Tag Archives: Datenschutz

RFC 6189: ZRTP ist schließlich ein Standard!

Schließlich ZRTP wurde eine offizielle RFC Zuordnung zugeordnet RFC6189 Papierweg Key Agreement für Unicast Secure RTP: ZRTP.

Es hatte als Abhängigkeit der SRTP mit AES Schlüssellänge von 256bit, die nun als definiert wurde RFC6188 .

Es ist spannend zu sehen, die RFC endlich veröffentlicht, da es ein wichtiger Meilenstein, um ZRTP als offizieller Standard für die Ende-zu-Ende-Verschlüsselung eingestellt ist ähnlich wie PGP wurde für E-Mails gewesen.

Jetzt kann jede Organisation in der Welt wird offiziell in der Lage sein ZRTP für End-to-End-Protokoll Stimme Verschlüsselung implementieren

Momentan 3 verschiedenen öffentlichen Implementierungen ZRTP-Protokoll existiert:

Jeder von ihnen bieten verschiedene Funktionen des Protokolls, aber am wichtigsten sind dafür bekannt, interoperabel sein.

Eine neue Welle ist die Stimme Verschlüsselung Welt kommen, irrupting in einer Grauzone, wo die meisten der Unternehmen, die Telefon-Verschlüsselung Systeme Umsetzung hat individuelle Verschlüsselung.

Jetzt ein Standard eingerichtet wurde und es gibt einige Gründe, links auf die Umsetzung etwas anderes.

Hurra Mr. Zimmermann und die ganze Gemeinschaft von Unternehmen (wie PrivateWave ) und Personen (wie Werner Dittmann ), die auf es funktionierte!

Heute ist es ein großer Tag, diese Art von Technologie ist nun offiziell und auch mit mehreren bestehenden Umsetzung!

Philip, du hast es wieder, mein Kompliment an Ihre reinen Geist und Entschlossenheit :-)

Teilen

Progress for GSM Knacken in der Universität Freiburg

Die spannende Welt der mobilen Protokolle (GSM, GSM-R, TETRA, UMTS, etc.) Hacking wird immer offizielle Forschungsaktivitäten von Universitäten.

Die Investitionen in opensource Code Versionen von Knack-Software zu machen ist die Gelegenheit geben, Studenten der Universität, daran zu arbeiten, es zu verbessern und zu tun starke Forschung.

Die Universität Freiburg hat soeben das Papier praxisgerechte GSM-Verschlüsselung A5 / 1 zusammen mit einem gsmframencoder Support-Tool, um den Schnupfen, Dekodierung und Crack-Verfahren zu verbessern.

Öffnungszeiten Hardware, Software öffnen, zeigen Öffnen Protokoll die Schwäche von jeder Art von proprietären Verfahren oder Verfahren für den Bau-up Kommunikation und Security-Technologien.

Es sollte das Ziel eines jeden Wissenschaftler sein, um zu versuchen zu öffnen-up und knacken jede Art von proprietären und geschlossenen Technologie zu zwingen die Industrie, auf geht nur mit interoperablen und offenen Ansatz bei der Gestaltung Telekommunikationsprotokollen.

Teilen

Mein TOR Exit-Node Erfahrung versuchen herauszufiltern lauten Verkehr

Anfang dieses Jahres habe ich beschlossen, dass es Zeit, einen TOR Exit-Node laufen, damit ich einen VPS bei gebracht hetzner.de (weil sie als aufgelistet Gut TOR ISP ) und richten Sie die Ausfahrt Knoten mit Nickname privacyresearch.infosecurity.ch mit 100Mbit / s Anschluss für die erste 1 TB monatlichen Daten, dann 10MBit / s flat.

Es laufen auch TOR2WEB Software auf http://tor.infosecurity.ch .

Richte ich die Ausfahrt-Politik durch das Ausführen vorgeschlagen exit-Knoten mit minimaler Belästigung und verfasste einen Missbrauch Reaktion Vorlage .

Am ersten Tag Ich betreibe den Knoten i erhalten sofort DMCA beschweren wegen Peer-to-Peer-Verkehr.

Also beschloss ich, filtern-out einige P2P-Verkehr, indem OpenDPI iptables-Modul und DMCA beschweren automatisch verschwunden:

iptables-A OUTPUT-m-opendpi eDonkey-GaduGadu-FastTrack-Gnutella-DirectConnect-bittorrent-winmx-soulseek-j REJECT

Dann, weil ich italienisch bin, beschloss ich, meine TOR Knoten zu vermeiden, um den italienischen Internet-Adressraum zu verbinden, um die Chance, dass ein dummer Staatsanwalt würde mich aufwachen am Morgen, weil nicht verstanden, dass ich lasse ein TOR-Knoten zu reduzieren.

Ich habe versucht, mit Hilfe von hellais die eine schrieb Skript, um Exit-Politik ablehnen Anweisung , um alle italienischen netblocks basiert auf ablehnen ioerror die blockfinder aber wir fanden, dass die torrc Konfiguration Dateien mit +1000 Linien machte TOR Absturz.

Wir gingen, um ein Ticket zu öffnen, um den Absturz zu unserem Versuch, TOR Exitpolicy nach Land blockieren berichten und fand ein ähnlicher Versuch , wo wir dazu beigetragen, aber es scheint immer noch eine offene Frage zu sein.

Die Schlussfolgerung ist, dass es nicht möglich ist, ein Land Politik für den Ausstieg TOR Exit-Node in einem sauberen und höfliche Art und Weise zu machen, so dass ich die schmutzige Art und Weise, indem gehen entschieden iptables / geoip . Nach dem Kampf, um es richtig zu kompilieren, war es eine Linie von iptables zu blockieren Verkehr nach Italien:

iptables-A OUTPUT-p tcp-m state-state NEW-m geoip-dst-cc IT-j REJECT

Nun aus meiner Ausfahrt Knoten keine Verbindung zum italienischen Netzwerke getan werden, und ich bin sicher gegen möglicherweise dumm Staatsanwälte nicht verstehen TOR (ich habe eine Ausnahme für alle TOR Knoten IP-Adresse angewendet, bevor).

Nach einigen anderen Tagen fing ich an, klagt wegen portscan Aktivitäten von meinem Tor-Knoten entstanden erhalten.

Aus meiner eigenen Sicht möchte ich Anonymität Netzwerk, nicht anonym Hacking Versuch zu unterstützen und so möchte ich zu filtern-out portscan und Angriffe aus, die aus meiner node.That 's eine komplexe Angelegenheit, die einige Studium erfordern, so in der Zwischenzeit habe ich installiert scanlogd und schnauben , weil ich zu beurteilen, wie viele Angriffe, welche Art von Angriffen werden immer aus meinem TOR Exit-Node wollen.
Später werde ich versuchen, eine Art von Filterung, um sicher sein zu können, um herauszufiltern großen Angriffe zu arrangieren.
Für was mit portscan Zusammenhang scheint es, dass es keine öffentliche Tools zur Erkennung und Filterung ausgehender portscan aber nur auf eingehende portscan so wahrscheinlich filtern müssen etwas ad-hoc zu schreiben.
Ich will beziehen wie die Dinge laufen, und wenn es einige schöne Möglichkeit, in einer Lichtwelle umzusetzen sein Schnauben-inline , selektiv-out Großangriff Versuch, die aus meiner Ausfahrt Knoten.

Mein Ziel ist es, eine Exit-Knoten ausgeführt in langfristige halten (mindestens 1 TB Traffic pro Monat gespendet, um TOR), reduziert sich der Aufwand im Zusammenhang mit ISP beschweren und versuchen, mein Bestes zu tun, um die Ausfahrt-Knoten mit einer angemessenen Haftung führen.

Teilen

ZORG, neue C + + und Java ZRTP Implementierung public release

Hallo alle, heute um PrivateWave Italia SpA, italienische Unternehmen in der Entwicklung von Technologien zum Schutz der Privatsphäre und Informationssicherheit in Stimme Telekommunikation, wo ich bin CTO tätig, lassen wir Zorg, ein neues Open-Source-Protokoll-Implementierung ZRTP zum Download zur Verfügung http://www. zrtp.org .

ZRTP [1] bietet End-to-End-Schlüsselaustausch mit Elliptische Kurve Diffie-Hellmann 384bit AES-256 und SRTP-Verschlüsselung.

ZORG wurde ursprünglich entwickelt und implementiert in der PrivateWave PrivateGSM Stimme Verschlüsselung Produkte für die folgenden Plattformen: Blackberry, Nokia und iOS (iPhone).

Zorg C + + hat mit PJSIP Open Source VoIP SDK integriert worden [2] und es ist die Integration Patch gegen PJSIP 1.8.5 zur Verfügung gestellt. Es hat auf dem iPhone getestet, Symbian, Windows, Linux und Mac OS X.

Zorg Java innerhalb einer benutzerdefinierten Version von MJSIP integriert worden [3] Open-Source-SDK auf Blackberry-Plattform und beinhaltet Speichernutzung Optimierungen erforderlich, um bei minimalem Garbage Collector Aktivität reduzieren.

Beide Plattformen haben sich getrennt und modulare kryptographische-Backends, so dass die Implementierung kryptographischer Algorithmen könnte leicht mit anderen diejenigen ausgetauscht werden.

. ZORG steht unter der GNU AGPL lizenziert und Quellcode ist auf github bei https://github.com/privatewave/ZORG .

Wir verabschieden sie unter Open Source und in Kohärenz mit unserem Ansatz für die Sicherheit. [4], wie wir hoffen wirklich, dass es sein kann, die für die Open-Source-Ökosystem, um neue Stimme Verschlüsselungssysteme zur Unterstützung der Freiheit der Rede zu erstellen

Mehr als 20 pjsip-basierte Open-Source-VoIP-Verschlüsselungssoftware und mehrere in Java geschrieben werden konnte direkt aus ZORG Release profitieren.

Wir würden uns freuen, Vorschlag der Zusammenarbeit, neue Integration neuer kryptographischer Back-Ends, bug Scouting und was auch immer nützlich zu verbessern und lassen ZRTP bekräftigen als Voice Encryption Standard erhalten.

Zorg ist von http://www.zrtp.org .

[1] ZRTP: http://en.wikipedia.org/wiki/ZRTP
[2] PJSIP: http://www.pjsip.org
[3] MJSIP: http://www.mjsip.org
[4] Sicherheit Ansatz: http://www.privatewave.com/security/approch.html

Teilen

Verschlüsselte Handy ins Festnetz telefonieren mit Asterisk 1.8

Wir haben gerade eine technische Anleitung veröffentlicht am how aufzubauen Secured Handy ins Festnetz VoIP-Infrastruktur mit:

In nächsten Wochen andere howto wie diese herauskommen wird durch die Verwendung anderer Server-Plattformen wie FreeSWITCH, ganz im Sinne der Transparenz und der Hebelwirkung der opensource Sicherheitstechnologien.

Teilen

PrivateGSM: Blackberry / iPhone / Nokia mobile Sprach-Verschlüsselung mit ZRTP oder SRTP / SDES

Ich unbedingt vermeiden zu meiner eigenen persönlichen Blog zu verwenden, um die Förderung der jede Art von Produkt zu machen.

Diese Zeit ist es nicht anders, aber ich möchte Ihnen sagen, Fakten über Produkte, die ich arbeiten ohne Phantasie-Marketing, aber der Aufenthalt technisch.

Heute, am PrivateWave wo ich bin CTO und Mitgründer , veröffentlichten wir öffentlich mobile VoIP-Verschlüsselung Produkte für Blackberry, iPhone und Nokia:

  • Der 1. jemals Blackberry verschlüsselte VoIP mit ZRTP - PrivateGSM VoIP Professionelle
  • Der 1. jemals iPhone verschlüsselte VoIP mit ZRTP - PrivateGSM VoIP Professionelle
  • Der 1. jemals Blackberry verschlüsselte VoIP-Client mit SRTP mit SDES Schlüsselaustausch über SIP / TLS - PrivateGSM VoIP Enterprise-

logo-privatewave-colore.png

Am PrivateWave wir einen anderen Ansatz in Bezug auf die meisten Stimme Verschlüsselung Unternehmen da draußen verwenden, lesen Sie unsere Herangehensweise an Sicherheit .

Die klinische Relevanz dieser Produkte in der Technik und Industrie Landschaft kann wie folgt zusammengefasst werden:

  • Es ist die erste Stimme Verschlüsselung Unternehmen nur mit Standards Sicherheitsprotokolle (und wir erwarten, dass der Markt reagieren wird, da es klar ist, dass proprietäre Tech aus dem Erbe der CSD nicht bieten denselben Wert)
  • Es ist der erste Ansatz in Sprach-Verschlüsselung, um nur Open-Source-Standard-Verschlüsselungs-Engine und verwenden
  • Es ist die erste Stimme Verschlüsselung Ansatz für die verschiedenen Sicherheitsbereiche Modell mit unterschiedlichen Technologien bieten (end-to-end für ZRTP und End-to-Site für SRTP )

Die Suite von Mobile-Secure Clients, für den professionellen Security konzipiert verwenden Sie nur unter Verwendung der besten Telekommunikations-und Security-Technologien, bieten ein hohes Maß an Schutz zusammen mit einer guten Leistung auch bei schlechten Netzwerk-Bedingungen:

Die Anwendungen sind:

icona-pgsm.png

Die unterstützten mobilen Geräte sind:

Bezüglich ZRTP beschlossen wir betonen und strecken alle die Sicherheit und paranoid Funktion des Protokolls mit einigen kleinen Zusatz:

Unsere strengen Adressbuch-Integration, geht über ZRTP RFC -Spezifikation, die anfällig für bestimmte Angriffe, wenn auf dem Handy, weil der Benutzer Verhalten nicht auf Handy-Display schauen verwendet werden könnten.

Unsere paranoy Art der Verwendung ZRTP mildern solchen Bedingungen, werden wir später darüber zu schreiben und / oder werden spezifische Details für RFC Aufnahme hinzuzufügen.

Einige Worte auf PrivateGSM Professional mit End-to-End-Verschlüsselung mit ZRTP

Lesen technische Datenblatt gibt!

Um es herunterladen hier klicken und setzen Sie Ihre Telefonnummer

Das sind die Ergebnisse der harten Arbeit aller meiner sehr qualifizierte Mitarbeiter (16 Personen arbeitete an diesem 6-Projekte für 3 verschiedene Plattformen) auf anspruchsvolle Technologien (Voice-Verschlüsselung) in einem schwierigen Umfeld (dirty Mobilfunknetze und schmutzig mobile Betriebssysteme) für weitere als 2 Jahre.

Ich bin sehr stolz auf unsere Mitarbeiter!

Was kommt als nächstes?

In nächsten Wochen werden Sie sehen Lösen der großen Reihe von Dokumentationen wie die Integration mit Sternchen, freeswitch und andere Sicherheits-fähige Telefonanlage, zusammen mit einigen anderen spannenden Sicherheitstechnik Nachricht, dass ich sicher bin, bemerkt wird ;)

Es war eine harte Arbeit und mehr muss getan werden, aber ich bin zuversichtlich, dass die Sicherheit und der Open-Source Gemeinde werden solche Produkte und unsere transparenten Ansatz auch gerne mit offenen wichtigsten Veröffentlichungen und Open-Source-Integration, die eine sehr politisch neutral (Hintertür kostenlos) Technologie machen .

Teilen

Ein paar schöne VPN-Anbieter

Es gibt eine Menge von Gründen, warum man braucht, um das Internet zugreifen Trog ein VPN würde.

Zum Beispiel, wenn Sie in einem Land die Blockade bestimmter Inhalte (wie Anti-local-Website der Regierung, Pornographie, usw.) und / oder Protokolle (wie Skype, VoIP) leben würden Sie wahrscheinlich wollen, um Ihre Internet-Konnektivität außerhalb der böse Blockierung Land zu ziehen, indem verschlüsselten VPN-Tunnel.

I ausgewertet mehrere gehostete VPN-Server und ein paar von ihnen klingt recht gut unter den weit verbreiteten Angebot solcher Dienstleistungen an:

SwissVPN

Beenden, um das Internet aus der Schweiz.

Kosten 6 CHF / Monat

Optional feste öffentliche IP-Adresse

Nützlich, wenn Sie brauchen:

  • Nur umgehen lokalen Land-Filter mit guten hoher Bandbreite
  • Expose öffentlichen Dienstleistungen Trog die VPN mit dem optionalen feste öffentliche IP-Adresse.

Overplay

Ausgang zum Internet durch die Wahl unter 20 verschiedenen Ländern (bei jeder Verbindung).

Nützlich, wenn Sie tun müssen:

  • Business Intelligence auf Wettbewerber (scheinbar von Land X kommen, wenn sie verbindenden)
  • siehe Film / TV-Film nur aus dem nationalen IP Webspace erlaubt
  • siehe Google-Ergebnisse zwischen den verschiedenen Ländern

Teilen

Remote Abfangen snom VoIP-Telefone

Ich schlage vor, das Lesen der Ferne Antippen VoIP-Telefone "auf VoIP Security Alliance Blog von Shawn Merdinger .

Ein konkretes Beispiel dafür, wie aktuelle Telefonie-Infrastruktur werden immer anfälliger für Cyber-Angriffe.

Teilen

Voice-Kommunikation Workshop Sicherheit

Hallo,

machte ich einen Vortrag über Sprachkommunikation Sicherheitstechnologien an der Universität von Trento nach einem interessanten Informationsaustausch mit Crypto Lab verwaltet Professor Massimiliano Sala .

Ich schlage vor, Interessenten, es zu lesen, vor allem den zweiten Teil, da ist ein innovatives Kategorisierung der verschiedenen Sprach-Verschlüsselung Technologien, die in mehreren Bereichen zu gewöhnen.

Ich versuchte zu erklären, und raus aus dieser weit fragmentiert technologischen Bereich durch die Bereitstellung eines breiten Überblick über die Technologien, die in der Regel sind absolut unabhängig ein-each-other aber praktisch sie alle gelten, Verschlüsselung nach dieser Kategorisierung äußern:

  • Mobil TLC Industry Stimme Verschlüsselungsstandards
  • Regierung und Militär Stimme Verschlüsselungsstandards
  • Öffentliche Sicherheit Stimme Verschlüsselungsstandards
  • IETF Stimme Verschlüsselungsstandards
  • Misc proprietären Stimme Verschlüsselungstechnologien

Es ist eine riesige Slideware, 122 Dias, schlage ich vor zu gehen Lesen der 2. Teil überspringen Abfangen Technologien Übersicht bereits von meiner Präsentation 2009 abgedeckt.

Voice-Kommunikation Sicherheit

Ich mag vor allem das Konzept der Schokolade Grad-Verschlüsselung, die einige Innovationen auf dem Snake Oil Encryption Konzept zur Verfügung stellen möchten.

Aber ich mehr in die Tiefe über die Schokoladen-Grad-Verschlüsselung Kontext bekommen müssen, wird wahrscheinlich vor Ende des Jahres zu tun, indem sie eine angelegte Kurs auf das Verständnis und die Bewertung praktisch die wirkliche Sicherheit Kontext verschiedener Stimme Verschlüsselungstechnologien.

Teilen

GSM Knacken in Penetrationstests Methoden (OSSTMM)?

Da die meisten Leser dieses Blogs wissen bereits, in den vergangenen Jahren gab es eine Vielzahl von Aktivitäten im Zusammenhang mit der öffentlichen Forschung für GSM Wirtschaftsprüfungs-und Rissbildung.

Allerdings, wenn es den Medien viel Aufmerksamkeit auf GSM Rissbildung Forschungsergebnissen, um die Werkzeuge machen das Knacken war wirklich frühzeitig und immer noch sehr ineffizient.

Jetzt Frank Stevenson , norwegisch Kryptoanalytiker bereits brach das Content Scrambling System von DVD-Video-Disc, die Teilnahme an der A51 Cracken Projekt gestartet von Karsten Nohl , veröffentlicht Kraken , eine neue verbesserte Version der A51 Kracksystem.

Es ist interessant zu bemerken, dass WiFi Cracken hatte eine ähnliche Geschichte, wie die erste WiFi wep Cracken Entdeckung war ziemlich langsam in früheren Techniken aber später Korek, ein Hacker arbeitet an Rissbildung Code, die Verbesserung der System angreifen drammatically.

Das ist die Geschichte von Sicherheit Forschungskooperation Sie eine Suche zu starten, gehen Sie folgendermaßen jemand es und zu verbessern, einige andere folgen und verbesserte ihn und am Ende erhalten Sie das Ergebnis ein.

Lesen Sie mehr auf der Kraken GSM Cracking Software-Release .

Und bleiben Sie dran, wie nächste Woche bei Blackhat Conference Karsten Nohl erläutert die Details der erforderlichen Hardware-Setup und detaillierte Anweisungen, wie es zu tun :-)

Ich würde wirklich gerne, um diese Tools in eingearbeitet sehen Penetration Testing Linux Distribution BackTrack mit OSSTMM Methodik Durchsetzung des Tests für GSM-Abfangen und Mann in der Mitte :-)

Wenn die Dinge ausgehen, dass Weg und Ettus Forschung (Der Produzent USRP2 Software-Radio für kostengünstige GSM Signal Empfangen verwendet) nicht abgenommen werden, können wir immer noch sehen dies.

Teilen

Snake-Öl-Sicherheit behauptet auf Krypto-Sicherheitsprodukt

Sicherheit Markt zu wachsen, immer mehr Unternehmen auf den Markt geht, aber wie viele von ihnen sind ernst nehmen, was sie tun?

Sie wissen, tun Sicherheitstechnik bedeuten, dass Sie persönlich verantwortlich für den Schutz von Informationen des Benutzers sind. Sie müssen bewusst machen, was sie brauchen, genau das, was Ihr tut und welche Art von Bedrohung Modell Ihres Produktes zu schützen.

Ein typisches Problem der Produkt Sicherheitsfunktionen wird durch die Unfähigkeit des Benutzers, um die Sicherheit Ansprüche des Produktes selbst bewerten vertreten.

So gibt es eine Menge Unternehmen, die eine nicht-so-ethische Vermarktung von Sicherheits-Features, auf die Tatsachen, dass kein Benutzer in der Lage sein, es zu bewerten wird basierend.

Die zuvor erläuterten Situation im Sicherheitsbereich Thema Snake Oil Encryption, eine Evolution in der wissenschaftlichen kryptographischen Umwelt, die uns heute verwenden best of breed Informationen Schutztechnologien, ohne zu viel Sorgen über Backdoors oder Unsicherheiten lassen aufzuhalten.

Lassen Sie uns darüber sprechen Snake Oil Encryption

Snake Oil Kryptographie : In der Kryptographie ist snake oil ein Begriff verwendet, um kommerziellen kryptographische Verfahren und Produkte, die als falsche oder betrügerische werden, zu beschreiben. Unterscheiden sichere Verschlüsselung von unsicheren Kryptographie kann aus der Sicht eines Benutzers schwierig. Viele Kryptographen, wie Bruce Schneier und Phil Zimmermann , verpflichten sich, die Öffentlichkeit in der Kryptographie, wie sicher ist getan zu erziehen, sowie Hervorhebung der irreführenden Vermarktung von einigen kryptographischen Produkte.

Die erwähnten Krypto Sicherheit guru, Philip Zimmermann und Bruce Schneier, war der 1. bis zu Snake Oil Encryption sprechen:

Snake Oil von Philip Zimmermann

Snake Oil von Bruce Schneier

Der Michigan Telecommunications and Technology Law Review auch eine sehr gute Analyse in Bezug auf die Sicherheits-Features von Security Products, MACHT SNAKE OIL-SECURITY "die systematische Falschdarstellung Product Security . Sie über die fiesen Marketing-Tricks verwendet, um Benutzer zu manipulieren, um die Unfähigkeit erklären bewerten Sicherheits-Features, einschließlich wirtschaftlicher und rechtlicher Verantwortung Implikation.

Very famous is the sentence of Russ Nelson : Mehrere snake oil Sicherheitsprodukt Unternehmen nicht erklären, und nicht über die Bedrohung Modell, dem das Produkt gelten löschen Sehr bekannt ist der Satz. Russ Nelson :

"Denken Sie daran, Krypto ohne Bedrohung Modell ist wie Kekse ohne Milch. ..... Kryptographie ohne Bedrohung Modell ist wie Mutterschaft ohne Apfelkuchen. Kann nicht sagen, dass oft genug. Ganz allgemein ist die Sicherheit ohne Bedrohung Modell per Definition zum Scheitern verurteilt. "

So, wie man snake oil-Security-Produkte vor Ort?

Prüfen Leitlinie zu Snake Oil Encryption Produkte erkennen: Snake Oil Warning Signs, Encryption Software zum Vermeiden von Matt Curtin .

Sie können diese sehr gut sehen Cryptographic Snake Oil Beispiele von Emility Ratliff (IBM Architect bei Linux Security), das versucht, klares Beispiel, wie man Cryptographic Snake Oil Spot machen.

Hier vertreten die grundlegende Leitlinie von Matt Curtin Papier:


Durch die Überprüfung, dass die Punkte ist es möglich, zu beurteilen, wie ernst ein Verschlüsselungs-Technologie oder ein Produkt ist.

Aber alles in allem wie sie zu beheben, dass unethische Security-Ansatz?

Es ist sehr bezeichnend, und es wäre wirklich nützlich für jede Art von Sicherheit Produktkategorie, um einige stark und unabhängige Evaluierung Richtlinie (wie OSSTMM für Penetrationstests), um dieses Sicherheitsupdate Evaluierungsprozess wirklich in den Händen des Anwenders.

Es wäre auch sehr schön, jemanden zu haben was die Analyse und Bewertung der Sicherheits-Produkt-Unternehmen, Veröffentlichung von Berichten über Snake Oil Zeichen.

Teilen

Web2.0 Privatsphäre Leck in Mobile Apps

Sie wissen, dass web2.0 Welt ist es viel Leck jeglicher Art (Profiling, Profiling, Profiling) in Bezug auf Datenschutz und Nutzer ist beginnt ist besorgt darüber.

Benutzer kontinuierlich downloaden Anwendungen ohne Kenntnis der Details, was sie tun, zum Beispiel iFart nur weil es cool, sind Spaß und irgendwann nützlich sind.

thumb.php.jpg

Bei den Mobiltelefonen Benutzer installieren von 1000% bis zu 10.000% mehr Anwendungen als auf einem PC, und die apps können Malware enthalten oder andere unerwartete Funktionalitäten.

Kürzlich InfoByte analysiert UberTwitter Client und entdeckte, dass der Client war undicht und Senden, um ihre Server viele persönliche und sensible Daten wie:

- Blackberry PIN

- Telefonnummer

- E-Mail Adresse

- Positionierung Geographic Information

Read about UbertTwitter 'spyware' features discovery here by infoByte .

It's plenty of applications leaking private and sensitive information but just nobody have a look at it.

Should mandatory data retention and privacy policies became part of application development and submission guideline for mobile application?

Imho a users must not only be warned about the application capabilities and API usage but also what will do with which kind of information it's going to handle inside the mobile phone.

Capabilities means authorizing the application to use a certain functionalities, for example to use GeoLocation API, but what the application will do and to who will provide such information once the user have authorized it?

That's a security profiling level that mobile phone manufacturer does not provide and they should, because it focus on the information and not on the application authorization/permission respect to the usage of device capabilities.

ps yes! ok! Ich bin damit einverstanden! This kind of post would require 3-4 pages long discussion as the topic is hot and quite articulated but it's saturday morning and i gotta go!

Teilen

AES algorithm selected for use in space

I encountered a nice paper regarding analysis and consideration on which encryption algorithm it's best suited for use in the space by space ship and equipments.

The paper has been done by the Consultative Committee for Space Data Systems that's a consortium of all space agency around that cumulatively handled more than 400 mission to space .

topban.jpg

Read the paper Encryption Algorithm Trade Survey as it gives interesting consideration and comparison between different encryption algorithms.

Obviously the finally selected algorithm is AES , while KASUMI (used in UMTS networks) was avoided.

Teilen

Blackberry Security and Encryption: Devil or Angel?

Blackberry have good and bad reputation regarding his security capability, depending from which angle you look at it.

This post it's a summarized set of information to let the reader the get picture, without taking much a position as RIM and Blackberry can be considered, depending on the point of view, an extremely secure platform or an extremely dangerous one .

bblock.jpg

Let's goes on.

On one side Blackberry it's a platform plenty of encryption features, security features everywhere, device encrypted (with custom crypto), communication encrypted (with custom proprietary protocols such as IPPP), very good Advanced Security Settings, Encryption framework from Certicom ( now owned by RIM ).

On the other side they does not provide only a device but an overlay access network, called BIS ( Blackberry Internet Service ), that's a global worldwide wide area network where your blackberry enter while you browse or checkmail using blackberry.net AP.

When you, or an application, use the blackberry.net APN you are not just connecting to the internet with the carrier internet connection, but you are entering inside the RIM network that will proxy and act as a gateway to reach the internet.

The very same happen when you have a corporate use: Both the BB device and the corporate BES connect to the RIM network that act as a sort of vpn concentration network .

So basically all the communications cross trough RIM service infrastructure in encrypted format with a set proprietary encryption and communication protocols.

Just as a notice, think that google to provide gtalk over blackberry.net APN, made an agreement in order to offer service inside the BB network to the BB users. When you install gtalk you get added 3 service books that point to GTALKNA01 that's the name of GTALK gateway inside the RIM network to allow intra-BIS communication and act as a GTALK gateway to the internet.

The mobile operators usually are not even allowed to inspect the traffic between the Blackberry device and the Blackberry Network.

So RIM and Blackberry are somehow unique for their approach as they provide a platform, a network and a service all bundled together and you cannot just “get the device and the software” but the user and the corporate are always bound and connected to the service network.

That's good and that's bad, because it means that RIM provide extremely good security features and capabilities to protect information, device and access to information at various level against third party .

But it's always difficult to estimate the threat and risk related to RIM itself and who could make political pressure against RIM.

Please consider that i am not saying “RIM is looking at your data” but making an objective risk analysis: for how the platform is done RIM have authority on the device, on the information on-the-device and on the information that cross the network. (Read my Mobile Security Slides ).

For example let's consider the very same context for Nokia phones.

Once the Nokia device is sold, Nokia does not have authority on the device, nor on the information on-the-device nor on the information that cross the network. But it's also true that Nokia just provide the device and does not provide the value added services such as the Enterprise integration (The RIM VPN tunnel), the BIS access network and all the local and remote security provisioned features that Blackberry provide.

So it's a matter of considering the risk context in the proper way when choosing the platform, with an example very similar to choosing Microsoft Exchange Server (on your own service) or whether getting a SaaS service like Google Apps.

In both case you need to trust the provider, but in first example you need to trust Microsoft that does not put a backdoor on the software while in the 2nd example you need to trust Google, as a platform and service provider, that does not access your information.

So it's a different paradigm to be evaluated depending on your threat model.

If your threat model let you consider RIM as a trusted third party service provider (much like google) than it's ok. If you have a very high risk context, like top-secret one, then let's consider and evaluate carefully whether it's not better to keep the Blackberry services fully isolated from the device or use another system without interaction with manufacturer servers and services.

Now, let's get back to some research and some facts about blackberry and blackberry security itself.

First of all several governments had to deal with RIM in order to force them to provide access to the information that cross their service networks while other decided to directly ban Blackberry usage for high officials because of servers located in UK and USA, while other decided to install their own backdoors.

Es gibt eine Menge Diskussionen, wenn die Themen RIM Blackberry und Regierungen aus verschiedenen Gründen.

Unterhalb einer Reihe von offiziellen Sicherheitsrelevante Informationen über RIM BlackBerry-Plattform:

And here a set of unofficial Security and Hacking related information on RIM Blackberry platform:

Because it's 23.32 (GMT+1), i am tired, i think that this post will end up here.

I hope to have provided the reader a set of useful information and consideration to go more in depth in analyzing and considering the overall blackberry security (in the good and in the bad, it always depends on your threat model!).

Prost

Fabio Pietrosanti (naif)

ps i am managing security technology development (voice encryption tech) on Blackberry platform, and i can tell you that from the development point of view it's absolutely better than Nokia in terms of compatibility and speed of development, but use only RIMOS 5.0+ !

Teilen

Botnet for RSA cracking?

Las ich einen interessanten Artikel über das Setzen 1.000.000 Computer, wenn er die Möglichkeit für eine ernsthafte Botnetzbesitzer um es zu bekommen, um RSA zu knacken.

Das Ergebnis ist, dass in einem solchen Kontext Angriff auf einen RSA 1024-Bit Schlüssel würde nur 28 Jahren im Vergleich zu theoretischen 19 Milliarden von Jahren.

Lesen von diesem Artikel , ist sehr interessant, weil es unsere sehr wichtige Überlegung gibt auf dem Kryptographie Stärke in Bezug auf die Rechenleistung erforderlich ist, um auf Rissbildung Versuch durchführen, zusammen mit der Industrie Konzept für die "Standard-Sicherheitsstufe".

Ich würde sagen, ein Muss zu lesen.

Teilen

China Encryption Verordnungen

Hallo alle,

Ich fand das sehr interessant zu China Encryption Import / Export / Domestic Regulations von Baker & McKenzie in den USA getan.

Es ist stark geschäftlichen und regulatorischen orientierte geben einen sehr gut gemacht Blick auf, wie china Regelungen funktioniert und wie kann es in Zukunft verhalten.

Lesen Sie hier Entschlüsseln China Encryption Regulations (Formular Bakernet Website).

Teilen

Mobile Security Vortrag auf Konferenz WHYMCA

Ich möchte ein paar Dias i verwendet, um über mobile Sicherheit bei reden teilen whymca mobilen Konferenz in Mailand.

Lesen Sie hier meine Dias auf mobile Sicherheit .

Die Folien bieten eine breite eine gründliche Übersicht über mobile Sicherheit zusammenhängenden Fragen, sollte ich tun, einige slidecast darüber setzen auch Audio. Vielleicht tun, vielleicht auch nicht, es hängt von der Zeit, die immer eine unzureichende Ressource.

Teilen

iPhone PIN: nutzlos Verschlüsselung

Ich habe vor kurzem eingeschaltet eines meiner mehrere Mobiltelefone, mit denen ich gehen um zu iPhone.

Besonders freue ich mich über den Datenschutz im Falle von Diebstahl betroffen und so begann er einen Blick rund um das iPhone bereitgestellt Schutzsystem.

Es gibt eine interessante Reihe von iPhone Business Security Funktionen , die mich denken, dass das iPhone in der rechten Pfad bewegen für den Sicherheitsschutz des Telefons, aber immer noch eine Menge Dinge zu tun, vor allem für schwere Unternehmen und Regierung Benutzer werden zu machen.

201006011551.jpg

Zum Beispiel stellte sich heraus, dass das iPhone PIN-Schutz nutzlos ist und es gebrochen werden kann nur Einstecken des iPhone auf einer Linux-Maschine und den Zugriff auf das Gerät wie ein USB-Stick.

Das ist etwas störend meine paranoide Denkweise, die mich zum Nachdenken keine sensiblen Daten auf meinem iPhone nutzen, wenn ich nicht meine Daten schützen zu machen.

Wahrscheinlich ein iPhone unabhängige Festplattenverschlüsselung Produkt würde sehr nützlich sein, um sich der Markt zu schaffen Schutz Schemata, die die verschiedenen Kontexte Risiko, dass verschiedene Benutzer müssen passen.

Wahrscheinlich eine allgemeine Verbraucher nicht über dieses PIN Schwachstelle aber für mich besorgt, die innerhalb streng vertraulich envirnonment wie Intelligenz, Finanzen und Militär, es ist etwas, dass ich nicht akzeptieren kann.

Ich brauche starke Festplattenverschlüsselung auf meinem Handy.

Ich starke Stimme Verschlüsselung für sie , aber es wäre wirklich schön, auch etwas zu den ganzen iPhone Daten zu schützen und nicht nur telefonieren.

Teilen

Exploit-Code gegen SecurStar DriveCrypt veröffentlicht

It seems that the hacking community somehow like to target securstar products, maybe because hacking community doesn't like the often revealed unethical approach already previously described in this blog by articles and user's comments.

In 2004 a lot of accusation against Hafner of SecurStar went out because of alleged intellectual property theft regarding opensource codes such as Encryption 4 the masses and legal advert also against the Free and opensource TrueCrypt project .

In 2008 there was a pre-boot authentication hacking against DriveCrypt Plus posted on Full-Disclosure.

Early 2010 it was the time of the fake infosecurity research secretly sponsored by securstar at http://infosecurityguard.com (that now they tried to remove from the web because of embarrassing situation, but backup of the story are available, hacking community still wait for apologies) .

Now, mid 2010, following a research published in December 2009 about Disk Encryption software vulnerabilities made by Neil Kettle (mu-b), Security researcher at digit-labs and Penetration tester at Convergent Network Solutions , DriveCrypt was found to be vulnerable and exploitable breaking on-device security of the system and exploit code has been just released.

Exploit code reported below (thanks Neil for the code release!):

  • Arbitrary kernel code execution security exploit of DriveCrypt: drivecrypt-dcr.c
  • Arbitrary file reading/writing security exploit via unchecked user-definable parameters to ZxCreateFile/ReadFile/ WriteFile: drivecrypt-fopen.c

The exploit code has been tested against DriveCrypt 5.3, currently released DriveCrypt 5.4 is reported to be vulnerable too as it has just minor changes related to win7 compatibility. Can anyone make a double check and report a comment here?

Very good job Neil!

In the meantime the Free Truecrypt is probably the preferred choice for disk encryption, given the fact that it's difficult to trust DriveCrypt, PGP has been acquired by Symantec and there are very bad rumors about the trust that people have in Symantec and there are not many widely available alternatives.

Rumors say that also PhoneCrypt binaries are getting analyzed and the proprietary encryption system could reveal something fun…

Teilen

Quantum cryptography broken

Quantum cryptography it's something very challenging, encryption methods that leverage the law of phisycs to secure communications over fiber lines.

To oversimplify the system is based on the fact that if someone cut the fiber, put a tap in the middle, and joint together the other side of the fiber, the amount of “errors” that will be on the communications path will be higher than 20% .

So if QBER (Quantum Bit Error Rate) goes above 20% then it's assumed that the system is intercepted.

Researcher at university of toronto was able to cheat the system with a staying below the 20%, at 19.7% , thus tweaking the threshold used by the system to consider the communication channel secure vs compromised.

The product found vulnerable is called Cerberis Layer2 and produced by the Swiss ID Quantique .

Some possibile approach to detect the attack has been provided but probably, imho, such kind of systems does not have to be considered 100% reliable until the technology will be mature enough.

Traditional encryption has to be used together till several years, eventually bundled with quantum encryption whether applicable.

When we will see a quantum encryption systems on an RFC like we have seen for ZRTP , PGP and SSL ?

-naif

Teilen

great point of view

Because security of a cryptographic system it's not a matter of “how many bits do i use” but using the right approach to do the right thing to mitigate the defined security risk in the most balanced way.

security.png

Teilen

Encryption is not scrambling: be aware of scrambler!

Most of us know about voice scrambler that can be used across almost any kind of voice based communication technology.

Extremely flexible approach: works everything

Extreme performance: very low latency

but unfortunately…

Extremely weak: Scrambling cannot be considered secure.

Only encryption can be considered secure under the Kerckoff's principle .

So please don't even consider any kind of analog scrambler if you need real security.

Read deeply the paper Implementation of a real-time voice encryption system ” by Markus Brandau, especially the cryptoanalysis paragraph.

Teilen

SecurStar GmbH PhoneCrypt Antworten zum Infosecurityguard / Notrax Fall: absolut unvernünftig! :-)

UPDATE 20.04.2010: http://infosecurityguard.com has been disabled. Notrax identity became known to several guys in the voice security environments (cannot tell, but you can imagine, i was right!) and so our friends decided to trow away the website because of legal responsibility under UK and USA laws.

UPDATE: Nice summary of the whole story (i know, it's long and complicated to read at 1st time) on SIPVicious VoIP security blog by Sandro Gauci .

Nach meiner Entdeckungen, versuchte Herr Hafner, SecurStar Chef exec, um letztlich zu verteidigen ihr Handeln, zitiert absolut unvernünftig Ausreden zu The Reg statt öffentlich zu entschuldigen für das, was sie getan haben: die Schaffung eines gefälschten unabhängige Sicherheitsforschung, um ihre Förderung PhoneCrypt Produkt .

Er versuchte, uns zu überzeugen, dass die Person hinter IP 217.7.213.59, vom Autor infosecurityguard.com verwendet und deutete auf ihr Büro DSL-Leitung, dieser Hacker Notrax war, mit ihren anonymen Surfen Service und nicht einer ihrer Mitarbeiter in ihrem Büro:

"SecurStar Chef exec Wilfried Hafner verweigert jeglichen Kontakt mit Notrax. Notrax, sagte er, müssen habe mit seiner Firma anonymes Surfen Service, SurfSolo, um die Ergebnisse von Pietrosanti berichtet produzieren "

Lassen Sie spiegeln einen Augenblick bei diesem Satz ... Wäre wirklich ein Hacker auf der Suche nach Anonymität verbringen 64 EUR auf ihre Anonymität Surfen Dienst namens SurfSolo kaufen anstatt den freien und viel sicherer TOR (die Zwiebel Router) ? Dann lassen Sie uns auf dieser andere Stück reflektieren Informationen:

  • Die IP 217.7.213.59 ist SecurStar GmbH Büro DSL-Leitung
  • Auf 217.7.213.59 sie haben ihre VoIP / Asterisk PBX und Internet-Gateway installiert
  • Sie fördern ihre anonymen Proxy-Dienst für "Anonymous p2p use" ( http://www.securstar.com/products_ssolo.php ). Wer hätte damit Benutzer tun p2p aus dem Büro DSL-Leitung, wo sie ihre Corporate VoIP PBX installiert haben? Wenn Sie VoIP Sie können nicht zulassen, Dritten Flut Ihre Linie w / P2P-Verkehr, Ihre Anrufe wurde offensichtlich unzuverlässig würde (ja, ja, man kann QoS zu tun, aber Sie würden nicht platzieren einen anonymen Proxy-Navigation auf Ihrem Firmensitz DSL Linie ...).
  • Welches Unternehmen einen anonymen Navigation Service jemals ihre eigenen Büro IP-Adresse? Man denke nur, wie viele Male Sie hätte die Polizei an der Tür klopft und Ihre Mitarbeiter als den Hauptverdächtigen. (In den letzten i einen TOR-Knoten laufen verwendet, ich kenne die Risiken ...). Denken Sie auch, wie oft würden Sie sich auf Google als Spyware bot schwarze Liste gesetzt.
  • Herr Hafner auch sagt: "Wir zwei Millionen Menschen mit diesem Produkt haben. Oder er war ein alter Kunde von uns haben. " 2M Benutzern über eine DSL-Leitung, wirklich?
  • Ich benutze keine SurfSolo Service, aber ihre Vertreter sind wohl diese hier:

surfsolo.securstar.net - 67.225.141.74

surfsolo.securstar.com - 69.16.211.133

Ehrlich gesagt kann ich leicht verstehen, dass Herr Hafner wird tun, was er kann, um seine Firma aus dem Skandal zu schützen, aber die "anonymen Proxy" Entschuldigung ist zumindest verdächtig.

Wie funktioniert die Tatsache, dass die "unabhängige Forschung" semantisch war ein Testbericht von PhoneCrypt, zusammen mit der Entdeckung, dass der Autor von den SecurStar GmbH IP Adresse Büros kommen, zusammen mit der Anonymität dieser Notrax Kerl (SecurStar nennt ihn einen "bekannten IT-Sicherheit professionell "in ihrer Pressemitteilung ..) Sie klingen?

Es ist möglich, dass die Erde wird einen Angriff aus dem Weltall, die gehen, um unser Leben zu zerstören ist zu bekommen?

Statistically extremely difficult, but yes, possible. More or less like the “anonymous proxy” story told by Mr. Hafner to cover the fact that they are the ones behind the infosecurityguard.com fake “independent security review”.

Hey, I don't need anything else to convince myself or to let the smart person have his own thoughts on this.

I just think that the best way for SecurStar to get out of this mess would probably be to provide public excuses to the hacking community for abusing the name and reputation of real independent security researches, for the sake of a marketing stunt.

Grüße,

Fabio Pietrosanti

ps I am currently waiting for some other infos that will more precisely confirm that what Mr. Hafner is saying is not properly true. Stay tuned.

Teilen

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Unten Beweis, dass die Überprüfung der Sicherheit von einem anonymen Hacker auf gemacht http://infosecurityguard.com in Fakten ist eine unehrliche Marketing-Plan von der SecurStar GmbH , ihre Stimme zu Krypto Produkt zu fördern.

Ich schrieb schon über diese Stimme Krypto-Analyse , die mir sehr verdächtig erschien.

Now it's confirmed, it's a fake independent hacker security research by SecurStar GmbH, its just a marketing trick!

How do we know that Infosecurityguard.com, the fake independent security research, is a marketing trick from SecurStar GmbH?

1) I posted on http://infosecurityguard.com a comments to a post with a link to my blog to that article on israelian ministry of defense certification

2) Der Autor http://infosecurityguard.com ging um den Kommentar zu genehmigen und lesen Sie den Link auf meinem eigenen Blog http://infosecurity.ch

3) Greifen Blog zugespielt er die IP-Adresse, von der er kommt 217.7.213.59 wurde (wo ich gerade angeklickt von WordPress Statistik-Schnittstelle)

4) On http:// 217.7.213.59/panel there is the IP PBX interface of the SecurStar GmbH corporate PBX (openly reachable trough the internet!)

5) The names of the internal PBX confirm 100% that it's the SecurStar GmbH:

6) There is 100% evidence that the anonymous hacker of http://infosecurityguard.com is from SecurStar GmbH

Unterhalb der Angaben und Hinweise, die uns entdecken, dass es alles andere als ein unehrlicher Marketing-Tipps und keine unabhängige Sicherheitsforschung ist vermietet.

Kudos to Matteo Flora for it's support and for his article in Debunking Infosecurityguard identity !

The http referral tricks

When you read a link going from a website to another one there is an HTTP protocol header, the “Referral”, that tell you from which page someone is going to another webpage.

The referral demonstrated that the authors of http://infosecurityguard.com read my post, because it was coming from http://infosecurityguard.com/wp-admin/edit-comments.php that's the webpage you use as a wordpress author/editor to approve/refuse comments. And here there was the link.

That's the log entry:

217.7.213.59 - [30/Jan/2010: 02.56.37 -0700] "GET / 20100129/licensed-by-israel-ministry-of-defense-how-things-really-works / HTTP/1.0" 200 5795 "http://infosecurityguard.com/wp-admin/edit-comments.php" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3;. NET CLR 1.1.4322;. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729; InfoPath.2) "

The PBX open on the internet tell us that's SecurStar GmbH

Die SecurStar GmbH PBX ist offen im Internet, es enthält alle die Namen ihrer Mitarbeiter und bestätigen uns, dass der Autor http:/infosecurityguard.com dass Unternehmen und ist der anonyme Hacker namens Notrax.

Here there is their forum post where the SecurStar GmbH guys are debugging IPCOPfirewall & Asterisk together (so we see also details of what they use) where there is the ip 217.7.213.59 .

SecurStarproof.png

Das ist auch richtig Spaß!

They sell secure telephony but their company telephony system is openly vulnerable on the internet . :-)

I was thinking to call the CEO, Hafner, via SIP on his internal desktop PBX to announce we discovered him tricks.. : ->

They measured their marketing activity

Looking at the logs of my website i found that they was sensing the google distribution of information for the following keywords, in order to understand how effectively they was able to attack competing products. It's reasonable, if you invest money in a marketing campaign you want to see the results :-)

Sie erreichten meinem Blog und ich angemeldet ihrer Suche:

infosecurityguard + CryptoPhone

infosecurityguard + Gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3;. NET CLR 1.1.4322;. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729; InfoPath.2) "

217.7.213.59 - [30/Jan/2010: 04.15.07 -0700] "GET HTTP/1.0 "200 15774 "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3;. NET CLR 1.1.4322;. NET CLR 2.0.50727;. NET CLR 3.0.4506.2152;. NET CLR 3.5.30729; InfoPath.2) "


The domain registration data

The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Kanzler: GODADDY.COM, INC

Updated Date: 01-dec-2009

Creation Date: 01-dec-2009

The domain is anonymously privacy protected trough a whois privacy service:

Administrative Contact: Privat, Registrierung INFOSECURITYGUARD.COM @ domainsbyproxy.com, Domains by Proxy, Inc. DomainsByProxy.com

Notrax hacker does not exist on google
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. Only some hit about an anonymous browser called Notrax but nothing about that hacker.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

The “independent review”completely oriented in publicizing PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

Wie Sie sich vorstellen können, in jeder Art von unabhängigen Produkt-Evaluation, für alle Produkte gibt es Waren und schlechte Punkte. Nein, in diesem gibt es noch einzige Produkt, das Produkt gut sind und die schlecht sind.

Sie verpassten, um die Sicherheit der Technologie durch die verwendeten Produkte betrachten

Sie vollständig vermieden werden, um über Kryptographie und Sicherheit der Produkte zu sprechen.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
Die Technologie Quelle, keine Transparenz über Algorithmen und Protokolle geschlossen ist, review.Read kein Peer mein neuer Vergleich (von der grundlegenden kryptographischen Anforderung Sicht) Über die Stimme Verschlüsselung Analyse (Kriterien, Fehler und unterschiedliche Ergebnisse) .
Die Ergebnisse sind irgendwie anders als ihre ein.

UPDATE: Wer ist Wilfried Hafner (SecurStar Gründer)?

Ich bekam einen Hinweis von einem Leser über Wilfred Hafner, SecurStar Gründer, CEO und Security-Experte.

Er wurde im Jahr 1997 für Telefonie verbundenen Betrugs verhaftet (ggf. 2. Artikel auf Phrack) verdienen von Telefonie Betrug 254.000 USD verursacht Schäden an lokalen Telcos Trog blueboxing für 1,15 Mio. USD.

Er war nicht zu tun "Blueboxing" für das Vergnügen Phreaking und die Verbindung mit anderen Hackern, sondern um Geld zu verdienen.

Hacking for Profit (und nicht zum Spaß) im Jahr 1997 ... Brrr .... Kein Hacker-Ethik überhaupt!

All in all, is that lawful?

Badmouthing a competitor amounts to an unfair competition practice in most jurisdictions, so it is arguable (to say the least) that SecurStar is right on a legally sound ground here.
Moreover, there are some specific statutes in certain jurisdictions which provide for a straightforward ban on the practice we are talking about. Zum Beispiel in der UK das British Institute of Practitioners in Advertising - im Einklang mit dem Schutz der Konsumenten vor unlauteren Handel Regulierung - entschieden, dass:

”falsely claiming or creating the impression that the trader is not acting for the purposes relating to his trade, business, craft or profession, or falsely representing oneself as a consumer” is a criminal offense .

Wir haben keinen Zweifel, dass PRPR (das ist die UK-basierte * PR-Firma für SecurStar GmbH, unter der Leitung von Peter Rennison und Allie Andrews als angegeben in SecurStar Pressemitteilung ) hat ihren Kunden diese Informationen zur Verfügung. Heck, sie * sind * in der UK, sie können einfach nicht ignorieren, dass!

IANAL, aber ich würde nicht überascht, wenn jemand Strafanzeige oder starten Zivilprozesse wegen unlauteren Wettbewerbs gegen SecurStar GmbH werden.
Ob das wird eine Angelegenheit für die strafrechtliche und / oder zivilrechtliche Courts oder nicht ist nicht so wichtig. Es ist jedoch klar genug, dass SecurStar GmbH muss mindestens ethisch fragwürdig und nicht wirklich wert des Vertrauens erscheint.

Netter Versuch, meine Herren ... aber, das nächste Mal tun Sie es einfach nach rechts (ob "rechts" für sie bedeutet "in einer ehrlichen Weise" oder "in einer Weise, nicht erwischt zu werden" Ich werde sie wählen?) "

Fabio Pietrosanti (naif)

Teilen

Dishonest security: The SecurStart GmbH Phonecrypt case

I would like to provide considerations on the concept of ethics that a security company should have respect to the users, the media and the security environment.

SecurStar GmbH made very bad things making that infosecuriguard.com fake independent research.

It's unfair approach respect to hacking community.

It's unfair marketing to end user. They should not be tricking by creating fake independent review.

It's unfair competition in the security market.

Let's make some more important consideration on this.

Must be serious on cryptographic products. They are not toys

When you do cryptographic tools you should be really aware of what you are doing, you must be really serious.

If you do bad crypto people could die.

If you don't follow basic security rules for transparency and security for cryptography you are putting people life at risk.

You are taking the responsibility of this. (I want to sleep at night, don't think SecurStar CEO/CTO care about this…)

Security research need reference and transparency

Security research have to be public, well done, always subject to public discussion and cooperation.
Security research should not be instrumentally used for marketing purpose.Security research should be done for awareness and grow of the knowledge of the worldwide security environment.

Hacking environment is neutral, should not be used instrumentally

Hackers are considered neutral, nerds, doing what they do for their pleasure and passion.

If you work in the security market you work with hackers.

If you use hackers and hacking environment for your own marketing purposes you are making something very nasty.

Hackers give you the technology and knowledge and you use them for your own commercial purpose.

Consideration on the authority of the information online

That's something that pose serious consideration on the authority of information online.An anonymous hacker, with no reference online, made a product security review that appear like an independent one. I have to say that the fake review was very well prepared, it always posed good/bad things in an indirect way. It did not appeared to me at 1st time like a fake. But going deeply i found what's going on.

However Journalists, news media and blogger went to the TRAP and reviewed their fake research. TheRegister, NetworkWorld and a lot of blogs reported it. Even if the author was completely anonymous.

What they have done is already illegal in UK

SecurStar GmbH is lucky that they are not in the UK, where doing this kind of things is illegal .

Fabio Pietrosanti (naif)

Teilen

About the SecurStar GmbH Phonecrypt voice encryption analysis (criteria, errors and different results)

This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .

Initially it appeared to my like a great research activity but then i started reading deeply the read about it.I found that it's not properly a security research but there is are concrete elements that's a marketing campaign well done in order to attract public media and publicize a product.
Imho they was able to cheat journalists and users because the marketing campaign was absolutely well done not to be discovered on 1st read attempt. I personally considered it like a valid one on 1st ready (they cheated me initially!).

But if you go deeply… you will understand that:
- it's a camouflage marketing initiative arranged by SecurStar GmbH and not a independent security research
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- they do not consider any basic security and cryptographic security criteria

However a lot of important website reported it:

This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.

I want to to tell you why and how (imho) they are wrong.

The research missed to consider Security, Cryptography and Transparency!

Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.

Ja, es ist wahr, dass die meisten das Produkt von SecurStar in ihrer anonymen marketing website beschrieben http://infosecurityguard.com haben einige Schwächen genannt.
Aber die Schwäche relevant sind andere und PhoneCrypt leider, wie die meisten der beschriebenen Produkte leiden unter dieser.
Lassen Sie uns, welche Merkmale grundlegende Kryptographie und Sicherheit Anforderung benötigt werden (die beste Praxis, das Fundament und die Grundlagen!)

a - Sicherheit Trough Obscurity funktioniert nicht

Eine Grundregel in der Kryptographie cames von 1883 von Auguste Kerckhoffs:

In einer gut gestalteten kryptographischen Systems, muss nur der Schlüssel geheim sein; sollte es keine Geheimhaltung des Algorithmus sein.
Moderne Kryptographen haben dieses Prinzip umarmte und rief etwas anderes "Sicherheit durch Verschleierung."
Lesen Sie, was Bruce Schneir, anerkannter Experte und Kryptologen der Welt sagen, über diese
Jeder Security-Experte wird Ihnen sagen, das ist wahr. Auch ein Anfänger Student wird Ihnen sagen, das ist wahr. Ganz einfach, weil das der einzige Weg, Kryptographie zu tun ist.
Fast alle Artikel in der Übersicht von SecurStar GmbH, include PhoneCrypt beschrieben, nicht genaue Angaben über ihre kryptografischen Technologien.
Genaue Angaben sind:
  • Detaillierte Spezifikation des kryptographischen Algorithmus (das ist nicht nur sagen: "Wir verwenden AES ")
  • Detaillierte Spezifikation von kryptographischen Protokoll (das ist nicht nur sagen: "Wir verwenden Diffie Hellman ")
  • Detaillierte Beschreibung der Messung der kryptographischen Stärke (das ist nicht nur sagen: "Wir haben 10 Millionen Bit Schlüssellänge ")

Bereitstellung von genauen Angaben bedeutet das umfangreiche Dokumentation mit den theoretischen und praktischen Auswirkungen zu dokumentieren beliebigen Einzelspieler Weg, wie der Algorithmus funktioniert, wie das Protokoll mit genauen Spezifikation arbeitet, um es für Interoperabilitätstests replizieren.
Es bedeutet, dass die wissenschaftliche Gemeinschaft sollte in der Lage sein mit der Technik zu spielen, es zu prüfen, es zu hacken.
Wenn wir wissen nichts über die kryptographischen Systems in Details, wie können wir wissen, welche sind die Schwäche und Stärke Punkte?

Mike Fratto, Autor der Website der Network Computing, machte einen großen Artikel über die "Nein-Sagen zu proprietären kryptographische Systeme" .
CERIAS Purdue University sagen dies .

b - NON peer reviewed und nicht wissenschaftlich anerkannten Kryptographie funktioniert nicht

In jedem Fall und in jedem Zustand Sie tun Kryptographie Sie müssen sicher sein, dass jemand anderes überprüfen, bewerten, analysieren und distruct reconstract von Grund auf Ihrer Technologie und bieten solche Informationen kostenlos für die Öffentlichkeit für eine offene Diskussion.
Das ist genau, wie AES geboren wurde und wie US-amerikanischen National Institute of Standard-Krypto machen tut (mit öffentlichen Wettbewerb mit öffentlichen Peer-Review, wo nur die besten ausgewertet win).
Eine öffentliche Diskussion mit einem öffentlichen Wettbewerb, bei dem die eine Menge Kritik von den bekanntesten und Experte Kryptologen der Welt, bieten Hackern (mit ihren Namen, Vornamen und Gesicht, nicht wie Notrax) ihren Beitrag, zu sagen, was sie denkt.
Das nennt man "peer review".

Wenn ein kryptographischer Technologie hat einen erweiterten und wichtige Peer-Review, in der Welt kommen aus Universitäten, private Sicherheitsdienste, militärischen Einrichtungen, Hackern und allen, die aus verschiedenen Teilen der Welt verteilt (aus den USA nach Europa über Russland bis nach Südamerika in den Nahen Osten nach China) und alle von ihnen einig, dass eine bestimmte Technologie es sicher ist ...
Nun, in diesem Fall können wir betrachten die Technologie sicher, weil eine Menge von Entitäten mit gutem Ruf und Autorität aus vielen anderen Ort in der Welt haben öffentlich bewertet, analysiert und bestätigt, dass eine Technologie, es ist sicher.

Wie ein privates Unternehmen können sogar denken, zu erfinden auf seine eigene ein sicheres Kommunikationsprotokoll ist, wenn es wissenschaftlich festgestellt hat, dass es nicht möglich ist, es in einem "proprietären und geschlossenen Weg" zu tun?
IBM Ihnen sagen, dass es für die Peer-Review-Kryptographie ist erforderlich .
Bruce Schneier Ihnen sagen , dass "Good Kryptographen dass nichts ersetzt umfangreichen Peer-Review und jahrelanger Analyse kennen."
Philip Zimmermann wird Ihnen sagen, der Snake Oil hüten , wo die Geschichte ist: "Jeder Software-Ingenieur hält sich eine entcoder, die zur Verbreitung von wirklich schlechten Krypto-Software geführt hat."

c - Closed Source Kryptographie funktioniert nicht

Wie Sie jede Art von "ernst" und mit Know "guten Ruf" kryptographische Technologie in opensource implementiert.
Es sind in der Regel mehrere Umsetzung der gleichen Verschlüsselungsalgorithmus und kryptografische Protokoll in der Lage sein, den ganzen Weg funktioniert es bewerten und zertifizieren die Interoperabilität.
Angenommen, ein Standard mit präzisen und erweiterte Angaben zum "wie es funktioniert" verwenden, der sich heute in "peer reviewed" von der wissenschaftlichen Gemeinschaft, aber das wurde von Grund auf von einem nicht so smart Programmierer und die Umsetzung neu implementiert, es ist viel Bugs .

Nun, wenn die Umsetzung ist "opensource" bedeutet dies, dass sie überprüft werden können, verbessert, getestet, geprüft und der Endbenutzer certaintly in ihm haben eigene hatte ein Stück Technik ", die sicher funktioniert."

Google Release opensource Krypto-Toolkit
Mozilla Release opensource Krypto-Toolkit
Bruce Schneier Ihnen sagen, dass Kryptographie muss opensource .

Eine weitere kryptographische Sicht

Ich will niemanden überzeugen, sondern einfach Fakten im Zusammenhang mit Wissenschaft, im Zusammenhang mit Kryptographie und Sicherheit, um die Wirkung von Fehlinformation durch Unternehmen, deren Sicherheit nur geht, ist, etwas zu verkaufen und nicht um etwas, das die Welt zu tun, getan zu reduzieren besser.

Wenn Sie sichere Produkte zu tun, wenn sie nicht nach getan die richtige Ansatz Menschen könnten sterben.
Es ist absolut unverantwortlich, so etwas nicht zu verwenden, um Best-Practice-Krypto-Zeug zu tun.

Zusammenfassend lasst uns die infosecurityguard.com Bewertung aus sicherheitspolitischer besten pratice Sicht.

Produktname Sicherheit Trough Obscurity Öffentliche Peer Review Open Source Kompromiss lokal?
Caspertec Obscurity No public review Closed Ja
CellCrypt Obscurity
No public review
Closed
Ja
Cryptophone Transparency Limited public review Öffentliche Ja
Gold-Lock Obscurity
No public review
Closed
Ja
Illix Obscurity
No public review
Closed
Ja
No1.BC Obscurity No public review
Closed
Ja
PhoneCrypt Obscurity
No public review
Closed
Ja
Rode&Swarz Obscurity
No public review
Closed
Ja
Secure-Voice Obscurity
No public review
Closed
Ja
Secusmart Obscurity
No public review
Closed
Ja
SecVoice Obscurity
No public review
Closed
Ja
SegureGSM Obscurity
No public review
Closed
Ja
SnapCell Obscurity
No public review
Closed
Ja
Tripleton Obscurity
No public review
Closed
Ja
Zfone Transparency Public review
Open Ja
ZRTP Transparency Public review
Open Ja

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Now read below some more practical doubt about their research.

The security concept of the review is misleading: any hacked device can be always intercepted!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
Warum?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
How?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Sounds much like a marketing activity – Not a security research.

I have to tell you. I analyzed the issue very carefully and on most aspects. All this things about the voice encryption analisys sounds to me like a marketing campaign of SecurStar GmbH to sell PhoneCrypt and gain reputation. A well articulated and well prepared campaign to attract the media saying, in an indirect way cheating the media, that PhoneCrypt is the only one secure. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:

SnapCell – No one can buy it. A security company that does not even had anymore a webpage. The company does not almost exist anymore.
rohde-schawarz – A company that have in his list price and old outdated hardware secure phone . No one would buy it, it's not good for genera use.

Does it sounds strange that only those other products are considered secure along with PhoneCrypt .

Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:

Application Screenshots of application Video with demonstration of interception Network demonstration
PhoneCrypt 5 0 1
CellCrypt 0 2 0
GoldLock 1 2 0

It's clear that PhoneCrypt is reviewed showing more features explicitly shown and major security features product description than the other.

Too much difference between them, should we suspect it's a marketing tips?

But again other strange things analyzing the way it was done…
If it was “an impartial and neutral review” we should see good and bad things on all the products right?

Ok, see the table below regarding the opinion indicated in each paragraph of the different reviews available of Gold-Lock, CellCrypt and Phonecrypt (are the only available) to see if are positive or negative.

Application Number of paragraphs Positive paragraphs Negative paragraphs Neutral paragraphs
PhoneCrypt 9 9 0 0
CellCrypt 12 0 10 2
GoldLock 9 0 8 1

Detailed paragraphs opinion analysis of Phonecrypt
Paragraph of review Opinion expressed
From their website Positive Marketing feedback
Apple iPhone Positive Marketing feedback
Disk Encryption or voice Encryption Positive Marketing feedback
PBX Compatibility? Wirklich Positive Marketing feedback
Cracking <10. Nicht. Positive Marketing feedback
Good thinking! Positive Marketing feedback
A little network action Positive Marketing feedback
UI Positive Marketing feedback
Good Taste Positive Marketing feedback
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Licensed by The israeli Ministry of Denfese Negative Marketing feedback
Real Company or Part Time hobby Negative Marketing feedback
16.000 bit authentication Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Secure Voice calling Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
My Demo environment Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old interception Negative Marketing feedback
The Haters out there Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Seltsam?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Zusätzlich wollen wir unter der Domain aussehen ...
Die Domain ist infosecurityguard.com Privatsphäre durch domainsbyproxy geschützt Verständnis, wer der Eigentümer ist zu verhindern.
Die Domain wurde vor 2 Monaten auf 01-Dez-09 auf godaddy.com Registrar erstellt.

Was ist auch sehr interessant zu bemerken, dass diese "unbekannte Hacker ohne eine Spur auf Google über ihn, der auf Dezember 2009 über das Netz erschien" bezeichnet wird SecurStar GmbH Pressemitteilung als "ein IT-Security-Experte".

Vielleicht haben sie "persönlich kennen" wer ist das anonyme Notrax? :)

Bin ich nach meinem eigenen Denken Verschwörung oder vielleicht gibt es einige berechtigte Zweifel, dass alles in diesem lustigen Art und Weise nur für einen Marketing-Aktivitäten zu arrangieren?

Social Berücksichtigung

Wenn Sie ein Security-Unternehmen sind Sie Job haben auch eine soziale Aspekte, sollten Sie auch arbeiten, um die Welt zu einem besseren Ort (sicher, Geschäft zu machen, sondern "nicht böse"). Sie können nicht betrügen die Fähigkeiten der Endanwender bei der Bewertung der Sicherheit machen gefälschte irreführende Informationen.

Sie sollen für Endkunden zu tun, um sie bewusst Sicherheitsprobleme, indem sie ihnen die Werkzeuge, um zu verstehen und selbst entscheiden.

Hoffe, Sie hatten Spaß beim Lesen dieses Artikels und Sie haben Ihre eigene Überlegung zu diesem.

Fabio Pietrosanti (naif)

ps Wer meine persönliche professionelle Meinung sind, lasst uns über Technik und Sicherheit, nicht Marketing sprechen.
pps ich bin nicht so schlau in web schreiben, so leid, wie der Text formatiert ist und wie die Strömung des Artikels unstrukturierten ist!

Teilen

Licensed by Israel Ministry of Defense? Wie sich die Dinge wirklich funktioniert!

You should know that Israel is a country where if a company need to develop encryption product they must be authorized by the government.

The government don't want that companies doing cryptography can do anything bad to them and what they can do of good for the government, so they have to first be authorized.

Unternehmen, die Überwachung und rschlüsselun nm ust um eine Lizenz zu beantragen, weil Israel Recht auf dies so restriktiv ähnlich zu sein, china Gesetz .

That's because those kind of technologies are considered fundamental for the intelligence and espionage capabilities of Israel country.

To give some example of “Licensed by Israel Ministry of Defense” companies:

GSM encryption products “Licensed by Israel Ministry of Defense” – Gold-lock

Interception of communication products “Licensed by Israel Ministry of Defense” – Verint

HF encrypted Radio “Licensed by Israel Ministry of Defense” – Kavit

Surveillance services and equipment “Licensed by Israel Ministry of Defense” – Multi Tier Solutions

For example how to apply for a “License by Israel Ministry of Defense” if you do encryption technologies in Israel?

Be sure to be an israeli company, click here and fill the forms.

Someone will contact you from encryption-control@mod.gov.il and will discuss with you whether to give you or not the license to sell.

What does the department of defense will require from an israeli company in order to provide them the authorization to make and sell interception and encryption products?

Well, what they want and what they really ask nobody knows.

It's a secret dealing of Israel Ministry of Defense with each “licensed” company.

What we know for sure is that Verint, a “Licensed by Israel Ministry of Defense”, placed a backdoor to intercept companies and governments in the US and Netherland into the interception systems they was selling.

Verint, a Licensed by Israel Ministry of Defense Company, provided to Israel government eavesdropped communications of private and government users in the United States and in the Netherland .

CIA Offizier berichtet, dass Israel Verteidigungsministerium bekannt war zu zahlen Verint eine Erstattung von 50% der Kosten, um von Verint Spionageabwehreinrichtungen Trog haben ihre gewerbliche Tätigkeit auf den Verkauf von "Hintertür" Überwachungseinrichtungen für ausländische Nutzer auszuspionieren.


It can be a legitimate doubt that the cooperation within the Israeli Ministry of Defense may be problematic for an Israeli company that want to sell interception and encryption product abroad.

Those companies may be forced to make the interests of Israel Ministry of Defense and not the interests of the customers (like Verint scandal is a real-world example).

So, wie würden eine "Lizenziert von Israel Ministry of Defense" ein guter Dinge zu fördern?

Es stellen die Gefahr, dass die "Israel Ministry of Defense", wie allgemein bekannt ist, dass es bereits mit Verint getan haben, werden mit dem, was das Unternehmen nicht stören.

It represent the risk that the “Israel Ministry of Defense” may reasonably provide “reimbursement” of costs paying the company and get what they would likely would like to get.

So, what does really “Israel Ministry of Defense” want from Israel companies doing encryption and interception technologies?

Should we ask ourself whether Israeli companies doing encryption and interception businesses are more interested to do business or to do “outsourced espionage services” for their always paying customer, the “Israel Ministry of Defense”.

For sure, in the age of financial crisis, the Israel Ministry of Defense is a paying customer that does not have budget problem…

Strenge Kontrolle, strenge Regeln, starke Regierung strategische und militärische Zusammenarbeit.

Seien Sie vorsichtig.

If you want to read more about this matters, about how technologies from certain countries is usually polluted with their governments military and secret services strategies stay tuned as i am preparing a post about this .

You will much better understand about that subjects on the “Licensed by Israel Ministry of Defense”.

Teilen

Location Based Services: the big brother thanks you ;-)

Do you use your iphone, google phone, blackberry or nokia smartphone with cool built-in GPS?

Well law enforcement can now know even better where you are, at any time, even with historical data and much better than BTS based location systems.

Sprint has given 8 million times customer's GPS information to law enforcement (sound something like a semi-automatic request).

Read here .

Nice extract is:

Sprint Nextel provided law enforcement agencies with its customers' (GPS) location information over 8 million times between September 2008 and October 2009. This massive disclosure of sensitive customer information was made possible due to the roll-out by Sprint of a new, special web portal for law enforcement officers.

The informations was provided at wiretapping and interception industry conference ISS WASH in Washingtown.

If you want see directly the video:


Sprint: 50 million customers, 8 million law enforcement GPS requests in 1 year from Christopher Soghoian on Vimeo .


Then you know that “big brother” is watching you only because you let him to watch you.

Teilen

Gold-Lock Security Verschlüsselung Contest: Seien Sie vorsichtig!

This post is to talk about the “unfair” marketing approach of Gold-Lock, an israeli company doing mobile voice encryption authorized by Israeli Ministry of Defence .

Nach einer Ankündigung auf Linkedin "Information Security Gemeinschaft" Gruppe gesehen:

GoldLock bietet 100.000 US $ und ein Job für einen Entschlüsselungsprozess

GoldLock, an israeli encryption and security company is offering US$ 100.000 and a job to anyone capable to decrypt a cellular conversation contained in a file provided in their site ( https://www.gold-lock.com/app/en/?wicket:interface=:8 ::::).
The transcription must be sent back to GoldLock until February 1st, 2010.
The contest is open to all and any tools or technology may be used.
Viel Glück an alle!

I commented:

Not having a public protocol specification is not even scientifically serious to make a marketing tricks like this.
I would say to gold-lock, let's release the source code and let anyone compile the cryptographic engine if you trust not to to have something nasty inside… ;)

Toni Koivunen von F-Secure sagte:

Also ... Sie zahlen $ 100k, wenn Sie durch die AES und der Ärger mit Schlüssel zu bekommen.
If someone would pull it off they would certainly make a truckload more money elsewhere. Plus they would retain the rights to the code/technology that they created, which isn't the case if they go for the $100k since the License pretty clearly says that:
# An assignment letter to Gold Line, in a form satisfactory to Gold Line of your technology and the Work Plan (the “Technology”). Such assignment form shall enable Gold Line to transfer the rights on the Technology to Gold Line, including the right to register patents and all other rights.
# A release and waiver form, in a form satisfactory to Gold Line, duly executed by you and any other participant of any rights to the Technology.
Plus of course Gold Line retains the right to change the rules of the game with prior notice.
Oder benötigen, um danach entweder zu benachrichtigen.
Sounds fair :)

Michel Scovetta from Computer Associates said:

It sounds like the purpose of this is to get some cheap testing out of it, and to be able to say something like, “The best crypto experts in the world tried to break it, and were unable to.”

According to some of the docs on Gold Lock's website, they use ECC-256 and a “modified DH key exchange” (which tingles my spidey senses), SHA-256, and then XOR for the actual data encryption. Sie nutzen fast blasphemisch Sprache wie: "Jede Komponente des Gold-Lock-Enterprise-Lösung ist erprobt und bewährt sicher gegen alle denkbaren Angriff."

*Proven* secure? * Jede * Angriff denkbar? Huch!

In another doc on their site, they talk about their first layer relying on 1024-bit RSA. GoDaddy nicht erlauben sogar 1024-Bit-Schlüssel mehr zu verwenden, wenn Erzeugung $ 20 SSL-Zertifikate. They quote 300 billion MIPS-years to break, but if my math is correct, that comes down to about 52 days on the top supercomputer right now. Nicht trivial, aber dies ist ein offline Angriff, so ist auf der Seite des Angreifers.

The description then talks about the device generating 16k keys when you register the device. If the protocol is “secure”, then it should be “secure” with only a single key. Wenn es nicht mit einem einzigen Tastendruck sichern, dann erzeugt 16k Schlüssel konnte nur machen es 16k mal mehr sicher, das ist weit weg von einem Nachweis der Sicherheit.

I agree with Fabio – a fair contest would be to include source code and the cryptographic specification. Also, as other contests have proven (eg SecureWebMail), the weakest point isn't usually the cryptography. Es ist alles von den anderen Sachen, und es sieht nicht wie jeder es so aussehen wird für den Wettbewerb bekannt gegeben.

http://xkcd.com/538/

Mike

I would say that all those considerations from security experts from well known and established security companies bring us to consider that:

  • Gold-lock is not transparent on their encryption at all and they work trough bad practice of Security Trough Obscurity (no one know what's inside the product)
  • Gold-Sperre nicht spielen ein faires Spiel mit dem Vorschlag diese 'security contest'
  • Gold-lock being certified by Israeli ministry of defence may raise doubt related to possible relationship with the intelligence… Read by post Certified by Israeli MInistry of Defense .

Voice-Sicherheit ist eine sinnvolle Dinge und es fehlt an Transparenz und staatlicher Beziehung für kryptographische Entscheidungen in der Regel nicht bieten alles gut ...

Denken Sie darüber nach ...

Teilen

Disk encryption sometimes 'works'

I am one of the person convinced that a computer disk encryption system will not protect you from public authorities if they are convinced enough and the case is very important.

There are a lot of way to convince a person to release a password.

However there's a case in Australia where not revealing the disk password resulted in a successful way to avoid going in jail:

Secret code saves man who spied on flatmates

My opinion is just that spying flatmates is not a so relevant and particular crime and that law enforcement did not used 'convincing systems' to get the password of encrypted disk.

UPDATE 29.06.2010: It also worked for Daniel Dantas against FBI .

Teilen

Political conflict in Turkey between Prosecutors and Wiretappers

It seems that in Turkey the Telecommunication Directorate (TIB), in charge of managing the wiretapping, intercepted the president of the Judge and Prosecutors Associations.

Prosecutors and Judge usually does not like being tapped, and so the 1st High Criminal Court ordered an audit of all the recording done by the TIB since 2006.

Read more here .

Teilen

UAE government placing backdoors into Blackberry devices

Nice attempt to place backdoors inside Blackberry devices.

It seems that UAE government wanted to do something nasty placing backdoors trough software upgrades in Etilsat (local mobile operator) blackberry devices, obviously with the cooperation of the mobile operator itself.

Fortunately, the power of the security community discovered and unveiled the facts. Check it out.

Etisat Patch für die Überwachung entwickelt

Wired magazine: Blackberry spies

Sicherheit gibt es nur mit Transparenz.

Teilen

Voice encryption in government sectors

Ich werde einige in die Tiefe Artikel darüber, wie Sprach-Verschlüsselung wirklich funktioniert in der Regierung Umgebungen machen.

The open standards and open source still have to reach the military and government environments for what's related to secure speech.

To give you an idea of the complexity and kind of particular issues that exists, look at the USA 3G Wireless Security: A Government Perspective and the A Waveform Architecture to Support Security and Interoperability in Multi-National Wireless Networks for Tactical Communication .

They are using so-custom protocols like Secure Communications Interoperability Protocol that require the use of patented MELPe ultra-narrowband codec that there's not a real market of application and equipment using this. Only a small elite of government controlled companies from few countries manage this de-facto lobby.

Should we change this bringing open standards also to government sectors?

Teilen

Voice Security and Privacy slides

Below my slides on voice security and privacy from Security Summit 2009 .

mmm, yes i am working in this area from 2005, will write again about it.

sux

Teilen