Questo articolo vuole chiarire e spiegare meglio il ritrovamento a infosecurityguard.com regaring valutazione del prodotto crittografia della voce.
In questo articolo voglio raccontarvi un punto di vista diverso infosecurityguard.com diverso e spiegando che sono il razionale con ampia spiegazione dal punto di vista della sicurezza.
Oggi ho letto notizia dicendo: "PhoneCrypt: vulnerabilità di base Trovato in 12 dei 15 Voice crittografia Prodotti e andato a leggere il sito infosecurityguard .
Inizialmente sembrava mia come una grande attività di ricerca, ma poi ho iniziato a leggere in profondità la lettura su it.I ha scoperto che non è propriamente una ricerca di sicurezza, ma c'è sono elementi concreti che è una campagna di marketing ben fatto al fine di attirare i media pubblici e pubblicizzare un prodotto.
Imho sono stato in grado di ingannare i giornalisti e gli utenti, perché la campagna di marketing è stato assolutamente bene non fatto per essere scoperto il 1 ° tentativo di lettura. Io personalmente considerato come un valido uno il 1 ° pronta (mi hanno ingannato inizialmente!).
Ma se si va a fondo ... capirai che:
- È un iniziativa di camuffamento di marketing organizzato da SecurStar GmbH e non una ricerca di sicurezza indipendente
- Che considerano un solo contesto di protezione in cui dispositivo locale sia stata compromessa (nessun software può essere fissato in quel caso, come dire SSL può essere compromessa se si dispone di un trojan!)
- Non considerano alcuna sicurezza di base e criteri di sicurezza di crittografia
Tuttavia, un sacco di sito importante ha riferito che:
Questo articolo è piuttosto lungo, se lo leggete capirete meglio quello che sta succedendo intorno a ricerca infosecurityguard.com e il risultato della ricerca.
Voglio dirvi perché e come (imho) si sbagliano.
La ricerca ha mancato di prendere in considerazione la sicurezza, crittografia e la trasparenza!
Bene, tutto questo suono ricerche molto come essere concentrati sull'obiettivo di marketing per dire che il loro prodotto PhoneCrypt è il prodotto "super" migliore di tutti gli altri.
Qualsiasi esperto di sicurezza che avrebbe come dovere la "valutazione del software" al fine di tutelare la riservatezza delle telefonate valuterà altre diverse caratteristiche del prodotto e la tecnologia.
Sì, è vero che la maggior parte del prodotto descritto da SecurStar nel loro sito web di marketing anonimo chiamato http://infosecurityguard.com hanno qualche debolezza.
Ma la debolezza rilevanti sono gli altri e PhoneCrypt purtroppo, come la maggior parte dei prodotti descritti soffrono di questo.
Rivediamo quali caratteristiche sono necessarie la crittografia di base e requisito di sicurezza (la migliore prassi, la fondazione e le nozioni di base!)
a - Sicurezza Trough oscurità non funziona
Una regola di base in crittografia cames dal 1883 da Auguste Kerckhoffs:
In un sistema crittografico ben progettato, solo la chiave deve essere segreta; ci dovrebbe essere alcuna segretezza dell'algoritmo.
Crittografi moderni hanno abbracciato questo principio, chiamando ogni altra cosa "security by obscurity".
Leggi quello che Bruce Schneir, riconosciuto esperto crittografo e nel mondo dire su questo Qualsiasi esperto di sicurezza vi dirà che è vero. Anche uno studente universitario novizio vi dirà che è vero. Semplicemente perché questo è l'unico modo per fare la crittografia.
Quasi tutto il prodotto descritto nella recensione di SecurStar GmbH, includono PhoneCrypt, non fornisce indicazioni precise circa le loro tecnologie crittografiche.
Precisazioni sono:
- Specifica dettagliata di algoritmo di crittografia (che non sta solo dicendo "usiamo AES ")
- Specifica dettagliata del protocollo crittografico (che non sta solo dicendo "usiamo Diffie Hellman ")
- Specifica dettagliata di misurare la forza di crittografia (che non sta solo dicendo "abbiamo 10000000 bit dimensione della chiave ")
Fornire dettagli precisi significa avere ampia documentazione con implicazioni teoriche e pratiche che documentano ogni singolo modo di come funziona l'algoritmo, come funziona il protocollo con indicazione precisa di replicare per test di interoperabilità.
Ciò significa che la comunità scientifica dovrebbe essere in grado di giocare con la tecnologia, controllare che, hack.
Se non sappiamo nulla del sistema crittografico in dettaglio, come possiamo sapere quali sono i punti di debolezza e di forza?
Mike Fratto, direttore del sito di Network Computing, ha fatto un grande articolo su "Dire NO ai sistemi crittografici proprietari" .
CERIAS Purdue University dire questo .
b - pari NON recensione e NON crittografia scientificamente approvato non funziona
In ogni caso e in qualsiasi condizione non la crittografia è necessario essere sicuri che qualcun altro controllerà, revisione, analizzare, distruttore e reconstract da zero la vostra tecnologia e fornire quelle informazioni gratuite al pubblico per una discussione aperta.
Questo è esattamente come è nata e come AES US National Institute of Standards fanno crypto fa (con concorso pubblico con peer review pubblico dove solo la vittoria migliore analizzato).
Una discussione pubblica con un concorso pubblico in cui il un sacco di riesame da parte crittografo più famoso ed esperto del mondo, gli hacker (con il loro nome, cognome e faccia, non come Notrax) forniscono il loro contributo, dire quello che pensa.
Questo si chiama "peer review".
Se una tecnologia crittografica ha una peer review estesa e importante, distribuito in tutto il mondo provenienti da università, società di sicurezza private, istituzioni militari, hacker e tutti provenienti da diverse parti del mondo (dagli Stati Uniti verso l'Europa alla Russia al Sud America in Medio Oriente in Cina) e tutti concordano sul fatto che una tecnologia specifica è sicuro ...
Beh, in questo caso possiamo considerare la tecnologia sicura, perché un sacco di entità con una buona reputazione e l'autorità proveniente da un sacco di posto diverso nel mondo hanno pubblicamente esaminato, analizzato e confermato che una tecnologia è sicura.
Come una società privata può anche pensare di inventare su di essa la propria un protocollo di comunicazione sicura quando è scientificamente affermato che non è possibile farlo in un "modo proprietario e chiuso"?
IBM ti dicono che peer review è necessario per la crittografia .
Bruce Schneier ti ha detto che "I buoni crittografi sanno che nulla sostituisce un'ampia revisione tra pari e anni di analisi."
Philip Zimmermann vi dirà di stare attenti Snake Oil , dove la storia è: ". Ogni ingegnere del software si crede un crittografo, che ha portato alla proliferazione di software davvero male crypto"
c - closed source di crittografia non funziona
Come sapete ogni tipo di "grave" e "buona reputazione" tecnologia di crittografia è implementato in opensource.
Di solito ci sono molteplici attuazione dello stesso algoritmo di crittografia e protocollo crittografico di essere in grado di rivedere tutto il modo in cui funziona e certificare l'interoperabilità.
Supponendo di utilizzare uno standard con precisi ed estesi dettagli su "come funziona", che è stato "peer reviewed" da parte della comunità scientifica, ma che è stato re-implementato da zero da un programmatore non è così intelligente e l'attuazione E 'un sacco di bug .
Beh, se l'implementazione è "opensource", ciò significa che può essere rivisto, migliorato, testato, verificato e l'utente finale avrà senz'altro bene avere in essa la propria aveva un pezzo di tecnologia "che funziona in modo sicuro".
Google versione opensource crypto toolkit
Mozilla versione opensource crypto toolkit
Bruce Schneier dirvi che la crittografia deve essere opensource .
Un altro punto di vista crittografico
Non voglio convincere nessuno, ma solo di fornire i fatti legati alla scienza, relativi alla crittografia e sicurezza al fine di ridurre l'effetto di disinformazione svolto da società di sicurezza la cui va solo è quello di vendere qualcosa e di non fare qualcosa che rendono il mondo una migliore.
Quando si esegue proteggere i prodotti, se non sono fatte seguendo il popolo corretto approccio potrebbero morire.
E 'assolutamente una cosa irresponsabile non utilizzare le migliori pratiche per fare cose Crypto.
Per riassumere rivediamo la revisione infosecurityguard.com da una protezione ottimale punto pratice di vista.
Nome del prodotto | Sicurezza Trough Obscurity | Peer review pubblica | Open Source | Compromesso a livello locale? |
Caspertec | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
Cellcrypt | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
Cryptophone | Trasparenza | Revisione pubblica limitata | Pubblico | Sì |
Oro-Lock | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
Illix | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
No1.BC | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
PhoneCrypt | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
Rode & Swarz | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
Secure-Voice | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
SECUsmart | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
SecVoice | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
SegureGSM | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
SnapCell | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
Tripleton | Oscurità | Nessuna critica pubblica | Chiuso | Sì |
Zfone | Trasparenza | Revisione pubblica | Aperto | Sì |
ZRTP | Trasparenza | Revisione pubblica | Aperto | Sì |
* Verde significa che esso corrisponde requisito fondamentale per un sistema sicuro di crittografia
* Rosso / rotto significa che non corrisponde requisito fondamentale per un sistema sicuro di crittografia
Questa è la mia analisi utilizzando un metodo di valutazione in base ai parametri di crittografia e di sicurezza non compreso il contesto locale compromesso che ritengo inutile.
Tuttavia, per essere chiari, questi sono solo i parametri di base da utilizzare quando si considera un prodotto di crittografia vocale (solo per evitare di essere in una situazione che appare come sto promuovendo altri prodotti). Così può assolutamente possibile che un prodotto con una buona crypto (trasparenza, peer reviewed e opensource) è assolutamente un prodotto non sicuro a causa di qualsiasi motivo (scritto male, causando utente non utilizzabile non usarlo e utilizzare le chiamate in chiaro, politicamente compromessa, ecc , ecc).
Penso che preparerò una più ampia criteri per le tecnologie crypto voce e prodotti di crittografia vocale, quindi sarebbe molto più facile e molto pratico per avere un insieme trasparente completa di criteri per valutarla.
Ma questi sono davvero la base della sicurezza da abbinare per un sistema di crittografia bella voce!
Leggi alcune utili diapositive del passato su protocolli di sicurezza utilizzati nei sistemi di crittografia vocale (2a parte).
Ora leggere qui di seguito qualche dubbio più pratico sulla loro ricerca.
Il concetto di sicurezza della revisione è ingannevole: qualsiasi dispositivo hacked può essere sempre intercettato!
Penso che i ragazzi perdere completamente il punto: qualsiasi tipo di software in esecuzione su un SISTEMA OPERATIVO COMPROMESSO possono essere intercettati
Ora stanno sottolineando che anche Zfone da Philip Zimmermann è rotto (un software per pc), solo perché si installa un trojan sul PC come in un telefono cellulare?
Qualsiasi software di sicurezza si basano sul fatto che il sistema operativo sottostante viene in qualche modo attendibile e preservare l'integrità dell'ambiente in cui eseguire il software.
- Se si dispone di un sistema di crittografia del disco, ma se il vostro PC infettato da un trojan, il computer è già compromessa.
- Se si dispone di un sistema di crittografia vocale ma il vostro PC è stato infettato da un trojan, il computer è già compromessa.
- Se si dispone di un sistema di crittografia vocale ma il tuo telefono cellulare è stato infettato da un trojan, il telefono cellulare è già compromessa.
Non importa che il software è in esecuzione, in tal caso la sicurezza del proprio ambiente operativo è compromessa e in un modo o in un altro modo tutte le integrità delle informazioni e la riservatezza è compromessa.
Come ho spiegato sopra come per intercettare PhoneCrypt.
Le uniche cose che possono proteggersi da questa minaccia è in esecuzione in un sistema operativo chiuso con capacità di Fiducia Computing, implementando correttamente.
Di sicuro su qualsiasi sistema operativo "Open" come noi di Windows, Windows Mobile, Linux, iPhone o Android non c'è alcuna possibilità di proteggere realmente un software.
Il difficile sistema operativo come Symbian OS o RIMOS forse il software in esecuzione può essere protetta (almeno in parte)
Questa è la ragione per la quale il concetto di sicurezza che i ragazzi stanno sfruttando a svolgere la loro campagna di marketing non ha alcun indizio.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
Se si sviluppa un trojan con le altre tecniche che ho descritto sopra si vuole il 100% di intercettazione PhoneCrypt.
A questo proposito anche Dustin Tamme l, ricercatore di sicurezza di Breakpoint sistemi , puntato su il VoIP Security Alliance mailing list che l' analisi di sicurezza si basa su concetti sbagliati .
The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!
PhoneCrypt can be intercepted with “on device spyware”.
Why?
Dato che Windows Mobile è un ambiente operativo non protetta e PhoneCrypt gira su Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
How?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).
a) Iniettare una DLL dannoso nel software e intercetta all'interno del PhoneCrypt sé.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Creare un nuovo driver audio che semplicemente agire come un proxy a quella reale e intercetta PhoneCrypt
In Windows Mobile è possibile creare nuovi driver audio e nuovi filtri audio.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.
Suona molto come una attività di marketing - Non una ricerca di sicurezza.
Devo dirti. Ho analizzato la questione con molta attenzione e su molti aspetti. Tutte queste cose le analisi di crittografia voce suona per me come una campagna di marketing di SecurStar GmbH vendere PhoneCrypt e guadagnare reputazione. A well articulated and well prepared campaign to attract the media saying, in an indirect way cheating the media, that PhoneCrypt is the only one secure. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:
–
SnapCell – No one can buy it.
Una società di sicurezza che non ha nemmeno avuto più di una pagina web. The company does not almost exist anymore.
Fa suona strano che solo i altri prodotti sono considerati sicuri con PhoneCrypt.
Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:
Application | Screenshots di applicazione | Video with demonstration of interception | Network demonstration |
PhoneCrypt | 5 | 0 | 1 | |
Cellcrypt | 0 | 2 | 0 |
GoldLock | 1 | 2 | 0 |
E 'chiaro che PhoneCrypt è rivisto mostrando più caratteristiche esplicitamente indicato e maggiore sicurezza dispone di descrizione del prodotto rispetto agli altri.
Troppa differenza tra di loro, dovremmo sospettare che sia un marketing suggerimenti?
Ma ancora una volta le altre cose strane che analizzano il modo in cui è stato fatto ...
Se era "un esame imparziale e neutrale" dovremmo vedere le cose buone e cattive su tutti i prodotti giusto?
Ok, see the table below regarding the opinion indicated in each paragraph of the different reviews available of Gold-Lock, CellCrypt and Phonecrypt (are the only available) to see if are positive or negative.
Application | Numero di punti | Punti positivi | Negative paragraphs | Neutral paragraphs |
PhoneCrypt | 9 | 9 | 0 | 0 |
Cellcrypt | 12 | 0 | 10 | 2 |
GoldLock | 9 | 0 | 8 | 1 |
Detailed paragraphs opinion analysis of Phonecrypt Paragraph of review | Opinion expressed |
From their website | Feedback positivo Marketing |
Apple iPhone | Feedback positivo Marketing |
Disk Encryption or voice Encryption | Feedback positivo Marketing |
PBX Compatibilità? Davvero | Feedback positivo Marketing |
Cracking <10. Not. | Feedback positivo Marketing |
Good thinking! | Feedback positivo Marketing |
Un po 'di lavoro di rete | Feedback positivo Marketing |
UI | Feedback positivo Marketing |
Good Taste | Feedback positivo Marketing |
Paragraph of review | Opinion expressed |
From their website | Negative Marketing feedback |
Concesso in licenza dal ministero israeliano della Denfese | Negative Marketing feedback |
Real Company or Part Time hobby | Negative Marketing feedback |
Autenticazione 16.000 bit | Negative Marketing feedback |
DH 256 | Negative Marketing feedback |
Downad & Installation! | Neutral Marketing feedback |
Cracking it <10 | Negative Marketing feedback |
Marketing BS101 | Negative Marketing feedback |
Cool video stuff | Negative Marketing feedback |
Detailed paragraphs opinion analysis of
CellCrypt Paragraph of review | Opinion expressed |
From their website | Neutral Marketing feedback |
A little background about cellcrypt | Negative Marketing feedback |
Master of Marketing | Negative Marketing feedback |
Sicuro chiamata vocale | Negative Marketing feedback |
Who's buying their wares | Negative Marketing feedback |
Downad & Installation! | Neutral Marketing feedback |
Il mio ambiente Demo | Negative Marketing feedback |
Did they forget some code | Negative Marketing feedback |
Cracking it <5 | Negative Marketing feedback |
Room Monitoring w/ FlexiSpy | Negative Marketing feedback |
Cellcrypt unique features.. | Negative Marketing feedback |
Plain old intercettazione | Negative Marketing feedback |
Le Haters là fuori | Negative Marketing feedback |
Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
Nessun singolo punto buono. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.
Altro tentativo di marketing simile da SecurStar
SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.
Hanno già utilizzati in attività di marketing del passato come quella sulla creazione di un trojan per Windows Mobile e dicendo che il loro software è protetto da Trojan che hanno scritto.
Leggi i loro trucchi di marketing del 2007
They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.
The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):
"Questo ti fa chiedere se questa è solo una cosa di marketing."
Ora, proviamo a fare qualche cambiamento di logica.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.
Chi è il NoTrax degli hacker?
Suona come un camuffamento di una falsa identità devono avere un "hacker indipendente" che rendono una "revisione indipendente" che è più forte sulla costruzione reputazione.
Leggi la sua biografia:
¾ umana, ¼ Android (Beh, questo sarebbe bello, almeno.) Sono solo un appassionato di praticamente tutto ciò che parla binario e se ha una porta RS232 ancora meglio. Durante il giorno mi maschero un ingegnere lavorando su alcuni progetti piuttosto fresco, a volte, ma soprattutto faccio cose divertenti di notte. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. Spero che alcuni trovano utile, se non lo fai, non lo fai bene.
There are no information about this guy on google.
Quasi qualsiasi hacker che ottiene pubblico hanno articoli online, posta in archivio mailing e / o forum o qualche risultato della loro attività.
For notrax, nothing is available.
Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
Il dominio è stato creato 2 mesi fa il 01-dic-09 su godaddy.com registrar.
What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.
Forse "conosco personalmente" chi è questo NoTrax anonima? :)
Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?
Considerazione sociale
Se sei una società di sicurezza del lavoro si hanno anche una dimensione sociale, si dovrebbe anche lavorare per rendere il mondo un posto migliore (sicuro di fare business, ma "non essere malvagio"). You cannot cheat the skills of the end users in evaluating security making fake misleading information.
Si dovrebbe fare di sensibilizzazione sugli utenti finali, per renderli più consapevoli dei problemi di sicurezza, dando loro gli strumenti per comprendere e decidere se stessi.
Hope you had fun reading this article and you made your own consideration about this.
Fabio Pietrosanti (naif)
ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps io non sono così intelligente in scrittura per il web, mi dispiace per il modo in cui il testo viene formattato e come il flusso di questo articolo è strutturato!