z mých vých uzlů.

Z mého vlastního pohledu chci podpořit anonymity sítě, není anonymní pokus hackerů a tak chci odfiltrovat scannování a útoky pocházející z mého node.That je složitou záležitostí, které vyžadují nějaké studie, takže do té doby jsem nainstaloval scanlogd a šňupat , protože chci zhodnotit, jak mnoho útoků, jaký druh útoků dostat ven z mého TOR výstupní uzel.
Později jsem se snažit, aby nějaký filtrování, abyste se ujistili, že je schopen odfiltrovat velké útoky.
Za to, co se v souvislosti s scannování se zdá, že žádné veřejné nástroje pro detekci a filtrování odchozích scannování, ale jen pro filtrování příchozí scannování, takže asi bude muset napsat něco ad hoc.
Budu o tom, jak se věci vyvíjejí, a pokud tam bude nějaký příjemný způsob, jak realizovat v LightWave způsobem Snort-inline selektivně hlavní pokus odfiltrovat útok pocházející z mého výstupu uzlu.

Mým cílem je, aby výstupní uzel běží dlouhodobě (alespoň 1 TB provozu za měsíce darovaných TOR), snížení úsilí v souvislosti s ISP stěžovat a snaží se dělat to nejlepší spustit výstupní uzel s přiměřenou odpovědnost.

TETRA hacking se blíží: OsmocomTETRA

Je to velmi vzrušující vidět uvolnění OsmocomTETRA , první opensource SDR ( Software Defined Radio ) provádění TETRA demodulátoru, PHY a MAC nižších vrstev.

Je to verze TETRA z GSM airprobe že odemknout přístup k datům a rámem komunikačního protokolu TETRA, čímž dává velkou hacking příležitost!

Nyní, i technologie TETRA byla otevřena bychom měli očekávat, že v průběhu tohoto roku 2011 vidět opensource štěnicemi TETRA a pravděpodobně také TEA šifrování (Tetra Encryption Algorithm) prasklé!

TETRA používá policie, záchranné služby a armády jako alternativní mobilní komunikační sítě, která může pracovat i bez dostupnosti pokrytí sítě (pouze mobilní-k-mobile bez základnové stanice) a také několik speciálních vysokou dostupnost služeb.

Psal jsem o TETRA v mém snímku Major Voice Security Protocol Review .

V OsmocomBB e-mailových konferencích tam byl už diskuse o nějakém stavu sítě TETRA:

  • Belgie Policie TETRA ASTRID síť: nezašifrované
  • Německá policie Test sítě TETRA v Cáchách: nezašifrované
  • Někteří ex-jugoslawia síť TETRA: nezašifrované
  • Netherland C200 TETRA sítě: TEA2 šifrována pomocí statických klíčů
  • Síť UK Airwave TETRA: TEA2 šifrována TEA2

Bude to opravdu zábavné vidět, že nové Policie a záchranná služba hacking vrací ze starých analogových věku na nové digitální rádia:-)

Vládní 2.0, Open Data a WikiLeaks

Koncepty za WikiLeaks, OpenLeaks, GlobalLeaks, BalkanLeaks je mnohem víc, než jen odhalení tajemství veřejnosti.

Je to součást revoluce, která se chystá na vládní organizace, transparentnosti a spolupráce s tzv "Web 2.0 / wiki", spolupráce systémů.

Podívejte se na ty vlády, 2.0 - Úvod Anke Domscheit Berg, inovativní program veřejných financí vede Microsoft Německa a manželka Daniel Berg, spoluzakladatel WikiLeaks a nyní zakladatel OpenLeaks .

Podívejte se na Otevřít údajů o veřejných financích 2.0 iniciativy prosadit transparentnosti ve státní správě, snížení korupce a zvýšení výkonu vládní organizace.

Že revoluce je to jen víc než skupina anarco-liberálnost funky kluci, kteří chtějí vytvořit chaos šířením tajemství, to je jen začátek spěchu k dosažení nového modelu uspořádání vlád využitím naprostou transparentnost a silné spolupráci s občany.

Zorg, nový C ++ a Java ZRTP realizace veřejné vydání

Ahoj všem, dnes v PrivateWave Italia SpA, italská společnost zabývající se vývojem technologií pro ochranu soukromí a bezpečnosti informací v hlasové telekomunikace, kde jsem CTO, vydáme Zorg, nová implementace open source ZRTP protokol k dispozici ke stažení z http: // www. zrtp.org .

ZRTP [1] poskytuje end-to-end výměnu klíčů s Elliptic Curve Diffie-Hellmann 384bit a AES-256 SRTP šifrování.

Zorg byl původně vyvinut a realizován v PrivateWave je PrivateGSM hlas šifrování jsou k dispozici pro následující platformy produktů: Blackberry, Nokia a iOS (iPhone).

Zorg C ++ byl integrován s PJSIP open source VoIP SDK [2], a to za předpokladu, jako integrační náplasti proti PJSIP 1.8.5. To bylo testováno na iPhone, Symbian, Windows, Linux a Mac OS X.

Zorg Java byla začleněna do vlastní verze MJSIP [3] open source SDK pro platformy BlackBerry a obsahuje paměť optimalizace využití nutné ke snížení na minimální aktivitu garbage collector.

Obě platformy mají oddělené a modulární kryptografické back-endů, aby kryptografické algoritmy implementace by mohla být snadno zaměněny s jinými ty.

. Zorg je licencován pod GNU AGPL a zdrojový kód je k dispozici na GitHub na https://github.com/privatewave/ZORG .

Jsme uvolnění pod open source a v souladu s naším přístupem k bezpečnosti [4], jak jsme opravdu doufám, že to může být užitečné pro open source ekosystému vytvořit nové hlasové šifrovací systémy na podporu svobody projevu.

Více než 20 pjsip na bázi open source šifrování VoIP software a několik napsaný v Javě by přímý prospěch z Zorg vydání.

Byli bychom rádi, přijímat návrh spolupráce, nové integrace nových kryptografických back-endů, chyba skautingu a co užitečné pro zlepšení a nechat ZRTP potvrdit jako hlas šifrovací standard.

Zorg je k dispozici od http://www.zrtp.org .

[1] ZRTP: http://en.wikipedia.org/wiki/ZRTP
[2] PJSIP: http://www.pjsip.org
[3] MJSIP: http://www.mjsip.org
[4] Bezpečnost přístup: http://www.privatewave.com/security/approch.html

Šifrovaný mobilní pro pevné telefonní hovory s Asterisk 1.8

Právě jsme vydali technické howto o tom, jak vybudovat zabezpečené mobilní pro pevné VoIP infrastruktury s:

V příštích týdnech další howto, jako je tenhle vyjde použitím jiných serverových platforem, jako jsou FreeSWITCH, to vše v duchu transparentnosti a pákového efektu bezpečnostních opensource technologií.

Osm Epic Selhání regulace kryptografie

Velmi poučné článek o osm Epic Selhání Regulace kryptografie a společné nepochopení ze strany vládních regulátorů, který nemá široký pohled na to, jak technologie funguje.

Nevědomí vládní regulátoři však nepochopil, že přísná regulace by mělo následující nevýhody:

  1. To bude vytvářet bezpečnostní riziko
  2. To se nezastaví padouchy
  3. To bude škodit inovace
  4. Bude poškodit podnikání v USA
  5. To bude stát spotřebitele
  6. Bude neústavní
  7. Bude to velký výdaj daňových dolarů

PrivateGSM: Blackberry / iPhone / Nokia mobilní hlasové šifrování s ZRTP nebo SRTP / SDES

Naprosto vyhnout používat svůj vlastní osobní blog, aby se propagace jakéhokoli druhu výrobku.

V té době to není jiné, ale chci vám říct fakta o produktech i pracují bez fantazie marketingu, ale zůstat technické.

Dnes, v PrivateWave kde jsem CTO a spoluzakladatel , jsme vydali veřejně mobilní šifrování VoIP produkty pro Blackberry, iPhone a Nokia:

  • 1. někdy Blackberry šifrována VoIP s ZRTP - PrivateGSM VoIP Professional
  • 1. někdy iPhone šifrována VoIP s ZRTP - PrivateGSM VoIP Professional
  • 1. někdy Blackberry šifrována VoIP klienta s SRTP s SDES výměnou klíče přes SIP / TLS - PrivateGSM VoIP podnikání

logo-privatewave-colore.png

V PrivateWave používáme jiný přístup ohledem na většinu hlasové šifrování společnosti tam, přečtěte si náš přístup k bezpečnosti .

Význam těchto produktů v technologické a průmyslové krajiny, lze shrnout následovně:

  • Je to první hlas šifrování společnost pouze za použití bezpečnostních standardů protokolů (a očekáváme, že trh bude reagovat, protože je jasné, že proprietární technologie pocházející z dědictví ČSD nemůže poskytnout stejnou hodnotu)
  • Jedná se o první přístup do hlasové šifrování použít pouze open source & standardní šifrovací stroj
  • Je to první hlas šifrování přístup poskytnout jiný model zabezpečení pomocí různých technologií (end-to-end pro ZRTP a end-to-site pro SRTP )

Ti sada Mobile Secure clients, které jsou určeny pro profesionální použití bezpečnostního pouze s využitím nejlepší telekomunikační a bezpečnostní technologie, poskytuje vysoký stupeň ochrany spolu s dobrým výkonem i při špatných podmínkách sítě:

Tyto aplikace jsou:

icona-pgsm.png

Podporované mobilní zařízení jsou:

Pokud jde o ZRTP jsme se rozhodli zdůraznit, a natáhnout všechny bezpečnostní a paranoidní funkce protokolu s nějakým malým Kromě toho:

Naše přísná adresář integrace, přesahuje ZRTP RFC specifikací, které by mohly být citlivé na určité útoky při použití v mobilních telefonech, protože uživatelského chování se nedívat na mobilní obrazovky.

Naše paranoy způsob použití ZRTP zmírnit takové podmínky, napíšeme si o tom později, a / nebo se přidat konkrétní detaily pro zařazení RFC.

Některá slova na PrivateGSM Professional s end-to-end šifrování s ZRTP

Přečtěte si technický list zde!

Chcete-li jej stáhnout zde a jen dát své telefonní číslo

To jsou výsledky tvrdé práce všech mých velmi kvalifikovaných pracovníků (16 osob pracovalo na tomto 6 projektů pro 3 různé platformy), na náročných technologií (hlas šifrování) v obtížném pracovním prostředí (špinavé mobilních sítí a špinavé mobilních operačních systémů) pro více než 2 roky.

Jsem velmi hrdý na našeho personálu!

Co bude dál?

V příštích týdnech uvidíte uvolnění velkého souboru dokumentace, jako je integrace s hvězdičkami, freeswitch a dalších bezpečnostních Povoleno PBX, spolu s některými vzrušující jiné zabezpečovací techniky novinky, které jsem si jist, bude si všiml;)

Byla to těžká práce, a více, musí být provedena, ale já jsem přesvědčen, že bezpečnost a opensource komunita bude líbit tyto produkty a náš transparentní přístup i s otevřenými důležitých zpráv a open source integrace, které tvoří velmi politicky neutrální (backdoor zdarma) technologie ,

Pár pěkné poskytovatele VPN

Existuje mnoho důvodů, proč by někdo potřebovat pro přístup k internetu koryto VPN.

Například pokud žijete v zemi, blokování určité obsahy (jako webové stránky anti-místní samosprávy, porno, atd) a / nebo protokolů (jako je například Skype, VoIP), které by pravděpodobně chtít přesunout své připojení k internetu mimo ošklivé blokující zemi pomocí šifrované VPN tunely.

I bylo hodnoceno několik hostitelem serveru VPN a pár z nich zní docela dobře mezi rozšířené nabídky těchto služeb:

SwissVPN

Vstup na internet ze Švýcarska.

Nákladové 6 CHF / měsíců

Volitelné veřejná pevná IP adresa

Užitečné, pokud potřebujete:

  • Jen obejít místní filtry zemí s dobrou propustností
  • Vystavit veřejné služby koryto VPN s volitelnou pevnou veřejnou IP adresu.

Přehrávat

Vstup na internetu tím, že zvolí 20 různých zemí (pokaždé, když se připojíte).

Užitečné, pokud potřebujete udělat:

  • business intelligence na závodníka (se zdá, že pocházejí ze země X při jejich připojení)
  • viz film / telefilm možný pouze z národních webových prostorů IP
  • viz google výsledků mezi různými zeměmi

Ne každá eliptická křivka je stejná: žlab na ECC bezpečnosti

 Má vlastní bezpečnost a výběr ECC křivky analýza

vn9jna1BdgrzDCYNBJHi09q09q.jpg

Většina moderních kryptografických použití Elliptic Curve kryptografických (ECC), která, s menším klíčem, velikost a snížit výpočetní výkon, aby se stejným způsobem bezpečnostní sílu tradiční šifrovacího systému známého jako DH (Diffie-Hellman), nebo RSA (Rivest, Shamir a Adleman).

Ne každý ví, že šifrování ECC je vybrána pro případné budoucí šifrovací aplikace, a to dokonce i TLS / SSL (šifrování používá pro zajištění webové stránky) se stěhuje do ECC.

Našla jsem spoustu takzvaných "proprietární šifrovací produkty", které opuštěných RSA a DH se jde s ECC alternativy, které mají tendenci se svévolného užívání ECC bitů velikost klíče, aniž by se určení, jaký typ ECC Crypto zvyknout.

Nicméně je zde mnoho nejasností kolem eliptických křivek, s mnoha různými jmény a velikost klíče dělat obtížné pro non-kryptograficky zkušený uživatel vytvořit svůj vlastní obrázek při hodnocení nějaké šifrovací věci.

Protože tak rozptýlené zmatku jsem se rozhodl udělat vlastní analýzu, zjistit, jaké jsou nejlepší šifrování ECC křivky a přímo ECC velikost klíče k použití.

Tato analýza by chtěl, aby volby založené na bezpečnostní průmysl mezi různými křivkami a velikostech klíčů, takže matematických a kryptografických analytické úvahy, která byla již provedená v letech, shrnuje různé možnosti přijatá v několika standardů a bezpečnostních protokolů.

První závěr.

Z mé analýzy jsou pouze tyto křivky ECC je třeba zvážit pro použití v šifrovací systémy, protože jste jediný vybrán mezi různými orgány (ANSI, NSA, SAG, NIST, ECC BrainPool), různých standardů zabezpečení protokolu (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS) a pouze jeden odpovídající bezpečnostní požadavky NSA Suite B (de-facto standardem i pro NATO vojenském prostředí):

  • Elliptic Curve Prime 256 bit - P-256
  • Elliptic Curve Prime 384 bit - P-384

s volitelným, jen pro opravdu paranoidní, že chcete získat více velikost klíče bit, stále není považován za užitečné:

  • Elliptic Curve Prime 521 bit - P-521

Chtěl bych konstatovat, že Köblitz křivky je třeba se vyhnout v každém klíče velikosti (163/283/409/571), protože nemá dostatek záruku na kryptografické analytické činnosti a efektivně jsou:

  • Není součástí NSA Suite-B výběr kryptografie
  • Není součástí výběru ECC Brainpool
  • Není součástí výběru ANSI X9.62
  • Není součástí OpenPGP ECC výběru prodloužení
  • Není součástí Kerberos rozšíření pro výběr ECC křivky

Vyzývám čtenáře následovat koryto můj porozumět základům, které by mohly být chápány i bez hlubokých technických pozadí, ale alespoň s dobrým technologickým zázemím a některé základní bitové kryptografie.

 Jdeme na to s analýzou
 

Mým cílem je provést analýzu o tom, co / jak otevřené vědecké a bezpečnostní komunita vybrat ECC šifrovací systém pro použití v bezpečnostních protokolů a standardů stanovených IETF RFC (těch, kteří definují internetové standardy v otevřené a recenzované způsobem).

Pod sady RFC, kterým se zavádějí ECC do stávajícího systému, který si analyzovat, aby pochopili, co je lepší použít a co je lepší pro vyloučení:

  • RFC5639 : ECC Brainpool standardní křivky a křivka generace
  • RFC4869 : NSA Suite B kryptografických Suites IPsec
  • RFC5430 : Profil NSA Suite B pro Transport Layer Security (TLS)
  • RFC5008 : NSA Suite B v Secure / Multipurpose Internet Mail Extensions (S / MIME)
  • RFC3766 : Určení Silné veřejné klíče používaný k výměně symetrických klíčů
  • RFC5349 : Elliptic Curve Cryptography (ECC) Podpora kryptografie s veřejným klíčem pro počáteční ověřování Kerberos (PKINIT)
  • RFC4492 : Elliptic Curve Cryptography (ECC) Cipher Suites pro Transport Layer Security (TLS)
  • ZRTP šifrování hovoru Philip Zimmermann ECC křivky
  • ECC v OpenPGP (návrh d raft-jivsov-OpenPGP-ECC-06 )
  • ECC Křivky vybrané společnosti Microsoft pro Smartcard Kerberos přihlášení

Budeme využívat možností, kterou vědec definující Internet Security protokoly, aby se součástí našeho hodnocení.
Dále je třeba chápat, že výběr Křivka pochází z různých orgánů, které z jejich vlastní výběr křivky, aby se říct, aby průmyslu co použít a co vynechat:

Budeme využívat možností, kterou vědec definování bezpečnostních požadavků v normalizačních orgánů, aby se součástí našeho hodnocení.
Navíc, něco, co většina lidí neví, ale že je to velmi důležité pro naší analýzy je, že existují různé druhy ECC křivky kryptografie a jejich "velikosti" Je to liší v závislosti na druhu křivky:

  • ECC se ohýbal vlády Field (často označované jako eliptické křivky a reprezentované P-keysize)
  • ECC Curves přes binární pole (často označované jako Köblitz Curve a představované K-keysize)

Vzhledem k tomu, síla bezpečnostní ekvivalence Elliptic Curve a Kobliz Curve mít různou velikost kláves, například když čteme ECC 571 máme na mysli Köblitz Curve se stejnou pevnost ECC 521 Prime křivky.

Srovnání síly mezi eliptických křivek a Kotbliz křivek je uveden níže (od Mikey ECC internet Návrh ):

 | Koblitz | ECC | DH / DSA / RSA
 | 163 | 192 | 1024
 | 283 | 256 | 3072
 | 409 | 384 | 7680
 | 571 | 521 ​​| 15360

Níže je srovnání všech vybraných křivek všemi různými subjekty a příslušným názvem (od IETF RFC4492 pro použití ECC pro TLS ):

 Názvy Curve vybrané různými normalizačními organizacemi
 ------------ + --------------- + -------------
 SECG | ANSI X9.62 | NIST
 ------------ + --------------- + -------------
 sect163k1 | | NIST K-163
 sect163r1 | |
 sect163r2 | | NIST B-163
 sect193r1 | |
 sect193r2 | |
 sect233k1 | | NIST K-233
 sect233r1 | | NIST B-233
 sect239k1 | |
 sect283k1 | | NIST K-283
 sect283r1 | | NIST B-283
 sect409k1 | | NIST K-409
 sect409r1 | | NIST B-409
 sect571k1 | | NIST K-571
 sect571r1 | | NIST B-571
 secp160k1 | |
 secp160r1 | |
 secp160r2 | |
 secp192k1 | |
 secp192r1 | prime192v1 | NIST P-192
 secp224k1 | |
 secp224r1 |​​ | NIST P-224
 secp256k1 | |
 secp256r1 | prime256v1 | NIST P-256
 secp384r1 | | NIST P-384
 secp521r1 | | NIST P-521
 ------------ + --------------- + -------------

Co se okamžitě objeví, že existují pouze dvě křivky vybrané všechny orgány, a že existuje obecný dumpingu Köblitz křivek ANSI.The pouze společně dohodnutých mezi 3 orgány jsou následující dva ECC křivky:

  • secp192r1 / prime192v1 / NIST P-192
  • secp256r1 / prime256v1 / NIST P-256

Z těch výběru ECC křivky pro TLS RFC5430 přeskočí zcela Köblitz křivky a vybral pouze použití:

  • P-256, P-384, P-521

ECC Brainpool vynechán úplně Köblitz křivky a vybrány pro použití těchto křivek ECC:

  • P-160, P-192, P-224, P-256, P-320, P-384, P-512 (to je jen zvláštní, protože to není P-521, ale P-512, jediný klíč velikosti položená ECC brainpool. TNX Ian Simons z Athena SCS )

OpenPGP internet Návrh pro použití ECC v PGP d raft-jivsov-OpenPGP-ECC-06 přeskočí zcela Köblitz křivky a vybrali následující křivky ECC

  • P-256, P-384, P-521

Rozšíření protokolu Kerberos pro ECC použití, jsou definovány v RFC5349 a definován Microsoft pro čipové karty přihlášení přeskočit zcela Köblitz křivky a vybrali následující křivky ECC:

  • P-256, P-384, P-521

Tak zní jasné, že právo výběru ECC je pro P-256, P-384 a P-521, zatímco křivka Koblitz byly vynechány pro Top Secret použití a pro každý bezpečnostní citlivou protokolu (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS).

Důvod, proč jsem z této analýzy?

Udělal jsem tuto analýzu v návaznosti na diskuse, které jsem měl, pokud jde o některé hlas šifrovacích produktů, to vše na základě vlastních a proprietární protokoly, které jsou pomocí Elliptic Curve Diffie Hellman 571 bit / ECDH 571/571-bit ECDH / Koblitz 571 bitů.
Všechny z nich jsou pomocí K-571, který, jak bylo popsáno výše, byla odstraněna ze všech citlivé z bezpečnostního hlediska životního prostředí a protokoly a být sám návrhář hlas šifrování věcí, myslím, že jejich kryptografický volba rozhodně není tou nejlepší volbou zabezpečení.
Pravděpodobně to bylo provedeno jen pro marketingové účely, protože K-571 (Koblitz křivka) se zdá silnější než P-521 (eliptické křivky na základě prvočíslo). Máte-li "více bit" vaše marketingové kluci mohou tvrdit, že je "bezpečnější". Koblitz eliptické křivky jsou rychlejší, než top secret povoleno primární eliptické křivky a tak dát produktový manažer možnost poskytovat "další kousek" do svého vlastního výrobku, při zachování výměny klíčů rychle.

Je to otázka filozofické volby.

Raději následovat trend vědecké komunity s pokorou, aby s ohledem na sám šifrovací odborníka, erudovaní více než celkové bezpečnosti a vědecké komunity samotné.

Raději místo toho použít pouze algoritmy, které jsou schváleny pro použití ve vysoce citlivých prostředích (přísně tajné klasifikace), které byly vybrány od všech orgánů a pracovních skupin analyzujících šifrovacích algoritmů existující mimo, a že představují výběr z téměř všechny standardní zabezpečení protokoly (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS, atd.)
Raději počítat množství mozků pracujících na crypto i použití, to zkontrolujte, zda je opravdu bezpečné, že vyhodnotí, jestli tam je nějaký slabost.

Počet Brais pracujících na Crypto široce rozptýlené jsou řádově vyšší, než je počet mozků pracujících na CRYPTO používá jen málo lidí (jako je Köblitz křivky).
Takže já nejsem démonizovat, kteří používají ECDH 571 pomocí Koblitz křivky, ale určitě mohu potvrdit, že neměli brát nejlepší volba, pokud jde o bezpečnost, a že žádný z bezpečnostních profesionálové dělají bezpečnostní srovnávání by vzít v úvahu skutečnost, že Elliptic Curve Diffie Hellman 571 bit provedeno Köblitz křivka není široce rozptýlené, je to dumping ze standardních bezpečnostních protokolů a není certifikováno pro přísně tajné použití.

ESSOR Evropská Secure Software Defined Radio (SDR)

Musel jsem se podívat na Evropské obranné agentury webové stránky a zjistil, že ESSOR projektu, pracovní projekt financovaný pro 106mln EUR na rozvoj strategické obrany komunikační produkty založené na novém Software Defined Radio přístup.

SDR přístup je revoluční systém, který je zcela mění způsob, jakým vědce a průmysl je přiblížit jakékoliv bezdrátové technologie.

V podstatě místo pálení hardware čip, který provádět většinu radiofrekvenční protokolů a technik, které jsou tlačeny "softwaru" na specializované rozhlasové hardware, který může pracovat na mnoha různých frekvencí, jako rádiové rozhraní pro mnoho různých rádiových protokolů.

Například USRP (Universal Software Radio Peripheral) z Ettus výzkum , který stojí 1000-2000USD plně naložené, koryto opensource GnuRadio rámec, viděli opensource implementace:

A mnohem více protokoly a přenosové technologie.

Tento druh nového přístupu k rádiovým přenosem Systém je určen změnit způsob radiového systému jsou implementovány, takže nové funkce, jako je na upgrade "rádia protokol sám" v softwaru s cílem poskytnout "radio protokol" zlepšení.

V krátkých termínech viděli jsme také velmi silné bezpečnostní výzkum pomocí SDR technologií, jako je například GSM praskání a Bluetooth čichání .

Můžeme očekávat, že ostatní technologie, slabé záměrné, ale chráněné omezení na hardwarových zařízení hack protokoly nízké úrovni, budou brzy dostat hacknutý. V prvním seznamu bych opravdu rád viděl hacking Tetra technologii narodil s uzavřenou myšlení a tajných šifrovacích algoritmů, něco, co jsem opravdu nelíbí;-)

Produktový management a organizace

Měl jsem lépe pochopit koncepty, role a povinnosti vztahující se k řízení a marketingu výrobků s odpady v softwarové společnosti, proč jsou potřeba, což jsou rozdíly a jak se vejde do organizační struktury.

Většina člověk vím, že nikdy zájem do této specifické oblasti práce, ale když chcete být výrobek firmy (a ne poradenství nebo řešení společnost), začnete mít různé produkty na různých platformách pro různé cílové zákazníky prodává koryto různé kanály s různými cen s instalací / různé doručovací proces a že složitosti musí být spravovány v správným způsobem.

Uvědomujete si, že v zájmu nechat výrobek firmy rostou správným směrem musíte organizovat aktivity pro řízení produktů, formálně, nezavírá svou mysl v pevných organizačních rolí, jako je marketing, prodej, výzkum a vývoj.

Když mluvíme o produktového managementu doporučuji čtení svítící strategickou úlohu management produktů (jak trh-řízený zaměření vede společnosti k vybudování produkty lidé chtějí koupit), která vyjasnit spoustu věcí, i když výhled net oddělení role v řízení výroby, něco, co t klobouk je příliš těžké pro malé firmy jako spuštění.

Přesto, že poskytuje diferenciaci povinností mezi managementu a marketingu výrobků.

Dobrou znalost řízení týkajících se výrobků do provozu i š uvedeny v článku Vytvoření Product Management při spuštění ukazovat různé věci spojené s rolí výrobku vizionáře do společnosti.

To představit pojmy generální ředitel výrobku v tom smyslu, že povinnosti k řízení produktů poskakovat do různých funkcí organizace tím, že pozornost a úsilí tam, kde je potřeba, a to nezávisle na skutečnosti, že interní funkce vyžaduje více úsilí je vývoj, marketing, prodej nebo komunikace. To znamená prakticky zlepšení vidění výrobku, stejně jako je to třeba v rámci všech hlavních funkcí týkajících se výrobků tvořících vize celofiremní koherentní.

Dobrý zastoupení pro řízení produktů a produktů marketingových aktivit je dobře popsán s diferenciací mezi pro strategický, technické a marketingové oblasti a není jasně oddělen od managementu, marketingu (a prodeje) a výzkumu a vývoje:

Triad.jpg

Jsem četl, že produktový manažer pozadí a znalosti se liší v závislosti na zaměření společnosti ( kde se produktového managementu patří v organizaci? ):

  • B2C -> Marketing zkušenosti
  • B2B -> Technické zkušenosti

Osvětlení (pro mě) a velmi důležité rozlišovat, pokud jde o povinnosti managementu produkt je rozlišování mezi:

  • Produktový management
  • Product Marketing

Konkrétní povinnosti, které patří do produktového marketingu vs řízení jsou značně vysvětleny v Definice role managementu a marketingu výrobků , které doporučuji přečíst, což vám umožní lépe definovat úkoly a povinnosti v rámci celé organizace. To také poskytuje dobrou definici pracovní požadavky, pokud budete muset hledat pro tuto postavu!

Zároveň je důležité, aby pochopili, co to není produktový management, efektivní Produktový management není jen funkce priorit .

Zároveň je důležité vědět, které profesionální údaj sám o sobě není produktový manažer:

  • Produktový manažer není marketing manager - při řízení výroby je obvykle viděn jako marketingové discipliny, marketéři jsou zaměřeny na marketingovém plánu a jsou obvykle celkové směřování produktu. V této souvislosti by však bylo možné nalézt manažer produktového marketingu, který je na ramena uvádění výrobku na trh, a to zejména v malých organizací.
  • Produktový manažer není sales manager - manažer prodeje jsou o to zjistit, jak prodat produkt, po kterém metodiky prodeje, techniky a kanály a mohou řídit společnost od tržně orientované společnosti s (výrobku) k zákaznicky orientované společnosti (řešení a poradenství)
  • Produktový manažer není developer - Vývojáři se zaměřují na technologii, a ne celkový produkt. Některé velké produktoví manažeři jsou bývalí vývojáři, ale je obtížné dělat obojí najednou. Tam je přirozené napětí mezi vývojáři a produktovými manažery, které by měly být zachovány pro vytvoření vyváženého výrobku.
  • Produktový manažer není software manager - software manažer je funkční manažer a obvykle se zaměřil na výrobku nebo zákazníků.
  • Produktový manažer není projektový manažer - vedoucí projektu, jsou o tom, jak a kdy, když je produktový manažer je o čem. Projektoví manažeři úzce spolupracovat s produktovými manažery s cílem zajistit úspěšné dokončení různých fází v životním cyklu výrobku.

Činnosti vedení typický produkt může být v extrémním syntézy shrnout takto:

  • Strategie: Plánování produktovou strategii
  • Technické: vedoucí vývoj produktů
  • Marketing: poskytování produktů a technický obsah
  • Prodej: poskytovat předprodejní podporu prodeje a efektivně pracovat s prodejem

Produktový management, takže to není přesně vývoj, není přesně marketing, to není přesně prodej, takže obvykle je obtížné určit, "kde by to mělo zůstat" uvnitř organizační struktury (je to i těžké pochopit, že je potřeba)?

Silicon Valley Product Group poskytuje krásný pohled na výrobku Organizační struktura poukazem na to, jaké jsou výhody a rizika několika možností. Ještě vratký Product Manager říci, že to nezáleží na tom, kde produktový manažer žít v organizaci .

Je důležité dávat pozor, aby se osoby, které jsou příliš velké množství technických nebo příliš mnoho prodeje orientovaná s cílem zaplnit mezeru mezi jiným subjektem. Příliš mnoho fragmentace přidělených povinností v rámci organizace může vést k byrokracii, příliš mnoho povinností na jedné osoby může vést k neefektivní plnění potřebných úkolů v určité oblasti a na vnitřní vnímání hospodářské soutěže, pokud jde o tradičních rolích.

Podívejte se zde velmi pěkný životopis profesionála s praxí v řízení výroby (je to půl techie / půl marketing kluci).

Ah! Dalším velmi častým nedorozuměním je záměna marketing v komunikaci, kde ai našel tak dobrou definici marketingu, který mám opravdu rád a porozumět striktní vztah s Product Management:

Marketing je znát trh tak dobře, že se produkt neprodá sám

Ale co se stalo, když nemáte zvládnout produktový management a proces řízení produktového marketingu definovaným způsobem?

Pěkný příběh je zobrazen jako například v strategickou roli produktového managementu :

Váš zakladatel, brilantní technik, začala už před lety, když společnost opustil svůj pracovní den na trh svůj nápad na plný úvazek. On vytvořil produkt, který prostě věděl, že ostatní lidé potřebují. A měl pravdu. Brzy pronesl dost produktu a najal svého nejlepšího přítele z vysoké školy jako viceprezident prodeje. A společnost rostla. Ale netrvalo dlouho, viceprezident prodeje stěžoval: "Jsme inženýrsko-vedl společnost. Potřebujeme, aby se stal zákazníkem-řízený. "A to znělo dobře. Až na to ... Zdálo se, že nová smlouva vyžadovat vlastní práci. Podepsal jste tucet klientů v segmentech tucet trhu a hlas nejnovějším zákazníka vždy dominuje plány produktu. Dospěl k závěru, že jste "zákazník-řízený" znamená "poháněn nejnovějším zákazníkem", a že nemůže být v pořádku.

Chcete-li být výrobek firmy je důležité přesně dodržovat strategii vedený produktového marketingu a managementu, nikoliv prodeje.

Zmatek mezi povinnostmi produktu managementu / marketingu a prodeje by mohlo vést k neúspěšnému produktu společnosti, které nejsou schopny pokračovat v rámci své strategie, jednoduše proto, že dostat příležitosti, které řídí činnost out-of-rozsah.

Výrobek firmy musí investovat do svého vlastního vývoje produktů a marketing, aby se nechal prodejní činnost soustředit, a zaručit, že organizace je každý den účinnější na trhu.

Po tomto čtení, moje chápání je, že je důležité zjistit, jak vytvořit sadu flexibilního obchodního procesu o tom, jak se vypořádat s různými managementu a marketingu výrobků povinností je odděluje od prodeje.

Vzdáleně zachycení snom VoIP telefony

Navrhuji čtení na dálku klepnutím VoIP telefony "na VoIP Security Alliance blogu Shawn Merdinger .

Konkrétním příkladem toho, jak současnou telefonní infrastrukturou jsou stále více ohroženy kybernetickými útoky.

Voice communication security workshop

Hi,

i made a talk about voice communication security technologies at University of Trento following an interesting information exchange with Crypto Lab managed Professor Massimiliano Sala .

I suggest interested people to read it, especially the second part, as there is an innovative categorization of the various voice encryption technologies that get used in several sectors.

I tried to explain and get out from this widely fragmented technological sector by providing a wide overview on technologies that usually are absolutely unrelated one-each-other but practically they all apply to voice encryption following that categorization:

  • Mobile TLC Industry voice encryption standards
  • Government and Military voice encryption standards
  • Public safety voice encryption standards
  • IETF voice encryption standards
  • Misc proprietary voice encryption technologies

It's a huge slideware, 122 slides, i suggest to go reading the 2nd part skipping interception technologies overview already covered by my presentation of 2009.

Voice communication security


View more presentations from Fabio Pietrosanti .

Especially i like the concept of Chocolate grade encryption that want to provide some innovation on the Snake Oil Encryption concept.

But i need to get more in depth about the Chocolate grade encryption context, will probably do before end-of-year by providing an applied course on understanding and evaluating practically the real security context of various voice encryption technologies.

27C3 - CCC kongres SRP: Přicházíme v míru

We come in peace

189322778_8cb9af1365_m.jpg

We come in peace, said the conquerers of the New World.

We come in peace, says the government, when it comes to colonise, regulate, and militarise the new digital world.

We come in peace, say the nation-state sized companies that have set out to monetise the net and chain the users to their shiny new devices.

We come in peace, we say as hackers, geeks and nerds, when we set out towards the real world and try to change it, because it has intruded into our natural habitat, the cyberspace…

Výzva k papíru pro účast na 27C3 CCC kongresu je otevřený, a já jsem nikdy neviděl tak vzrušující přínos:-)

Uvidíme se 30. prosince 2010 v Berlíně!

GSM praskání v pronikání zkušebních metodik (OSSTMM)?

Jak většina z tohoto blogu čtenáře již víte, v minulých letech bylo mnoho činností souvisejících s veřejným výzkumem pro GSM auditu a praskání.

Nicméně když tam byl obrovský mediální pokrytí GSM praskání výsledků výzkumu, nástroje k dosažení praskání bylo opravdu v počáteční fázi a stále velmi neefektivní.

Nyní Frank Stevenson , norština cryptanalyst že již rozbil Content Scrambling System z DVD video disku, která se účastní na vzniku trhlin projektu A51 začal Karsten Nohl , který byl zveřejněn Kraken , novou vylepšenou verzi A51 praskání systému.

Je zajímavé si povšimnout, že Wi-Fi praskání měl podobný příběh, jako první WiFi WEP praskání objev byl docela pomalý v předchozích technik, ale později Korek, hacker pracuje na praskání kód, zlepšit útok systému drammatically.

To je příběh bezpečnostního výzkumu spolupráce, začnete výzkum, někdo sledovat a zlepšovat ho, jiné po ní, a zdokonalil a na konci dostanete výsledek.

Přečtěte si více o uvolnění Praskání softwaru Kraken GSM .

A zůstaňte naladěni příští týden na konferenci Karsten Nohl Blackhat vysvětlí podrobnosti požadované nastavení hardwaru a podrobný návod, jak na to :-)

I would really like to see those tools incorporated into Penetration Testing Linux Distribution BackTrack with OSSTMM methodology enforcing the testing of GSM interception and man in the middle :-)

If things proceed that way and Ettus Research (The producer of USRP2 software radio used for low cost GSM signal receiving) will not be taken down, we can still see this.

Zajištění pohledávek Snake olej na šifrovací bezpečnostní produkt

Bezpečnost na trhu roste, stále více firem jde na trh, ale kolik z nich berou vážně to, co dělají?

Víte, dělat bezpečnostní technologie znamená, že jste osobně zodpovědný za ochranu informací uživatele. Musíte si byli vědomi toho, co potřebujete, přesně to, co vaše děláte a jaký druh hrozby modelu váš produkt chránit.

A typical problem of product's security features is represented by the inability of the user to evaluate the security claims of the product itself.

So there's a lot companies doing a not-so-ethical marketing of security features, based on the facts that no user will be able to evaluate it.

The previously explained situation reside in the security topic of Snake Oil Encryption , an evolution in the scientific cryptographic environment that let us today use best of breed information protection technologies without having to worry too much about backdoors or insecurities.

Let's speak about Snake Oil Encryption

Snake Oil Cryptography : V kryptografii , hadí olej je termín používaný k popisu komerční šifrovací metody a produkty, které jsou považovány za falešné nebo podvodné. Rozlišování bezpečné šifrování z nejisté kryptografie může být obtížné z hlediska uživatele. Mnoho cryptographers, jako je Bruce Schneier a Phil Zimmermann , se zavazují, že vzdělávat veřejnost v tom, jak bezpečné šifrování se provádí, stejně jako zdůraznění zavádějící uvádění na trh některých kryptografických produktů.

The most referenced crypto security guru, Philip Zimmermann and Bruce Schneier, was the 1st to talk about Snake Oil Encryption:

Snake Oil Philip Zimmermann

Snake Oil Bruce Schneier

Michigan Telekomunikace a technologie Law Review také velmi dobrou analýzu týkající se bezpečnostních prvků bezpečnostních produktů, SNAKE oleji bezpečnostním požadavkům "systematické zkreslování bezpečnostní produkt . Vysvětlují o ošklivé marketingových triků používaných vyladit uživatelům neschopnost vyhodnotit bezpečnostní funkce, včetně hospodářskou a právní odpovědnost samozřejmost.

Several snake oil security product companies does not explain and are not clear about the threat model to which the product apply. Very famous is the sentence of Russ Nelson :

“Remember, crypto without a threat model is like cookies without milk. ... .. Kryptografie bez modelu ohrožení je jako mateřství bez jablečný koláč. Nelze říci, že dost často. Obecněji, bezpečnost bez modelu ohrožení je podle definice jít k nezdaru. "

So, how to spot snake oil security products?

Zkontrolujte, zda vodítko z odhalit Snake Oil šifrování produkty: Snake Oil varovné příznaky, šifrovací software, aby se zabránilo by Matt Curtin .

You can see this very good Cryptographic Snake Oil Examples by Emility Ratliff (IBM Architect at Linux Security), that tried to make clear example on how to spot Cryptographic Snake Oil.

Here represented the basic guideline from Matt Curtin paper:


By checking that points it's possible to evaluate how serious an encryption technology or product is.

But all in all how to fix that unethical security approach?

It's very significative and it would be really useful for each kind of security product category to make some strongly and independent evaluation guideline (like OSSTMM for Penetration testing) , to make this security evaluation process really in the hands of the user.

Bylo by také velmi hezké mít někoho dělat analýzu a vyhodnocení bezpečnostních produktů společnosti, publikování zpráv o Snake Oil znamení.

Únik Web2.0 soukromí v mobilních aplikacích

You know that web2.0 world it's plenty of leak of any kind (profiling, profiling, profiling) related to Privacy and users starts being concerned about it.

Users continuously download applications without knowing the details of what they do, for example iFart just because are cool, are fun and sometime are useful.

On mobile phones users install from 1000% up to 10.000% more applications than on a PC, and those apps may contain malware or other unexpected functionalities.

Recently infobyte analyzed ubertwitter client and discovered that the client was leaking and sending to their server many personal and sensitive data such as:

- Blackberry PIN

- Phone Number

- Email Address

- Geographic positioning information

Read about UbertTwitter 'spyware' features discovery here by infoByte .

It's plenty of applications leaking private and sensitive information but just nobody have a look at it.

Should mandatory data retention and privacy policies became part of application development and submission guideline for mobile application?

Imho a users must not only be warned about the application capabilities and API usage but also what will do with which kind of information it's going to handle inside the mobile phone.

Capabilities means authorizing the application to use a certain functionalities, for example to use GeoLocation API, but what the application will do and to who will provide such information once the user have authorized it?

That's a security profiling level that mobile phone manufacturer does not provide and they should, because it focus on the information and not on the application authorization/permission respect to the usage of device capabilities.

ps yes! ok! Souhlasím! This kind of post would require 3-4 pages long discussion as the topic is hot and quite articulated but it's saturday morning and i gotta go!

AES algorithm selected for use in space

I encountered a nice paper regarding analysis and consideration on which encryption algorithm it's best suited for use in the space by space ship and equipments.

The paper has been done by the Consultative Committee for Space Data Systems that's a consortium of all space agency around that cumulatively handled more than 400 mission to space .

topban.jpg

Read the paper Encryption Algorithm Trade Survey as it gives interesting consideration and comparison between different encryption algorithms.

Obviously the finally selected algorithm is AES , while KASUMI (used in UMTS networks) was avoided.

Blackberry Security and Encryption: Devil or Angel?

Blackberry have good and bad reputation regarding his security capability, depending from which angle you look at it.

Tento příspěvek je shrnout soubor informací nechat čtenáře get obrazu, aniž by hodně pozici lze považovat RIM Blackberry, v závislosti na úhlu pohledu, velmi bezpečnou platformu nebo extrémně nebezpečný.

bblock.jpg

Pojďme dále.

On one side Blackberry it's a platform plenty of encryption features, security features everywhere, device encrypted (with custom crypto), communication encrypted (with custom proprietary protocols such as IPPP), very good Advanced Security Settings, Encryption framework from Certicom ( now owned by RIM ).

On the other side they does not provide only a device but an overlay access network, called BIS ( Blackberry Internet Service ), that's a global worldwide wide area network where your blackberry enter while you browse or checkmail using blackberry.net AP.

Když vy nebo aplikace, použijte blackberry.net APN se nejen připojení k internetu s připojením na nosič internetu, ale zadáváte uvnitř RIM sítě, která bude proxy a působí jako brána pro přístup k Internetu.

Ten samý stát, když máte firemní využití: Obě zařízení BB a podnikové BES připojit RIM síti, která působí jako jakési vpn koncentrace sítě .

So basically all the communications cross trough RIM service infrastructure in encrypted format with a set proprietary encryption and communication protocols.

Stejně jako oznámení, myslím, že Google poskytovat Gtalk nad blackberry.net APN, uzavřel dohodu s cílem nabídnout služby uvnitř sítě BB na BB uživatelům. When you install gtalk you get added 3 service books that point to GTALKNA01 that's the name of GTALK gateway inside the RIM network to allow intra-BIS communication and act as a GTALK gateway to the internet.

The mobile operators usually are not even allowed to inspect the traffic between the Blackberry device and the Blackberry Network.

So RIM and Blackberry are somehow unique for their approach as they provide a platform, a network and a service all bundled together and you cannot just “get the device and the software” but the user and the corporate are always bound and connected to the service network.

To je dobře, a to je špatné, protože to znamená, že RIM poskytuje velmi dobré bezpečnostní funkce a možnosti k ochraně informací, zařízení a přístup k informacím na různých úrovních vůči třetí osobě.

But it's always difficult to estimate the threat and risk related to RIM itself and who could make political pressure against RIM.

Zvažte prosím, že neříkám "RIM se při pohledu na vaše data", ale dělat analýzu objektivní rizika: na to, jak je plošina provádí RIM mít oprávnění na zařízení, na základě informací o-the-zařízení a na informace, které se kříží sítě. (Read my Mobile Security Slides ).

Například uvažujme ten samý kontext pro telefony Nokia.

Once the Nokia device is sold, Nokia does not have authority on the device, nor on the information on-the-device nor on the information that cross the network. Ale je také pravda, že Nokia jen poskytovat zařízení a neposkytuje služby s přidanou hodnotou, jako je například integrace Enterprise (RIM VPN tunel), přístupové sítě BIS a všech místních a vzdálených bezpečnostních opravné funkce, které Blackberry poskytují.

Takže je to věc s ohledem na kontext rizik ve správný způsob při výběru platformy, na příkladu velmi podobný výběr Microsoft Exchange Server (na své vlastní služby), nebo zda získat službu SaaS jako Google Apps.

V obou případech budete muset věřit poskytovatele, ale v prvním případě budete muset věřit, že Microsoft neklade backdoor na softwaru, zatímco ve 2. příkladu budete muset věřit Google, jako platformy a poskytovatele služeb, který nemá přístup k vaše informace.

So it's a different paradigm to be evaluated depending on your threat model.

If your threat model let you consider RIM as a trusted third party service provider (much like google) than it's ok. If you have a very high risk context, like top-secret one, then let's consider and evaluate carefully whether it's not better to keep the Blackberry services fully isolated from the device or use another system without interaction with manufacturer servers and services.

Now, let's get back to some research and some facts about blackberry and blackberry security itself.

First of all several governments had to deal with RIM in order to force them to provide access to the information that cross their service networks while other decided to directly ban Blackberry usage for high officials because of servers located in UK and USA, while other decided to install their own backdoors.

There's a lot of discussion when the topics are RIM Blackberry and Governments for various reasons.

Below a set of official Security related information on RIM blackberry platform:

And here a set of unofficial Security and Hacking related information on RIM Blackberry platform:

Because it's 23.32 (GMT+1), i am tired, i think that this post will end up here.

I hope to have provided the reader a set of useful information and consideration to go more in depth in analyzing and considering the overall blackberry security (in the good and in the bad, it always depends on your threat model!).

Na zdraví

Fabio Pietrosanti (naif)

ps i am managing security technology development (voice encryption tech) on Blackberry platform, and i can tell you that from the development point of view it's absolutely better than Nokia in terms of compatibility and speed of development, but use only RIMOS 5.0+ !

Celebrating “Hackers” after 25 years

A cult book , ever green since 25 years.

201007010924.jpg

It's been 25 years since “Hackers” was published. Author Steven Levy reflects on the book and the movement.

http://radar.oreilly.com/2010/06/hackers-at-25.html 
Steven Levy wrote a book in the mid-1980s that introduced the term "hacker" -- the positive connotation -- to a wide audience. In the ensuing 25 years, that word and its accompanying community have gone through tremendous change. The book itself became a mainstay in tech libraries.
O'Reilly recently released an updated 25th anniversary edition of "Hackers," so I checked in with Levy to discuss the book's development, its influence, and the role hackers continue to play.

Botnet for RSA cracking?

Četl jsem zajímavý článek o uvedení 1.000.000 počítačů, neboť šance na vážné majitel botnet, aby si to, bezva RSA.

The result is that in such context attacking an RSA 1024bit key would take only 28 years, compared to theoretical 19 billion of years.

Reading of this article , is extremely interesting because it gives our very important consideration on the cryptography strength respect to the computation power required to carry on cracking attempt, along with industry approach to “default security level”.

I would say a must read .

Patent rights and opensource: can they co-exist?

How many of you had to deal with patented technologies?

How many of the patented technologies you dealed with was also “secrets” in their implementation?

Well, there's a set of technologies whose implementation is open source ( copyright) but that are patented ( intellectual property right) .

A very nice paper about the topic opensource & patents that i suggest to read is from Fenwick & West and can be downloaded here (pdf) .

China Encryption Regulations

Hi all,

i found this very interesting paper on China Encryption Import/Export/Domestic Regulations done by Baker&Mckenzie in the US.

It's strongly business and regulatory oriented giving a very well done view on how china regulations works and how it may behave in future.

Read here Decrypting China Encryption's Regulations (form Bakernet website) .

IOScat – a Port of Netcat to Cisco IOS

A porting of famous netcat to Cisco IOS router operating system: IOSCat

The only main limit is that it does not support UDP, but that's a very cool tool!

A very good txt to read is Netcat hacker Manual .

The (old) Crypto AG case and some thinking about it

In the '90, closed source and proprietary cryptography was ruling the world.

That's before open source and scientifically approved encrypted technologies went out as a best practice to do crypto stuff.

I would like to remind when, in 1992, USA along with Israel was, together with switzerland, providing backdoored (proprietary and secret) technologies to Iranian government to tap their communications, cheating them to think that the used solution was secure , making also some consideration on this today in 2010.

caq63crypto.t.jpg

That's called The Crypto AG case , an historical fact involving the United States National Security Agency along with Signal Intelligence Division of Israel Ministry of Defense that are strongly suspected to had made an agreement with the Swiss cryptography producer company Crypto AG .

Basically those entities placed a backdoor in the secure crypto equipment that they provided to Iran to intercept Iranian communications.

Their crypto was based on secret and proprietary encryption algorithms developed by Crypto AG and eventually customized for Iranian government.

You can read some other facts about Crypto AG backdoor related issues:

The demise of global telecommunication security

The NSA-Crypto AG sting

Breaking codes: an impossible task? By BBC

Der Spiegel Crypto AG (german) article

Now, in 2010, we all know and understand that secret and proprietary crypto does not work.

Just some reference by top worldwide cryptographic experts below:

Secrecy, Security, Obscurity by Bruce Schneier

Just say No to Proprietary cryptographic Algorithms by Network Computing (Mike Fratto)

Security Through Obscurity by Ceria Purdue University

Unlocking the Secrets of Crypto: Cryptography, Encryption and Cryptology explained by Symantec

Time change the way things are approached.

I like very much the famous Philip Zimmermann assertion:

“Cryptography used to be an obscure science, of little relevance to everyday life. Historically, it always had a special role in military and diplomatic communications. But in the Information Age, cryptography is about political power, and in particular, about the power relationship between a government and its people. It is about the right to privacy, freedom of speech, freedom of political association, freedom of the press, freedom from unreasonable search and seizure, freedom to be left alone.”

Any scientist today accept and approve the Kerckhoffs' Principle that in 1883 in the Cryptographie Militaire paper stated:

The security of a cryptosystem should not depend on keeping the algorithm secret, but only on keeping the numeric key secret.

It's absolutely clear that the best practice for doing cryptography today obbly any serious person to do open cryptography, subject to public review and that follow the Kerckhoff principle.

So, what we should think about closed source, proprietary cryptography that's based on security trough obscurity concepts?

I was EXTREMELY astonished when TODAY, in 2010, in the age of information society i read some paper on Crypto AG website.

I invite all to read the Crypto AG security paper called Sophisticated Security Architecture designed by Crypto AG of which you can get a significant excerpt below:

The design of this architecture allows Crypto AG to provide a secret proprietary algorithm that can be specified for each customer to assure the perfect degree of cryptographic security and optimum support for the customer's security policy. In turn, the Security Architecture gives you the influence you need to be fully independent in respect of your encryption solution. You can determine all areas that are covered by cryptography and verify how the algorithm works. The original secret proprietary algorithm of Crypto AG is the foundation of the Security Architecture .

I have to say that their architecture is absolutely good from TLC point of view. Also they have done a very good job in making the design of the overall architecture in order to make a tamper-proof resistant crypto system by using dedicated crypto processor .
However there is still something missing:

T he overall cryptographic concept is misleading, based on wrong encryption concepts .

You may think that i am a troll telling this, but given the history of Crypto AG and given the fact that all the scientific and security community does not approve security trough obscurity concepts , it would legitimate to ask ourself:

Why they are still doing security trough obscurity cryptography with secret and proprietary algorithms ?



Hey, i think that they have very depth knowledge on telecommunication and security, but given that the science tell us not to follow the secrecy of algorithms, i really have serious doubt on why they are still providing proprietary encryption and does not move to standard solutions (eventually with some kind of custom enhancement).

Missiles against cyber attacks?

The cyber conflicts are really reaching a point where war and cyberwar merge together.

NATO countries have the right to use the force against attacks on computer networks .

Mobile Security talk at WHYMCA conference

I want to share some slides i used to talk about mobile security at whymca mobile conference in Milan.

Read here my slides on mobile security .

The slides provide a wide an in-depth overview of mobile security related matters, i should be doing some slidecast about it putting also audio. Maybe will do, maybe not, it depends on time that's always a insufficient resource.

iPhone PIN: useless encryption

I recently switched one of my multiple mobile phones with which i go around to iPhone.

I am particularly concerned about data protection in case of theft and so started having a look around about the iPhone provided protection system.

There is an interesting set of iPhone Business Security Features that make me think that iPhone is moving in the right path for security protection of the phone, but still a lot of things has to be done, especially for serious Enterprise and Government users.

201006011551.jpg

For example it turned out that the iPhone PIN protection is useless and it can be broken just plugging the iPhone to a Linux machine and accessing the device like a USB stick.

That's something disturbing my paranoid mindset that make me think not to use sensitive data on my iPhone if i cannot protect my data.

Probably an iPhone independent disk encryption product would be very useful in order to let the market create protection schemas that fit the different risk contexts that different users may have.

Probably a general consumer is not worried about this PIN vulnerability but for me, working within highly confidential envirnonment such as intelligence, finance and military, it's something that i cannot accept.

I need strong disk encryption on my mobile phone.

I do strong voice encryption for it , but it would be really nice to have also something to protect the whole iPhone data and not just phone calls.

Who extract Oil in Iran? Business and UN sanction together

I like geopolitic and i am following carefully iran issues.

I went to National Iranian Oil Company website and have seen “ Exploration & Production ” section where are listed all the companies and their country of origin that are allowed to make Exploration of oil in Iran.

On that list we find the list of countries along with the data of signing of exploration agreement:

  • Norway/Russia (2000)
  • Australia/Spain/Chile (2001)
  • India (2002)
  • China (2001)
  • Brazil (2004)
  • Spain (2004)
  • Thailand (2005)
  • China x 2 (2005)
  • Norway (2006)
  • Italy (2008)
  • Vietnam (2008)

Those countries's oil companies are allowed to do oil extraction in Iran and i would like to point out that Iran is the 2nd world Oil Reserve just after Saudi Arabia.

As you can see there's NO USA company doing extraction.

Of European Countries the only one doing business with IRAN are:

IRAN Norway Relationship

IRAN ITALY Relationship

IRAN SPAIN Relationship

While of the well known non-US-simpatizing countries, the one doing Oil business with Iran are:

IRAN RUSSIA Relationship

IRAN BRAZIL Relationship

IRAN China Relationship

Don't missing some Asian involvement.

IRAN India Relationship

IRAN Vietnam Relationship

As you can see Iran is doing Oil business with most big south America and Far Asia countries, with some little exception in Europe for what apply to Norway, Italy and Spain.

To me it sounds that those European countries are going to face serious trouble whether they will accept and subscribe UN sanction against Iran.

Or some of them, like Italy, are protected by the strenghtening cooperation they are doing with Russia on Energy matters?

Well, i don't know how things will end up, but it's possible the most hypocrit countries like the European ones doing business in Iran while applying Sanctions will be the only European winning in the international competition for Iran Oil (Unless France did not drop a nuclear bomb on theran ;) ).

Exploit code against SecurStar DriveCrypt published

It seems that the hacking community somehow like to target securstar products, maybe because hacking community doesn't like the often revealed unethical approach already previously described in this blog by articles and user's comments.

In 2004 a lot of accusation against Hafner of SecurStar went out because of alleged intellectual property theft regarding opensource codes such as Encryption 4 the masses and legal advert also against the Free and opensource TrueCrypt project .

In 2008 there was a pre-boot authentication hacking against DriveCrypt Plus posted on Full-Disclosure.

Early 2010 it was the time of the fake infosecurity research secretly sponsored by securstar at http://infosecurityguard.com (that now they tried to remove from the web because of embarrassing situation, but backup of the story are available, hacking community still wait for apologies) .

Now, mid 2010, following a research published in December 2009 about Disk Encryption software vulnerabilities made by Neil Kettle (mu-b), Security researcher at digit-labs and Penetration tester at Convergent Network Solutions , DriveCrypt was found to be vulnerable and exploitable breaking on-device security of the system and exploit code has been just released.

Exploit code reported below (thanks Neil for the code release!):

  • Arbitrary kernel code execution security exploit of DriveCrypt: drivecrypt-dcr.c
  • Arbitrary file reading/writing security exploit via unchecked user-definable parameters to ZxCreateFile/ReadFile/ WriteFile: drivecrypt-fopen.c

The exploit code has been tested against DriveCrypt 5.3, currently released DriveCrypt 5.4 is reported to be vulnerable too as it has just minor changes related to win7 compatibility. Can anyone make a double check and report a comment here?

Very good job Neil!

In the meantime the Free Truecrypt is probably the preferred choice for disk encryption, given the fact that it's difficult to trust DriveCrypt, PGP has been acquired by Symantec and there are very bad rumors about the trust that people have in Symantec and there are not many widely available alternatives.

Pověsti říkají, že i PhoneCrypt binární soubory jsou stále analyzovány a proprietární šifrovací systém by mohl odhalit něco zábavného ...

Kvantová kryptografie členění

Kvantová kryptografie je to něco velmi náročné, šifrovací metody, které využívají předností zákon phisycs k zabezpečení komunikace přes optické trasy.

Zjednodušovat systém je založen na tom, že pokud někdo snížit vlákno, dal kohoutek ve středu a spoj dohromady na druhou stranu vlákna, množství "chyb", které budou na cestě komunikace bude vyšší než 20%.

Takže pokud QBER (Quantum Bit Error Rate) překročí 20%, pak je to za to, že systém je zachyceno.

Vědecko-výzkumný pracovník na University of Toronto byl schopen podvádět systém s pobytem pod 20%, na 19,7% , tedy ladění práh používaný systém brát v úvahu komunikační kanál bezpečný vs ohrožena.

The product found vulnerable is called Cerberis Layer2 and produced by the Swiss ID Quantique .

Někteří possibile přístup k detekci útoku byly poskytnuty, ale pravděpodobně, IMHO, jako je druh systémy nemusí být považována za 100% spolehlivé, dokud technologie bude dostatečně vyzrálý.

Tradiční šifrování musí být použity společně až několik let, nakonec svázaný s kvantovým šifrováním, zda použít.

When we will see a quantum encryption systems on an RFC like we have seen for ZRTP , PGP and SSL ?

-naif

FUN! Infosecurity consideration on some well known films

Please read it carefully Film that needed better infosec .

One the the review, imho the most fun one on film Star Wars :

The scene

Death star getting blown up

Infosec Analysis

Darth Vader must be heralded as the prime example of a chief executive who really didn't care about information security. The entire board was unapproachable and clearly no system testing was undertaken. The network security was so poor that it was hacked into and the designs for the death star were stolen without anyone knowing.

Even worse than that, the death star had a major design flaw where by dropping a bomb thingy into a big hole on the outside, it actually blew up the entire thing!

Darth Vader needed to employ a good Security Consultant to sit on the executive board and promise not to force choke him. Should have commissioned a full risk assessment of the death star followed by a full penetration test. Only then should the death star have been released into the production environment.

great point of view

Because security of a cryptographic system it's not a matter of “how many bits do i use” but using the right approach to do the right thing to mitigate the defined security risk in the most balanced way.

security.png

Encryption is not scrambling: be aware of scrambler!

Most of us know about voice scrambler that can be used across almost any kind of voice based communication technology.

Extremely flexible approach: works everything

Extreme performance: very low latency

but unfortunately…

Extremely weak: Scrambling cannot be considered secure.

Only encryption can be considered secure under the Kerckoff's principle .

So please don't even consider any kind of analog scrambler if you need real security.

Read deeply the paper Implementation of a real-time voice encryption system ” by Markus Brandau, especially the cryptoanalysis paragraph.

SecurStar GmbH Phonecrypt answers on the Infosecurityguard/Notrax case: absolutely unreasonable! :-)

UPDATE 20.04.2010: http://infosecurityguard.com has been disabled. Notrax identity became known to several guys in the voice security environments (cannot tell, but you can imagine, i was right!) and so our friends decided to trow away the website because of legal responsibility under UK and USA laws.

UPDATE: Nice summary of the whole story (i know, it's long and complicated to read at 1st time) on SIPVicious VoIP security blog by Sandro Gauci .

Following my discoveries, Mr. Hafner, SecurStar chief exec, tried to ultimately defend their actions, citing absolutely unreasonable excuses to The Reg instead of publicly apologizing for what they have done: creating a fake independent security research to promote their PhoneCrypt product .

He tried to convince us that the person behind IP 217.7.213.59, used by the author of infosecurityguard.com and pointing to their office DSL line, was this hacker Notrax, using their anonymous surfing service and not one of their employees at their office:

“SecurStar chief exec Wilfried Hafner denied any contact with Notrax. Notrax, he said, must have been using his firm's anonymous browsing service, SurfSolo, to produce the results reported by Pietrosanti”

Let's reflect a moment on this sentence… Would really an hacker looking for anonymity spend 64 EUR to buy their anonymity surfing service called surfsolo instead of using the free and much more secure TOR (the onion router) ?Then let's reflect on this other piece of information:

  • The IP 217.7.213.59 is SecurStar GmbH's office DSL line
  • On 217.7.213.59 they have installed their VoIP/Asterisk PBX and internet gateway
  • They promote their anonymous proxy service for “Anonymous p2p use” ( http://www.securstar.com/products_ssolo.php ). Who would let users do p2p from the office dsl line where they have installed their corporate VoIP PBX ? If you do VoIP you can't let third party flood your line w/ p2p traffic, your phone calls would became obviously unreliable (yes, yes, you can do QoS, but you would not place an anonymous navigation proxy on your company office DSL line…).
  • Which company providing an anonymous navigation service would ever use their own office IP address? Just think how many times you would have the police knocking at your door and your employees as the prime suspects. (In past i used to run a TOR node, i know the risks…). Also think how many times you would find yourself blacklisted on google as a spyware bot.
  • Mr. Hafner also says “We have two million people using this product. Or he may have been an old customer of ours”. 2M users on a DSL line, really?
  • I don't use Surfsolo service, however their proxies are probably these ones:

surfsolo.securstar.net – 67.225.141.74

surfsolo.securstar.com – 69.16.211.133

Frankly speaking I can easily understand that Mr. Hafner is going do whatever he can to protect his company from the scandal, but the “anonymous proxy” excuse is at the very least suspicious.

How does the fact that the “independent research” was semantically a product review of PhoneCrypt, along with the discovery that the author come from the SecurStar GmbH IP address offices, along with the anonymity of this Notrax guy (SecurStar calls him a “well known it security professional” in their press release..) sound to you?

It's possible that earth will get an attack from outer space that's going to destroy our life?

Statistically extremely difficult, but yes, possible. More or less like the “anonymous proxy” story told by Mr. Hafner to cover the fact that they are the ones behind the infosecurityguard.com fake “independent security review”.

Hey, I don't need anything else to convince myself or to let the smart person have his own thoughts on this.

I just think that the best way for SecurStar to get out of this mess would probably be to provide public excuses to the hacking community for abusing the name and reputation of real independent security researches, for the sake of a marketing stunt.

Regards,

Fabio Pietrosanti

ps I am currently waiting for some other infos that will more precisely confirm that what Mr. Hafner is saying is not properly true. Zůstaňte naladěni.

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Below evidence that the security review made by an anonymous hacker on http://infosecurityguard.com is in facts a dishonest marketing plan by the SecurStar GmbH to promote their voice crypto product.

I already wrote about that voice crypto analysis that appeared to me very suspicious.

Now it's confirmed, it's a fake independent hacker security research by SecurStar GmbH, its just a marketing trick!

How do we know that Infosecurityguard.com, the fake independent security research, is a marketing trick from SecurStar GmbH?

1) I posted on http://infosecurityguard.com a comments to a post with a link to my blog to that article on israelian ministry of defense certification

2) The author of http://infosecurityguard.com went to approve the comment and read the link on my own blog http://infosecurity.ch

3) Reaching my blog he leaked the IP address from which he was coming 217.7.213.59 (where i just clicked on from wordpress statistic interface)

4) On http:// 217.7.213.59/panel there is the IP PBX interface of the SecurStar GmbH corporate PBX (openly reachable trough the internet!)

5) The names of the internal PBX confirm 100% that it's the SecurStar GmbH:

6) There is 100% evidence that the anonymous hacker of http://infosecurityguard.com is from SecurStar GmbH

Below the data and reference that let us discover that it's all but a dishonest marketing tips and not an independent security research.

Kudos to Matteo Flora for it's support and for his article in Debunking Infosecurityguard identity !

The http referral tricks

When you read a link going from a website to another one there is an HTTP protocol header, the “Referral”, that tell you from which page someone is going to another webpage.

The referral demonstrated that the authors of http://infosecurityguard.com read my post, because it was coming from http://infosecurityguard.com/wp-admin/edit-comments.php that's the webpage you use as a wordpress author/editor to approve/refuse comments. And here there was the link.

That's the log entry:

217.7.213.59 – - [30/Jan/2010:02:56:37 -0700] “GET /20100129/licensed-by-israel-ministry-of-defense-how-things-really-works/ HTTP/1.0″ 200 5795 “ http://infosecurityguard.com/wp-admin/edit-comments.php ” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

The PBX open on the internet tell us that's SecurStar GmbH

The SecurStar GmbH PBX is open on the internet, it contains all the names of their employee and confirm us that the author of http:/infosecurityguard.com is that company and is the anonymous hacker called Notrax.

Here there is their forum post where the SecurStar GmbH guys are debugging IPCOPfirewall & Asterisk together (so we see also details of what they use) where there is the ip 217.7.213.59 .

SecurStarproof.png

That's also really fun!

They sell secure telephony but their company telephony system is openly vulnerable on the internet . :-)

I was thinking to call the CEO, Hafner, via SIP on his internal desktop PBX to announce we discovered him tricks.. :->

They measured their marketing activity

Looking at the logs of my website i found that they was sensing the google distribution of information for the following keywords, in order to understand how effectively they was able to attack competing products. It's reasonable, if you invest money in a marketing campaign you want to see the results :-)

They reached my blog and i logged their search:

infosecurityguard+cryptophone

infosecurityguard+gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=infosecurityguard+cryptophone” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

217.7.213.59 – - [30/Jan/2010:04:15:07 -0700] “GET /20100130/about-the-voice-encryption-analysis-phonecrypt-can-be-intercepted-serious-security-evaluation-criteria/ HTTP/1.0″ 200 15774 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=gold-lock+infosecurityguard” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”


The domain registration data

The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC.

Updated Date: 01-dec-2009

Creation Date: 01-dec-2009

The domain is anonymously privacy protected trough a whois privacy service:

Administrative Contact: Private, Registration INFOSECURITYGUARD.COM@domainsbyproxy.com , Domains by Proxy, Inc. DomainsByProxy.com

Notrax hacker does not exist on google
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. Only some hit about an anonymous browser called Notrax but nothing about that hacker.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

The “independent review”completely oriented in publicizing PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

As you can imagine, in any kind of independent product evaluation, for all products there are goods and bad points. No. In this one there are only product that are good and product that are bad.

They missed to consider the security of the technology used by the products

They completely avoided to speak about cryptography and security of the products.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
The technology is closed source, no transparency on algorithms and protocols, no peer review.Read my new comparison (from the basic cryptographic requirement point of view) About the voice encryption analysis (criteria, errors and different results) .
The results are somehow different than their one .

UPDATE: Who's Wilfried Hafner (SecurStar founder) ?

I got a notice from a reader regarding Wilfred Hafner, SecurStar founder, CEO and security expert.

He was arrested in 1997 for telephony related fraud (check 2nd article on Phrack) earning from telephony fraud 254.000 USD causing damages to local telcos trough blueboxing for 1.15 Million USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for profit (and not for fun) in 1997… brrr…. No hacker's ethic at all!

All in all, is that lawful?

Badmouthing a competitor amounts to an unfair competition practice in most jurisdictions, so it is arguable (to say the least) that SecurStar is right on a legally sound ground here.
Moreover, there are some specific statutes in certain jurisdictions which provide for a straightforward ban on the practice we are talking about. For example in the UK the British Institute of Practitioners in Advertising - in compliance with the Consumer protection from Unfair Trading regulation – ruled that:

”falsely claiming or creating the impression that the trader is not acting for the purposes relating to his trade, business, craft or profession, or falsely representing oneself as a consumer” is a criminal offense .

We have no doubt that PRPR (which is the UK-based *PR company for SecurStar GmbH, led by Peter Rennison and Allie Andrews as stated in SecurStar Press Release ) did provide their client with this information. Heck, they *are* in the UK, they simply cannot ignore that!

IANAL, but I would not be surpised if someone filed a criminal complaint or start civil litigation for unfair competition against SecurStar GmbH.
Whether this is going to be a matter for criminal and/or civil Courts or not is not that important. However, it is clear enough that SecurStar GmbH appears to be at least ethically questionable and not really worth of trust.

Nice try, gentlemen… however, next time just do it right (whether “right” for them means “in a honest manner” or “in a fashion not to be caught” I will let them choose)”

Fabio Pietrosanti (naif)

Dishonest security: The SecurStart GmbH Phonecrypt case

I would like to provide considerations on the concept of ethics that a security company should have respect to the users, the media and the security environment.

SecurStar GmbH made very bad things making that infosecuriguard.com fake independent research.

It's unfair approach respect to hacking community.

It's unfair marketing to end user. They should not be tricking by creating fake independent review.

It's unfair competition in the security market.

Let's make some more important consideration on this.

Must be serious on cryptographic products. They are not toys

When you do cryptographic tools you should be really aware of what you are doing, you must be really serious.

If you do bad crypto people could die.

If you don't follow basic security rules for transparency and security for cryptography you are putting people life at risk.

You are taking the responsibility of this. (I want to sleep at night, don't think SecurStar CEO/CTO care about this…)

Security research need reference and transparency

Security research have to be public, well done, always subject to public discussion and cooperation.
Security research should not be instrumentally used for marketing purpose.Security research should be done for awareness and grow of the knowledge of the worldwide security environment.

Hacking environment is neutral, should not be used instrumentally

Hackers are considered neutral, nerds, doing what they do for their pleasure and passion.

If you work in the security market you work with hackers.

If you use hackers and hacking environment for your own marketing purposes you are making something very nasty.

Hackers give you the technology and knowledge and you use them for your own commercial purpose.

Consideration on the authority of the information online

That's something that pose serious consideration on the authority of information online.An anonymous hacker, with no reference online, made a product security review that appear like an independent one. I have to say that the fake review was very well prepared, it always posed good/bad things in an indirect way. It did not appeared to me at 1st time like a fake. But going deeply i found what's going on.

However Journalists, news media and blogger went to the TRAP and reviewed their fake research. TheRegister, NetworkWorld and a lot of blogs reported it. Even if the author was completely anonymous.

What they have done is already illegal in UK

SecurStar GmbH is lucky that they are not in the UK, where doing this kind of things is illegal .

Fabio Pietrosanti (naif)

About the SecurStar GmbH Phonecrypt voice encryption analysis (criteria, errors and different results)

This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .

Initially it appeared to my like a great research activity but then i started reading deeply the read about it.I found that it's not properly a security research but there is are concrete elements that's a marketing campaign well done in order to attract public media and publicize a product.
Imho they was able to cheat journalists and users because the marketing campaign was absolutely well done not to be discovered on 1st read attempt. I personally considered it like a valid one on 1st ready (they cheated me initially!).

But if you go deeply… you will understand that:
- it's a camouflage marketing initiative arranged by SecurStar GmbH and not a independent security research
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- they do not consider any basic security and cryptographic security criteria

However a lot of important website reported it:

This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.

I want to to tell you why and how (imho) they are wrong.

The research missed to consider Security, Cryptography and Transparency!

Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.

Yes, it's true that most of the product described by SecurStar in their anonymous marketing website called http://infosecurityguard.com have some weakness.
But the relevant weakness are others and PhoneCrypt unfortunately, like most of the described products suffer from this.
Let's review which characteristics are needed basic cryptography and security requirement (the best practice, the foundation and the basics!)

a – Security Trough Obscurity does not work

A basic rule in cryptography cames from 1883 by Auguste Kerckhoffs:

In a well-designed cryptographic system, only the key needs to be secret; there should be no secrecy in the algorithm.
Modern cryptographers have embraced this principle, calling anything else “security by obscurity.”
Read what Bruce Schneir, recognized expert and cryptographer in the world say about this
Any security expert will tell you that's true. Even a novice university student will tell you that's true. Simply because that's the only way to do cryptography.
Almost all product described in the review by SecurStar GmbH, include PhoneCrypt, does not provide precise details about their cryptographic technologies.
Precise details are:
  • Detailed specification of cryptographic algorithm (that's not just saying “we use AES “)
  • Detailed specification of cryptographic protocol (that's not just saying “we use Diffie Hellman ” )
  • Detailed specification of measuring the cryptographic strenght (that's not just saying “we have 10000000 bit key size “)

Providing precise details means having extensive documentation with theoretical and practical implications documenting ANY single way of how the algorithm works, how the protocol works with precise specification to replicate it for interoperability testing.
It means that scientific community should be able to play with the technology, audit it, hack it.
If we don't know anything about the cryptographic system in details, how can we know which are the weakness and strength points?

Mike Fratto, Site editor of Network Computing, made a great article on “Saying NO to proprietary cryptographic systems” .
Cerias Purdue University tell this .

b – NON peer reviewed and NON scientifically approved Cryptography does not work

In any case and in any condition you do cryptography you need to be sure that someone else will check, review, analyze, distruct and reconstract from scratch your technology and provide those information free to the public for open discussion.
That's exactly how AES was born and like US National Institute of Standard make crypto does (with public contest with public peer review where only the best evaluated win).
A public discussion with a public contest where the a lot of review by most famous and expert cryptographer in the world, hackers (with their name,surname and face, not like Notrax) provide their contribution, tell what they thinks.
That's called “peer review”.

If a cryptographic technology has an extended and important peer review, distributed in the world coming from universities, private security companies, military institutions, hackers and all coming from different part of the world (from USA to Europe to Russia to South America to Middle east to China) and all of them agree that a specific technology it's secure…
Well, in that case we can consider the technology secure because a lot of entities with good reputation and authority coming from a lot of different place in the world have publicly reviewed, analyzed and confirmed that a technology it's secure.

How a private company can even think to invent on it's own a secure communication protocol when it's scientifically stated that it's not possible to do it in a “proprietary and closed way” ?
IBM tell you that peer review it's required for cryptography .
Bruce Schneier tell you that “Good cryptographers know that nothing substitutes for extensive peer review and years of analysis.”
Philip Zimmermann will tell you to beware of Snake Oil where the story is: “Every software engineer fancies himself a cryptographer, which has led to the proliferation of really bad crypto software.”

c – Closed source cryptography does not work

As you know any kind of “serious” and with “good reputation” cryptographic technology is implemented in opensource.
There are usually multiple implementation of the same cryptographic algorithm and cryptographic protocol to be able to review all the way it works and certify the interoperability.
Supposing to use a standard with precise and extended details on “how it works”, that has been “peer reviewed” by the scientific community BUT that has been re-implemented from scratch by a not so smart programmer and the implementation it's plenty of bugs.

Well, if the implementation is “opensource” this means that it can be reviewed, improved, tested, audited and the end user will certaintly have in it's own had a piece of technology “that works safely” .

Google release opensource crypto toolkit
Mozilla release opensource crypto toolkit
Bruce Schneier tell you that Cryptography must be opensource .

Another cryptographic point of view

I don't want to convince anyone but just provide facts related to science, related to cryptography and security in order to reduce the effect of misinformation done by security companies whose only goes is to sell you something and not to do something that make the world a better.

When you do secure products, if they are not done following the proper approach people could die.
It's absolutely something irresponsible not to use best practice to do crypto stuff.

To summarize let's review the infosecurityguard.com review from a security best pratice point of view.

Product name Security Trough Obscurity Public peer review Open Source Compromise locally?
Caspertec Obscurity No public review Closed Ano
CellCrypt Obscurity
No public review
Closed
Ano
Cryptophone Transparency Limited public review Public Ano
Gold-Lock Obscurity
No public review
Closed
Ano
Illix Obscurity
No public review
Closed
Ano
No1.BC Obscurity No public review
Closed
Ano
PhoneCrypt Obscurity
No public review
Closed
Ano
Rode&Swarz Obscurity
No public review
Closed
Ano
Secure-Voice Obscurity
No public review
Closed
Ano
SecuSmart Obscurity
No public review
Closed
Ano
SecVoice Obscurity
No public review
Closed
Ano
SegureGSM Obscurity
No public review
Closed
Ano
SnapCell Obscurity
No public review
Closed
Ano
Tripleton Obscurity
No public review
Closed
Ano
Zfone Transparency Public review
Open Ano
ZRTP Transparency Public review
Open Ano

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Now read below some more practical doubt about their research.

The security concept of the review is misleading: any hacked device can be always intercepted!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
Proč?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
How?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
To jsou jen dva rychlé nápady, více může být pravděpodobně udělal.

Zní to podobně jako marketingové aktivity - a to výzkum v otázkách bezpečnosti.

Musím ti to říct. I analyzed the issue very carefully and on most aspects. Všechny tyto věci, o hlas šifrování analisys Připadá mi, jako marketingové kampaně SecurStar GmbH prodávat PhoneCrypt a získat pověst. Dobře artikuloval a dobře připravené kampaně přilákat média říkají, nepřímým způsobem podvádí média, že PhoneCrypt je jediný bezpečný. Vidíte, že tiskové zprávy SecurStar a "Zabezpečení výzkumníka Notrax říká, že PhoneCrypt je jediný bezpečný výrobek" . SecurStar PhoneCrypt je jediný produkt anonymní hacker "Notrax" považují bezpečné z "softwarových řešení."
The only “software version” in competition with:

- SnapCell - Nikdo si ji mohou koupit. A security company that does not even had anymore a webpage. Společnost nemá téměř už neexistuje.
- Rohde-schawarz - společnost, která má ve svém ceníku staré zastaralé hardware bezpečné telefonu . Nikdo by si ji koupili, to není dobré pro použití rodů.

Má to zní divně, že pouze tyto ostatní výrobky jsou považovány za bezpečné spolu s PhoneCrypt.

Také ... pojďme zjistit druh multimediálního obsahu v různých názorů dostupných na Gold-Lock, Cellcrypt a Phonecrypt , aby pochopili, jak moc marketingové kluci stisknutí aby PhoneCrypt přezkoumá nejatraktivnější:

Aplikace Ukázky použití Video with demonstration of interception Network demonstrace
PhoneCrypt 5 0 1
CellCrypt 0 2 0
GoldLock 1 2 0

Je jasné, že PhoneCrypt se posuzuje zobrazeno více funkcí výslovně uvedeny a hlavní bezpečnostní funkce popis produktu, než ostatní.

Příliš velký rozdíl mezi nimi, měli bychom podezření, že je to marketing tipy?

But again other strange things analyzing the way it was done…
If it was “an impartial and neutral review” we should see good and bad things on all the products right?

Ok, viz tabulka níže, pokud jde o stanovisko uvedené v každém bodě různých názorů dostupných Gold-Lock, CellCrypt a Phonecrypt (jsou k dispozici pouze) zjistit, zda jsou pozitivní nebo negativní.

Aplikace Počet bodů Pozitivní body Negativní body Neutrální body
PhoneCrypt 9 9 0 0
CellCrypt 12 0 10 2
GoldLock 9 0 8 1

Detailní odstavce názor analýza Phonecrypt
Paragraph of review Opinion expressed
From their website Positive Marketing feedback
Apple iPhone Positive Marketing feedback
Disk Encryption or voice Encryption Positive Marketing feedback
PBX Compatibility? Really Positive Marketing feedback
Cracking <10. Not. Positive Marketing feedback
Good thinking! Positive Marketing feedback
A little network action Positive Marketing feedback
UI Positive Marketing feedback
Good Taste Positive Marketing feedback
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Licensed by The israeli Ministry of Denfese Negative Marketing feedback
Real Company or Part Time hobby Negative Marketing feedback
16.000 bit authentication Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Secure Voice calling Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
My Demo environment Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old interception Negative Marketing feedback
The Haters out there Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Maybe they “know personally” who's this anonymous notrax? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Social consideration

If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). You cannot cheat the skills of the end users in evaluating security making fake misleading information.

You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.

Hope you had fun reading this article and you made your own consideration about this.

Fabio Pietrosanti (naif)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!