آرشیو دسته بندی: امنیت

RFC 6189: ZRTP است در نهایت یک استاندارد!

در نهایت ZRTP است اختصاص داده شده یک ماموریت رسمی RFC، RFC6189 ZRTP: رسانه ها توافقنامه کلید راه به Unicast و امن RTP.

آن را به عنوان یک وابستگی به حال SRTP با AES اندازه کلیدی 256bit است که در حال حاضر به عنوان تعریف RFC6188 .

این هیجان انگیز است برای دیدن RFC در نهایت منتشر شد، آن را به عنوان یک نقطه عطف مهم به توان این ZRTP را به عنوان استاندارد رسمی برای رمزنگاری پایان به پایان بسیار شبیه PGP برای ایمیل بوده است.

در حال حاضر هر سازمان در جهان رسما قادر به اجرای ZRTP صدای پروتکل رمزنگاری پایان به پایان می باشد

در حال حاضر 3 پیاده سازی های مختلف عمومی از پروتکل ZRTP وجود دارد:

هر کدام از آنها ارائه ویژگی های مختلف از پروتکل، اما مهم ترین شناخته می شود سازگار است.

موج جدید در حال آمدن است به رمزگذاری صدای جهان، irrupting به یک منطقه خاکستری که در آن بسیاری از شرکت ها انجام سیستم های رمزنگاری تلفن اجرای رمزگذاری سفارشی شده است.

در حال حاضر استاندارد راه اندازی شده است و دلایل چند از چپ به اجرای چیزی متفاوت وجود دارد.

Hurra آقای زیمرمن و تمام جامعه از شرکت (مانند PrivateWave ) و افراد (مثل ورنر Dittmann ) که بر روی آن کار می کرد!

امروز آن روز بزرگ، چنین نوع تکنولوژی در حال حاضر رسمی و همچنین با اجرای چند موجود!

فیلیپ، شما آن را انجام داد دوباره تعارف من به روح خالص و عزم و اراده خود را :-)

سهم

پیشرفت برای GSM ترک خوردگی در دانشگاه فرایبورگ

جهان هیجان انگیز از پروتکل های تلفن همراه (GSM، GSM-R، تترا، UMTS، و غیره) هک گرفتن فعالیت های تحقیقاتی رسمی از دانشگاه.

سرمایه گذاری مطمئن موتورلا کد منتشر شده از کرک نرم افزار، دادن فرصت به دانش آموزان از دانشگاه به کار بر روی آن، بهبود آن و انجام تحقیقات قوی.

دانشگاه فرایبورگ فقط منتشر شد مقاله ورزش عملی در GSM رمزنگاری A5 / 1 همراه با پشتیبانی gsmframencoder ابزار به بهبود روند خرناس، رمز گشایی و ترک خوردگی است.

افتتاح سخت افزار، نرم افزار باز کردن، باز کردن پروتکل نشان دادن ضعف از هر نوع از روش اختصاصی و یا فرایند به ایجاد ارتباطات و فن آوری های امنیتی.

این باید هدف از هر گونه دانشمندان سعی کنید برای باز کردن و شکستن هر نوع از تکنولوژی انحصاری و بسته به زور صنعت می رود فقط با رویکرد موازی و باز در حالی که طراحی پروتکل های ارتباط از راه دور.

سهم

هک تترا: OsmocomTETRA

این بسیار هیجان انگیز است برای دیدن آزادی از OsmocomTETRA ، از موتورلا اولین SDR ( نرم افزار تعریف شده رادیو ) اجرای تترا دمدولاتور، PHY و لایه های پایین تر MAC.

این نسخه تترا airprobe پارس جی اس ام که باز کردن دسترسی به داده ها و قاب تترا پروتکل ارتباطی، در نتیجه دادن فرصت بزرگ هک!

حالا که همچنین تکنولوژی تترا باز شده است ما باید انتظار می رود، در طول این 2011، برای دیدن شنود تترا موتورلا و احتمالا نیز رمزگذاری TEA (الگوریتم رمزنگاری تترا) ترک خورده!

تترا توسط پلیس، خدمات اضطراری و ارتش به عنوان یک شبکه ارتباطات تلفن همراه جایگزین است که می تواند حتی بدون وجود پوشش شبکه (فقط تلفن همراه به تلفن همراه بدون یک ایستگاه پایه) کار می کند و ارائه برخی از خدمات خاص در دسترس بودن بالا استفاده می شود.

من در مورد تترا در اسلاید من نوشت: عمده صدای پروتکل امنیت نقد و بررسی .

در لیست های پستی OsmocomBB در حال حاضر بحث در مورد برخی از وضعیت شبکه تترا وجود دارد:

  • پلیس بلژیک تترا شبکه آسترید: تکه تکه کردن
  • پلیس آلمان آزمون شبکه تترا در آخن: تکه تکه کردن
  • برخی از سابق jugoslawia شبکه تترا: تکه تکه کردن
  • هلند C200 شبکه تترا: TEA2 رمزگذاری شده با کلید های استاتیک
  • انگلستان Airwave شبکه تترا: TEA2 رمزگذاری با TEA2

از آن خواهد شد واقعا سرگرم کننده برای دیدن که پلیس جدید و نجات هک کردن خدمات به آینده را از سنین آنالوگ قدیمی به رادیوهای دیجیتالی جدید :-)

سهم

رمزگذاری شده تلفن همراه به تماس های تلفنی از تلفن ثابت با استریسک 1.8

ما فقط HOWTO فنی منتشر شد چگونه به ساخت امن تلفن همراه به زیرساخت های VoIP تلفن ثابت با:

در هفته های بعدی کارکردن با دیگران مانند این یکی را با استفاده از سیستم عامل سرور دیگر مانند FreeSWITCH، همه در روح از شفافیت و اهرم از فن آوری های امنیتی موتورلا آمده است.

سهم

هشت شکست حماسه تنظیم رمزنگاری

مقاله ای بسیار روشنگر بر هشت شکست حماسه تنظیم رمزنگاری و سوء تفاهم مشترک تنظیم کننده دولت که نمی تواند دیدگاه گسترده ای در مورد چگونگی تکنولوژی کار می کند ندارد.

تنظیم کننده های دولت نادان می کند درک نمی شود که مقررات سخت اشکالاتی زیر را داشته باشند:

  1. این خطر امنیتی ایجاد کنید
  2. این بچه ها بد متوقف نمی شود
  3. این نوآوری آسیب برساند
  4. این کسب و کار ایالات متحده آسیب برساند
  5. این مصرف کنندگان هزینه
  6. این خلاف قانون اساسی خواهد بود
  7. از آن خواهد شد مبلغ سرمایه گذاری عظیمی از دلارهای مالیات دهندگان

سهم

PrivateGSM: توت سیاه / فون / نوکیا رمزگذاری صدای های همراه با ZRTP یا SRTP / SDES است

من کاملا اجتناب از استفاده از وبلاگ شخصی خود من را به ترویج هر نوع محصول.

آن زمان متفاوت است، اما من می خواهم به شما بگویم حقایق در مورد محصولات من در بدون بازاریابی فانتزی کار می کنند، اما اقامت فنی.

امروز، در PrivateWave جایی که من CTO و از بنیانگذاران ، که ما منتشر علنا رمزگذاری تلفن همراه VoIP برای شاه توت، آی فون و نوکیا:

  • 1ST تا کنون بفرستد اینترنتی رمزگذاری شده با ZRTP - های VoIP PrivateGSM حرفه ای
  • 1ST تا به حال آیفون های VoIP رمز با ZRTP - های VoIP PrivateGSM حرفه ای
  • از 1st همیشه بفرستد رمز مشتری های VoIP با SRTP با ارز از کلید SDES بیش از SIP / TLS - PrivateGSM های VoIP سازمانی

آرم privatewave colore.png

در PrivateWave ما استفاده از یک رویکرد احترام مختلف به اغلب رمزگذاری شرکت صدای خارج وجود دارد، ما خواندن رویکرد به امنیت .

ارتباط این محصولات در چشم انداز فن آوری و صنعت را می توان به شرح زیر خلاصه کرد:

  • این شرکت برای اولین بار صدای رمزنگاری با استفاده از پروتکل های امنیتی تنها استانداردهای (و ما انتظار داریم بازار خواهد شد واکنش نشان می دهند، آن را به عنوان روشن است که با تکنولوژی اختصاصی آینده از میراث CSD می تواند ارزش همان فراهم نیست)
  • این روش برای اولین بار در رمزگذاری صدا به استفاده از تنها منبع باز و موتور رمزگذاری استاندارد
  • این اولین روش رمزگذاری صدا برای ارائه مدل های مختلف امنیتی با استفاده از فن آوری های مختلف (پایان به پایان برای ZRTP و پایان به سایت برای SRTP )

کسانی که مجموعه ای از مشتریان امن موبایل، برای امنیت حرفه ای طراحی شده با استفاده از تنها با استفاده از بهترین های مخابراتی و فن آوری های امنیتی، ارائه یک درجه بالایی از حفاظت همراه با عملکرد خوب در شرایط بد شبکه:

برنامه های کاربردی عبارتند از:

icona pgsm.png

دستگاه های تلفن همراه پشتیبانی شده عبارتند از:

با توجه به ZRTP ما تصمیم به استرس و کشش تمام امنیت و قابلیت پارانوئید پروتکل با برخی علاوه بر کمی:

آدرس دقیق ما ادغام کتاب، فراتر می رود ZRTP RFC خصوصیات، که می تواند در معرض خطر حملات خاص، زمانی که بر روی تلفن های همراه به دلیل رفتار کاربر در صفحه نمایش تلفن همراه نگاه نکنید استفاده می شود.

راه paranoy ما با استفاده از ZRTP کاهش چنین شرایطی، ما در این مورد بعد از نوشتن و / یا جزئیات خاص برای گنجاندن RFC.

برخی کلمات در حرفه ای PrivateGSM با رمزگذاری انتها به انتها با ZRTP،

دفعات بازدید: ورق های فنی وجود دارد!

برای دانلود اینجا را کلیک کنید و فقط با قرار دادن شماره تلفن خود را

اینها نتایج حاصل از کار سخت من همه کارکنان بسیار ماهر (16 نفر در این 6 پروژه به مدت 3 سیستم عامل های مختلف کار می کرد) در فن آوری های به چالش کشیدن (رمزنگاری صدای) در یک محیط عامل های دشوار (شبکه های تلفن همراه کثیف و کثیف سیستم های عامل تلفن همراه) برای اطلاعات بیشتر از 2 سال.

من بسیار افتخار کارمندان ما!

بعد چه؟

در هفته های آینده شما خواهد آزاد از مجموعه ای بزرگ از مستندات از قبیل یکپارچگی با ستاره، freeswitch و امنیت دیگر فعال PBX، همراه با برخی دیگر از اخبار فن آوری امنیت هیجان انگیز است که من مطمئن هستم متوجه خواهد شد ؛)

این کار سخت بوده است و بیشتر باید انجام شود، اما من مطمئن هستم که امنیت و جامعه موتورلا این محصولات و رویکرد شفاف ما را دوست همچنین با انتشار باز مهم و یکپارچه سازی منبع باز است که تکنولوژی بسیار سیاسی خنثی (درپشتی رایگان) است.

سهم

زن و شوهر از خوب ارائه دهنده VPN

بسیاری از همین دلیل یک نیاز برای دسترسی به اینترنت از طریق VPN وجود دارد.

برای مثال اگر شما در یک کشور زندگی می کنند مسدود کردن محتوای خاص (مانند ضد محلی دولت وب سایت، پورنو، و غیره) و / یا پروتکل (مانند اسکایپ، VOIP) شما احتمالا می خواهید با استفاده از اتصال به اینترنت خود را به حرکت در خارج از کشور در مسدود کردن تند و زننده تونل VPN رمز شده.

من ارزیابی چند سرور میزبانی شبکه اختصاصی مجازی و یک زن و شوهر از آنها برای تلفن های موبایل بسیار خوبی در میان ارائه گسترده خدمات از جمله:

SwissVPN

خروج به اینترنت از سوئیس.

هزینه 6 CHF / ماه

اختیاری یک آدرس آی پی ثابت عمومی

مفید تشکر کرده است اگر شما نیاز دارید:

  • فقط دور زدن فیلتر ها و کشور های محلی با پهنای باند بالا خوب
  • فاش خدمات عمومی از طریق VPN با اختیاری ثابت آدرس IP عمومی است.

Overplay

خروج به اینترنت انتخاب در میان 20 کشور های مختلف (هر زمانی که شما متصل).

مفید است اگر شما نیاز به انجام این کار:

  • هوش کسب و کار در رقیب (به ظاهر از کشور X آمده در هنگام اتصال آنها)
  • فیلم را ببینید / فیلم تلویزیونی فقط از فضای وب ملی IP مجاز
  • دیدن نتایج گوگل در میان کشورهای مختلف

سهم

نه هر منحنی بیضوی همان است: از طریق در امنیت ECC

 خود من ECC امنیت منحنی و تجزیه و تحلیل انتخاب

vn9jna1BdgrzDCYNBJHi09q09q.jpg

مدرن ترین سازمانهای سری ومخفی استفاده از منحنی رمزنگاری بیضوی (ECC) که با اندازه کلید های کوچکتر و قدرت محاسبات را کاهش می دهد، به قدرت امنیتی معادل سیستم crypto-های سنتی شناخته شده به عنوان DH (الگوریتم Diffie-Hellman که) یا RSA (Rivest، شامیر و Adleman).

هر کس می داند که رمزگذاری ECC برای هر برنامه های رمزنگاری در آینده و حتی TLS / SSL (رمزگذاری برای تامین امنیت وب سایت استفاده می شود) در حال حرکت است به ECC انتخاب شده است.

که من پیدا کردم مقدار زیادی از به اصطلاح "محصولات رمزنگاری اختصاصی" که رها RSA و DH می رود با جایگزین های ECC، که تمایل به استفاده خودسرانه ECC بیتی حجم کلید حتی بدون در نظر گرفتن که نوع ECC سازمانهای سری ومخفی عادت است.

با این حال وجود دارد بسیاری از سردرگمی در اطراف منحنی بیضوی، با بسیاری از نام های مختلف و اندازه کلید مشکل برای یک cryptographically تجربه کاربر غیر به شکل خود را زمانی که ارزیابی برخی از مسائل سازمانهای سری ومخفی.

از آنجا که از سردرگمی منتشر تصمیم گرفتم به تجزیه و تحلیل خود من برای پیدا کردن که بهترین منحنی رمزنگاری ECC و اندازه کلید ECC راست به استفاده از.

این تجزیه و تحلیل می خواهم برای تامین امنیت مبتنی بر صنعت انتخاب میان منحنی های مختلف و اندازه های کلیدی، ترک ملاحظات تحلیلی ریاضی و سازمانهای سری ومخفی است که در حال حاضر در طول سال انجام شده است، خلاصه ای از گزینه های مختلف گرفته شده در چند استانداردها و پروتکل های امنیتی.

برای اولین بار از این نتیجه.

از تجزیه و تحلیل من تنها منحنی ECC زیر برای استفاده در سیستم های رمزنگاری در نظر گرفته شود، زیرا تنها و در میان مقامات مختلف انتخاب شده (ANSI، NSA، فلش، NIST، ECC BrainPool)، استانداردهای مختلف امنیت پروتکل (IPSec را، OpenPGP، ZRTP، از Kerberos، SSL / TLS) و تنها تطبیق NSA سوئیت نیازمندی های امنیتی B (به طور بالفعل استاندارد همچنین برای محیط نظامی ناتو):

  • بیضوی نخست منحنی 256 بیت - P-256
  • بیضوی نخست منحنی 384 بیتی - P-384

با اختیاری، فقط برای واقعا پارانویا که می خواهند برای به دست آوردن بیت اندازه کلیدی تر، هنوز هم در نظر گرفته نشده تشکر کرده اند:

  • بیضوی نخست منحنی 521 بیتی - P-521

من می خواهم به دولت که منحنی Koblitz باید از آن اجتناب کرد، در هر اندازه اصلی (163/283/409/571) به عنوان گارانتی به اندازه کافی در فعالیت های تحلیلی سازمانهای سری ومخفی آنها را ندارد و به طور موثر آنها:

  • بخشی از سوئیت NSA-B انتخاب رمزنگاری نشده
  • بخشی از ECC انتخاب Brainpool نشده
  • بخشی از ANSI X9.62 انتخاب ها نیست
  • بخشی از OpenPGP ECC انتخاب فرمت نشده
  • بخشی از فرمت از Kerberos برای انتخاب منحنی ECC

خواننده دعوت می کنم به دنبال از طریق تجزیه و تحلیل من به درک اصول است که می تواند حتی بدون زمینه های فنی عمیق اما حداقل با یک پس زمینه فن آوری های خوب مقداری اساسی رمزنگاری درک.

 در اینجا ما با تجزیه و تحلیل
 

هدف من این است که تجزیه و تحلیل در مورد آنچه / چگونه علمی باز و امنیت جامعه را انتخاب کنید ECC سیستم رمزنگاری برای استفاده در پروتکل های امنیتی و استانداردهای تعریف شده توسط IETF RFC (آنهایی که استانداردهای اینترنت در راه باز و همکار بررسی تعریف).

در زیر مجموعه ای از RFC معرفی ECC به سیستم موجود است که گرفتن تجزیه و تحلیل به درک چه بهتر برای استفاده و چه بهتر برای رد:

  • RFC5639 : ECC Brainpool استاندارد، منحنی و ایجاد منحنی
  • RFC4869 : B NSA سوئیت سوئیت رمزنگاری از IPSec
  • RFC5430 :، NSA مشخصات مجموعه B برای امنیت لایه انتقال (TLS)
  • RFC5008 : NSA سوئیت B در اینترنت امن / چند منظوره ضمیمهها ایمیل (S / MIME)
  • RFC3766 : تعیین نقاط قوت برای کلید عمومی استفاده می شود برای تبادل کلید متقارن
  • RFC5349 : منحنی رمزنگاری (ECC) پشتیبانی بیضوی برای رمزنگاری کلید عمومی برای تایید اولیه از Kerberos (PKINIT)
  • RFC4492 : منحنی رمزنگاری بیضوی (ECC) صفر سوئیت برای امنیت لایه انتقال (TLS)
  • رمزگذاری صدای ZRTP توسط فیلیپ زیمرمن ECC منحنی
  • ECC در OpenPGP (پیش نویس د های قایق jivsov-openpgp-ECC-06 )
  • منحنی ECC توسط مایکروسافت برای انتخاب هوشمند از Kerberos ورود

ما انتخاب ساخته شده توسط دانشمند تعریف اینترنت پروتکل های امنیتی را به عنوان بخشی از ارزیابی ما استفاده کنید.
علاوه بر آن باید دانست که انتخاب منحنی می آید از مقامات مختلف است که انتخاب خود را از منحنی به منظور بگویید به صنعت چه برای استفاده و چه به جست و خیز ساخته شده است:

ما انتخاب شده بود دانشمند تعریف نیازمندی های امنیتی در سازمان های استاندارد را به عنوان بخشی از ارزیابی ما استفاده کنید.
علاوه بر این، چیزی است که اکثر مردم نمی داند، اما آن را بسیار مربوط به تجزیه و تحلیل ما این است که نوع دیگری از ECC منحنی رمزنگاری و "اندازه" خود را از آن متفاوت است بسته به نوع از منحنی وجود دارد:

  • منحنی ECC بیش نخست فیلد (اغلب به عنوان منحنی بیضوی و نمایندگی توسط P-keysize،)
  • منحنی ECC بیش از رشته دودویی (اغلب به عنوان منحنی Koblitz نامیده می شد، و به نمایندگی توسط K-keysize،.)

با توجه به قدرت امنیتی های هم ارزی منحنی بیضوی و منحنی Kobliz کلیدی اندازه های مختلف، به عنوان مثال هنگامی که ما خواندن ECC 571 ما با اشاره به منحنی Koblitz با یک قدرت معادل ECC 521 منحنی نخست.

یک مقایسه از قدرت بین منحنی های بیضوی منحنی Kotbliz و در گزارش زیر (از ECC Mikey اینترنت پیش نویس ):

 | Koblitz | ECC | DH / DSA / RSA
 | 163 | 192 | 1024
 | 283 | 256 | 3072
 | 409 | 384 | 7680
 | 571 | 521 ​​| 15360

در زیر یک مقایسه از تمام منحنی های انتخاب شده توسط تمام نهادهای مختلف و نام مربوطه می باشند (از IETF RFC4492 برای استفاده از ECC برای TLS وجود دارد ):

 نام منحنی انتخاب شده توسط سازمان های استانداردهای مختلف
 ------------ + --------------- + -------------
 SECG | ANSI X9.62 | NIST
 ------------ + --------------- + -------------
 sect163k1 | | NIST K-163
 sect163r1 | |
 sect163r2 | | NIST B-163
 sect193r1 | |
 sect193r2 | |
 sect233k1 | | NIST K-233
 sect233r1 | | NIST B-233
 sect239k1 | |
 sect283k1 | | NIST K-283
 sect283r1 | | NIST B-283
 sect409k1 | | NIST K-409
 sect409r1 | | NIST B-409
 sect571k1 | | NIST K-571
 sect571r1 | | NIST B-571
 secp160k1 | |
 secp160r1 | |
 secp160r2 | |
 secp192k1 | |
 secp192r1 | prime192v1 | NIST P-192
 secp224k1 | |
 secp224r1 |​​ | NIST P-224
 secp256k1 | |
 secp256r1 | prime256v1 | NIST P-256
 secp384r1 | | NIST P-384
 secp521r1 | | NIST P-521
 ------------ + --------------- + -------------

آنچه بلافاصله ظاهر می شود این است که تنها دو منحنی های انتخاب شده توسط همه مقامات وجود دارد، این است که آزادسازی به طور کلی از منحنی koblitz توسط ANSI.The معمولا بین 3 مقامات توافق وجود دارد دو منحنی ECC های زیر:

  • secp192r1 و / prime192v1 / NIST P-192
  • secp256r1 و / prime256v1 / NIST P-256

از کسانی که انتخاب منحنی ECC برای TLS RFC5430 قلم به طور کامل منحنی koblitz و انتخاب تنها برای استفاده:

  • P-256، P-384، P-521

کمیسیون شکایات انتخاباتی Brainpool قلم به طور کامل منحنی Koblitz و انتخاب برای استفاده از منحنی های ECC زیر:

  • P-160، P-192، P-224، P-256، P-320، P-384، P-512 (که در تنها خاص به دلیل آن است P-521 اما P-512، نه تنها اندازه کلید آن اشاره شده است ECC brainpool. TNX ایان سیمونز از آتنا SCS )

OpenPGP پیش نویس به اینترنت برای استفاده از ECC در PGP د های قایق jivsov openpgp-ECC-06 قلم به طور کامل منحنی Koblitz و منحنی های ECC زیر انتخاب

  • P-256، P-384، P-521

فرمت پروتکل از Kerberos برای استفاده از ECC، تعریف شده در RFC5349 و توسط مایکروسافت برای تعریف لاگین هوشمند قلم به طور کامل منحنی Koblitz و منحنی های ECC زیر انتخاب:

  • P-256، P-384، P-521

بنابراین، روشن به نظر می رسد که انتخاب راست ECC برای P-256، P-384 و P-521 است در حالی که منحنی Koblitz برای استفاده راز بالا و برای هر پروتکل حساس امنیتی قلم شده اند (از IPSec، OpenPGP، ZRTP، از Kerberos، اس اس ال / TLS).

چرا من این تجزیه و تحلیل؟

من پس از بحث من در مورد برخی از محصولات رمزگذاری صدا، همه بر اساس پروتکل های سفارشی و اختصاصی، که همه با استفاده از منحنی بیضوی الگوریتم Diffie هلمن 571 بیتی / ECDH 571 / ECDH / Koblitz 571 بیتی 571 بیت بود انجام داده اند این تجزیه و تحلیل است.
همه آنها را با استفاده از K-571 که به عنوان قبل از شرح داده شده است، از همه امنیت محیط های حساس و پروتکل های حذف شده و در حال خودم را یک طراح از مسائل رمزنگاری صدا من فکر می کنم که انتخاب رمزنگاری آنها مطلقا بهترین انتخاب امنیتی نمی.
احتمالا آن را تنها برای اهداف بازاریابی انجام می شود، زیرا K-571 (منحنی Koblitz) به نظر می رسد قوی تر از P-521 (منحنی بیضوی بر اساس شماره نخست). اگر شما "کمی بیشتر" بچه های بازاریابی خود را می توانند ادعا می شود "امن تر". منحنی بیضوی Koblitz، سریعتر از راز بالا فعال منحنی بیضوی نخست است و به من بدهید مدیر محصول یک فرصت برای ارائه "کمی بیشتر" در محصول خود در حالی که نگه داشتن سریع تبادل کلید.

این یک موضوع انتخاب فلسفی است.

من ترجیح می دهم به دنبال روند جامعه علمی با فروتنی نیست با توجه به خودم یک متخصص رمزنگاری، با معلومات بیش از امنیت کلی و جامعه علمی به خودی خود.

من ترجیح می دهم به جای تنها به استفاده از الگوریتم های که برای استفاده در محیط های بسیار حساس (طبقه بندی مخفی بالا)، که توسط همه مقامات و گروه های کاری تجزیه و تحلیل الگوریتم های رمزنگاری موجود در خارج وجود دارد انتخاب شده اند که نشان دهنده انتخاب تقریبا تمام امنیت استاندارد مورد تایید پروتکل (IPSec را OpenPGP، ZRTP، از Kerberos، SSL / TLS، و غیره).
من ترجیح می دهم به دفعات مشاهده شده مقدار از مغز کار بر روی سری ومخفی استفاده کنم، که چک که واقعا امن است، که ارزیابی اینکه آیا برخی از ضعف وجود دارد.

تعداد از brais کار بر روی رمزنگاری به طور گسترده ای منتشر منظور از قدر بیش از تعدادی از مغز کار بر روی رمزنگاری مورد استفاده توسط فقط تعداد کمی از مردم (مانند منحنی Koblitz) هستند.
بنابراین من اهریمنی که استفاده از ECDH 571 با استفاده از منحنی Koblitz، اما برای اطمینان حاصل کنید، من می توانم تأیید که آنها بهترین انتخاب از لحاظ امنیتی گرفته نشده و هر حرفه ای امنیتی انجام محک زنی های امنیتی این واقعیت که منحنی بیضوی الگوریتم Diffie هلمن 571 را در نظر بگیرند کمی با منحنی Koblitz انجام شده است به طور گسترده ای منتشر نیست، آن را از پروتکل های امنیتی استاندارد ریخته و آن را برای استفاده از بالا سری تایید نشده است.

سهم

ESSOR، نرم افزار امن اروپا تعریف رادیو (SDR)

من تا به حال یک نگاهی به وب سایت آژانس دفاعی اروپا در بر داشت و در ESSOR پروژه، یک پروژه کاری بودجه برای EUR 106mln به توسعه محصولات ارتباطی دفاع استراتژیک بر اساس نرم افزار جدید رادیو تعریف رویکرد.

روش SDR یک سیستم انقلابی که به طور کامل در حال تغییر راه دانشمند و صنعت رویکرد هر نوع از فن آوری های بی سیم است.

در واقع به جای سوزاندن تراشه سخت افزاری که بسیاری از پروتکل های فرکانس رادیویی و تکنیک های پیاده سازی، آنها در "نرم افزار" به سخت افزار های رادیویی تخصصی است که می تواند در بسیاری از فرکانس های مختلف کار می کنند تحت فشار قرار دادند، اقدام به عنوان رابط رادیویی برای بسیاری از پروتکل های رادیویی مختلف.

به عنوان مثال USRP (جهانی نرم افزار رادیو محیطی) از تحقیقات Ettus که هزینه 1000-2000USD به طور کامل لود، تغار موتورلا GnuRadio چارچوب را دیده اند، اجرای موتورلا:

و پروتکل های بسیار بیشتری و فن آوری های انتقال.

این نوع از رویکرد جدید برای سیستم های انتقال رادیو destinated به تغییر سیستم رادیو راه ها اجرا می شوند، دادن قابلیت های جدید از جمله به روز رسانی "پروتکل های رادیویی خود را" در نرم افزار به منظور فراهم نمودن "رادیو پروتکل پیشرفت.

در شرایط کوتاه مدت ما نیز دیده می شود پژوهش های امنیتی بسیار قوی با استفاده از فن آوری های SDR مانند ترک خوردگی GSM و بلوتوث خرناس .

ما می توانیم انتظار می رود که فن آوری های دیگر، ضعیف طراحی شده توسط اما حفاظت توسط محدود به دستگاه های سخت افزاری برای هک کردن پروتکل های سطح پایین، به زودی دریافت خواهید هک. در لیست اول من واقعا می خواهم برای دیدن هک تترا، تکنولوژی است که با طرز فکر بسته و الگوریتم های رمزنگاری مخفی متولد شده، چیزی است که من واقعا دوست ندارم ؛-)

سهم

از راه دور متوقف SNOM تلفن VoIP

من پیشنهاد می کنم خواندن از راه دور بهره برداری تلفن VOIP VOIP امنیت اتحاد وبلاگ توسط شاون Merdinger .

مثال بتن در مورد چگونگی زیرساخت های تلفن در حال حاضر در حال گرفتن بیشتر در معرض خطر حملات سایبری است.

سهم

کارگاه ارتباطات امنیت صوتی

سلام،

من بحث در مورد ارتباطات فن آوری امنیت صدا در دانشگاه ترنتو پس از تبادل اطلاعات جالب با، آزمایشگاه رمزنگاری موفق پروفسور و Massimiliano سالا .

من پیشنهاد می کنم که مردم علاقه مند به خواندن آن، به ویژه در بخش دوم، به عنوان یک طبقه بندی خلاقانه از فن آوری های مختلف رمزگذاری صدای که را در بخش های مختلف استفاده می شود وجود دارد.

من سعی کردم به توضیح و خارج شدن از این بخش فن آوری به طور گسترده ای پراکنده با ارائه یک دید کلی گسترده ای در فن آوری که معمولا کاملا نامربوط یک همدیگر است، اما عملا همه آنها اعمال می شود به صدای رمزگذاری پس از آن طبقه بندی:

  • موبایل TLC صنعت استانداردهای رمزگذاری صوتی
  • دولت و نظامی استانداردهای رمزگذاری صوتی
  • ایمنی استانداردهای رمزگذاری صوتی عمومی
  • IETF استانداردهای رمزگذاری صوتی
  • متفرقه فن آوری رمزگذاری صوتی اختصاصی

این یک slideware بزرگ، 122 اسلاید، پیشنهاد می کنم به خواندن بخش 2ND پرش فن آوری های رهگیری کلی در حال حاضر ارائه شده توسط من در سال 2009 تحت پوشش.

صدای امنیت ارتباطات


نمایش بیش سخنرانیها از فابیو Pietrosanti .

به خصوص من می خواهم مفهوم رمزگذاری درجه شکلات است که می خواهید به ارائه برخی از نوآوری در مفهوم رمزگذاری روغن مار.

اما من نیاز به دریافت بیشتر در عمق در مورد کلاس شکلات زمینه رمزنگاری، احتمالا قبل از پایان سال انجام دهد با ارائه دوره اعمال در درک و ارزیابی عملا زمینه های امنیتی واقعی از فن آوری های رمزنگاری صدای مختلف.

سهم

27C3 - CCC کنگره CFP: ما در صلح و صفا آمده است

ما در صلح و صفا آمده است

189322778_8cb9af1365_m.jpg

ما در صلح آمده است، گفت: conquerers دنیای جدید.

ما در صلح آمده است، می گوید: دولت، وقتی که می آید به مهاجرت، تنظیم و militarise به دنیای جدید دیجیتال.

ما در صلح و آرامش می آیند، می گویند که شرکت های دولت و ملت اندازه که تعیین کرده اند به monetise خالص و زنجیره کاربران به دستگاه های جدید براق خود را.

ما در صلح آمده است، ما به عنوان هکرها، حرفهایها و nerds، زمانی که ما را نسبت به جهان واقعی تعیین می کنید و سعی کنید آن را تغییر دهید، به دلیل آن را به زیستگاه طبیعی ما، فضای مجازی نفوذ می گویند ...

Call for paper for participation to 27C3 CCC congress is open, and i never saw a so exciting payoff :-)

See you on 30 December 2010 in Berlin!

سهم

GSM کرک در تست نفوذ روش (OSSTMM)؟

As most of this blog reader already know, in past years there was a lot of activities related to public research for GSM auditing and cracking.

However when there was huge media coverage to GSM cracking research results, the tools to make the cracking was really early stage and still very inefficient.

Now Frank Stevenson , norwegian cryptanalyst that already broke the Content Scrambling System of DVD video disc, participating to the A51 cracking project started by Karsten Nohl , released Kraken , a new improved version of the A51 cracking system.

It's interesting to notice that WiFi cracking had a similar story, as the first WiFi wep cracking discovery was quite slow in earlier techniques but later Korek, an hacker working on cracking code, improve the attack system drammatically.

That's the story of security research cooperation, you start a research, someone follow it and improve it, some other follow it and improved it and at the end you get the result.

Read more on the Kraken GSM Cracking software release .

And stay tuned as next week at Blackhat Conference Karsten Nohl will explain the details of the required hardware setup and detailed instructions on how to do it :-)

I would really like to see those tools incorporated into Penetration Testing Linux Distribution BackTrack with OSSTMM methodology enforcing the testing of GSM interception and man in the middle :-)

If things proceed that way and Ettus Research (The producer of USRP2 software radio used for low cost GSM signal receiving) will not be taken down, we can still see this.

سهم

امنیت روغن مار ادعا می کند در سازمانهای سری ومخفی محصولات امنیتی

رشد بازار اوراق بهادار، شرکت های بیشتری به بازار می رود، اما چگونه بسیاری از آنها در حال مصرف به طور جدی آنچه انجام می دهند؟

شما می دانید، انجام فن آوری امنیت معنی است که شما شخصا مسئول برای حفاظت از اطلاعات کاربر هستند. You must make them aware of what they need, exactly what your are doing and which kind of threat model your product protect.

یک مشکل معمول از ویژگی های امنیتی محصول با توجه به ناتوانی کاربر برای ارزیابی ادعاهای امنیت محصول خود نشان داده شده است.

So there's a lot companies doing a not-so-ethical marketing of security features, based on the facts that no user will be able to evaluate it.

The previously explained situation reside in the security topic of Snake Oil Encryption , an evolution in the scientific cryptographic environment that let us today use best of breed information protection technologies without having to worry too much about backdoors or insecurities.

Let's speak about Snake Oil Encryption

روغن مار رمزنگاری : رمزنگاری ، روغن مار یک اصطلاح مورد استفاده برای توصیف روش های رمزنگاری تجاری و محصولات که ساختگی و تقلبی در نظر گرفته است. افتراق رمزنگاری ایمن از رمزنگاری ناامن از نظر یک کاربر می تواند مشکل باشد. بسیاری از cryptographers، به مانند بروس اشنایر، و فیل زیمرمن ، متعهد به آموزش عموم مردم در چگونه امن رمزنگاری انجام می شود، و همچنین برجسته بازاریابی گمراه کننده برخی از محصولات رمزنگاری.

، مرجع ترین سازمانهای سری ومخفی گورو امنیت، فیلیپ زیمرمن و بروس اشنایر، 1ST به در مورد مار رمزگذاری نفت صحبت بود:

روغن مار توسط فیلیپ زیمرمن

روغن مار توسط بروس اشنایر،

The Michigan Telecommunications and Technology Law Review also made a very good analysis related to the Security Features of Security Products, SNAKE-OIL SECURITY CLAIMS” THE SYSTEMATIC MISREPRESENTATION OF PRODUCT SECURITY . They explain about the nasty marketing tricks used to tweak users inability to evaluate the security features, including economic and legal responsibility implication.

Very famous is the sentence of Russ Nelson : روغن بسیاری از شرکت های امنیتی مار محصول را توضیح نیست و در مورد مدل تهدید که محصول اعمال می شود مشخص نیست خیلی معروف حکم است. راس نلسون :

"به یاد داشته باشید، سازمانهای سری ومخفی بدون یک مدل تهدید مانند کوکی ها بدون شیر است. ..... Cryptography without a threat model is like motherhood without apple pie. Can't say that enough times. به طور کلی، امنیت بدون یک مدل تهدید تعریف رفتن به شکست است. "

So, how to spot snake oil security products?

اتمام دستورالعمل به نقطه رمزگذاری روغن مار محصولات: روغن مار علائم هشدار دهنده، نرم افزار رمزگذاری به اجتناب از کورتن مت .

شما می توانید این بسیار خوب است دیدن نمونه هایی از روغن مار رمزنگاری توسط Emility راتلیف (معماری آی بی ام در لینوکس امنیت)، که سعی به عنوان مثال روشن در مورد چگونه به نقطه رمزنگاری روغن مار.

Here represented the basic guideline from Matt Curtin paper:


با چک کردن که نقاط آن ممکن است به ارزیابی چقدر جدی یک تکنولوژی رمزگذاری یا محصول می باشد.

اما همه در همه چگونه به رفع که رویکرد امنیتی غیر اخلاقی؟

It's very significative and it would be really useful for each kind of security product category to make some strongly and independent evaluation guideline (like OSSTMM for Penetration testing) , to make this security evaluation process really in the hands of the user.

It would be also very nice to have someone making analysis and evaluation of security product companies, publishing reports about Snake Oil signs.

سهم

Web2.0 privacy leak in Mobile apps

You know that web2.0 world it's plenty of leak of any kind (profiling, profiling, profiling) related to Privacy and users starts being concerned about it.

Users continuously download applications without knowing the details of what they do, for example iFart just because are cool, are fun and sometime are useful.

thumb.php.jpg

On mobile phones users install from 1000% up to 10.000% more applications than on a PC, and those apps may contain malware or other unexpected functionalities.

Recently infobyte analyzed ubertwitter client and discovered that the client was leaking and sending to their server many personal and sensitive data such as:

- Blackberry PIN

- Phone Number

- Email Address

- Geographic positioning information

Read about UbertTwitter 'spyware' features discovery here by infoByte .

It's plenty of applications leaking private and sensitive information but just nobody have a look at it.

Should mandatory data retention and privacy policies became part of application development and submission guideline for mobile application?

Imho a users must not only be warned about the application capabilities and API usage but also what will do with which kind of information it's going to handle inside the mobile phone.

Capabilities means authorizing the application to use a certain functionalities, for example to use GeoLocation API, but what the application will do and to who will provide such information once the user have authorized it?

That's a security profiling level that mobile phone manufacturer does not provide and they should, because it focus on the information and not on the application authorization/permission respect to the usage of device capabilities.

ps yes! ok! من با شما موافقم! This kind of post would require 3-4 pages long discussion as the topic is hot and quite articulated but it's saturday morning and i gotta go!

سهم

الگوریتم AES برای استفاده در فضای انتخاب

I encountered a nice paper regarding analysis and consideration on which encryption algorithm it's best suited for use in the space by space ship and equipments.

The paper has been done by the Consultative Committee for Space Data Systems that's a consortium of all space agency around that cumulatively handled more than 400 mission to space .

topban.jpg

Read the paper Encryption Algorithm Trade Survey as it gives interesting consideration and comparison between different encryption algorithms.

Obviously the finally selected algorithm is AES , while KASUMI (used in UMTS networks) was avoided.

سهم

امنیت بفرستد و رمزگذاری: شیطان یا فرشته؟

بفرستد شهرت خوب و بد در مورد قابلیت های امنیتی خود، بسته که از آن زاویه شما را در آن نگاه کنید.

این ارسال اطلاعات خلاصه به اجازه خواننده تصویر GET، بدون در نظر گرفتن اندازه موقعیت به عنوان RIM و بفرستد می توان بسته به نقطه نظر، پلت فرم بسیار امن و یا بسیار خطرناک در نظر گرفته، است.

bblock.jpg

بیایید می رود.

در یک طرف بفرستد پلت فرم مقدار زیادی از ویژگی های رمزنگاری، ویژگی های امنیتی در همه جا، دستگاه رمزگذاری (با سفارشی رمزنگاری)، ارتباط رمزگذاری شده (با پروتکل سفارشی اختصاصی مانند IPPP)، بسیار خوب است تنظیمات امنیتی پیشرفته، چارچوب رمزگذاری از Certicom ( در حال حاضر توسط متعلق به آن است RIM ).

در طرف دیگر آنها را تنها یک دستگاه اما دسترسی به شبکه رویهم قرار دادن، به نام BIS (ارائه خدمات اینترنت بفرستد )، که در سراسر جهان شبکه گسترده جهانی که در آن توت سیاه خود را وارد کنید در حالی که شما فهرست و یا چک کردن ایمیل با استفاده از AP blackberry.net.

هنگامی که شما، و یا یک برنامه، استفاده از APN blackberry.net شما نه تنها با اتصال به اینترنت با اتصال به اینترنت حامل، اما شما در حال ورود به داخل شبکه RIM که پروکسی و عمل به عنوان دروازه ورود به رسیدن به اینترنت.

همان اتفاق می افتد هنگامی که شما به استفاده از شرکت های بزرگ: هر دو دستگاه BB و BES های شرکت اتصال به شبکه RIM که عمل به عنوان نوعی از شبکه اختصاصی مجازی شبکه غلظت .

بنابراین اساسا تمام ارتباطات عبور از طریق زیرساخت های سرویس RIM در قالب رمزگذاری شده با اختصاصی مجموعه رمزنگاری و پروتکل های ارتباطی.

فقط به عنوان یک اطلاع، فکر می کنم که گوگل برای ارائه Gtalk یک یادآوری بیش از APN blackberry.net، یک توافقنامه به منظور ارائه خدمات در داخل BB شبکه به کاربران BB. هنگامی که شما نصب Gtalk یک یادآوری شما 3 اضافه دریافت کتاب های خدمات آن نقطه به GTALKNA01 که نام دروازه Gtalk یک یادآوری در داخل شبکه RIM اجازه می دهد تا ارتباطات درون BIS و عمل به عنوان یک دروازه Gtalk یک یادآوری به اینترنت است.

اپراتورهای تلفن همراه معمولا حتی اجازه به بازرسی ترافیک های رد و بدل شده بین دستگاه بفرستد و شبکه بفرستد.

So RIM and Blackberry are somehow unique for their approach as they provide a platform, a network and a service all bundled together and you cannot just “get the device and the software” but the user and the corporate are always bound and connected to the service network.

That's good and that's bad, because it means that RIM provide extremely good security features and capabilities to protect information, device and access to information at various level against third party .

But it's always difficult to estimate the threat and risk related to RIM itself and who could make political pressure against RIM.

Please consider that i am not saying “RIM is looking at your data” but making an objective risk analysis: for how the platform is done RIM have authority on the device, on the information on-the-device and on the information that cross the network. (Read my Mobile Security Slides ).

For example let's consider the very same context for Nokia phones.

Once the Nokia device is sold, Nokia does not have authority on the device, nor on the information on-the-device nor on the information that cross the network. But it's also true that Nokia just provide the device and does not provide the value added services such as the Enterprise integration (The RIM VPN tunnel), the BIS access network and all the local and remote security provisioned features that Blackberry provide.

So it's a matter of considering the risk context in the proper way when choosing the platform, with an example very similar to choosing Microsoft Exchange Server (on your own service) or whether getting a SaaS service like Google Apps.

In both case you need to trust the provider, but in first example you need to trust Microsoft that does not put a backdoor on the software while in the 2nd example you need to trust Google, as a platform and service provider, that does not access your information.

So it's a different paradigm to be evaluated depending on your threat model.

If your threat model let you consider RIM as a trusted third party service provider (much like google) than it's ok. If you have a very high risk context, like top-secret one, then let's consider and evaluate carefully whether it's not better to keep the Blackberry services fully isolated from the device or use another system without interaction with manufacturer servers and services.

Now, let's get back to some research and some facts about blackberry and blackberry security itself.

First of all several governments had to deal with RIM in order to force them to provide access to the information that cross their service networks while other decided to directly ban Blackberry usage for high officials because of servers located in UK and USA, while other decided to install their own backdoors.

There's a lot of discussion when the topics are RIM Blackberry and Governments for various reasons.

Below a set of official Security related information on RIM blackberry platform:

And here a set of unofficial Security and Hacking related information on RIM Blackberry platform:

Because it's 23.32 (GMT+1), i am tired, i think that this post will end up here.

I hope to have provided the reader a set of useful information and consideration to go more in depth in analyzing and considering the overall blackberry security (in the good and in the bad, it always depends on your threat model!).

به سلامتی

Fabio Pietrosanti (naif)

ps i am managing security technology development (voice encryption tech) on Blackberry platform, and i can tell you that from the development point of view it's absolutely better than Nokia in terms of compatibility and speed of development, but use only RIMOS 5.0+ !

سهم

Celebrating “Hackers” after 25 years

A cult book , ever green since 25 years.

201007010924.jpg

It's been 25 years since “Hackers” was published. Author Steven Levy reflects on the book and the movement.

http://radar.oreilly.com/2010/06/hackers-at-25.html 
Steven Levy wrote a book in the mid-1980s that introduced the term "hacker" -- the positive connotation -- to a wide audience. In the ensuing 25 years, that word and its accompanying community have gone through tremendous change. The book itself became a mainstay in tech libraries.
O'Reilly recently released an updated 25th anniversary edition of "Hackers," so I checked in with Levy to discuss the book's development, its influence, and the role hackers continue to play.
سهم

Botnet for RSA cracking?

I read an interesting article about putting 1.000.000 computers, given the chance for a serious botnet owner to get it, to crack RSA.

The result is that in such context attacking an RSA 1024bit key would take only 28 years, compared to theoretical 19 billion of years.

Reading of this article , is extremely interesting because it gives our very important consideration on the cryptography strength respect to the computation power required to carry on cracking attempt, along with industry approach to “default security level”.

I would say a must read .

سهم

China Encryption Regulations

سلام به همه،

i found this very interesting paper on China Encryption Import/Export/Domestic Regulations done by Baker&Mckenzie in the US.

It's strongly business and regulatory oriented giving a very well done view on how china regulations works and how it may behave in future.

Read here Decrypting China Encryption's Regulations (form Bakernet website) .

سهم

IOScat – a Port of Netcat to Cisco IOS

A porting of famous netcat to Cisco IOS router operating system: IOSCat

The only main limit is that it does not support UDP, but that's a very cool tool!

A very good txt to read is Netcat hacker Manual .

سهم

The (old) Crypto AG case and some thinking about it

In the '90, closed source and proprietary cryptography was ruling the world.

That's before open source and scientifically approved encrypted technologies went out as a best practice to do crypto stuff.

I would like to remind when, in 1992, USA along with Israel was, together with switzerland, providing backdoored (proprietary and secret) technologies to Iranian government to tap their communications, cheating them to think that the used solution was secure , making also some consideration on this today in 2010.

caq63crypto.t.jpg

That's called The Crypto AG case , an historical fact involving the United States National Security Agency along with Signal Intelligence Division of Israel Ministry of Defense that are strongly suspected to had made an agreement with the Swiss cryptography producer company Crypto AG .

Basically those entities placed a backdoor in the secure crypto equipment that they provided to Iran to intercept Iranian communications.

Their crypto was based on secret and proprietary encryption algorithms developed by Crypto AG and eventually customized for Iranian government.

You can read some other facts about Crypto AG backdoor related issues:

The demise of global telecommunication security

The NSA-Crypto AG sting

The design of this architecture allows Crypto AG to provide a secret proprietary algorithm that can be specified for each customer to assure the perfect degree of cryptographic security and optimum support for the customer's security policy. In turn, the Security Architecture gives you the influence you need to be fully independent in respect of your encryption solution. You can determine all areas that are covered by cryptography and verify how the algorithm works. The original secret proprietary algorithm of Crypto AG is the foundation of the Security Architecture .

I have to say that their architecture is absolutely good from TLC point of view. Also they have done a very good job in making the design of the overall architecture in order to make a tamper-proof resistant crypto system by using dedicated crypto processor .
However there is still something missing:

T he overall cryptographic concept is misleading, based on wrong encryption concepts .

You may think that i am a troll telling this, but given the history of Crypto AG and given the fact that all the scientific and security community does not approve security trough obscurity concepts , it would legitimate to ask ourself:

Why they are still doing security trough obscurity cryptography with secret and proprietary algorithms ?



Hey, i think that they have very depth knowledge on telecommunication and security, but given that the science tell us not to follow the secrecy of algorithms, i really have serious doubt on why they are still providing proprietary encryption and does not move to standard solutions (eventually with some kind of custom enhancement).

سهم

Missiles against cyber attacks?

The cyber conflicts are really reaching a point where war and cyberwar merge together.

NATO countries have the right to use the force against attacks on computer networks .

سهم

Mobile Security talk at WHYMCA conference

I want to share some slides i used to talk about mobile security at whymca mobile conference in Milan.

Read here my slides on mobile security .

The slides provide a wide an in-depth overview of mobile security related matters, i should be doing some slidecast about it putting also audio. Maybe will do, maybe not, it depends on time that's always a insufficient resource.

سهم

iPhone PIN: useless encryption

I recently switched one of my multiple mobile phones with which i go around to iPhone.

I am particularly concerned about data protection in case of theft and so started having a look around about the iPhone provided protection system.

There is an interesting set of iPhone Business Security Features that make me think that iPhone is moving in the right path for security protection of the phone, but still a lot of things has to be done, especially for serious Enterprise and Government users.

201006011551.jpg

For example it turned out that the iPhone PIN protection is useless and it can be broken just plugging the iPhone to a Linux machine and accessing the device like a USB stick.

That's something disturbing my paranoid mindset that make me think not to use sensitive data on my iPhone if i cannot protect my data.

Probably an iPhone independent disk encryption product would be very useful in order to let the market create protection schemas that fit the different risk contexts that different users may have.

Probably a general consumer is not worried about this PIN vulnerability but for me, working within highly confidential envirnonment such as intelligence, finance and military, it's something that i cannot accept.

I need strong disk encryption on my mobile phone.

I do strong voice encryption for it , but it would be really nice to have also something to protect the whole iPhone data and not just phone calls.

سهم

Who extract Oil in Iran? Business and UN sanction together

I like geopolitic and i am following carefully iran issues.

I went to National Iranian Oil Company website and have seen “ Exploration & Production ” section where are listed all the companies and their country of origin that are allowed to make Exploration of oil in Iran.

On that list we find the list of countries along with the data of signing of exploration agreement:

  • Norway/Russia (2000)
  • Australia/Spain/Chile (2001)
  • India (2002)
  • China (2001)
  • Brazil (2004)
  • Spain (2004)
  • Thailand (2005)
  • China x 2 (2005)
  • Norway (2006)
  • Italy (2008)
  • Vietnam (2008)

Those countries's oil companies are allowed to do oil extraction in Iran and i would like to point out that Iran is the 2nd world Oil Reserve just after Saudi Arabia.

As you can see there's NO USA company doing extraction.

Of European Countries the only one doing business with IRAN are:

IRAN Norway Relationship

IRAN ITALY Relationship

IRAN SPAIN Relationship

While of the well known non-US-simpatizing countries, the one doing Oil business with Iran are:

IRAN RUSSIA Relationship

IRAN BRAZIL Relationship

IRAN China Relationship

Don't missing some Asian involvement.

IRAN India Relationship

IRAN Vietnam Relationship

As you can see Iran is doing Oil business with most big south America and Far Asia countries, with some little exception in Europe for what apply to Norway, Italy and Spain.

To me it sounds that those European countries are going to face serious trouble whether they will accept and subscribe UN sanction against Iran.

Or some of them, like Italy, are protected by the strenghtening cooperation they are doing with Russia on Energy matters?

Well, i don't know how things will end up, but it's possible the most hypocrit countries like the European ones doing business in Iran while applying Sanctions will be the only European winning in the international competition for Iran Oil (Unless France did not drop a nuclear bomb on theran ;) ).

سهم

Exploit code against SecurStar DriveCrypt published

It seems that the hacking community somehow like to target securstar products, maybe because hacking community doesn't like the often revealed unethical approach already previously described in this blog by articles and user's comments.

In 2004 a lot of accusation against Hafner of SecurStar went out because of alleged intellectual property theft regarding opensource codes such as Encryption 4 the masses and legal advert also against the Free and opensource TrueCrypt project .

In 2008 there was a pre-boot authentication hacking against DriveCrypt Plus posted on Full-Disclosure.

Early 2010 it was the time of the fake infosecurity research secretly sponsored by securstar at http://infosecurityguard.com (that now they tried to remove from the web because of embarrassing situation, but backup of the story are available, hacking community still wait for apologies) .

Now, mid 2010, following a research published in December 2009 about Disk Encryption software vulnerabilities made by Neil Kettle (mu-b), Security researcher at digit-labs and Penetration tester at Convergent Network Solutions , DriveCrypt was found to be vulnerable and exploitable breaking on-device security of the system and exploit code has been just released.

Exploit code reported below (thanks Neil for the code release!):

  • Arbitrary kernel code execution security exploit of DriveCrypt: drivecrypt-dcr.c
  • Arbitrary file reading/writing security exploit via unchecked user-definable parameters to ZxCreateFile/ReadFile/ WriteFile: drivecrypt-fopen.c

The exploit code has been tested against DriveCrypt 5.3, currently released DriveCrypt 5.4 is reported to be vulnerable too as it has just minor changes related to win7 compatibility. Can anyone make a double check and report a comment here?

Very good job Neil!

In the meantime the Free Truecrypt is probably the preferred choice for disk encryption, given the fact that it's difficult to trust DriveCrypt, PGP has been acquired by Symantec and there are very bad rumors about the trust that people have in Symantec and there are not many widely available alternatives.

Rumors say that also PhoneCrypt binaries are getting analyzed and the proprietary encryption system could reveal something fun…

سهم

Quantum cryptography broken

Quantum cryptography it's something very challenging, encryption methods that leverage the law of phisycs to secure communications over fiber lines.

To oversimplify the system is based on the fact that if someone cut the fiber, put a tap in the middle, and joint together the other side of the fiber, the amount of “errors” that will be on the communications path will be higher than 20% .

So if QBER (Quantum Bit Error Rate) goes above 20% then it's assumed that the system is intercepted.

Researcher at university of toronto was able to cheat the system with a staying below the 20%, at 19.7% , thus tweaking the threshold used by the system to consider the communication channel secure vs compromised.

The product found vulnerable is called Cerberis Layer2 and produced by the Swiss ID Quantique .

Some possibile approach to detect the attack has been provided but probably, imho, such kind of systems does not have to be considered 100% reliable until the technology will be mature enough.

Traditional encryption has to be used together till several years, eventually bundled with quantum encryption whether applicable.

When we will see a quantum encryption systems on an RFC like we have seen for ZRTP , PGP and SSL ?

-naif

سهم

لذت ببرید! Infosecurity consideration on some well known films

Please read it carefully Film that needed better infosec .

One the the review, imho the most fun one on film Star Wars :

The scene

Death star getting blown up

Infosec Analysis

Darth Vader must be heralded as the prime example of a chief executive who really didn't care about information security. The entire board was unapproachable and clearly no system testing was undertaken. The network security was so poor that it was hacked into and the designs for the death star were stolen without anyone knowing.

Even worse than that, the death star had a major design flaw where by dropping a bomb thingy into a big hole on the outside, it actually blew up the entire thing!

Darth Vader needed to employ a good Security Consultant to sit on the executive board and promise not to force choke him. Should have commissioned a full risk assessment of the death star followed by a full penetration test. Only then should the death star have been released into the production environment.

سهم

great point of view

Because security of a cryptographic system it's not a matter of “how many bits do i use” but using the right approach to do the right thing to mitigate the defined security risk in the most balanced way.

security.png

سهم

Encryption is not scrambling: be aware of scrambler!

Most of us know about voice scrambler that can be used across almost any kind of voice based communication technology.

Extremely flexible approach: works everything

Extreme performance: very low latency

but unfortunately…

Extremely weak: Scrambling cannot be considered secure.

Only encryption can be considered secure under the Kerckoff's principle .

So please don't even consider any kind of analog scrambler if you need real security.

Read deeply the paper Implementation of a real-time voice encryption system ” by Markus Brandau, especially the cryptoanalysis paragraph.

سهم

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Below evidence that the security review made by an anonymous hacker on http://infosecurityguard.com is in facts a dishonest marketing plan by the SecurStar GmbH to promote their voice crypto product.

I already wrote about that voice crypto analysis that appeared to me very suspicious.

Now it's confirmed, it's a fake independent hacker security research by SecurStar GmbH, its just a marketing trick!

چگونه ما می دانیم که Infosecurityguard.com، پژوهش های امنیتی مستقل جعلی، یک ترفند بازاریابی از SecurStar شرکت است؟

1) در http://infosecurityguard.com مطلب ارسال کرده است نظر به پست جدید و یا موضوع را با یک لینک به وبلاگ من به آن مقاله در وزارت israelian گواهینامه دفاع

2) The author of http://infosecurityguard.com went to approve the comment and read the link on my own blog http://infosecurity.ch

3) Reaching my blog he leaked the IP address from which he was coming 217.7.213.59 (where i just clicked on from wordpress statistic interface)

4) On http:// 217.7.213.59/panel there is the IP PBX interface of the SecurStar GmbH corporate PBX (openly reachable trough the internet!)

5) نام PBX داخلی تایید 100٪ است که آن را SecurStar جیامبیایچ:

6) There is 100% evidence that the anonymous hacker of http://infosecurityguard.com is from SecurStar GmbH

Below the data and reference that let us discover that it's all but a dishonest marketing tips and not an independent security research.

Kudos to Matteo Flora for it's support and for his article in Debunking Infosecurityguard identity !

ترفندهای ارجاع HTTP

هنگامی که یک لینک از یک وب سایت برای یکی دیگر هدر پروتکل HTTP، "مراجع"، که به شما بگویم که از آن کسی صفحه رفتن به یک صفحه وب دیگر وجود دارد شما خواندن.

ارجاع نشان داد که از نویسندگان http://infosecurityguard.com ها، به عنوان خوانده شده پست من، چرا که آن را از http://infosecurityguard.com/wp-admin/edit-comments.php بود که صفحه وب شما به عنوان یک نویسنده وردپرس / استفاده از ویرایشگر به تایید / رد نظر. And here there was the link.

ورود ورود به سیستم:

217.7.213.59 - [30/Jan/2010: 02:56:37 -0700] "GET / 20100129/licensed-by-israel-ministry-of-defense-how-things-really-works / HTTP/1.0" 200 5795 http://infosecurityguard.com/wp-admin/edit-comments.php "" Mozilla/4.0 (سازگار؛ MSIE 8.0؛ ویندوز NT 5.1؛ Trident/4.0؛ GTB6.3؛ NET CLR 1.1.4322. NET CLR 2.0.50727؛ دات نت CLR 3.0.4506.2152؛ NET CLR 3.5.30729؛ InfoPath.2) "

PBX باز را بر روی اینترنت به ما بگویید که SecurStar جیامبیایچ

شرکت SecurStar PBX بر روی اینترنت باز است، آن را شامل تمام نام کارمند خود را و ما را تایید می کنند که نویسنده http:/infosecurityguard.com آن شرکت است و هکر ناشناس به نام Notrax است.

Here there is their forum post where the SecurStar GmbH guys are debugging IPCOPfirewall & Asterisk together (so we see also details of what they use) where there is the ip 217.7.213.59 .

SecurStarproof.png

That's also really fun!

آنها فروش تلفن امن اما شرکت سیستم تلفن خود را بر روی اینترنت است که آشکارا آسیب پذیر است. :-)

I was thinking to call the CEO, Hafner, via SIP on his internal desktop PBX to announce we discovered him tricks.. ->

They measured their marketing activity

Looking at the logs of my website i found that they was sensing the google distribution of information for the following keywords, in order to understand how effectively they was able to attack competing products. این معقول است، اگر شما پول سرمایه گذاری در یک کمپین بازاریابی شما می خواهید برای دیدن نتایج این :-)

They reached my blog and i logged their search:

infosecurityguard+cryptophone

infosecurityguard+gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=infosecurityguard+cryptophone” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

217.7.213.59 – - [30/Jan/2010:04:15:07 -0700] “GET /20100130/about-the-voice-encryption-analysis-phonecrypt-can-be-intercepted-serious-security-evaluation-criteria/ HTTP/1.0″ 200 15774 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=gold-lock+infosecurityguard” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”


اطلاعات ثبت نام دامنه
The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC.

تاریخ به روز رسانی: 01-Dec-2009 تاریخ

تاریخ ایجاد: 01-Dec-2009 تاریخ

The domain is anonymously privacy protected trough a whois privacy service:

Administrative Contact: Private, Registration INFOSECURITYGUARD.COM@domainsbyproxy.com , Domains by Proxy, Inc. DomainsByProxy.com

Notrax hacker does not exist on google
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. Only some hit about an anonymous browser called Notrax but nothing about that hacker.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

The “independent review”completely oriented in publicizing PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

As you can imagine, in any kind of independent product evaluation, for all products there are goods and bad points. No. In this one there are only product that are good and product that are bad.

They missed to consider the security of the technology used by the products

They completely avoided to speak about cryptography and security of the products.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
The technology is closed source, no transparency on algorithms and protocols, no peer review.Read my new comparison (from the basic cryptographic requirement point of view) About the voice encryption analysis (criteria, errors and different results) .
The results are somehow different than their one .

UPDATE: Who's Wilfried Hafner (SecurStar founder) ?

I got a notice from a reader regarding Wilfred Hafner, SecurStar founder, CEO and security expert.

He was arrested in 1997 for telephony related fraud (check 2nd article on Phrack) earning from telephony fraud 254.000 USD causing damages to local telcos trough blueboxing for 1.15 Million USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for profit (and not for fun) in 1997… brrr…. No hacker's ethic at all!

All in all, is that lawful?

Badmouthing a competitor amounts to an unfair competition practice in most jurisdictions, so it is arguable (to say the least) that SecurStar is right on a legally sound ground here.
Moreover, there are some specific statutes in certain jurisdictions which provide for a straightforward ban on the practice we are talking about. For example in the UK the British Institute of Practitioners in Advertising - in compliance with the Consumer protection from Unfair Trading regulation – ruled that:

”falsely claiming or creating the impression that the trader is not acting for the purposes relating to his trade, business, craft or profession, or falsely representing oneself as a consumer” is a criminal offense .

We have no doubt that PRPR (which is the UK-based *PR company for SecurStar GmbH, led by Peter Rennison and Allie Andrews as stated in SecurStar Press Release ) did provide their client with this information. Heck, they *are* in the UK, they simply cannot ignore that!

IANAL, but I would not be surpised if someone filed a criminal complaint or start civil litigation for unfair competition against SecurStar GmbH.
Whether this is going to be a matter for criminal and/or civil Courts or not is not that important. However, it is clear enough that SecurStar GmbH appears to be at least ethically questionable and not really worth of trust.

Nice try, gentlemen… however, next time just do it right (whether “right” for them means “in a honest manner” or “in a fashion not to be caught” I will let them choose)”

Fabio Pietrosanti (naif)

سهم

Dishonest security: The SecurStart GmbH Phonecrypt case

من می خواهم به ارائه ملاحظات در مفهوم اخلاق که یک شرکت امنیتی باید احترام به کاربران، رسانه ها و محیط های امنیتی.

SecurStar GmbH made very bad things making that infosecuriguard.com fake independent research.

این رویکرد ناعادلانه احترام به جامعه هک.

بازاریابی ناعادلانه است برای پایان دادن به کاربر است. آنها نباید با ایجاد بررسی مستقل جعلی فریب می شود.

این رقابت ناعادلانه در بازار امنیت است.

بیایید برخی از در نظر گرفتن مهم تر در این مورد.

باید بر روی محصولات رمزنگاری جدی باشد. آنها اسباب بازی

هنگامی که شما ابزارهای رمزنویسی شما باید واقعا آگاه از آنچه شما انجام می دهید، شما باید واقعا جدی باشد.

If you do bad crypto people could die.

If you don't follow basic security rules for transparency and security for cryptography you are putting people life at risk.

شما در حال بدست گرفتن مسئولیت از این. (من می خواهم به خواب در شب، مدیر عامل شرکت / CTO SecurStar مراقبت فکر نمی کنم در این مورد ...)

Security research need reference and transparency

Security research have to be public, well done, always subject to public discussion and cooperation.
تحقیقات امنیتی باید ابزاری برای تحقیقات بازاریابی purpose.Security استفاده می شود باید برای آگاهی انجام می شود و رشد دانش از محیط امنیتی در سراسر جهان است.

Hacking environment is neutral, should not be used instrumentally

هکرها خنثی در نظر گرفته، پیشرفته، انجام آنچه انجام می دهند برای لذت و علاقه خود را.

اگر شما در بازار امنیت کار شما با هکرها کار می کنند.

If you use hackers and hacking environment for your own marketing purposes you are making something very nasty.

هکرها به شما فن آوری و دانش را و شما به استفاده از آنها برای مقاصد تجاری خود را.

توجه در قدرت از اطلاعات آنلاین

این چیزی است که توجه جدی مطرح بر قدرت اطلاعات online.An هکر ناشناس، با هیچ مرجع آنلاین، بررسی یک محصول امنیتی است که مانند یک مستقل به نظر می رسد. باید بگویم که بررسی جعلی به خوبی آماده شد، آن را همیشه چیزهای خوب / بد در راه غیر مستقیم مطرح. It did not appeared to me at 1st time like a fake. اما با رفتن عمیقا من پیدا کردم چه خبر است.

با این حال روزنامه نگاران، رسانه های خبری و وبلاگ نویس به TRAP رفت و تحقیقات جعلی خود را بررسی. TheRegister ها، که NetworkWorld و بسیاری از وبلاگ ها به آن گزارش شده است. Even if the author was completely anonymous.

اما چیزی که آنها انجام داده اند در حال حاضر در انگلستان غیر قانونی است

SecurStar GMBH خوش شانس است که آنها در بریتانیا نیست، جایی که انجام این نوع از چیزهایی غیر قانونی است .

Fabio Pietrosanti (naif)

سهم

About the SecurStar GmbH Phonecrypt voice encryption analysis (criteria, errors and different results)

This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .

Initially it appeared to my like a great research activity but then i started reading deeply the read about it.I found that it's not properly a security research but there is are concrete elements that's a marketing campaign well done in order to attract public media and publicize a product.
Imho they was able to cheat journalists and users because the marketing campaign was absolutely well done not to be discovered on 1st read attempt. I personally considered it like a valid one on 1st ready (they cheated me initially!).

But if you go deeply… you will understand that:
- it's a camouflage marketing initiative arranged by SecurStar GmbH and not a independent security research
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- they do not consider any basic security and cryptographic security criteria

However a lot of important website reported it:

This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.

I want to to tell you why and how (imho) they are wrong.

The research missed to consider Security, Cryptography and Transparency!

Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.

Yes, it's true that most of the product described by SecurStar in their anonymous marketing website called http://infosecurityguard.com have some weakness.
But the relevant weakness are others and PhoneCrypt unfortunately, like most of the described products suffer from this.
Let's review which characteristics are needed basic cryptography and security requirement (the best practice, the foundation and the basics!)

a – Security Trough Obscurity does not work

A basic rule in cryptography cames from 1883 by Auguste Kerckhoffs:

در یک سیستم رمزنگاری به خوبی طراحی شده، تنها کلید نیاز به مخفی باید هیچ مکان به شکل مخفی و پنهان حفاظت و در الگوریتم وجود داشته باشد.
cryptographers مدرن در آغوش این اصل، خواستار هر چیز دیگری "امنیت توسط گمنامی است."
دفعات بازدید: آنچه بروس Schneir، متخصص و cryptographer آن به رسمیت شناخته شده در جهان می گویند در این مورد
هر متخصص امنیت به شما خواهد گفت که درست است. حتی یک دانشجوی تازه کار به شما خواهد گفت که درست است. Simply because that's the only way to do cryptography.
تقریبا تمام محصول در بررسی توسط SecurStar GMBH، شامل PhoneCrypt، جزئیات دقیق در مورد فن آوری های رمزنگاری خود را ارائه نمی دهد.
جزئیات دقیق عبارتند از:
  • Detailed specification of cryptographic algorithm (that's not just saying “we use AES “)
  • Detailed specification of cryptographic protocol (that's not just saying “we use Diffie Hellman ” )
  • Detailed specification of measuring the cryptographic strenght (that's not just saying “we have 10000000 bit key size “)

Providing precise details means having extensive documentation with theoretical and practical implications documenting ANY single way of how the algorithm works, how the protocol works with precise specification to replicate it for interoperability testing.
It means that scientific community should be able to play with the technology, audit it, hack it.
If we don't know anything about the cryptographic system in details, how can we know which are the weakness and strength points?

Mike Fratto, Site editor of Network Computing, made a great article on “Saying NO to proprietary cryptographic systems” .
دانشگاه Cerias پوردو گفت .

b – NON peer reviewed and NON scientifically approved Cryptography does not work

در هر صورت و در هر شرایط شما انجام رمزنگاری شما نیاز دارید که مطمئن شوید که شخص دیگری را چک، بررسی، تجزیه و تحلیل، distruct و reconstract از ابتدا فن آوری خود و ارائه آن اطلاعات رایگان به مردم برای بحث باز.
That's exactly how AES was born and like US National Institute of Standard make crypto does (with public contest with public peer review where only the best evaluated win).
یک بحث عمومی با مسابقه های عمومی که در آن بسیاری از بررسی توسط cryptographer معروف ترین و متخصص در جهان، هکرها (با نام، نام خانوادگی و صورت، مانند Notrax نیست) ارائه سهم خود، به آنچه آنها فکر می کند.
That's called “peer review”.

If a cryptographic technology has an extended and important peer review, distributed in the world coming from universities, private security companies, military institutions, hackers and all coming from different part of the world (from USA to Europe to Russia to South America to Middle east to China) and all of them agree that a specific technology it's secure…
خوب، در آن صورت ما می توانیم در نظر گرفتن این فن آوری امن زیرا بسیاری از اشخاص با شهرت خوب و اقتدار که از بسیاری از مکان های مختلف در جهان را علنا ​​مورد بررسی، تجزیه و تحلیل و تایید کرد که فن آوری آن امن است.

How a private company can even think to invent on it's own a secure communication protocol when it's scientifically stated that it's not possible to do it in a “proprietary and closed way” ?
IBM tell you that peer review it's required for cryptography .
Bruce Schneier tell you that “Good cryptographers know that nothing substitutes for extensive peer review and years of analysis.”
Philip Zimmermann will tell you to beware of Snake Oil where the story is: “Every software engineer fancies himself a cryptographer, which has led to the proliferation of really bad crypto software.”

c – Closed source cryptography does not work

As you know any kind of “serious” and with “good reputation” cryptographic technology is implemented in opensource.
There are usually multiple implementation of the same cryptographic algorithm and cryptographic protocol to be able to review all the way it works and certify the interoperability.
Supposing to use a standard with precise and extended details on “how it works”, that has been “peer reviewed” by the scientific community BUT that has been re-implemented from scratch by a not so smart programmer and the implementation it's plenty of bugs.

Well, if the implementation is “opensource” this means that it can be reviewed, improved, tested, audited and the end user will certaintly have in it's own had a piece of technology “that works safely” .

Google release opensource crypto toolkit
Mozilla release opensource crypto toolkit
Bruce Schneier tell you that Cryptography must be opensource .

Another cryptographic point of view

I don't want to convince anyone but just provide facts related to science, related to cryptography and security in order to reduce the effect of misinformation done by security companies whose only goes is to sell you something and not to do something that make the world a better.

When you do secure products, if they are not done following the proper approach people could die.
It's absolutely something irresponsible not to use best practice to do crypto stuff.

To summarize let's review the infosecurityguard.com review from a security best pratice point of view.

Product name Security Trough Obscurity Public peer review منبع باز Compromise locally?
Caspertec Obscurity No public review Closed بله
CellCrypt Obscurity
No public review
Closed
بله
Cryptophone Transparency Limited public review Public بله
Gold-Lock Obscurity
No public review
Closed
بله
Illix Obscurity
No public review
Closed
بله
No1.BC Obscurity No public review
Closed
بله
PhoneCrypt Obscurity
No public review
Closed
بله
Rode&Swarz Obscurity
No public review
Closed
بله
Secure-Voice Obscurity
No public review
Closed
بله
SecuSmart Obscurity
No public review
Closed
بله
SecVoice Obscurity
No public review
Closed
بله
SegureGSM Obscurity
No public review
Closed
بله
SnapCell Obscurity
No public review
Closed
بله
Tripleton Obscurity
No public review
Closed
بله
Zfone Transparency Public review
Open بله
ZRTP Transparency Public review
Open بله

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Now read below some more practical doubt about their research.

The security concept of the review is misleading: any hacked device can be always intercepted!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
چرا؟
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
چگونه؟
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Sounds much like a marketing activity – Not a security research.

من باید به شما بگویم. I analyzed the issue very carefully and on most aspects. All this things about the voice encryption analisys sounds to me like a marketing campaign of SecurStar GmbH to sell PhoneCrypt and gain reputation. کمپین به خوبی بیان و به خوبی آماده شده را به خود جلب رسانه ها گفت: در یک روش غیرمستقیم تقلب رسانه ها، که PhoneCrypt تنها امن است. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:

SnapCell – No one can buy it. A security company that does not even had anymore a webpage. The company does not almost exist anymore.
- رود-schawarz - یک شرکت که در لیست قیمت خود را و قدیمی منسوخ سخت افزار تلفن امن . No one would buy it, it's not good for genera use.

Does it sounds strange that only those other products are considered secure along with PhoneCrypt .

Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:

Application تصاویری از نرم افزار Video with demonstration of interception تظاهرات شبکه
PhoneCrypt 5 0 1
CellCrypt 0 2 0
GoldLock 1 2 0

It's clear that PhoneCrypt is reviewed showing more features explicitly shown and major security features product description than the other.

Too much difference between them, should we suspect it's a marketing tips?

But again other strange things analyzing the way it was done…
If it was “an impartial and neutral review” we should see good and bad things on all the products right?

خوب، نگاه کنید به جدول زیر در مورد نظر نشان داد در هر پاراگراف از بررسی های مختلف در دسترس از طلا قفل، CellCrypt و Phonecrypt (تنها در دسترس) برای دیدن اگر مثبت یا منفی هستند.

Application Number of paragraphs Positive paragraphs پاراگراف های منفی پاراگراف های خنثی
PhoneCrypt 9 9 0 0
CellCrypt 12 0 10 2
GoldLock 9 0 8 1

پاراگراف دقیق تجزیه و تحلیل نظر Phonecrypt
Paragraph of review Opinion expressed
From their website Positive Marketing feedback
Apple iPhone Positive Marketing feedback
Disk Encryption or voice Encryption Positive Marketing feedback
PBX Compatibility? Really Positive Marketing feedback
Cracking <10. Not. Positive Marketing feedback
خوب فکر کردن! Positive Marketing feedback
A little network action Positive Marketing feedback
UI Positive Marketing feedback
Good Taste Positive Marketing feedback
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Licensed by The israeli Ministry of Denfese Negative Marketing feedback
Real Company or Part Time hobby Negative Marketing feedback
16.000 bit authentication Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Secure Voice calling Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
My Demo environment Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old interception Negative Marketing feedback
The Haters out there Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. عجیب و غریب؟
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Maybe they “know personally” who's this anonymous notrax? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Social consideration

If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). You cannot cheat the skills of the end users in evaluating security making fake misleading information.

You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.

Hope you had fun reading this article and you made your own consideration about this.

Fabio Pietrosanti در (نایف)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!

سهم

Licensed by Israel Ministry of Defense? How things really works!

You should know that Israel is a country where if a company need to develop encryption product they must be authorized by the government.

The government don't want that companies doing cryptography can do anything bad to them and what they can do of good for the government, so they have to first be authorized.

Companies providing interception and encryptio n m ust apply to a license because Israel law on this is so restrictive to be similar to china law .

That's because those kind of technologies are considered fundamental for the intelligence and espionage capabilities of Israel country.

To give some example of “Licensed by Israel Ministry of Defense” companies:

GSM encryption products “Licensed by Israel Ministry of Defense” – Gold-lock

Interception of communication products “Licensed by Israel Ministry of Defense” – Verint

HF encrypted Radio “Licensed by Israel Ministry of Defense” – Kavit

Surveillance services and equipment “Licensed by Israel Ministry of Defense” – Multi Tier Solutions

For example how to apply for a “License by Israel Ministry of Defense” if you do encryption technologies in Israel?

Be sure to be an israeli company, click here and fill the forms.

Someone will contact you from encryption-control@mod.gov.il and will discuss with you whether to give you or not the license to sell.

What does the department of defense will require from an israeli company in order to provide them the authorization to make and sell interception and encryption products?

Well, what they want and what they really ask nobody knows.

It's a secret dealing of Israel Ministry of Defense with each “licensed” company.

What we know for sure is that Verint, a “Licensed by Israel Ministry of Defense”, placed a backdoor to intercept companies and governments in the US and Netherland into the interception systems they was selling.

Verint, a Licensed by Israel Ministry of Defense Company, provided to Israel government eavesdropped communications of private and government users in the United States and in the Netherland .

CIA officier reported that Israel Ministry of Defense was known to pay Verint a reimbursement of 50% of their costs in order to have from Verint espionage services trough their commercial activity on selling “backdoored” interception equipment to spy foreign users.


It can be a legitimate doubt that the cooperation within the Israeli Ministry of Defense may be problematic for an Israeli company that want to sell interception and encryption product abroad.

Those companies may be forced to make the interests of Israel Ministry of Defense and not the interests of the customers (like Verint scandal is a real-world example).

So, how would a “Licensed by Israel Ministry of Defense” be a good things to promote?

It represent the risk that the “Israel Ministry of Defense”, like is publicly known that it has already have done with Verint, will interfere with what the company do.

It represent the risk that the “Israel Ministry of Defense” may reasonably provide “reimbursement” of costs paying the company and get what they would likely would like to get.

So, what does really “Israel Ministry of Defense” want from Israel companies doing encryption and interception technologies?

Should we ask ourself whether Israeli companies doing encryption and interception businesses are more interested to do business or to do “outsourced espionage services” for their always paying customer, the “Israel Ministry of Defense”.

For sure, in the age of financial crisis, the Israel Ministry of Defense is a paying customer that does not have budget problem…

Strict control, strict rules, strong government strategic and military cooperation.

Be careful.

If you want to read more about this matters, about how technologies from certain countries is usually polluted with their governments military and secret services strategies stay tuned as i am preparing a post about this .

You will much better understand about that subjects on the “Licensed by Israel Ministry of Defense”.

سهم

Recuva: Nice windows data recovery tool

Not a professional tool but an easy, quick and free one.

If you just accidently deleted some files on windows or your employee leave the company deleting all his data, well that you get out from trouble quickly.

It also came out in a 'portable' version to be loaded from an usb stick drive.

Check Recuva recovery tool

سهم

Military contractors going commercial

Most military contractors are suffering from the restriction of government's budgets for military expenses and are moving into commercial markets, still they have to adjust a lot of things.

Read here a nice analysis from rochtel on how military contractors should adapt their strategy.

سهم

Brazilian Electrical Blackout: preview of cyberwar

In 2005 and 2007 in Brazil million of people was targetted by a blackout.

Initially it appeared like an accident.

Now it's known that was caused by a cyber attack against electricity control systems.

That was just a preview of what a cyber attack in a cyberwar means.

In near future we'll probably see something like 'virtual custom offices' at internet borders, defining what get in and what get out like several “not so democratic” countries are doing.

Does the cyberwar will affect digital rights? Probably yes, even i hope not.

سهم

Conventionality is not morality.

During my daily RSS OCD reading I had to deal with this article : it has been written by a “senior anti-virus researcher at Kaspersky Lab's “. Talk about personal interest.

I wont comment on the practical implications of useless signature based AV's and how cyber criminals will never need amateur-ish projects to carry on their malicious tactics.

But what is always interesting is watching the very same people who use billion dollar scare tactics to sell you a perfectly useless piece of software (which will give you a false sense of security, hence will make you more insecure), talking about ethics.

سهم

Hackers Hacking Hackers

Hackers hacking hackers are always pretty fun.

And I am not talking about ZF0 5 (which was cool reading, even if not as cool as ~El8 was), I am talking about this .

سهم