Este artigo pretende aclarar e explicar mellor a constatación de infosecurityguard.com regaring avaliación de produtos de cifrado de voz.
Este artigo quero dicir-lle un punto de vista que non sexa infosecurityguard.com e explicando o que é o racional con ampla explicación do punto de vista de seguridade.
Hoxe eu ler noticias dicindo: "PhoneCrypt: Vulnerabilidade básicas atopar en 12 dos 15 produtos de cifrado de voz e fun ler o sitio infosecurityguard .
Inicialmente, el apareceu ao meu como unha gran actividade de investigación, pero despois eu comece a ler a fondo a lectura sobre it.I descubriu que non é propiamente unha investigación de seguridade, pero non é, son elementos concretos que é unha campaña de marketing ben feito, a fin de atraer público e medios difundir un produto.
IMHO que soubo enganar xornalistas e usuarios, xa que a campaña foi absolutamente ben feito para non ser descuberto en primeira lectura intento. Eu, persoalmente, consideraba como unha válida na primeira lista (eles me enganou inicialmente!).
Pero se vostede é profundamente ... vai entender que:
- É unha iniciativa de marketing camuflaxe organizados por SecurStar GmbH e non unha investigación de seguridade independente
- Que eles consideran un só contexto de seguridade onde dispositivo lugar foi comprometida (sen software pode ser protexido nese caso, como dicir que SSL pode ser comprometida se ten un trojan!)
- Eles non consideran calquera seguridade básica e criterios de seguridade criptográficos
Con todo, unha morea de sitio importante informou:
Este artigo é moi longo, se le-lo vai entender mellor o que está a ocorrer ao seu redor infosecurityguard.com busca e resultado da busca.
Quero dicirlle por que e como (IMHO) están errados.
A investigación perdeu a considerar Seguridade, Criptografía e transparencia!
Ben, todo isto soa moi parecido a investigación que está a ser centrado no obxectivo de marketing para dicir que o seu produto PhoneCrypt é o "super" mellor produto de todos os demais.
Calquera experto en seguridade que ten como función a "avaliación de software" a fin de protexer a confidencialidade de chamadas vai avaliar outras características diferentes do produto e da tecnoloxía.
Si, é certo que a maior parte do produto descrito pola SecurStar na súa páxina web de marketing anónimo chamado http://infosecurityguard.com ter algunha debilidade.
Pero a debilidade relevante son outros e PhoneCrypt desgraza, como a maioría dos produtos descritos sufrir con iso.
Imos analizar cales características son necesarias criptografía básica e esixencia de seguridade (a mellor práctica, a fundación e os fundamentos!)
a - Seguridade Trough escuridade non funciona
Unha regra básica en criptografía cames de 1883 por Auguste Kerckhoffs:
- Especificación detallada do algoritmo de cifrado (que non é só dicir "usamos AES ")
- Especificación detallada do protocolo de cifrado (que non é só dicir "usamos Diffie Hellman ")
- Especificación detallada de medir a forza de criptografía (que non é só dicir "temos 10 millóns bit tamaño da chave ")
Dando detalles precisos significa ter unha extensa documentación con implicacións teóricas e prácticas que documentan algunha maneira única de como o algoritmo funciona, como o protocolo funciona con especificación que replica-lo para probas de interoperabilidade.
Isto significa que comunidade científica debe ser capaz de xogar coa tecnoloxía, auditá-lo, corte-lo.
Se nós non sabemos nada sobre o sistema criptográfico en detalles, como podemos saber cales son as debilidades e os puntos de forza?
Mike Fratto, editor do sitio web da Network Computing, fixo un excelente artigo sobre "Dicir non a sistemas criptográficos de propiedade" .
Cerias Purdue University dicilo .
b - pares NON revisados e NON Cryptography cientificamente aprobado non funciona
En calquera caso e en calquera condición de facer cifrado ten que estar seguro de que alguén vai comprobar, revisar, analizar, distruct e reconstract de cero a súa tecnoloxía e proporcionar esta información de balde ao público para discusión aberta.
Isto é exactamente como AES naceu e como Instituto Nacional de defecto EUA fan Crypto forma (con concurso público, con revisión por pares público onde só venza o mellor valorado).
A discusión pública con un concurso público, onde a moita crítica por criptógrafo máis famoso e experto no mundo, hackers (co seu nome, apelidos e rostro, non como Notrax) proporcionar a súa achega, diga o que pensa.
Iso é chamado de "peer review".
Se a tecnoloxía de cifrado ten unha extensa revisión por pares e importante, distribuída no mundo que chegou de universidades, empresas de seguridade privadas, institucións militares, hackers e as que veñen de diferentes partes do mundo (Estados Unidos a Europa a Rusia a América do Sur para o Oriente Medio China) e todos eles coinciden en que unha tecnoloxía específica que é seguro ...
Ben, nese caso, podemos considerar a tecnoloxía segura, xa que unha gran cantidade de entidades con boa reputación e autoridade que vén de unha chea de sitio diferente no mundo teñen publicamente revisados, analizados e confirma que a tecnoloxía é segura.
Como unha empresa privada pode sequera pensar en inventar, por si mesma un protocolo de comunicación segura cando está cientificamente afirmou que non é posible facelo nun "camiño propio e pechado"?
IBM di que revisión por pares é imprescindible para o cifrado .
Bruce Schneier dicirlle que "Bos criptógrafos saben que nada substitúe a extensa revisión por pares e anos de análise."
Philip Zimmermann ha dicir-lle para tomar coidado con Snake Oil , onde a historia é: "Cada enxeñeiro de software se imaxina un criptógrafo, o que levou á proliferación de software de cifrado moi malo."
c - cifrado fonte pechado non funciona
Como vostede sabe de calquera tipo de "serio" e con "boa reputación" tecnoloxía de criptografía é aplicada en opensource.
Normalmente existen implementación múltiple do mesmo algoritmo de cifrado e protocolo de cifrado para poder revisar toda forma como funciona e certificar a interoperabilidade.
Supoñendo-se utilizar un patrón con detalles precisos e estendida sobre "como funciona", que foi "revisión por pares" pola comunidade científica, pero que foi re-implantado a partir de cero por un desenvolvedor non tan intelixente e implementación é moi erros .
Ben, se a aplicación é "opensource", isto significa que pode ser revisado, mellorado, probado, auditado eo usuario final vai certaintly ten en si mesma tiña un anaco de tecnoloxía ", que traballa con seguridade".
Google lanzamento opensource Crypto kit de ferramentas
Mozilla versión opensource Crypto kit de ferramentas
Bruce Schneier dicir que o cifrado debe ser opensource .
Outro punto de vista criptográfico
Non quero convencer a ninguén, pero só proporcionar feitos relacionados coa ciencia, relacionados con cifrado e seguridade, a fin de reducir o efecto da desinformación feito por empresas de seguridade, cuxa única vai é vender algo e non facer algo que fai o mundo un mellor.
Cando facer produtos seguros, se eles non están feitos seguindo o enfoque de persoas adecuadas podería morrer.
É algo absolutamente irresponsable non usar o mellor práctica para facer Crypto cousas.
Para resumir, imos revisar a revisión infosecurityguard.com dunha seguridade mellor punto de vista pratice.
Nome do produto | A través Obscuridade Seguridade | Revisión por pares Pública | Open Source | Comprometer localmente? |
Caspertec | Escuridade | Ningunha opinión pública | Pechado | Si |
Cellcrypt | Escuridade | Ningunha opinión pública | Pechado | Si |
Cryptophone | Transparencia | Revisión pública limitada | Público | Si |
Ouro-Lock | Escuridade | Ningunha opinión pública | Pechado | Si |
Illix | Escuridade | Ningunha opinión pública | Pechado | Si |
No1.BC | Escuridade | Ningunha opinión pública | Pechado | Si |
PhoneCrypt | Escuridade | Ningunha opinión pública | Pechado | Si |
Rode & Swarz | Escuridade | Ningunha opinión pública | Pechado | Si |
Secure-voz | Escuridade | Ningunha opinión pública | Pechado | Si |
Secusmart | Escuridade | Ningunha opinión pública | Pechado | Si |
SecVoice | Escuridade | Ningunha opinión pública | Pechado | Si |
SegureGSM | Escuridade | Ningunha opinión pública | Pechado | Si |
SnapCell | Escuridade | Ningunha opinión pública | Pechado | Si |
Tripleton | Escuridade | Ningunha opinión pública | Pechado | Si |
Zfone | Transparencia | Revisión pública | Aberto | Si |
ZRTP | Transparencia | Revisión pública | Aberto | Si |
* Green significa que corresponden requisito básico para un sistema seguro de cifrado
Con todo, para ser claro, estes son só os parámetros básicos que debe empregar cando se considera un produto de cifrado de voz (só para evitar estar nunha situación que aparece como eu estou promovendo outros produtos). Por iso, pode absolutamente posible que un produto con boa Crypto (transparencia, revisados e opensource) é absolutamente un produto non é seguro debido a calquera motivo (mal escrito, non utilizable causando usuario non usalo e utilizar chamadas de texto normal, politicamente comprometido, etc , etc.)
Creo que vou preparar un criterio máis amplo de tecnoloxías de cifrado de voz e produtos de cifrado de voz, de xeito que sería moito máis fácil e máis práctico ter un conxunto transparente cheo de criterios para valora-lo.
Pero estes son realmente a base da seguridade de ser acompañado por un bo sistema de cifrado de voz!
Ler algúns diapositivas pasados útil sobre protocolos de seguridade utilizados en sistemas de cifrado de voz (2 ª parte).
Agora lea a continuación algunhas dúbidas máis prácticas sobre as súas investigacións.
O concepto de revisión de seguridade é erro: calquera dispositivo invadido sempre pode ser interceptado!
Eu creo que as faces perdeu completamente o punto: calquera tipo de software rodando en un sistema operativo comprometido poden interceptadas
Agora, están a apuntar que tamén Zfone de Philip Zimmermann está roto (o software PC), só porque instalar un trojan no PC como nun móbil?
Calquera software de seguridade de contar co feito de que o sistema operativo subxacente é dalgunha forma fiable e preservar a integridade do ambiente onde o software executado.
- Se tes un sistema de cifrado de disco, pero o seu PC infectado por un trojan, o ordenador xa está comprometida.
- Se tes un sistema de cifrado de voz, pero o seu ordenador está infectado por un trojan, o ordenador xa está comprometida.
- Se tes un sistema de cifrado de voz, o teu teléfono está infectado por un trojan, o móbil xa está comprometida.
Non importa o software está executando, en tal caso, a seguridade do seu contorno operativo está comprometida e, dun xeito ou doutro xeito toda a integridade da información ea confidencialidade está comprometida.
Cómo expliquei anteriormente como interceptar PhoneCrypt.
As únicas cousas que poden protexe-lo contra esta ameaza está en execución nun sistema operativo pechado con capacidade de computación Trust, implementar la correctamente.
Seguramente en calquera "Open" do sistema operativo, como nos Windows, Windows Mobile, Linux, iPhone ou Android non hai ningunha oportunidade de realmente protexer un programa.
O sistema operativo difícil, como Symbian VOS ou rimos quizais o programa en execución pode ser protexido (polo menos parcialmente)
Esa é a razón pola que o concepto de seguridade que os mozos están aproveitando para continuar a súa campaña de marketing non ten ningunha pista.
É só porque controlan o medio ambiente, eles saben Flexispy software e, así, axustar o seu programa non ser interceptable cando Flexispy está instalado.
Se desenvolver un trojan coas outras técnicas que eu describe anteriormente, será o 100% de interceptación PhoneCrypt.
Sobre este asunto tamén Dustin Tamme l, investigador de seguridade de sistemas Breakpoint , apuntou en VoIP Seguridade en listas de correo da Alianza que a análise de seguridade baséase en conceptos errados .
O PhoneCrypt poden ser interceptadas: é só que non quería dicir!
PhoneCrypt poden ser interceptadas con "spyware no dispositivo".
Por que?
Como Windows Mobile é un entorno operativo insegura e PhoneCrypt funciona en Windows Mobile.
Windows Mobile non usa Trusted Computing e polo tanto, calquera software pode facer nada.
A elección da plataforma para un sistema de telefonía seguro é importante.
Como?
Eu rapidamente discutido con algunhas fiestras móbiles hackers expertos preto de 2 xeito diferente para interceptar PhoneCrypt cun spyware no teléfono (dada a plataforma insegura Windows Mobile).
Soa moi como unha actividade de marketing - e non unha investigación de seguridade.
Teño que che dicir. Eu analisei o tema con moito coidado e na maioría dos aspectos. Todas estas cousas sobre as análises de cifrado de voz soa a min como unha campaña de marketing de SecurStar GmbH vender PhoneCrypt e gañar reputación. Unha campaña ben articulada e ben preparada para atraer a medios dicindo que, dun xeito indirecto enganar aos medios de comunicación, que PhoneCrypt é o único seguro. Ve os comunicados de prensa da SecurStar e do "investigador Notrax Seguridade dicindo que PhoneCrypt é o único produto seguro" . SecurStar PhoneCrypt é o único produto que o hacker anónimo "Notrax" considerar seguro das "solucións de software".
O único "versión de software" en competencia con:
Que parece raro que os outros produtos son considerados seguros, xunto con PhoneCrypt.
Tamén ... imos ver o tipo de contido multimedia en distintas opinións dispoñible de Gold-Lock, Cellcrypt e PhoneCrypt , a fin de entender o que as faces de marketing presionado para facer a revisión PhoneCrypt o máis atractivo:
Aplicación | Fotos de aplicación | Vídeo con demostración de interceptación | Demostración rede | |
PhoneCrypt | 5 | 0 | 1 | |
Cellcrypt | 0 | 2 | 0 | |
GoldLock | 1 | 2 | 0 |
Claro que PhoneCrypt é revisado mostra máis recursos explicitamente visibles e grandes recursos de seguridade descrición do produto do que o outro.
Moita diferenza entre eles, hai que pensar que é un consellos de marketing?
Pero, de novo, outras cousas estrañas analizar a forma en que se fixo ...
Se fose "unha revisión imparcial e neutral" debemos ver cousas boas e malas en todos os produtos correctos?
Vale, consulte a táboa abaixo sobre a opinión indicado en cada parágrafo das distintas opinións dispoñible de Gold-Lock, Cellcrypt e PhoneCrypt (é a única dispoñible) a ver se son positivos ou negativos.
Aplicación | Número de parágrafos | Números positivos | Números negativos | Parágrafos neutros |
PhoneCrypt | 9 | 9 | 0 | 0 |
Cellcrypt | 12 | 0 | 10 | 2 |
GoldLock | 9 | 0 | 8 | 1 |
Apartado de revisión | Opinión expresada |
Do seu sitio web | O feedback positivo de Marketing |
Apple iPhone | O feedback positivo de Marketing |
Cifrado de disco ou de cifrado de voz | O feedback positivo de Marketing |
PBX compatibilidade? Realmente | O feedback positivo de Marketing |
Cracking <10. Non | O feedback positivo de Marketing |
Ben pensado! | O feedback positivo de Marketing |
A acción en rede pouco | O feedback positivo de Marketing |
UI | O feedback positivo de Marketing |
Bo gusto | O feedback positivo de Marketing |
Apartado de revisión | Opinión expresada |
Do seu sitio web | O feedback negativo de Marketing |
Licenciado polo Ministerio israelí de Denfese | O feedback negativo de Marketing |
Empresa Real ou Part Time pasatempo | O feedback negativo de Marketing |
Identificación de 16.000 bits | O feedback negativo de Marketing |
DH 256 | O feedback negativo de Marketing |
DOWNAD e instalación! | Realimentación de Marketing neutro |
Rompe-lo <10 | O feedback negativo de Marketing |
Marketing BS101 | O feedback negativo de Marketing |
Material de vídeo legal | O feedback negativo de Marketing |
Apartado de revisión | Opinión expresada |
Do seu sitio web | Realimentación de Marketing neutro |
Un pouco de historia sobre Cellcrypt | O feedback negativo de Marketing |
Mestre do Marketing | O feedback negativo de Marketing |
Secure Voice vocación | O feedback negativo de Marketing |
Quen está a mercar os seus produtos | O feedback negativo de Marketing |
DOWNAD e instalación! | Realimentación de Marketing neutro |
Meu ambiente de demostración | O feedback negativo de Marketing |
Será que eles esquecen algún código | O feedback negativo de Marketing |
Rompe-lo <5 | O feedback negativo de Marketing |
Sala de Monitorización w / FlexiSpy | O feedback negativo de Marketing |
Cellcrypt características únicas .. | O feedback negativo de Marketing |
Plain old interceptación | O feedback negativo de Marketing |
Os inimigos por aí | O feedback negativo de Marketing |
Agora está claro que desde o seu punto de vista sobre PhoneCrypt non existe un único punto malo, mentres que o outro son sempre descritos de forma negativa.
O único punto bo. Raro?
Todas estas consideracións, xunto cos próximos realmente déixeme pensar que é moi probablemente unha revisión de marketing e non unha revisión independente.
Outro semellante intento de marketing de SecurStar
SecurStar GmbH é coñecido por utilizar na actividade de marketing pasado alavancar este tipo de "especulacións técnicas", abusando de información parcial e falsa cousas de hackers non confirmado para facer marketing / cobertura dos medios de comunicación.
IMHO unha mestura rara de inxustiza en alavancar o difícil para a xente a realmente entender a complexidade da seguridade e cifrado.
Eles xa usado en actividades de mercadotecnia pasado como aquela sobre a creación dun trojan para Windows Mobile e dicindo que o seu software é seguro trojan que escribiron.
Ler sobre os seus trucos de marketing de 2007
Eles desenvolveron un cabalo de Troia (RexSpy) para Windows Mobile, fixo unha demostración da capacidade do trojan e, máis tarde, dixo que incluíron a posibilidade de "Anti-Trojan" para a súa PhoneCrypt software.They nunca lanzado información sobre este trojan, nin sequera probou que existe .
O investigador Collin Mulliner dixo naquela época que parece que algúns consellos de marketing (tamén porque non foi capaz de obter a partir SecurStar CEO Hafner calquera información sobre este trojan):
Agora, imos tratar de facer algún cambio de lóxica.
Forma parte da forma como eles fan marketing, unha visión moi hostil e unpolite cos clientes, xornalista e usuarios que tentan ofrecer conceptos de seguridade incorrecta para unha vantaxe de mercado. Sendo certo que quen le non ten todas as habilidades para facer a avaliación de seguridade profundidade e descubrir a verdade por tras das súas viaxes de marketing.
Quen é o NoTrax hackers?
Soa como unha camuflaxe dunha identidade falsa obrigados a ter un "hacker independente" que facer unha "revisión independente", que é máis forte na construción de reputación.
Ler sobre a súa biografía:
Non hai información sobre este cara en Google.
Case calquera hacker que conseguir audiencia teñen artigos en liña, pos en arquivo de correspondencia e / ou foro ou algún resultado da súa actividade.
Para NoTrax, nada está dispoñible.
Ademais, imos ollar para o dominio ...
O dominio infosecurityguard.com privacidade é protexida por domainsbyproxy para evitar a comprensión de quen é o propietario.
O dominio foi creado dous meses, o 01-Dec-09 en godaddy.com registrador.
O que tamén é moi interesante notar que esta "hacker descoñecido sen ningún trazo en Google sobre el que apareceu en decembro de 2009 na rede" está referido en SecurStar GmbH Press Release como "Un experto en seguridade de TI."
Estou seguindo o meu propio pensamento conspiración ou quizais haxa algunha dúbida razoable de que todo foi organizar dese xeito divertido só para unha actividade de marketing?
Consideración social
Se é unha empresa de seguridade de traballo tamén un dos aspectos sociais, tamén se debe traballar para facer do mundo un lugar mellor (por seguro de facer negocio, pero "non ser malo"). Non pode enganar as habilidades dos usuarios finais na avaliación de seguridade facendo información erro teito.
Ten que facer a concienciación sobre os usuarios finais, para facelos máis conscientes dos problemas de seguridade, dándolles as ferramentas para entender e decidir por si.
Espero que se divertiu lendo este artigo e que fixo a súa propia consideración sobre iso.
Fabio Pietrosanti (naif)
ps Esas son a miña opinión persoal profesional, imos falar de tecnoloxía e seguridade, e non de marketing.
pps eu non son tan intelixente, por escrito web, desculpe por como o texto está formatado e como o fluxo do artigo é desestruturada!
4 comentarios
Absolutamente correcto, eu sabía que hacker é outra cousa que un manequim marketing, parece que eu estaba seguro
Tendo seguido dicir del Reg, eu tamén estou moi interesado nos dous comentarios eloxiosos idénticos (14 e 15 en http://infosecurityguard.com/?p=26 # comments ) recentemente dominios primeira rexistradas 01 de decembro e 28 de 09 de decembro ) e tamén comentou favorable noutros lugares.
A rápida en Google para "Carroll B Merriman" foi instrutiva - unha commentor enteiramente libre de contexto con interjects estrañas sobre todo, dende a California 'go-go & Sushi' bares (onde artigos sobre o Zune?) Para Lancashire reparación de ordenadores e deseño web (ben , Blackpool non é moi lonxe) e, máis reveladora, sobre marketing afiliado internet. A web PC Blackpool ferido no karma (pobre carpa, lugar porco) e, curiosamente, parece estar estrañamente rexistrado - a unha persoa non residente no Reino Unido (en vez de unha empresa do Reino Unido). 'David Pennington' pode moi ben estar ligado ao 'Steve Pennington' que ten aaafleetwoodpcrepair.co.uk, que está conectado a "tickets4u Ltd" - unha compañía rexistrada no Reino Unido.
V deshonesto, na miña opinión profesional - esta herba é claramente plástico.
Bo traballo, moi completo. Se está indo a busto alguén, é bo estar completa.
Pracer en ler este artigo e vai ser óptimo se pode incluír máis células software espía do teléfono como teléfono móbil e outros Mobistealth e software espía SMS