Tag Archives: Tietosuoja

RFC 6189: ZRTP on vihdoin standardi!

Lopuksi ZRTP on annettu virallinen RFC tehtävän, RFC6189 ZRTP: Media Path Avainsopimus yksittäislähetyskyselyistä Secure RTP.

Se oli kuin riippuvuus SRTP kanssa AES-avaimella koko 256bit että nyt on määritelty RFC6188 .

On jännittävää nähdä RFC vihdoin julkaissut, koska se on tärkeä virstanpylväs asettaa ZRTP kuin virallinen standardi end-to-end-salausta paljon kuin PGP on ollut sähköposteja.

Nyt kaikki organisaatio maailmassa on virallisesti pystyy toteuttamaan ZRTP end-to-end-protokollan äänen salaus

Tällä hetkellä 3 eri julkisten toteutuksia ZRTP protokollan olemassa:

Jokainen niistä tarjoavat erilaisia ​​ominaisuuksia protokolla, mutta tärkeintä tiedetään olevan yhteentoimivia.

Uusi aalto on tulossa ääni salaus maailmaa, irrupting harmaalle alueelle, jossa useimmat yritykset tekevät puhelimen salausjärjestelmillä on toteuttanut custom salausta.

Nyt standardi on setup ja siellä on muutamia syitä jättää täytäntöön jotain erilaista.

Hurra Mr. Zimmermann ja kaikki joukko yrityksiä (kuten PrivateWave ) ja yksilöiden (kuten Werner Dittmann ), jotka työskentelivät se!

Tänään on suuri päivä, tämäntyyppiseen tekniikka on nyt virallinen ja myös useita nykyisiä täytäntöönpanoa!

Philip, teit sen taas, onnittelen teidän puhdas henki ja päättäväisyyttä :-)

Osuus

Progress GSM halkeilua Freiburg yliopisto

Jännittävään maailmaan mobiili protokollia (GSM, GSM-R, TETRA, UMTS jne.) hakkerointi on saada virallista tutkimusta yliopistoissa.

Investointi tehdä opensource koodin levittämisen murtamiseen ohjelmisto antaa mahdollisuuden opiskelijoille yliopistojen työstää sitä, parantaa sitä ja tehdä vahva tutkimus.

Freiburgin yliopisto juuri julkaissut paperin Käytännön harjoitus GSM salaus A5 / 1 yhdessä gsmframencoder tuen väline parantaa haistaa, koodauksen ja halkeilua prosessi.

Avaaminen laitteisto, avaamalla ohjelmiston, avaa protokolla osoittaa heikkoutta minkäänlaista patentoitu menetelmä tai prosessi kertyminen viestinnän ja turvallisuuden alalla.

Sen pitäisi olla tavoite tahansa tutkijat yrittää avata-ja crack minkäänlaista omaa ja suljettu tekniikka pakottaa alan jatkuu vain yhteentoimivia ja avoin lähestymistapa suunniteltaessa tietoliikenneprotokollissa.

Osuus

Oma TOR exit solmun kokemus yrittää suodattaa pois liikenteen melusta

Tämän vuoden alussa päätin, että on aika juosta TOR exit solmun joten toin VPS klo hetzner.de (koska ne on lueteltu Hyvä TOR ISP ) ja setup exit-solmun kanssa lempinimi privacyresearch.infosecurity.ch kanssa 100 Mbit / s yhteys ensimmäisen 1TB kuukausittaiset tiedot, sitten 10Mbit / s tasainen.

Se myös ajaa TOR2WEB ohjelmiston http://tor.infosecurity.ch .

Olen setup exit-politiikkaa ehdottivat käynnissä exit-solmun pienellä häirintä ja valmis väärinkäytöstä vastausta malli .

Ensimmäisenä päivänä olen ollut käynnissä solmun sain heti DMCA valittaa koska peer to peer liikennettä.

Joten päätin suodattaa-out joitakin P2P liikennettä käyttämällä OpenDPI iptables moduuli ja DMCA valittavat sulkeutunut automaattisesti:

iptables-OUTPUT-m opendpi-eDonkey-gadugadu-FastTrack-gnutella-DirectConnect-bittorrent-WinMX-soulseek-j HYLKÄÄ

Sitten, koska olen italialainen, päätin välttää minun TOR solmun yhteyden Italian Internet-osoite tilaa, jotta voidaan vähentää mahdollisuutta, että tyhmä syyttäjä herättää minut aamulla, koska ei ymmärtänyt, että olen jo TOR solmu.

Yritin, avulla hellais että kirjoitti käsikirjoituksen tehdä Exit Policy hylätä ilmoitus , hylätä kaikki Italian netblocks perustuu IOError n blockfinder mutta huomasimme, että torrc kokoonpanon tiedostoja +1000 linjat teki TOR kaatua.

Meillä meni avaamaan lipun raportoida kaatua meidän yrittää estää TOR luopuminen maittain ja löytyi samanlainen yritys , jossa esitimme, mutta se näyttää olevan edelleen avoin kysymys.

Johtopäätös on, että se ei ole mahdollista tehdä Maa Exit vuoteen TOR exit solmun puhdas ja kohtelias tapa, joten päätin mennä likainen tavalla käyttämällä iptables / geoip . Jälkeen taistelevat tehdä koota oikein, se oli yhden rivin iptables estää liikennettä menossa Italiaan:

iptables-OUTPUT-p tcp-m state-state NEW-m geoip-DST-cc IT-j HYLKÄÄ

Nyt minun exit-solmu ei ole yhteyttä Italian verkkoihin tehdään ja olen suojassa ehkä tyhmä syyttäjät eivät ymmärrä TOR (olen poikkeus kaikille TOR solmun IP-osoite sovellettu ennen).

Hetken muina päivinä aloin saada valittaa koska portscan toimintaa alkunsa minun tor solmuja.

Omasta näkökulmasta haluan tukea anonymiteetti verkossa, ei anonyymi tietomurron ja niin haluan suodattaa-out portscan ja hyökkäyksiä peräisin minun node.That n monimutkainen kysymys, joka edellyttää joitakin tutkimus, niin sillä välin olen asentanut scanlogd ja puhina koska haluan arvioida, kuinka monta hyökkäystä, millaisia ​​hyökkäyksiä saavat pois minun TOR exit solmu.
Myöhemmin yritän järjestää jonkinlainen suodatus olla varma pystyä suodattamaan pois suurilta iskuilta.
Sillä mitä liittyy portscan näyttää siltä, ​​että ei ole olemassa julkisia välineitä havaita ja suodattaa lähtevän portscan mutta vain suodattaa saapuvan portscan joten luultavasti täytyy kirjoittaa jotain ad-hoc.
Viittaan miten asiat ovat menossa, ja jos siellä on joitakin mukava tapa toteuttaa lightwave tavalla snort-inline valikoivasti suodattaa-out suurhyökkäyksen yritys peräisin minun exit-solmun.

Minun tavoite on pitää poistua solmun käynnissä pitkän aikavälin (vähintään 1 Tt liikenteen per kuukausi lahjoitetaan TOR), vähentää työmäärään ISP valittaa ja yrittää tehdä parhaani ajaa exit-solmun kanssa kohtuullisen vastuuta.

Osuus

Zorg, uusi C + + ja Java ZRTP täytäntöönpano julkinen versio

Hei kaikki, tänään klo PrivateWave Italia SpA, italialainen yhtiö kehittää tekniikoita yksityisyyden suojan ja tietoturvan ääni televiestinnän missä olen CTO, julkaisemme Zorg, uusi avoimen lähdekoodin ZRTP protokollatoteutuksen ladattavissa http://www. zrtp.org .

ZRTP [1] tarjoaa end-to-end-näppäintä vaihto elliptinen käyrä Diffie-Hellmann 384bit ja AES-256 SRTP salausta.

Zorg on alun perin kehitetty ja toteutettu PrivateWave n PrivateGSM äänen salaus tuotteita saatavilla seuraavissa ympäristöissä: Blackberry, Nokia ja iOS (iPhone).

Zorg C + + on integroitu PJSIP avoimen lähdekoodin VoIP SDK [2] ja se palvelee integraatio laastari vastaan ​​PJSIP 1.8.5. Se on testattu iPhone, Symbian, Windows, Linux ja Mac OS X.

Zorg Java on integroitu mukautetun version MJSIP [3] avoimen lähdekoodin SDK Blackberry-alustalle ja se sisältää muistin käyttö optimointeja vähentämiseksi tarvitaan vähintään roskankerääjä toimintaa.

Molemmat alustat ovat erillään ja modulaarinen salauksen takaisin päät niin, että salausalgoritmijoukkoa täytäntöönpano voisi helposti vaihtaa muiden kanssa.

. Zorg on lisensoitu GNU AGPL ja lähdekoodi on saatavilla github klo https://github.com/privatewave/ZORG .

Olemme vapauttamalla sen avoimen lähdekoodin ja johdonmukaisuutta lähestymistapamme turvallisuuteen [4] kuin me todella toivomme, että se voi olla hyötyä avoimen lähdekoodin ekosysteemin luoda uuden äänen salaus, jotka tukevat sananvapautta.

Yli 20 pjsip-pohjainen avoimen lähdekoodin VoIP salaus ohjelmisto ja useita Javalla voisivat hyötyä Zorg release.

Olisimme mielellämme vastaan ​​ehdotusta yhteistyön, uusien integraatio, uusia salauksen back-päät, bug partio ja mitä hyödyllistä parantaa ja anna ZRTP vahvistavat puheen salausstandardia.

Zorg on saatavilla http://www.zrtp.org .

[1] ZRTP: http://en.wikipedia.org/wiki/ZRTP
[2] PJSIP: http://www.pjsip.org
[3] MJSIP: http://www.mjsip.org
[4] Security lähestymistapa: http://www.privatewave.com/security/approch.html

Osuus

Salatut matkapuhelimellasi lankapuhelut Asterisk 1.8

Olemme juuri julkaissut tekninen howto siitä , miten rakentaa Secured mobiili lankaverkon VoIP infrastruktuurin kanssa:

Ensi viikon toiset howto kuten tämä tulee ulos käyttämällä muita palvelinympäristöihin kuten FreeSWITCH, kaikki avoimuuden hengessä ja vipuvaikutus opensource tietoturvateknisen.

Osuus

PrivateGSM: Blackberry / iPhone / Nokia matkapuhelujen salaus ZRTP tai SRTP / sdes

Olen ehdottomasti välttää käyttää oman henkilökohtaisen blogin tehdä edistäminen tahansa tuotteen.

Tuolloin se ei ole erilainen, mutta haluan kertoa teille faktoja tuotteista Työskentelen ilman fancy markkinointi, mutta oleskelee teknisiä.

Tänään kello PrivateWave missä olen CTO ja yhteistyötä perustaja , julkaisimme julkisesti mobiili VoIP salaustuotteita Blackberry, iPhone ja Nokia:

  • 1. koskaan Blackberry salattu VoIP kanssa ZRTP - PrivateGSM VoIP Professional
  • 1. koskaan iPhone salattu VoIP kanssa ZRTP - PrivateGSM VoIP Professional
  • 1. koskaan Blackberry salattu VoIP asiakkaalle SRTP kanssa sdes avainten vaihdon yli SIP / TLS - PrivateGSM VoIP Enterprise

logo-privatewave-colore.png

Tällä PrivateWave käytämme erilaista lähestymistapaa suhteessa eniten ääni salaus yritys siellä, lue lähestymistapa turvallisuuteen .

Merkitystä tuotteiden teknologian ja teollisuuden maisema voidaan tiivistää seuraavasti:

  • Se on ensimmäinen ääni salausta käyttävä yritys vain standardeja suojausprotokollat ​​(ja odotamme markkinat reagoivat, koska on selvää, että oma tech tulevat perintö CSD ei voi antaa samaa arvoa)
  • Se on ensimmäinen lähestymistapa äänellä salausta käyttää vain avoimen lähdekoodin ja standardin salauksen moottori
  • Se on ensimmäinen ääni salaus lähestymistapa tarjota erilaisia ​​turvallisuus malli käyttäen erilaisia ​​tekniikoita (end-to-end ZRTP ja end-to-site for SRTP )

Ne sarja Mobile Secure Client, ammattikäyttöön suunniteltu turvallisuutta käyttää vain käyttämällä parhaita televiestintä ja turvallisuus teknologioita, tarjoavat korkeatasoisen suojan sekä hyvän suorituskyvyn myös huono verkon olosuhteet:

Sovellukset ovat:

icona-pgsm.png

Mobiililaitteiden välityksellä ovat:

Mitä ZRTP päätimme painottaa ja venyttää kaikki turvallisuus-ja vainoharhainen piirre protokollan joitakin pikku lisäksi:

Tiukat osoitekirjan integraatio, ylittää ZRTP RFC erittely, joka voisi olla haavoittuvaisia ​​hyökkäyksiä kun käytetään matkapuhelimia, koska käyttäjän käyttäytymistä ei tarkastella mobiili-näyttö.

Meidän paranoy tapa käyttää ZRTP lieventämiseksi olosuhteissa, me kirjoitamme tästä myöhemmin ja / tai lisää yksityiskohtia RFC osallisuutta.

Jotkut sanat PrivateGSM Professional end-to-end-salausta ZRTP

Lue tekniset arkki siellä!

Voit ladata sen napsauttamalla tästä ja vain laittaa puhelinnumerosi

Nämä ovat Kovan työn tulokset kaikkien minun erittäin osaava henkilöstö (16 henkeä työskenteli tätä 6 hanketta varten 3 eri alustoille) haastaviin teknologiaa (voice salaus) vaikeassa toimintaympäristössä (likainen matkaviestinverkkojen ja likainen mobiili käyttöjärjestelmät) enemmän yli 2 vuotta.

Olen hyvin ylpeä henkilökuntamme!

Mitä seuraavaksi?

Ensi viikon näet vapauttamalla suuria joukko dokumentaatiot kuten integraatio tähdillä, freeswitch ja muiden turvallisuuteen Käytössä PBX, sekä joitakin jännittäviä muiden turvatekniikka uutinen, että olen varma, huomataan ;)

Se on kovaa työtä ja on tehtävä, mutta olen varma, että turvallisuus-ja opensource yhteisö pitävät tällaisten tuotteiden ja avoin lähestymistapa myös avoin tärkeitä tiedotteita ja avoimen lähdekoodin integraatio, jotka tekevät erittäin poliittisesti neutraali (takaoven ilmainen) tekniikkaa .

Osuus

Pari mukavaa VPN tarjoaja

On olemassa paljon syytä, miksi pitäisi käyttää Internetiä läpi VPN.

Esimerkiksi jos asut maassa estää tietyn sisällön (kuten anti-local-hallituksen verkkosivuilla, porno, jne.) ja / tai protokollia (kuten Skype, VoIP) olet luultavasti halua siirtää internet-yhteyden ulkopuolella ilkeä estää maan käyttämällä salattu VPN-tunnelia.

Olen arvioinut useita isännöi VPN-palvelin ja pari niistä kuulostaa varsin hyvältä keskuudessa laajaa tarjontaa tällaisten palvelujen:

SwissVPN

Exit internet Sveitsistä.

Maksaa 6 CHF / kk

Valinnainen julkisen kiinteän IP-osoitteen

Hyödyllistä, jos haluat:

  • Vain ohittaa paikallisen maan suodattimet hyvä laajakaistayhteyksiä
  • Paljasta julkisten palvelujen läpi VPN lisävarusteena kiinteä julkinen IP-osoite.

Liioitella jnk merkitystä

Exit internet valitsemalla joukossa 20 eri maassa (aina kun liität).

Hyödyllistä, jos tarvitsee tehdä:

  • business intelligence on kilpailija (näyttäessään tulevat maasta X, kun liität ne)
  • Katso elokuva / Telefilm sallittu vain kansallisten IP web tilat
  • katso google tuloksia eri maissa

Osuus

Etänä kuuntelua SNOM VoIP-puhelimet

Ehdotan lukea etänä napauttamalla VoIP-puhelimet "on VoIP Security Alliancen blogi Shawn Merdinger .

Konkreettinen esimerkki siitä, miten nykyisen televiestinnän infrastruktuurien saavat herkemmin verkkohyökkäykset.

Osuus

Puheviestinnän turvallisuus työpaja

Hei,

Tein puhua puheviestinnän tietoturvateknisen University of Trento jälkeen mielenkiintoista tietoa vaihto Crypto Lab onnistui professori Massimiliano Sala .

Ehdotan kiinnostuneita ihmisiä lukemaan sitä, varsinkin toinen osa, koska siellä on innovatiivinen luokittelu eri ääni salausteknologioita että tottua useilla aloilla.

Yritin selittää ja ulos tästä hyvin hajanainen tekniikan alalla tarjoamalla laajan katsauksen teknologioita, jotka yleensä ovat ehdottomasti liity yhden tieto toisistaan, mutta käytännössä ne soveltavat ilmaista salauksen jälkeen, luokittelu:

  • Mobile TLC Teollisuus ääni salausmenettelyn
  • Hallituksen ja armeijan ääni salausmenettelyn
  • Yleinen turvallisuus ääni salausmenettelyn
  • IETF ääni salausmenettelyn
  • Muut oma ääni salaustekniikoissa

Se on valtava slideware, 122 dioja, ehdotan mennä käsittelyssä 2. osa ohita kuuntelun teknologian katsaus jo esitykseni 2009.

Puheviestinnän turvallisuus


Näytä lisää esityksiä päässä Fabio Pietrosanti .

Erityisesti pidän käsite Chocolate luokan salausta, jotka haluavat tarjota joitakin innovaatioita Snake Oil Salaus käsite.

Mutta minun täytyy saada enemmän syvyyttä noin Chocolate luokan salauksen yhteydessä, luultavasti tehdä ennen lopun vuoden tarjoamalla soveltava kurssi ymmärtämiseen ja arviointiin käytännössä todellinen turvallisuus yhteydessä eri ääni Salaustekniikasta.

Osuus

GSM halkeilua läpitunkeutuvuustestissä menetelmiä (OSSTMM)?

Koska suurin osa tämän blogin lukija jo tietää, että menneinä vuosina on ollut paljon toimintaa, jotka liittyvät julkista tutkimusta GSM tilintarkastusta ja halkeilua.

Kuitenkin kun oli valtava tiedotusvälineissä GSM halkeilua tutkimustuloksia, välineet tehdä murtumia oli todella varhaisessa vaiheessa ja vielä hyvin tehotonta.

Nyt Frank Stevenson , norja cryptanalyst jo rikkoi Content Salausjärjestelmän DVD video levyn osallistuvien A51 halkeilua käynnistämä hanke Karsten Nohl , julkaistiin Kraken , uusi parannettu versio A51 halkeilua järjestelmä.

On mielenkiintoista huomata, että WiFi halkeilua oli samanlainen tarina, kun ensimmäinen WiFi WEP halkeilua löytö oli melko hidasta aiemmin tekniikoita, mutta myöhemmin Korek, hakkeri työskentelevät halkeilua koodi, parantaa hyökkäys järjestelmä drammatically.

Se on tarina turvallisuustutkimuksen yhteistyön aloitat tutkimus, joku seurata sitä ja parantaa sitä, jotkut muut seurata sitä ja paransi sitä ja lopussa saat tuloksen.

Lue lisää Kraken GSM murtamiseen ohjelmisto release .

Ja pysy kuulolla ensi viikolla Blackhat konferenssi Karsten Nohl selittää yksityiskohtia tarvittavan laitteiston asennus ja yksityiskohtaiset ohjeet siitä, miten tehdä se :-)

Haluaisin todella nähdä näitä välineitä osaksi levinneisyys testaus Linux-jakelu BackTrack kanssa OSSTMM menetelmien täytäntöönpanossa testaus GSM kuuntelu ja mies keskellä :-)

Jos asiat edetä näin ja Ettus Research (tuottaja USRP2 ohjelmistoradiodemonstraattori käyttää edullisia GSM-signaalin vastaanotto) ei oteta alas, voimme silti nähdä tämän.

Osuus

Käärme-öljy turvallisuus saamiset salauksen turvallisuuden tuote

Turvallisuus markkinoilla kasvaa, enemmän yrityksiä menee markkinoille, mutta kuinka moni heistä ottavat vakavasti, mitä he tekevät?

Tiedäthän, tekee turvatekniikan tarkoita, että olet henkilökohtaisesti vastuussa suojaa käyttäjän tietoja. Sinun täytyy kertoa heille, mitä he tarvitsevat, mitä teidän tekevät ja millaisia ​​uhka malli tuotteen suojelemiseksi.

Tyypillinen ongelma tuotteen turvaominaisuudet edustaa kyvyttömyys käyttäjän arvioida turvallisuusvaatimusten mukainen itse tuotteen.

Joten siellä on paljon yhtiöitä, jotka tekevät ei-niin-eettinen markkinointi turvatekijöitä, tosiasioiden perusteella, ettei käyttäjä voi arvioida sitä.

Aiemmin selitti tilanteen asuvat turvallisuuden aihe Snake Oil Encryption, kehitys tieteen salauksen ympäristö, joka antaa meille tänään käyttää rotunsa paras tietojen suojaaminen teknologiaa ilman murehdi liikaa takaportteja tai epävarmuutta.

Puhutaan noin Snake Oil Salaus

Snake Oil Salaus : In salausta , käärme öljy on termi, jolla kuvataan kaupallisen salauksen menetelmiä ja tuotteita, joita pidetään tekaistuja tai vilpillisiä. Erottaa turvallinen salaus alkaen turvaton salaus voi olla vaikeaa näkökulmasta käyttäjä. Monet cryptographers, kuten Bruce Schneier ja Phil Zimmermann , sitoutuvat kouluttaa yleisölle miten turvallinen salaus on tehty, sekä korostamalla harhaanjohtava markkinointi joidenkin salaustuotteita.

Eniten viitatuista salauksen turvallisuuden guru, Philip Zimmermann ja Bruce Schneier, oli ensimmäinen puhua Snake Oil Salaus:

Snake Oil Philip Zimmermann

Snake Oil Bruce Schneier

Michigan Telecommunications and Technology Law Review myös erittäin hyvä analyysi liittyviä turvaominaisuuksia Security Products, SNAKE OIL turvallisuusvaatimusten mukainen "JÄRJESTELMÄLLINEN vääristelevät yritysten tietoturvaan . Ne selittävät noin ilkeä markkinointi temppuja käytetään nipistää käyttäjät kyvyttömyys arvioida turvatekijöitä, kuten taloudellinen ja oikeudellinen vastuu epäsuorasti.

Very famous is the sentence of Russ Nelson : Useat käärme öljy turvallisuuden alan yrityksiä ei selitä ja eivät ole selvillä uhka malli, johon tuote sovelletaan. Erittäin kuuluisa on virke Russ Nelson :

"Muista, Crypto ilman uhkaa malli on kuin evästeet ilman maitoa. ..... Salaus ilman uhkaa malli on kuin äitiys ilman omenapiirakka. Ei voi sanoa, että tarpeeksi monta kertaa. Yleisemmin turvallisuutta ilman uhkaa malli on määritelmän menossa epäonnistua. "

Joten, miten paikalla käärme öljy tietoturvatuotteet?

Tarkista suuntaviivat paikalla Snake Oil Salaus Tuotteet: Snake Oil varoitusmerkinnät, salaus Software Vältä by Matt Curtin .

Voit nähdä tämän erittäin hyvä Salauksen Snake Oil Esimerkkejä by Emility Ratliff (IBM Arkkitehti Linux Security), joka yritti tehdä selkeä esimerkki miten paikalla Salauksen Snake Oil.

Täällä oli perussuuntaviiva alkaen Matt Curtin paperi:


Tarkistamalla, että pisteitä on mahdollista arvioida, miten vakava salaustekniikkaa tai tuote on.

Mutta kaiken kaikkiaan, miten vahvistaa, että epäeettistä tietoturvasta?

Se on hyvin significative ja se olisi todella hyödyllistä jokainen sellainen turvallisuuden tuoteryhmästä tehdä joitakin voimakkaasti ja riippumattoman arvioinnin ohje (kuten OSSTMM varten Penetraatiotestaus), jotta tämä turvallisuuden arviointiprosessi todella käsissä käyttäjälle.

Olisi myös erittäin mukava saada joku tekee analysointi ja arviointi turvallisuuden alan yrityksiä, julkaisemalla raportteja Snake Oil merkkejä.

Osuus

Web2.0 yksityisyyden vuoto Mobiilisovellukset

Tiedät, että web2.0 maailmassa se ​​on paljon vuotaa tahansa (profilointi, profilointi, profilointi) liittyvät Tietosuoja ja käyttäjille alkaa ollaan huolissaan siitä.

Users continuously download applications without knowing the details of what they do, for example iFart just because are cool, are fun and sometime are useful.

thumb.php.jpg

Matkapuhelimissa käyttäjät asentavat 1000% jopa 10,000% enemmän sovelluksia kuin PC, ja ne sovellukset voivat sisältää haittaohjelmia tai muita odottamattomia toimintoja.

Äskettäin infobyte analysoidaan UberTwitter asiakkaan ja huomasi, että asiakas oli vuotaa ja lähettää heidän palvelimelle monia henkilökohtaisia ​​ja arkaluonteisia tietoja, kuten:

- Blackberry PIN

- Puhelinnumero

- Sähköpostiosoite

- Geographic positioning information

Lue UbertTwitter "spyware" ominaisuuksia löytö täällä by infoByte .

It's plenty of applications leaking private and sensitive information but just nobody have a look at it.

Jos pakollista tietojen säilyttämistä ja tietosuojakäytännöt tuli osa sovelluskehitys ja esittämisen suuntaviivat mobiilisovellus?

IMHO käyttäjien on paitsi varoitettava sovelluksen ominaisuuksia ja API: n käytöstä, mutta myös mitä tehdä, millaisia ​​tietoja se tulee käsitellä matkapuhelimen sisällä.

Voimavarat tarkoittaa luvan sovellus käyttää tiettyjä toimintoja, esimerkiksi käyttää Geolocation API, mutta mitä sovellus tekee ja kuka toimittaa tiedot kun käyttäjä on sen hyväksynyt?

Se turvallisuus profilointi tasolla, että matkapuhelinvalmistaja ei ole ja niiden pitäisi, sillä se keskittyy tietoja eikä hakemuksen luvan / lupaa osalta käyttö laitteen ominaisuudet.

ps kyllä! ok! Olen samaa mieltä! Tällainen viesti vaatisi 3-4 sivua pitkän keskustelun aihe on kuuma ja melko nivelletty mutta se on lauantaiaamuna ja minun on mentävä!

Osuus

AES algorithm selected for use in space

I encountered a nice paper regarding analysis and consideration on which encryption algorithm it's best suited for use in the space by space ship and equipments.

The paper has been done by the Consultative Committee for Space Data Systems that's a consortium of all space agency around that cumulatively handled more than 400 mission to space .

topban.jpg

Read the paper Encryption Algorithm Trade Survey as it gives interesting consideration and comparison between different encryption algorithms.

Obviously the finally selected algorithm is AES , while KASUMI (used in UMTS networks) was avoided.

Osuus

Blackberry Security and Encryption: Devil or Angel?

Blackberry on hyvä ja huono maine koskien hänen turvallisuusvalmius, riippuen mistä kulmasta asiaa katsoo.

This post it's a summarized set of information to let the reader the get picture, without taking much a position as RIM and Blackberry can be considered, depending on the point of view, an extremely secure platform or an extremely dangerous one .

bblock.jpg

Let's goes on.

Toisella puolella Blackberry se on foorumi runsaasti salauksen ominaisuuksia, turvatekijöitä kaikkialla, laite salattu (mukautettuja salaus), viestintä salattu (jossa custom oma protokollia kuten IPPP), erittäin hyvä Suojauksen lisäasetukset, salaus Frameworkin Certicom ( nyt omistaa RIM ).

Toisaalta ne ei ole vain laite, mutta overlay liityntäverkon, nimeltään BIS ( BlackBerry Internet Service ), joka on maailmanlaajuinen maailmanlaajuinen alueverkon jossa BlackBerry tulla, kun selaat tai CheckMail käyttäen blackberry.net AP.

Kun, tai sovellus, käytä blackberry.net APN et ole vain Internet-yhteyden kanssa operaattorin internet-yhteys, mutta olet menossa sisälle RIM verkosto, joka proxy ja toimii porttina päästä internet.

Aivan sama tapahtuu, kun sinulla on yritysten käyttöön: Sekä BB-laitteen ja yritysten BES yhteyden RIM verkkoon, jotka toimivat eräänlaisena vpn pitoisuus verkkoon .

Joten periaatteessa kaikki viestinnän rajat aallonpohjasta RIM infrastruktuuri salatussa muodossa asettaa omaa salausta ja viestintä protokollia.

Aivan kuten ilmoitus, ajatella, että Google pystyy tarjoamaan gtalk yli blackberry.net APN, teki sopimuksen voidakseen tarjota palvelun sisällä BB verkon BB käyttäjille. When you install gtalk you get added 3 service books that point to GTALKNA01 that's the name of GTALK gateway inside the RIM network to allow intra-BIS communication and act as a GTALK gateway to the internet.

Matkapuhelinoperaattorit yleensä saa edes tarkastaa välistä liikennettä BlackBerry-laite ja Blackberry Network.

Joten RIM ja BlackBerry ovat jotenkin ainutlaatuisia niiden lähestymistapa tarjoaa alustan, verkko-ja palvelu kaikki niputettu yhteen ja et voi vain "saada laitteen ja ohjelmiston", mutta käyttäjän ja yrityksen on aina sidottu ja liitetty palveluun verkkoon.

Se on hyvä ja se on huono, koska se tarkoittaa, että RIM antaa erittäin hyvän turvatekijöitä ja valmiudet suojata tietoja, laitteen ja tiedonsaanti eri tasolla vastaan ​​kolmannelle osapuolelle.

Mutta se on aina vaikea arvioida uhkien ja riskien liittyvät RIM itse ja joka voisi tehdä poliittista painetta vastaan ​​RIM.

Ota huomioon, että en sano "RIM etsii tietosi", mutta mikä tavoite riskianalyysi: miten alusta on tehty RIM on viranomaisen laitteen tietoihin on-the-laitteen ja tiedot, jotka ylittävät verkkoon. (Read my Mobile Security Slides ).

For example let's consider the very same context for Nokia phones.

Once the Nokia device is sold, Nokia does not have authority on the device, nor on the information on-the-device nor on the information that cross the network. But it's also true that Nokia just provide the device and does not provide the value added services such as the Enterprise integration (The RIM VPN tunnel), the BIS access network and all the local and remote security provisioned features that Blackberry provide.

Joten se on asia huomioon riskin yhteydessä oikealla tavalla valitessaan foorumi, jossa esimerkiksi hyvin samankaltainen valitsemalla Microsoft Exchange Server (oman palvelu) vai saada SaaS palvelu, kuten Google Apps.

Molemmissa tapauksessa sinun täytyy luottaa palveluntarjoajan, mutta ensimmäinen esimerkki sinun täytyy luottaa Microsoft, joka ei vaaranna takaoven ohjelmisto kun taas toinen esimerkki sinun täytyy luottaa Google, alustana ja palveluntarjoaja, joka ei käytä tietosi.

Joten se on eri paradigman arvioitava riippuen uhka malli.

If your threat model let you consider RIM as a trusted third party service provider (much like google) than it's ok. Jos sinulla on erittäin suuri riski yhteydessä, kuten huippusalainen yksi, niin Tarkastellaan ja arvioida tarkkaan, se ei ole parempi pitää Blackberry palveluita täysin eristetty laitteen tai käyttää muuhun järjestelmään ilman vuorovaikutusta valmistajan palvelimia ja palveluita.

Nyt, saada takaisin joitakin tutkimus-ja muutamia faktoja karhunvatukkaa ja karhunvatukka itse vakuuden.

Ensinnäkin useat hallitukset piti käsitellä RIM, jotta pakottaa heidät tarjoamaan pääsy tietoihin, jotka ylittävät niiden palveluverkkojen kun muut päätti suoraan kieltää Blackberry käyttö korkeat virkamiehet, koska palvelimet sijaitsevat Isossa-Britanniassa ja USA: ssa, kun taas muut päätti asentaa omia takaovia.

There's a lot of discussion when the topics are RIM Blackberry and Governments for various reasons.

Alla on virallisesti määritelty turvallisuuteen liittyvien tietojen RIM BlackBerry alustalla:

And here a set of unofficial Security and Hacking related information on RIM Blackberry platform:

Because it's 23.32 (GMT+1), i am tired, i think that this post will end up here.

Toivon antaneen lukijan joukko hyödyllistä tietoa ja harkintaa mennä syvemmin analysoida ja harkitsee yleistä karhunvatukka turvallisuuden (vuonna hyvä ja huono, se riippuu aina uhka malli!).

Kippis

Fabio Pietrosanti (naif)

ps i am managing security technology development (voice encryption tech) on Blackberry platform, and i can tell you that from the development point of view it's absolutely better than Nokia in terms of compatibility and speed of development, but use only RIMOS 5.0+ !

Osuus

Botnet for RSA cracking?

I read an interesting article about putting 1.000.000 computers, given the chance for a serious botnet owner to get it, to crack RSA.

The result is that in such context attacking an RSA 1024bit key would take only 28 years, compared to theoretical 19 billion of years.

Reading of this article , is extremely interesting because it gives our very important consideration on the cryptography strength respect to the computation power required to carry on cracking attempt, along with industry approach to “default security level”.

I would say a must read .

Osuus

China Encryption Regulations

Hei kaikki,

i found this very interesting paper on China Encryption Import/Export/Domestic Regulations done by Baker&Mckenzie in the US.

It's strongly business and regulatory oriented giving a very well done view on how china regulations works and how it may behave in future.

Read here Decrypting China Encryption's Regulations (form Bakernet website) .

Osuus

Mobile Security Talk WHYMCA konferenssissa

Haluan jakaa joitakin dioja Käytin puhua Mobile Security on whymca mobiili konferenssissa Milanossa.

Lue täältä minun liukuu Mobile Security .

Kalvot tarjoavat laajan perusteellisen katsauksen Mobile Security liittyvistä asioista, minun pitäisi tehdä joitakin slidecast siitä laskemisesta myös ääntä. Maybe will do, maybe not, it depends on time that's always a insufficient resource.

Osuus

iPhone PIN: useless encryption

Olen vastikään vaihtanut eräs useita matkapuhelimia, joissa i kiertää iPhone.

Olen erityisen huolissani tietosuojasta varkaus ja niin alkoi ottaa katsoa ympärilleen noin iPhone säädetty suojajärjestelmä.

On mielenkiintoinen joukko iPhone Business Security ominaisuudet , jotka tekevät minut ajattelemaan, että iPhone on menossa oikeaan suuntaan turvallisuuden suojelemiseksi puhelimen, mutta silti paljon asioita on tehtävä, varsinkin vakavia Enterprise ja hallituksen käyttäjille.

201006011551.jpg

Esimerkiksi kävi ilmi, että iPhone PIN-suoja on turha ja se voidaan jakaa vain kytkemällä iPhone Linux-kone ja päästä laitteen, kuten USB-tikku.

Se on jotain häiritsevää minun vainoharhainen mielentila, jotka tekevät minut ajattelemaan ei käytä arkaluonteisia tietoja minun iPhone, jos en voi suojata tietoja.

Probably an iPhone independent disk encryption product would be very useful in order to let the market create protection schemas that fit the different risk contexts that different users may have.

Luultavasti yleinen kuluttaja ei ole huolissaan tästä PIN haavoittuvuuden mutta minulle työskentelevät erittäin luottamuksellisia envirnonment kuten älykkyys, rahoitus ja sotilaallinen, se on jotain, mitä en voi hyväksyä.

I need strong disk encryption on my mobile phone.

En vahva ääni salaus sitä , mutta se olisi todella kiva saada myös jotain suojata koko iPhone tietoja eikä vain puheluita.

Osuus

Hyväksikäyttökoodi vastaan ​​SecurStar DriveCrypt julkaistu

Näyttää siltä, ​​että hakkerointi yhteisö jotenkin haluavat kohdistaa securstar tuotteita, ehkä koska hakkerointi yhteisö ei pidä paljastuu usein epäeettistä lähestymistapa jo aiemmin kuvattu tässä blogin artikkelit ja käyttäjien kommentit.

In 2004 a lot of accusation against Hafner of SecurStar went out because of alleged intellectual property theft regarding opensource codes such as Encryption 4 the masses and legal advert also against the Free and opensource TrueCrypt project .

Vuonna 2008 siellä oli pre-boot autentikointi hakkerointi vastaan ​​DriveCrypt Plus lähetetty Full-Disclosure.

Early 2010 it was the time of the fake infosecurity research secretly sponsored by securstar at http://infosecurityguard.com (that now they tried to remove from the web because of embarrassing situation, but backup of the story are available, hacking community still wait for apologies) .

Nyt, vuoden 2010 puolivälissä, sen jälkeen tutkimus julkaistiin joulukuussa 2009 noin Disk Encryption-ohjelmiston haavoittuvuuksia , joita Neil Kettle (mu-b), turvallisuus tutkija numeron-labs ja levinneisyys testaaja Convergent Network Solutions , DriveCrypt todettiin olevan haavoittuvia ja hyödynnettävissä breaking laitteessa järjestelmän turvallisuutta ja hyväksikäyttökoodi on juuri julkaissut.

Hyväksikäyttökoodi alapuolella raportoitu (kiitos Neil varten koodi julkaisu!):

  • Mielivaltaisen ytimen koodin suorittamisen turvallisuuteen hyödyntää of DriveCrypt: DriveCrypt-dcr.c
  • Mielivaltainen tiedoston luku / kirjoitus turvallisuus exploit kautta puututa käyttäjän määriteltävissä parametrit ZxCreateFile / ReadFile / WriteFile: DriveCrypt-fopen.c

The exploit code has been tested against DriveCrypt 5.3, currently released DriveCrypt 5.4 is reported to be vulnerable too as it has just minor changes related to win7 compatibility. Voiko kukaan tehdä kaksinkertainen tarkastus ja raportoida kommenttisi tähän?

Erittäin hyvää työtä Neil!

In the meantime the Free Truecrypt is probably the preferred choice for disk encryption, given the fact that it's difficult to trust DriveCrypt, PGP has been acquired by Symantec and there are very bad rumors about the trust that people have in Symantec and there are not many widely available alternatives.

Rumors say that also PhoneCrypt binaries are getting analyzed and the proprietary encryption system could reveal something fun…

Osuus

Quantum cryptography broken

Quantum cryptography it's something very challenging, encryption methods that leverage the law of phisycs to secure communications over fiber lines.

To oversimplify the system is based on the fact that if someone cut the fiber, put a tap in the middle, and joint together the other side of the fiber, the amount of “errors” that will be on the communications path will be higher than 20% .

So if QBER (Quantum Bit Error Rate) goes above 20% then it's assumed that the system is intercepted.

Researcher at university of toronto was able to cheat the system with a staying below the 20%, at 19.7% , thus tweaking the threshold used by the system to consider the communication channel secure vs compromised.

The product found vulnerable is called Cerberis Layer2 and produced by the Swiss ID Quantique .

Some possibile approach to detect the attack has been provided but probably, imho, such kind of systems does not have to be considered 100% reliable until the technology will be mature enough.

Traditional encryption has to be used together till several years, eventually bundled with quantum encryption whether applicable.

When we will see a quantum encryption systems on an RFC like we have seen for ZRTP , PGP and SSL ?

-naif

Osuus

great point of view

Because security of a cryptographic system it's not a matter of “how many bits do i use” but using the right approach to do the right thing to mitigate the defined security risk in the most balanced way.

security.png

Osuus

Encryption is not scrambling: be aware of scrambler!

Most of us know about voice scrambler that can be used across almost any kind of voice based communication technology.

Extremely flexible approach: works everything

Extreme performance: very low latency

but unfortunately…

Extremely weak: Scrambling cannot be considered secure.

Only encryption can be considered secure under the Kerckoff's principle .

So please don't even consider any kind of analog scrambler if you need real security.

Read deeply the paper Implementation of a real-time voice encryption system ” by Markus Brandau, especially the cryptoanalysis paragraph.

Osuus

SecurStar GmbH Phonecrypt answers on the Infosecurityguard/Notrax case: absolutely unreasonable! :-)

UPDATE 20.04.2010: http://infosecurityguard.com has been disabled. Notrax identity became known to several guys in the voice security environments (cannot tell, but you can imagine, i was right!) and so our friends decided to trow away the website because of legal responsibility under UK and USA laws.

UPDATE: Nice yhteenveto koko tarina (tiedän, se on pitkä ja monimutkainen lukea 1st aikaa) SIPVicious VoIP turvallisuus blogi by Sandro Gauci .

Sen jälkeen minun löydöt, Mr. Hafner SecurStar päätoimittaja exec, yritti lopulta puolustaa toimiaan, vedoten täysin kohtuutonta tekosyitä on Reg sijaan julkisesti anteeksi, mitä he ovat tehneet: luoda fake riippumaton turvallisuuden tutkimus edistää niiden PhoneCrypt tuote .

Hän yritti vakuuttaa meille, että henkilö takana IP 217.7.213.59, jota kirjoittaja infosecurityguard.com ja osoittaa toimiston DSL, oli tämä hakkeri Notrax, käyttäen anonyymi surfing palvelua eikä yksi työntekijänsä heidän toimikautensa:

"SecurStar päätoimittaja exec Wilfried Hafner kielsi mitään yhteyttä Notrax. Notrax, he said, must have been using his firm's anonymous browsing service, SurfSolo, to produce the results reported by Pietrosanti”

Let's reflect a moment on this sentence… Would really an hacker looking for anonymity spend 64 EUR to buy their anonymity surfing service called surfsolo instead of using the free and much more secure TOR (the onion router) ?Then let's reflect on this other piece of information:

  • IP 217.7.213.59 on SecurStar GmbH: n toimistossa DSL
  • On 217.7.213.59 he ovat asentaneet VoIP / Asterisk PBX ja Internet-yhdyskäytävän
  • They promote their anonymous proxy service for “Anonymous p2p use” ( http://www.securstar.com/products_ssolo.php ). Kuka antaa käyttäjien tehdä p2p toimistosta DSL, jossa he ovat asentaneet niiden yritysten VoIP PBX? Jos et VoIP et voi antaa kolmannen osapuolen tulva oman linjan w / p2p liikennettä, puhelut olisivat tuli ilmeisesti epäluotettava (kyllä, kyllä, voit tehdä QoS, mutta et laita anonyymi navigointi proxy oman yrityksen toimiston DSL line ...).
  • Which company providing an anonymous navigation service would ever use their own office IP address? Ajatelkaapa kuinka monta kertaa olisit poliisi koputtaa ovelle ja työntekijät kuin prime epäiltyjä. (Menneinä käytin ajaa TOR solmu, tiedän riskit ...). Also think how many times you would find yourself blacklisted on google as a spyware bot.
  • Mr. Hafner sanoo myös "Meillä on kaksi miljoonaa ihmistä käyttää tätä tuotetta. Or he may have been an old customer of ours”. 2M käyttäjät DSL, todella?
  • En käytä Surfsolo palvelua, mutta niiden valtakirjat ovat todennäköisesti nämä ovat:

surfsolo.securstar.net - 67.225.141.74

surfsolo.securstar.com - 69.16.211.133

Suoraan sanottuna voin helposti ymmärtää, että Mr. Hafner aikoo tehdä mitä hän voi suojella hänen yritys skandaali, mutta "anonyymi proxy" tekosyy on ainakin epäilyttäviä.

Miten se, että "riippumaton tutkimus" oli semanttisesti tuote katsaus PhoneCrypt yhdessä löytö, että kirjoittaja tulevat SecurStar GmbH IP-osoite toimistot sekä nimettömyys tämän Notrax kaveri (SecurStar kutsuu häntä "tunnettu se turvallisuusammattilainen "niiden lehdistötiedotteessa ..) kuulostaa?

On mahdollista, että maa saa hyökkäyksen ulkoavaruudesta, joka tulee tuhoamaan elämäämme?

Tilastollisesti erittäin vaikeaa, mutta kyllä, se on mahdollista. Enemmän tai vähemmän kuten "anonyymi proxy" kertoma tarina Mr. Hafner kattamaan se, että he ovat niitä takana infosecurityguard.com fake "itsenäinen Security Review".

Hey, I don't need anything else to convince myself or to let the smart person have his own thoughts on this.

Olen vain sitä mieltä, että paras tapa SecurStar päästä pois tästä sotkusta olisi todennäköisesti tarjota julkisia tekosyitä hakkerointi yhteisöä väärin nimi ja maine todellinen Independent Security tutkii, vuoksi markkinointi temppu.

Regards,

Fabio Pietrosanti

ps Olen tällä hetkellä odottaa joitakin muita tietoja, jotka tarkemmin vahvistaa, että Mr. Hafner sanoo ei ole oikein totta. Pysy kuulolla.

Osuus

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Below evidence that the security review made by an anonymous hacker on http://infosecurityguard.com is in facts a dishonest marketing plan by the SecurStar GmbH to promote their voice crypto product.

I already wrote about that voice crypto analysis that appeared to me very suspicious.

Now it's confirmed, it's a fake independent hacker security research by SecurStar GmbH, its just a marketing trick!

How do we know that Infosecurityguard.com, the fake independent security research, is a marketing trick from SecurStar GmbH?

1) I posted on http://infosecurityguard.com a comments to a post with a link to my blog to that article on israelian ministry of defense certification

2) tekijä http://infosecurityguard.com meni hyväksymään kommentoida ja lukea linkin oman blogin http://infosecurity.ch

3) Reaching my blog he leaked the IP address from which he was coming 217.7.213.59 (where i just clicked on from wordpress statistic interface)

4) http:// 217.7.213.59/panel on IP PBX käyttöliittymän SecurStar GmbH yritysten PBX (avoimesti tavoitettavissa aallonpohjasta internet!)

5) nimet sisäisen PBX vahvistaa 100% että se SecurStar GmbH:

6) On 100% näyttöä siitä, että anonyymi hakkeri http://infosecurityguard.com on peräisin SecurStar GmbH

Alla tiedot ja viite että meidän huomaamaan, että se on kaikki, mutta epärehellistä markkinointi vinkkejä eikä riippumaton turvallisuustutkimus.

Kudos to Matteo Flora for it's support and for his article in Debunking Infosecurityguard identity !

The http referral tricks

When you read a link going from a website to another one there is an HTTP protocol header, the “Referral”, that tell you from which page someone is going to another webpage.

The referral demonstrated that the authors of http://infosecurityguard.com read my post, because it was coming from http://infosecurityguard.com/wp-admin/edit-comments.php that's the webpage you use as a wordpress author/editor to approve/refuse comments. And here there was the link.

That's the log entry:

217.7.213.59 – - [30/Jan/2010:02:56:37 -0700] “GET /20100129/licensed-by-israel-ministry-of-defense-how-things-really-works/ HTTP/1.0″ 200 5795 “ http://infosecurityguard.com/wp-admin/edit-comments.php ” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

PBX avoinna internetissä kertovat, että on SecurStar GmbH

The SecurStar GmbH PBX is open on the internet, it contains all the names of their employee and confirm us that the author of http:/infosecurityguard.com is that company and is the anonymous hacker called Notrax.

Here there is their forum post where the SecurStar GmbH guys are debugging IPCOPfirewall & Asterisk together (so we see also details of what they use) where there is the ip 217.7.213.59 .

SecurStarproof.png

That's also really fun!

They sell secure telephony but their company telephony system is openly vulnerable on the internet . :-)

I was thinking to call the CEO, Hafner, via SIP on his internal desktop PBX to announce we discovered him tricks.. :->

They measured their marketing activity

Looking at the logs of my website i found that they was sensing the google distribution of information for the following keywords, in order to understand how effectively they was able to attack competing products. It's reasonable, if you invest money in a marketing campaign you want to see the results :-)

They reached my blog and i logged their search:

infosecurityguard+cryptophone

infosecurityguard+gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=infosecurityguard+cryptophone” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

217.7.213.59 – - [30/Jan/2010:04:15:07 -0700] “GET /20100130/about-the-voice-encryption-analysis-phonecrypt-can-be-intercepted-serious-security-evaluation-criteria/ HTTP/1.0″ 200 15774 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=gold-lock+infosecurityguard” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”


The domain registration data

The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC.

Updated Date: 01-dec-2009

Creation Date: 01-dec-2009

The domain is anonymously privacy protected trough a whois privacy service:

Administrative Contact: Private, Registration INFOSECURITYGUARD.COM@domainsbyproxy.com , Domains by Proxy, Inc. DomainsByProxy.com

Notrax hakkeri ei löydy google
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. Only some hit about an anonymous browser called Notrax but nothing about that hacker.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

The “independent review”completely oriented in publicizing PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

As you can imagine, in any kind of independent product evaluation, for all products there are goods and bad points. No. In this one there are only product that are good and product that are bad.

They missed to consider the security of the technology used by the products

They completely avoided to speak about cryptography and security of the products.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
The technology is closed source, no transparency on algorithms and protocols, no peer review.Read my new comparison (from the basic cryptographic requirement point of view) About the voice encryption analysis (criteria, errors and different results) .
The results are somehow different than their one .

UPDATE: Who's Wilfried Hafner (SecurStar founder) ?

I got a notice from a reader regarding Wilfred Hafner, SecurStar founder, CEO and security expert.

He was arrested in 1997 for telephony related fraud (check 2nd article on Phrack) earning from telephony fraud 254.000 USD causing damages to local telcos trough blueboxing for 1.15 Million USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for profit (and not for fun) in 1997… brrr…. No hacker's ethic at all!

All in all, is that lawful?

Badmouthing a competitor amounts to an unfair competition practice in most jurisdictions, so it is arguable (to say the least) that SecurStar is right on a legally sound ground here.
Moreover, there are some specific statutes in certain jurisdictions which provide for a straightforward ban on the practice we are talking about. For example in the UK the British Institute of Practitioners in Advertising - in compliance with the Consumer protection from Unfair Trading regulation – ruled that:

”falsely claiming or creating the impression that the trader is not acting for the purposes relating to his trade, business, craft or profession, or falsely representing oneself as a consumer” is a criminal offense .

We have no doubt that PRPR (which is the UK-based *PR company for SecurStar GmbH, led by Peter Rennison and Allie Andrews as stated in SecurStar Press Release ) did provide their client with this information. Heck, they *are* in the UK, they simply cannot ignore that!

IANAL, but I would not be surpised if someone filed a criminal complaint or start civil litigation for unfair competition against SecurStar GmbH.
Whether this is going to be a matter for criminal and/or civil Courts or not is not that important. However, it is clear enough that SecurStar GmbH appears to be at least ethically questionable and not really worth of trust.

Nice try, gentlemen… however, next time just do it right (whether “right” for them means “in a honest manner” or “in a fashion not to be caught” I will let them choose)”

Fabio Pietrosanti (naif)

Osuus

Dishonest security: The SecurStart GmbH Phonecrypt case

I would like to provide considerations on the concept of ethics that a security company should have respect to the users, the media and the security environment.

SecurStar GmbH made very bad things making that infosecuriguard.com fake independent research.

It's unfair approach respect to hacking community.

It's unfair marketing to end user. They should not be tricking by creating fake independent review.

It's unfair competition in the security market.

Let's make some more important consideration on this.

Must be serious on cryptographic products. They are not toys

When you do cryptographic tools you should be really aware of what you are doing, you must be really serious.

If you do bad crypto people could die.

If you don't follow basic security rules for transparency and security for cryptography you are putting people life at risk.

You are taking the responsibility of this. (I want to sleep at night, don't think SecurStar CEO/CTO care about this…)

Security research need reference and transparency

Security research have to be public, well done, always subject to public discussion and cooperation.
Security research should not be instrumentally used for marketing purpose.Security research should be done for awareness and grow of the knowledge of the worldwide security environment.

Hacking environment is neutral, should not be used instrumentally

Hackers are considered neutral, nerds, doing what they do for their pleasure and passion.

If you work in the security market you work with hackers.

If you use hackers and hacking environment for your own marketing purposes you are making something very nasty.

Hackers give you the technology and knowledge and you use them for your own commercial purpose.

Consideration on the authority of the information online

That's something that pose serious consideration on the authority of information online.An anonymous hacker, with no reference online, made a product security review that appear like an independent one. I have to say that the fake review was very well prepared, it always posed good/bad things in an indirect way. It did not appeared to me at 1st time like a fake. But going deeply i found what's going on.

However Journalists, news media and blogger went to the TRAP and reviewed their fake research. TheRegister, NetworkWorld and a lot of blogs reported it. Even if the author was completely anonymous.

What they have done is already illegal in UK

SecurStar GmbH is lucky that they are not in the UK, where doing this kind of things is illegal .

Fabio Pietrosanti (naif)

Osuus

About the SecurStar GmbH Phonecrypt voice encryption analysis (criteria, errors and different results)

This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .

Initially it appeared to my like a great research activity but then i started reading deeply the read about it.I found that it's not properly a security research but there is are concrete elements that's a marketing campaign well done in order to attract public media and publicize a product.
Imho they was able to cheat journalists and users because the marketing campaign was absolutely well done not to be discovered on 1st read attempt. I personally considered it like a valid one on 1st ready (they cheated me initially!).

But if you go deeply… you will understand that:
- it's a camouflage marketing initiative arranged by SecurStar GmbH and not a independent security research
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- they do not consider any basic security and cryptographic security criteria

However a lot of important website reported it:

This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.

I want to to tell you why and how (imho) they are wrong.

The research missed to consider Security, Cryptography and Transparency!

Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.

Kyllä, se on totta, että suurin osa tuotteen kuvattu SecurStar niiden anonyymi markkinoinnin sivuston nimeltä http://infosecurityguard.com on joitakin heikkouksia.
Mutta asiaan heikkous ovat toiset ja PhoneCrypt valitettavasti kuten useimmat kuvatut tuotteet kärsivät tästä.
Kerrataanpa mitä ominaisuuksia tarvitaan perus-salauksen ja turvallisuuden vaatimus (parhaiden käytäntöjen perusta ja perusteet!)

- Turvallisuus Kaukalon Obscurity ei toimi

Perussääntö salaustieteelle cames vuodelta 1883 Auguste Kerckhoffs:

Hyvin suunniteltu salakirjoitusjärjestelmän, vain avain on oltava salainen, ei pitäisi olla mitään salailun algoritmi.
Modern cryptographers ovat omaksuneet tämän periaatteen, kutsuen mitään muuta "tietoturvaa tuntemattomuudesta."
Lue, mitä Bruce Schneir, tunnustettu asiantuntija ja cryptographer maailmassa sanovat tästä
Kaikki tietoturva-asiantuntija kertoo, että on totta. Jopa noviisi yliopiston opiskelija kertoo, että on totta. Yksinkertaisesti siksi se on ainoa tapa tehdä salausta.
Lähes kaikki kuvattu tuote tarkastelun SecurStar GmbH, kuuluu PhoneCrypt, ei anna tarkkoja tietoja niiden salauksen teknologioita.
Tarkat yksityiskohdat ovat:
  • Yksityiskohdista salauksen algoritmi (joka ei ole vain sanomalla "käytämme AES ")
  • Yksityiskohdista salauksen protokollan (joka ei ole vain sanomalla "käytämme Diffie Hellman ")
  • Tarkempi erittely mitata salauksen vahvuus (joka ei ole vain sanomalla "meillä on 10.000.000 vähän avain koko ")

Tarkkojen yksityiskohdat tarkoittaa, laaja asiakirja teoreettista ja käytännön vaikutuksista dokumentoitaessa yksi tapa, miten algoritmi toimii, miten protokolla toimii tarkentaminen jäljitellä sitä yhteentoimivuustestauksia.
Se tarkoittaa, että tiedeyhteisön pitäisi pystyä pelata tekniikka, tarkastaa se, hakata sitä.
Jos emme tiedä mitään salakirjoitusjärjestelmän yksityiskohtaisesti, miten voimme tietää, mitkä ovat heikkous ja vahvuus pistettä?

Mike Fratto, Sivuston päätoimittaja Network Computing, teki suuren artikkeli "sanoa ei omaa salausjärjestelmissä" .
Cerias Purduen yliopisto kertoa tämän .

b - NON vertaisarviointi ja NON tieteellisesti hyväksytty Salaus ei toimi

Joka tapauksessa ja kaikki kunnossa et salauksen sinun täytyy olla varma, että joku muu tarkistaa, lue, analysoida, distruct ja reconstract tyhjästä oman teknologian ja tarjota niitä tietoja vapaasti yleisölle avoimeen keskusteluun.
Juuri niin AES syntyi ja kuten Yhdysvaltain National Institute of Standard tehdä salaus tekee (jossa julkinen kilpailu julkisen vertaisarviointi, jossa vain arvioida parhaiten voittaa).
Julkista keskustelua, jossa julkinen kilpailu, jossa paljon tarkastelun tunnetuin ja asiantuntija cryptographer maailmassa, hakkerit (niiden nimi, sukunimi ja kasvot, pidä Notrax) tarjoavat niiden osuus, kerro mitä ne ajattelee.
Sitä kutsutaan "vertaisarviointi".

Jos salauslaite on laajennettu ja tärkeä vertaisarviointi, jaetaan maailman tulevat yliopistoista, yksityiset turvallisuusalan yritykset sotilaallisia instituutioita, hakkerit ja kaikki tulevat eri osassa maailmaa (USA: sta Euroopasta Venäjälle Etelä-Amerikkaan Lähi-idän Kiinaan) ja ne kaikki samaa mieltä siitä, että tietty tekniikka on turvallinen ...
No, siinä tapauksessa voimme harkita teknologian turvallista, koska paljon yhteisöihin hyvä maine ja viranomaisen tulevat paljon eri paikka maailmassa ovat julkisesti nähtävillä, analysoidaan ja vahvisti, että tekniikka on turvallista.

Miten yksityinen yritys voi edes ajatella keksiä se oma turvallinen protokollan, kun se on tieteellisesti todettu, että se ei ole mahdollista tehdä se "oma ja suljettu tavalla"?
IBM kertoo, että vertaisarviointi sitä tarvitaan salauksen .
Bruce Schneier kertoa , että "Hyvä cryptographers tietää, että mitään korvaavia laajan vertaisarvioinnin ja vuoden aikana tehty analyysi."
Philip Zimmermann neuvoo sinua varokaa Snake Oil , jossa tarina on: "Joka ohjelmistosuunnittelija kuvitelmat itsensä cryptographer, joka on johtanut leviämisen todella huono salaus ohjelmisto."

c - suljetun lähdekoodin salausta ei toimi

Kuten tiedätte minkäänlaista "vakava" ja "hyvä maine" salauslaite toteutetaan opensource.
On yleensä useita täytäntöönpanoa saman salausalgoritmin ja salauksen protokollan pystyä tarkistamaan kaikki miten se toimii ja todistaa yhteentoimivuutta.
Oletetaan käyttää vakiona tarkka ja laajennettu lisätietoja "miten se toimii", joka on "vertaisarviointi" tiedeyhteisön, mutta on jälleen toteutettu tyhjästä ole niin fiksu ohjelmoija ja täytäntöönpanoa on paljon vikoja .

No, jos täytäntöönpano on "opensource" Tämä tarkoittaa, että se voidaan tarkistaa, parantaa, testattu, tarkastettu ja loppukäyttäjä certaintly on se oma oli pala teknologiaa ", joka toimii turvallisesti".

Google release opensource Crypto työkalupakki
Mozilla release opensource Crypto työkalupakki
Bruce Schneier kertoa teille, että salaus on opensource .

Toinen salauksen näkökulmasta

En halua vakuuttaa ketään vaan antaa liittyviä seikkoja tieteen, jotka liittyvät salauksen ja turvallisuutta, jotta voitaisiin vähentää vaikutusta väärää tapahtuu turva-alan yritykset, joiden ainoa menee on myydä sinulle jotain ja olla tekemättä jotain, joka tekee maailmasta parempi.

Kun teet turvallista tuotteita, jos ne eivät ole tehneet jälkeen oikea lähestymistapa ihmisiä voi kuolla.
Se on aivan jotain vastuutonta olla käyttämättä parhaita käytäntöjä tehdä salaus juttuja.

Yhteenvetona Kerrataanpa infosecurityguard.com arvio turvallisuuden paras pratice näkökulmasta.

Tuotteen nimi Turvallisuus Kaukalon Obscurity Julkinen vertaisarviointi Open Source Vaarantaa paikallisesti?
Caspertec Obscurity No public review Closed Kyllä
CellCrypt Obscurity
No public review
Closed
Kyllä
Cryptophone Transparency Limited public review Public Kyllä
Gold-Lock Obscurity
No public review
Closed
Kyllä
Illix Obscurity
No public review
Closed
Kyllä
No1.BC Obscurity No public review
Closed
Kyllä
PhoneCrypt Obscurity
No public review
Closed
Kyllä
Rode&Swarz Obscurity
No public review
Closed
Kyllä
Secure-Voice Obscurity
No public review
Closed
Kyllä
SecuSmart Obscurity
No public review
Closed
Kyllä
SecVoice Obscurity
No public review
Closed
Kyllä
SegureGSM Obscurity
No public review
Closed
Kyllä
SnapCell Obscurity
No public review
Closed
Kyllä
Tripleton Obscurity
No public review
Closed
Kyllä
Zfone Transparency Public review
Open Kyllä
ZRTP Transparency Public review
Open Kyllä

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Now read below some more practical doubt about their research.

The security concept of the review is misleading: any hacked device can be always intercepted!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
Miksi?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
Miten?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Sounds much like a marketing activity – Not a security research.

I have to tell you. I analyzed the issue very carefully and on most aspects. All this things about the voice encryption analisys sounds to me like a marketing campaign of SecurStar GmbH to sell PhoneCrypt and gain reputation. A well articulated and well prepared campaign to attract the media saying, in an indirect way cheating the media, that PhoneCrypt is the only one secure. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:

SnapCell – No one can buy it. A security company that does not even had anymore a webpage. The company does not almost exist anymore.
rohde-schawarz – A company that have in his list price and old outdated hardware secure phone . No one would buy it, it's not good for genera use.

Does it sounds strange that only those other products are considered secure along with PhoneCrypt .

Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:

Application Screenshots of application Video with demonstration of interception Network demonstration
PhoneCrypt 5 0 1
CellCrypt 0 2 0
GoldLock 1 2 0

It's clear that PhoneCrypt is reviewed showing more features explicitly shown and major security features product description than the other.

Too much difference between them, should we suspect it's a marketing tips?

But again other strange things analyzing the way it was done…
If it was “an impartial and neutral review” we should see good and bad things on all the products right?

Ok, see the table below regarding the opinion indicated in each paragraph of the different reviews available of Gold-Lock, CellCrypt and Phonecrypt (are the only available) to see if are positive or negative.

Application Number of paragraphs Positive paragraphs Negative paragraphs Neutral paragraphs
PhoneCrypt 9 9 0 0
CellCrypt 12 0 10 2
GoldLock 9 0 8 1

Detailed paragraphs opinion analysis of Phonecrypt
Paragraph of review Opinion expressed
From their website Positive Marketing feedback
Apple iPhone Positive Marketing feedback
Disk Encryption or voice Encryption Positive Marketing feedback
PBX Compatibility? Really Positive Marketing feedback
Cracking <10. Not. Positive Marketing feedback
Good thinking! Positive Marketing feedback
A little network action Positive Marketing feedback
UI Positive Marketing feedback
Good Taste Positive Marketing feedback
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Licensed by The israeli Ministry of Denfese Negative Marketing feedback
Real Company or Part Time hobby Negative Marketing feedback
16.000 bit authentication Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Secure Voice calling Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
My Demo environment Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old interception Negative Marketing feedback
The Haters out there Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Lisäksi Katsotaanpa verkkotunnuksen ...
Verkkotunnuksen infosecurityguard.com on yksityisyyteen domainsbyproxy estää ymmärrystä kuka on omistaja.
Verkkotunnus on luotu 2 kuukautta sitten 01-Dec-09 on godaddy.com rekisterinpitäjä.

Mikä on myös hyvin mielenkiintoista huomata, että tämä "tuntematon hakkeri jälkeä google hänestä joka ilmestyi joulukuussa 2009, net" on viitannut SecurStar GmbH Lehdistötiedote kuin "tietoturvan asiantuntija".

Ehkä he "tietävät henkilökohtaisesti" kuka tämä nimetön Notrax? :)

Olenko jälkeen oman salaliitto ajattelua tai ehkä on olemassa jokin syy epäillä, että kaikki oli järjestää että hauska tapa vain markkinoinnin toimintaa?

Sosiaaliset näkökohdat

Jos olet vartiointiliikkeen työsi on myös sosiaalisia näkökohtia, sinun pitäisi myös toimia tehdä maailmasta parempi paikka (varmasti tehdä liiketoimintaa, mutta "ei ole paha"). Et voi huijata taitoja loppukäyttäjien arvioitaessa turvallisuus tekemään fake harhaanjohtavia tietoja.

Sinun pitäisi tehdä tietoisuutta loppukäyttäjille, jotta ne olisivat tietoisia turvallisuuskysymyksistä, antaa heille työkaluja ymmärtää ja päättää itse.

Toivottavasti sinulla oli hauskaa lukea tämä artikkeli ja olet tehnyt harkintansa tästä.

Fabio Pietrosanti (naif)

ps Nuo ovat minun henkilökohtainen ammatillinen mielipide, nyt puhua teknologia ja turvallisuus, eikä markkinointiin.
pps En ole niin fiksu web kirjallisesti, niin pahoillani, miten teksti on muotoiltu ja miten virtaus artikkeli on jäsentymätön!

Osuus

Lisenssi Israelin puolustusministeriö? How things really works!

You should know that Israel is a country where if a company need to develop encryption product they must be authorized by the government.

The government don't want that companies doing cryptography can do anything bad to them and what they can do of good for the government, so they have to first be authorized.

Companies providing interception and encryptio n m ust apply to a license because Israel law on this is so restrictive to be similar to china law .

That's because those kind of technologies are considered fundamental for the intelligence and espionage capabilities of Israel country.

To give some example of “Licensed by Israel Ministry of Defense” companies:

GSM encryption products “Licensed by Israel Ministry of Defense” – Gold-lock

Interception of communication products “Licensed by Israel Ministry of Defense” – Verint

HF encrypted Radio “Licensed by Israel Ministry of Defense” – Kavit

Surveillance services and equipment “Licensed by Israel Ministry of Defense” – Multi Tier Solutions

For example how to apply for a “License by Israel Ministry of Defense” if you do encryption technologies in Israel?

Be sure to be an israeli company, click here and fill the forms.

Someone will contact you from encryption-control@mod.gov.il and will discuss with you whether to give you or not the license to sell.

What does the department of defense will require from an israeli company in order to provide them the authorization to make and sell interception and encryption products?

Well, what they want and what they really ask nobody knows.

It's a secret dealing of Israel Ministry of Defense with each “licensed” company.

What we know for sure is that Verint, a “Licensed by Israel Ministry of Defense”, placed a backdoor to intercept companies and governments in the US and Netherland into the interception systems they was selling.

Verint, a Licensed by Israel Ministry of Defense Company, provided to Israel government eavesdropped communications of private and government users in the United States and in the Netherland .

CIA officier reported that Israel Ministry of Defense was known to pay Verint a reimbursement of 50% of their costs in order to have from Verint espionage services trough their commercial activity on selling “backdoored” interception equipment to spy foreign users.


It can be a legitimate doubt that the cooperation within the Israeli Ministry of Defense may be problematic for an Israeli company that want to sell interception and encryption product abroad.

Those companies may be forced to make the interests of Israel Ministry of Defense and not the interests of the customers (like Verint scandal is a real-world example).

So, how would a “Licensed by Israel Ministry of Defense” be a good things to promote?

It represent the risk that the “Israel Ministry of Defense”, like is publicly known that it has already have done with Verint, will interfere with what the company do.

It represent the risk that the “Israel Ministry of Defense” may reasonably provide “reimbursement” of costs paying the company and get what they would likely would like to get.

So, what does really “Israel Ministry of Defense” want from Israel companies doing encryption and interception technologies?

Should we ask ourself whether Israeli companies doing encryption and interception businesses are more interested to do business or to do “outsourced espionage services” for their always paying customer, the “Israel Ministry of Defense”.

For sure, in the age of financial crisis, the Israel Ministry of Defense is a paying customer that does not have budget problem…

Strict control, strict rules, strong government strategic and military cooperation.

Ole varovainen.

If you want to read more about this matters, about how technologies from certain countries is usually polluted with their governments military and secret services strategies stay tuned as i am preparing a post about this .

You will much better understand about that subjects on the “Licensed by Israel Ministry of Defense”.

Osuus

Location Based Services: the big brother thanks you ;-)

Do you use your iphone, google phone, blackberry or nokia smartphone with cool built-in GPS?

Well law enforcement can now know even better where you are, at any time, even with historical data and much better than BTS based location systems.

Sprint has given 8 million times customer's GPS information to law enforcement (sound something like a semi-automatic request).

Read here .

Nice extract is:

Sprint Nextel provided law enforcement agencies with its customers' (GPS) location information over 8 million times between September 2008 and October 2009. This massive disclosure of sensitive customer information was made possible due to the roll-out by Sprint of a new, special web portal for law enforcement officers.

The informations was provided at wiretapping and interception industry conference ISS WASH in Washingtown.

If you want see directly the video:


Sprint: 50 million customers, 8 million law enforcement GPS requests in 1 year from Christopher Soghoian on Vimeo .


Then you know that “big brother” is watching you only because you let him to watch you.

Osuus

Gold-Lock Security Encryption Contest: be careful!

This post is to talk about the “unfair” marketing approach of Gold-Lock, an israeli company doing mobile voice encryption authorized by Israeli Ministry of Defence .

Following an announcement seen on Linkedin “Information Security Community” group:

GoldLock is offering US$ 100.000 and a job for an unencryption

GoldLock, an israeli encryption and security company is offering US$ 100.000 and a job to anyone capable to decrypt a cellular conversation contained in a file provided in their site ( https://www.gold-lock.com/app/en/?wicket:interface=:8 ::::).
The transcription must be sent back to GoldLock until February 1st, 2010.
The contest is open to all and any tools or technology may be used.
Good luck to all!!!

I commented:

Not having a public protocol specification is not even scientifically serious to make a marketing tricks like this.
I would say to gold-lock, let's release the source code and let anyone compile the cryptographic engine if you trust not to to have something nasty inside… ;)

Toni Koivunen from F-secure said:

So… They will pay $100k if you get through the AES and the hassle with keys.
If someone would pull it off they would certainly make a truckload more money elsewhere. Plus they would retain the rights to the code/technology that they created, which isn't the case if they go for the $100k since the License pretty clearly says that:
# An assignment letter to Gold Line, in a form satisfactory to Gold Line of your technology and the Work Plan (the “Technology”). Such assignment form shall enable Gold Line to transfer the rights on the Technology to Gold Line, including the right to register patents and all other rights.
# A release and waiver form, in a form satisfactory to Gold Line, duly executed by you and any other participant of any rights to the Technology.
Plus of course Gold Line retains the right to change the rules of the game with prior notice. Or needing to notify afterwards either.
Sounds fair :)

Michel Scovetta from Computer Associates said:

It sounds like the purpose of this is to get some cheap testing out of it, and to be able to say something like, “The best crypto experts in the world tried to break it, and were unable to.”

According to some of the docs on Gold Lock's website, they use ECC-256 and a “modified DH key exchange” (which tingles my spidey senses), SHA-256, and then XOR for the actual data encryption. They use practically blasphemous language like, “Each component of the Gold Lock Enterprise solution is tested and proven secure against any conceivable attack.”

*Proven* secure? *Any conceivable* attack? Yikes!

In another doc on their site, they talk about their first layer relying on 1024-bit RSA. GoDaddy doesn't even allow 1024-bit keys to be used anymore when generating $20 SSL certificates. They quote 300 billion MIPS-years to break, but if my math is correct, that comes down to about 52 days on the top supercomputer right now. Not trivial, but this is an offline attack, so time is on the side of the attacker.

The description then talks about the device generating 16k keys when you register the device. If the protocol is “secure”, then it should be “secure” with only a single key. If it's not secure with a single key, then generating 16k keys could only make it 16k times more secure, which is far off from a proof of security.

I agree with Fabio – a fair contest would be to include source code and the cryptographic specification. Also, as other contests have proven (eg SecureWebMail), the weakest point isn't usually the cryptography. It's all of the other stuff, and it doesn't look like any of it is being disclosed for the contest.

http://xkcd.com/538/

Mikrofoni

I would say that all those considerations from security experts from well known and established security companies bring us to consider that:

  • Gold-lock is not transparent on their encryption at all and they work trough bad practice of Security Trough Obscurity (no one know what's inside the product)
  • Gold-lock is not playing a fair game by proposing this 'security contest'
  • Gold-lock being certified by Israeli ministry of defence may raise doubt related to possible relationship with the intelligence… Read by post Certified by Israeli MInistry of Defense .

Voice security is a sensible matters and lacks of transparency and governmental relationship for cryptographic choices usually does not provide anything good…

Ajattele sitä ...

Osuus

Disk encryption sometimes 'works'

I am one of the person convinced that a computer disk encryption system will not protect you from public authorities if they are convinced enough and the case is very important.

There are a lot of way to convince a person to release a password.

However there's a case in Australia where not revealing the disk password resulted in a successful way to avoid going in jail:

Secret code saves man who spied on flatmates

My opinion is just that spying flatmates is not a so relevant and particular crime and that law enforcement did not used 'convincing systems' to get the password of encrypted disk.

UPDATE 29.06.2010: It also worked for Daniel Dantas against FBI .

Osuus

Political conflict in Turkey between Prosecutors and Wiretappers

It seems that in Turkey the Telecommunication Directorate (TIB), in charge of managing the wiretapping, intercepted the president of the Judge and Prosecutors Associations.

Prosecutors and Judge usually does not like being tapped, and so the 1st High Criminal Court ordered an audit of all the recording done by the TIB since 2006.

Lue lisää täältä .

Osuus

UAE government placing backdoors into Blackberry devices

Nice attempt to place backdoors inside Blackberry devices.

It seems that UAE government wanted to do something nasty placing backdoors trough software upgrades in Etilsat (local mobile operator) blackberry devices, obviously with the cooperation of the mobile operator itself.

Fortunately, the power of the security community discovered and unveiled the facts. Katso.

Etisat patch designed for surveillance

Wired magazine: Blackberry spies

Security exists only with transparency.

Osuus

Voice encryption in government sectors

I will make some in depth articles about how voice encryption really works in government environments.

The open standards and open source still have to reach the military and government environments for what's related to secure speech.

To give you an idea of the complexity and kind of particular issues that exists, look at the USA 3G Wireless Security: A Government Perspective and the A Waveform Architecture to Support Security and Interoperability in Multi-National Wireless Networks for Tactical Communication .

They are using so-custom protocols like Secure Communications Interoperability Protocol that require the use of patented MELPe ultra-narrowband codec that there's not a real market of application and equipment using this. Only a small elite of government controlled companies from few countries manage this de-facto lobby.

Should we change this bringing open standards also to government sectors?

Osuus

Voice Security and Privacy slides

Below my slides on voice security and privacy from Security Summit 2009 .

mmm, yes i am working in this area from 2005, will write again about it.

sux

Osuus