Ez a cikk szeretnénk tisztázni és jobban magyarázza a megállapítást, infosecurityguard.com regaring hang titkosító termék értékelését.
Ez a cikk akarom mondani, egy másik szempontból eltérő infosecurityguard.com és elmagyarázza, amelyek a racionális kiterjedt explaination a biztonsági szempontból.
Ma olvastam híreket, mondván: "PhoneCrypt: Alapvető biztonsági rés közül 12 a 15 Hang titkosító termékek, és elment, hogy olvassa el a honlapon infosecurityguard .
Kezdetben úgy tűnt, hogy én, mint egy nagy kutatási tevékenység, de aztán elkezdtem olvasni mélyen a Olvassa el it.I úgy találta, hogy ez nem megfelelő biztonsági kutatás, de van olyan konkrét elemek, amelyek egy marketing kampány is tenni annak érdekében, hogy vonzzák a közszolgálati médiában, és nyilvánosságra a termék.
IMHO úgy volt képes becsapni az újságírók és a felhasználók, mert a marketing kampány egyáltalán jól sikerült, hogy nem fedezték fel az 1. olvasási kísérlet. Én személy szerint úgy vélte, hogy, mint egy érvényes egy 1-jén kész (ők megcsalt engem kezdetben!).
De ha megy mélyen ... meg fogod érteni, hogy:
- Ez egy álcázás marketing kezdeményezés által szervezett SecurStar GmbH, és nem egy független biztonsági kutatás
- Tartják a csak biztonsági környezet, ahol a helyi eszköz veszélybe került (nem szoftver biztosítható abban az esetben, mintha azt mondanánk, SSL veszélybe kerülhet, ha a trójai!)
-, Hogy nem minden olyan alapvető biztonsági és kriptográfiai biztonsági követelményeknek
Azonban sok fontos honlapján számolt be, hogy:
Ez a cikk elég hosszú, ha olvasod ezt, akkor jobban megértsük, mi folyik infosecurityguard.com kutatások és a kutatási eredmény.
Azt akarom mondani, hogy miért és hogyan (IMHO) tévednek.
A kutatás nem fogadott, hogy fontolja Security, kriptográfia és átláthatóság!
Nos, ez a kutatás a hang hasonlít összpontosítva a marketing cél, hogy azt mondják, hogy PhoneCrypt termék a "szuper" termék a legjobb az összes többi.
Bármilyen biztonsági szakértő, hogy volna szolgálatnak a "szoftver értékelés" annak érdekében, hogy megvédje a bizalmas telefonhívások értékelni fogja más különböző jellemzőit a termék és a technológia.
Igen, ez igaz, hogy a legtöbb termék által leírt SecurStar saját névtelen marketing website hívott http://infosecurityguard.com némi gyengeség.
De a vonatkozó gyengeség mások és PhoneCrypt sajnos, mint a legtöbb bemutatott termékek szenved ebben.
Nézzük meg, amelyek jellemzőit szükséges alapvető kriptográfiai és biztonsági követelmény (a legjobb gyakorlat, az alapítvány és az alapokat!)
a - biztonsági árokban Obscurity nem működik
Alapvető szabály kriptográfia cames 1883 Auguste Kerckhoffs:
Egy jól megtervezett kriptográfiai rendszer, csak a kulcsot kell lennie titkos; nem kell titoktartás az algoritmus.
Modern kriptográfusok elfogadták ezt az elvet, amelyben mást "biztonságot homály."
Olvassa el, mit Bruce Schneir, elismert szakértője és kódfejtő a világon azt mondják erről a Bármilyen biztonsági szakértő fogja mondani, hogy ez igaz. Még egy kezdő egyetemista fogja mondani, hogy ez igaz. Egyszerűen azért, mert ez az egyetlen módja a titkosítás.
Szinte minden termék leírt felülvizsgálat SecurStar GmbH tartalmazzák PhoneCrypt, nem ad pontos részleteket a titkosítási technológiákat.
Pontos adatok a következők:
- Részletes leírása a kriptográfiai algoritmus (ez nem csak azt mondja: "mi használjuk AES ")
- Részletes specifikáció kriptográfiai protokoll (ez nem csak azt mondja: "az általunk használt Diffie Hellman ")
- Részletes specifikáció mérési kriptográfiai szilárdság (ez nem csak azt mondja: "mi 10.000.000 bit kulcs méret ")
Biztosítása pontos részletek azt jelenti, hogy minden részletre kiterjedő dokumentációt elméleti és gyakorlati vonatkozásairól dokumentálása egyetlen módja, hogy az algoritmus működik, hogy a protokoll működik pontos specifikáció megismételni az átjárhatósági vizsgálatot.
Ez azt jelenti, hogy a tudományos közösség számára lehetővé kell tenni, hogy játsszon a technológia, audit, hack azt.
Ha nem tud semmit a kriptográfiai rendszer részletesen, hogyan tudjuk, melyek a gyengeség és erő pontokat?
Mike Fratto, oldal szerkesztője Network Computing, tett egy nagy cikket a "nemet mond saját kriptográfiai rendszer" .
Cerias Purdue University elmondani ezt .
B - Nem lektorált és NEM tudományosan jóváhagyott rejtjelezés nem működik
Minden esetben és minden feltétel akkor Kriptográfiai meg kell bizonyosodni arról, hogy valaki más fogja ellenőrizni, felülvizsgálat, elemezni, distruct és reconstract a semmiből, a technológiai és a fenti tájékoztatás ingyenes a nagyközönség számára nyitott vitát.
Ez pontosan hogyan AES-ben született, és mint amerikai National Institute of szabvány teszi crypto nem (állami pályázat nyilvános szakértői értékelés, ahol csak a legjobb értékelt győzelem).
A nyilvános vita a nyilvános verseny, ahol a sok felülvizsgálat leghíresebb és szakértői kódfejtő a világban, a hackerek (azok vezetéknév, keresztnév és arc, nem úgy, mint Notrax) biztosítják hozzájárulásukat, mondják el, mit gondol.
Ez az úgynevezett "peer review".
Ha a titkosítási technológia egy kibővített és fontos peer review, elosztva a világ érkező egyetemek, magán biztonsági cégek, katonai intézmények, a hackerek és az összes érkező másik része a világ (az USA-tól Európa Oroszország Dél-Amerikába, hogy a Közel-Keleten Kína), és mindegyik egyetért abban, hogy egy adott technológia ez biztos ...
Nos, ebben az esetben is úgy a technológia biztonságos, mert egy csomó szervezetek jó hírnevét és hatóság érkező sok más helyen a világon, nyilvánosan vizsgálni, elemezni és megerősítette, hogy a technológia, hogy ez biztonságos.
Hogyan magánvállalkozás is hiszem, hogy kitalálni, hogy saját biztonságos kommunikációs protokoll, ha ez tudományosan megállapította, hogy ez nem lehetséges, hogy a "védett és zárt módon"?
IBM mondani, hogy szakértői értékelési ez szükséges kriptográfia .
Bruce Schneier mondani, hogy a "jó kriptográfusok tudni, hogy semmi sem helyettesíti a kiterjedt szakértői értékelés és éves elemzés."
Philip Zimmermann fogja mondani, hogy vigyázz a Snake Oil , ahol a történet a következő: "Minden szoftver mérnök képzeli magát kódfejtő, amely oda vezetett, hogy az elterjedése nagyon rossz titkosító szoftver."
c - a zárt forráskódú kriptográfiai nem működik
Mint tudod, bármilyen "komoly" és a "jó hírnevét" titkosítási technológia végre opensource.
Ott általában több végrehajtását azonos titkosítási algoritmus és a titkosítási protokoll, hogy képes, hogy vizsgálja felül az összes így működik, és igazolja a kölcsönös átjárhatóság.
Tegyük fel, hogy egy szabvány pontos és kiterjedt részleteket "hogyan működik", hogy már "lektorált" a tudományos közösség, de ez már újra megvalósított a semmiből egy nem túl okos programozó és a megvalósítás rengeteg hibát .
Nos, ha a végrehajtás a "nyílt forráskódú" ez azt jelenti, hogy felül kell vizsgálni, javítani, tesztelt, ellenőrzött és a végfelhasználó certaintly van benne saját volt egy darab technológia ", ami működik biztonságosan".
Google kiadás opensource crypto toolkit
Mozilla kiadás opensource crypto toolkit
Bruce Schneier mondani, hogy titkosítás legyen opensource .
Egy másik kriptográfiai szempontból
Én nem akarok meggyőzni senkit, hanem csak adja kapcsolatos tényeket a tudomány, amely kapcsolatban áll a kriptográfia és a biztonság érdekében, hogy csökkentsék a hatását félretájékoztatás történt a biztonsági vállalatok, amelyek csak megy, hogy eladni valamit, és nem tenni valamit, hogy a világot egy jobb.
Ha nem biztonságos termékek, ha nem történt követően a helyes megközelítés az emberek meghalnak.
Ez teljesen valami felelőtlen, hogy nem használja a legjobb gyakorlat, hogy nem titkosítási cucc.
Összefoglalva nézzük át a infosecurityguard.com felülvizsgálat egy biztonsági legjobb Gyakorlati szempontból.
Termék neve | Biztonság árokban homály | Public peer review | Open Source | Kompromisszumot helyileg? |
Caspertec | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
Cellcrypt | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
Cryptophone | Átláthatóság | Limited nyilvános felülvizsgálata | Public | Igen |
Arany-Lock | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
Illix | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
No1.BC | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
PhoneCrypt | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
Rode & Swarz | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
Secure-Voice | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
SecuSmart | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
SecVoice | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
SegureGSM | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
SnapCell | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
Tripleton | Homály | Nem nyilvános felülvizsgálata | Zárt | Igen |
Zfone | Átláthatóság | Nyilvános felülvizsgálata | Nyílt | Igen |
ZRTP | Átláthatóság | Nyilvános felülvizsgálata | Nyílt | Igen |
* Zöld azt jelenti, hogy megfelelnek az alapvető követelmény a kriptográfiai biztonságos rendszer
* Piros / Broken azt jelenti, hogy nem felel meg az alapvető követelmény a kriptográfiai biztonságos rendszer
Ez az én analízissel értékelés alapuló módszer kriptográfiai és biztonsági paraméterek nem értve a helyi kompromisszum keretében, hogy úgy gondolom, felesleges.
Ahhoz azonban, hogy legyen világos, ezek csak az alapvető paramétereket kell használni, ha figyelembe vesszük a hang titkosító termék (csak elkerülni, hogy egy olyan helyzetben, hogy úgy tűnik, mintha én olyan egyéb termékek). Tehát lehet teljesen lehetséges, hogy a termék jó crypto (átláthatóság, lektorált és nyílt forráskódú) egyáltalán a nem biztonságos termék, mert bármilyen okból (rosszul megírt, nem használható okoz a felhasználó nem használja, és használja kódolatlan hívások, politikailag kompromittált, stb , stb.)
Azt hiszem, készít szélesebb kritériumok hang titkosító technológiák és hang crypto termékek, így nem lenne sokkal egyszerűbb, és sokkal praktikus, hogy egy teljes körű átlátható a kritériumot, hogy értékelje azt.
De ezek valóban az alapja a biztonság, hogy kiegyenlített a jó hang titkosítási rendszer!
Olvassa el hasznos már csúszik a biztonsági protokollokat használják hang titkosítási rendszerek (2. rész).
Most olvasd el az alábbiakban néhány praktikus kétség a kutatás.
A biztonsági koncepció A felülvizsgálat félrevezető: bármilyen feltört készülék mindig elfogott!
I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED
Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.
- If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
- If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
- If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.
No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.
Like i explained above how to intercept PhoneCrypt.
The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)
That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.
On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .
The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!
PhoneCrypt can be intercepted with “on device spyware”.
Miért?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
Hogyan?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).
a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Ők egyszerűen úgy döntött, hogy jobb, ha nem, hogy bármilyen értesítést, hogy így a lehallgató telefon hívás PhoneCrypt.
Ezek csak 2 gyors ötletek, több is talán tenni.
Úgy hangzik, mint egy marketing tevékenység - nem biztonsági kutatás.
Azt kell, hogy mondjam. Elemeztem a kérdést nagyon óvatosan, és a legtöbb szempontból. Mindez dolog a hang titkosítás analisys hangzik, hogy nekem, mint egy marketing kampány SecurStar GmbH eladni PhoneCrypt és átveheti hírnevét. A jól tagolt és jól előkészített kampány vonzza a média azt mondja, közvetett módon megcsalta a média, hogy PhoneCrypt az egyetlen biztonságos. Látod a sajtóközlemények a SecurStar és a "Security kutató Notrax mondja, hogy PhoneCrypt az egyetlen biztonságos termék" . SecurStar PhoneCrypt az egyetlen termék a névtelen hacker "Notrax" úgy biztos a "szoftver megoldások".
Az egyetlen "szoftver verzió" versenyben:
- SnapCell - Senki sem tudja megvenni. A biztonsági cég, amely nem is volt már egy weboldalt. A cég nem majdnem létezik többé. Vajon, hogy furcsán hangzik, hogy kizárólag azok az egyéb termékek tekinthetők biztonságos együtt PhoneCrypt.
Is ... nézzük meg, hogy milyen multimédiás tartalom a különböző vélemények elérhető az Arany-Lock, Cellcrypt és Phonecrypt ahhoz, hogy megértse, hogy mennyi a marketing srácok nyomni, hogy a PhoneCrypt felülvizsgálja a legvonzóbb:
Alkalmazás | Pillanatképek alkalmazás | Videó bemutató elfogás | Hálózati bemutató |
PhoneCrypt | 5 | 0 | 1 | |
Cellcrypt | 0 | 2. | 0 |
GoldLock | 1 | 2. | 0 |
Egyértelmű, hogy PhoneCrypt felülvizsgálják mutatja több funkciót kifejezetten látható és fontos biztonsági funkciók a termék leírása, mint a többi.
Túl sok különbség a kettő között, amennyiben azt gyanítja, hogy ez egy marketing tipp?
De megint más furcsa dolgok elemző úgy, ahogy történt ...
Ha ez "egy pártatlan és semleges felülvizsgálat" meg kell látni a jó és a rossz dolgok az összes termék helyes?
Ok, lásd az alábbi táblázatot illetően a vélemény megjelölnek bekezdésében a különböző vélemények álló arany-Lock, Cellcrypt és Phonecrypt (az egyetlen elérhető), hogy ha az pozitív vagy negatív.
Alkalmazás | Számú ítélet | Pozitív ítélet | Negatív ítélet | Semleges bekezdések |
PhoneCrypt | 9 | 9 | 0 | 0 |
Cellcrypt | 12 | 0 | 10 | 2. |
GoldLock | 9 | 0 | 8 | 1 |
Bekezdése felülvizsgálat | Kifejtett vélemény |
A honlapjukról | Pozitív Marketing visszacsatolás |
Apple iPhone | Pozitív Marketing visszacsatolás |
Disk Encryption vagy hang titkosítás | Pozitív Marketing visszacsatolás |
PBX Kompatibilitás? Tényleg | Pozitív Marketing visszacsatolás |
Repedés <10. Nem. | Pozitív Marketing visszacsatolás |
Jó ötlet! | Pozitív Marketing visszacsatolás |
Egy kis hálózat akció | Pozitív Marketing visszacsatolás |
UI | Pozitív Marketing visszacsatolás |
Jó ízlés | Pozitív Marketing visszacsatolás |
Bekezdése felülvizsgálat | Kifejtett vélemény |
A honlapjukról | Negatív visszacsatolás Marketing |
Engedélyezett az izraeli minisztérium Denfese | Negatív visszacsatolás Marketing |
Valódi cég vagy részmunkaidőben hobbi | Negatív visszacsatolás Marketing |
16.000 bit hitelesítés | Negatív visszacsatolás Marketing |
DH 256 | Negatív visszacsatolás Marketing |
Downad és telepítés! | Semleges Marketing Visszajelzés |
Repedés <10 | Negatív visszacsatolás Marketing |
Marketing BS101 | Negatív visszacsatolás Marketing |
Cool videó stuff | Negatív visszacsatolás Marketing |
Részletes ítélet véleménye elemzése Cellcrypt Bekezdése felülvizsgálat | Kifejtett vélemény |
A honlapjukról | Semleges Marketing Visszajelzés |
Egy kis háttér a Cellcrypt | Negatív visszacsatolás Marketing |
Master of Marketing | Negatív visszacsatolás Marketing |
Biztonságos Audiohívás | Negatív visszacsatolás Marketing |
Ki vásárol portékáját | Negatív visszacsatolás Marketing |
Downad és telepítés! | Semleges Marketing Visszajelzés |
My Demo környezet | Negatív visszacsatolás Marketing |
Vajon elfelejteni néhány kód | Negatív visszacsatolás Marketing |
Repedés az <5 | Negatív visszacsatolás Marketing |
Szoba Monitoring w / FlexiSpy | Negatív visszacsatolás Marketing |
Cellcrypt egyedülálló funkciók .. | Negatív visszacsatolás Marketing |
Öreg elfogás | Negatív visszacsatolás Marketing |
A Haters ott | Negatív visszacsatolás Marketing |
Most már világos, hogy az ő szempontjukból a PhoneCrypt nincs egyetlen rossz pontot, míg a másik mindig le negatív módon.
Egyetlen jó pont. Furcsa?
E megfontolások mellett a következő is nagyon hadd gondolom, hogy ez nagy valószínűséggel a marketing felülvizsgálat nem független felülvizsgálatát.
Más hasonló marketing kísérlet a SecurStar
SecurStar GmbH ismert, hogy használt az elmúlt marketingtevékenység kihasználva ezt a fajta "technikai spekulációk", visszaélve a részleges információk és a hamis nem erősített hacker dolog, hogy a marketing / média.
IMHO egy ritka keveréke méltánytalanság kihasználva a nehéz, hogy az emberek valóban megértsék a bonyolult biztonsági és kriptográfiai.
They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007
They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.
The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):
“This makes you wonder if this is just a marketing thing.”
Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.
Who is the hacker notrax?
It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:
¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.
There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.
Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.
What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.
Maybe they “know personally” who's this anonymous notrax? :)
Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?
Social consideration
If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). You cannot cheat the skills of the end users in evaluating security making fake misleading information.
You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.
Hope you had fun reading this article and you made your own consideration about this.
Fabio Pietrosanti (naif)
ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!