Таг Арцхивес: шифровање

РФЦ 6189: ЗРТП је коначно стандардан!

Коначно ЗРТП је додељена званичну РФЦ задатак, РФЦ6189 ЗРТП: Медији стаза Кључ споразума за уницаст Сецуре РТП.

Она је као зависност СРТП са АЕС кључним величине 256бит која је сада дефинисана као РФЦ6188 .

То је узбудљиво видети РФЦ коначно пуштен, јер је то важан корак за подешавање ЗРТП као званични стандард за енд-то-енд енкрипција налик ПГП је за е-пошту.

Сада свака организација на свету ће званично бити у стању да спроведе ЗРТП за енд-то-енд енкрипција протокола гласа

Тренутно 3 различита јавна имплементације ЗРТП протокола постоји:

Сваки од њих пружају различите карактеристике протокола, али најважније су познати да буду интероперабилни.

Нови талас долази на свет гласа шифровања, ирруптинг у сивој зони, где већина предузећа раде телефонске шифровање система реализује прилагођене шифровање.

Сада стандард је постављање и постоји неколико разлога за спровођење остало нешто другачије.

Хурра Г. Зиммерманн и све заједници предузећа (попут ПриватеВаве ) и појединци (попут Вернера Диттманн ) који су радили на њему!

Данас је велики дан, таква врста технологије је сада званично и са више постојећим имплементацију!

Филипе, ти то урадио, моје похвале на ваш чистог духа и одлучности :-)

Удео

Напредак за ГСМ пуцање универзитету у Фрајбургу

Узбудљив свет мобилних протокола (ГСМ, ГСМ-Р, ТЕТРА, УМТС, итд) хаковање је све званичне истраживачке активности са универзитета.

Инвестиција да опенсоурце јавност код пуцања софтвера даје прилику да студентима универзитета да раде на њему, и да га побољшају јаку истраживања.

Универзитет у Фрајбургу управо објавио папир Практична вежба ГСМ Енцриптион А5 / 1 , заједно са гсмфраменцодер подршку средство за побољшање њушка, декодирање и пуцања процеса.

Отварање хардвер, софтвер отварање, отварање протокол показују слабост било које врсте власничког метод или процес за изградњу-уп комуникационих технологија и сигурност.

То би требало да буде циљ свих научника да покуша да отвори се пукотина и било какве власничке и затворених технологију да натера да индустрија наставља само са интероперабилне и отвореног приступа приликом пројектовања телекомуникационих протокола.

Удео

ТЕТРА хаковање долази: ОсмоцомТЕТРА

Веома је узбудљиво видети ослобађање ОсмоцомТЕТРА , први опенсоурце СДР ( Софтваре Дефинед Радио ) спровођење ТЕТРА демодулатор, ПХИ и МАЦ нижих слојева.

То је ТЕТРА верзија ГСМ аирпробе да откључате приступ подацима и оквиру ТЕТРА комуникациони протокол, дајући велику прилику хаковање!

Сада је такође ТЕТРА технологија је отворена треба очекивати, током ове 2011, да би је опенсоурце ТЕТРА Снифферс а највероватније и ЧАЈ енкрипције (тетра Енцриптион Алгоритхм) испуцала!

ТЕТРА се користи од стране полиције, хитне службе и војске као алтернатива мобилне комуникационе мреже које могу радити и без расположивости комуникационе мреже (само мобилни-на-мобилни без базне станице), као и неке посебне услуге високог доступности.

Писала сам о ТЕТРА у мом слајда Мајор Воице Преглед безбедносни протокол .

У ОсмоцомББ маилинг листе било је већ расправа о неком ТЕТРА мреже статус:

  • Белгија Полиција ТЕТРА АСТРИД мрежа: некодиране
  • Немачка полиција Тест ТЕТРА мрежа у Ахену: некодиране
  • Неки бивши југославиа ТЕТРА мрежа: некодиране
  • Холандија Ц200 ТЕТРА мрежа: ТЕА2 шифровани статичких тастера
  • Велика Британија Аирваве ТЕТРА мрежа: ТЕА2 шифровани ТЕА2

То ће бити веома забавно да видим ту нову полицијску и спасилачка служба хаковање се враћају из старих аналогних узраста на нове дигиталне радио :-)

Удео

ЗОРГ, нови Ц + + и Јава ЗРТП примена јавно издање

Здраво свима, данас у ПриватеВаве Италиа СпА, италијанска компанија бави развојем технологија за заштиту приватности и безбедност информација у телекомуникациони где сам ЦТО, пустимо Зорг, нови опен соурце ЗРТП имплементацији протокола располагању за преузимање са хттп://ввв. зртп.орг .

ЗРТП [1] обезбеђује енд-то-енд тастера размену са елиптичне криве Диффие Хеллманн-384бит и АЕС-256 енкрипцију СРТП.

ЗОРГ је првобитно развијен и имплементиран у ПриватеВаве је ПриватеГСМ производа говорне шифровање доступан за следеће платформе: БлацкБерри, Нокиа и иОС (иПхоне).

Зорг Ц + + је интегрисан са ПЈСИП опен соурце ВоИП СДК [2] и то под условом интеграције као фластер против ПЈСИП 1.8.5. Тестиран је на иПхоне, Симбиан, Виндовс, Линук и Мац ОС Кс.

Зорг Јава је интегрисан у прилагођеној верзији МЈСИП [3] Опен Соурце СДК на Блацкберри платформи и обухвата употреба меморије оптимизације неопходне да се смањи на минимум активности ђубретар.

Обе платформе су одвојени и модуларни криптографски-назад, тако да завршава криптографских алгоритама имплементација може лако заменити са другим.

. ЗОРГ је лиценциран под ГНУ АГПЛ и изворни код је доступан на ГитХуб на хттпс://гитхуб.цом/приватеваве/ЗОРГ .

Ми смо га ослобађајући под опен соурце и у доследности са нашим приступом безбедности [4], као што се надам да то може бити корисно за опен соурце екосистема за стварање нових система говорне шифровања у подршци слободе говора.

Више од 20 пјсип бази опен соурце ВоИП софтвер за енкрипцију и неколико писан у Јави могу директно имати користи од Зорг издања.

Ми бисмо радо да прими предлог сарадње, нове интеграције, нови криптографски бацк-циљеви, извиђача грешку и било шта корисно да се побољша и да ЗРТП афирмисати као стандард енкрипције гласа.

Зорг је на располагању од хттп://ввв.зртп.орг .

[1] ЗРТП: хттп://ен.википедиа.орг/вики/ЗРТП
[2] ПЈСИП: хттп://ввв.пјсип.орг
[3] МЈСИП: хттп://ввв.мјсип.орг
[4] Безбедност приступ: хттп://ввв.приватеваве.цом/сецурити/аппроцх.хтмл

Удео

Шифровани мобилни на фиксне телефонске позиве са Астериск 1.8

Ми управо објавио техничке ХОВТО о томе како да се изгради Сигурна мобилни на фиксне ВоИП инфраструктуре са:

У наредних неколико недеља ховто осталих воле ово један ће изаћи коришћењем других серверским платформама, као што су ФрееСВИТЦХ, све у духу транспарентности и полуге опенсоурце безбедносних технологија.

Удео

Осам Епска Неуспех регулисања Цриптограпхи

Веома просветљујуће чланак на Осмој Епиц Неуспех регулисања Цриптограпхи и заједничко неразумевање државних регулаторних тела који нема широк став о томе како технологија функционише.

Незналице државни регулатори не схвата да би строга регулација имају следеће недостатке:

  1. То ће створити безбедносни ризик
  2. Неће престати лоши момци
  3. То ће нашкодити иновације
  4. То ће нашкодити америчког пословног
  5. То ће коштати потрошаче
  6. То ће бити неуставан
  7. То ће бити велики издатак пореских долара

Удео

ПриватеГСМ: Блацкберри / иПхоне / Нокиа мобилни глас енкрипција са ЗРТП или СРТП / сдес

Апсолутно избегавајте да користите свој лични блог да би промовисање свих врста производа.

То време није другачије, али ја желим да вам кажем чињенице о производима радим на фенси без маркетинга, али остајем технички.

Данас, у ПриватеВаве где сам ја ЦТО и суоснивач , ми смо јавно објављен мобилни ВоИП шифровање производа за БлацкБерри, иПхоне и Нокиа:

лого-приватеваве-цолоре.пнг

На ПриватеВаве користимо другачији приступ становишта већине гласа друштва за шифровање тамо, прочитајте наш приступ безбедности .

Релевантност овог производа у технологији, као и пејзаж може се сажети на следећи начин:

  • То је први глас енкрипција компанија користи само безбедносне стандарде протоколе (и ми очекујемо да ће тржиште реаговати, јер је јасно да је власнички тек долази из наслеђа динара не може да обезбеди исту вредност)
  • То је први приступ у енкрипције гласа користити искључиво опен соурце и стандард енкрипције мотор
  • То је први глас шифровање да обезбеди приступ другачији модел безбедносне користећи различите технологије (енд-то-енд за ЗРТП и енд-то-сите за СРТП )

Они пакет Сецуре Мобиле клијената, дизајниран за професионалну безбедност користе само помоћу најбољих телекомуникационих и безбедносних технологија, обезбеђује висок степен заштите уз добру монтажу и лоших услова у мрежи:

Апликације су:

ицона-пгсм.пнг

Подржани мобилни уређаји су:

Што се тиче ЗРТП одлучили смо да истакнемо и протежу све сигурносне и параноидног особина протокола са неким мало тога:

Наша стриктна адресар интеграција, превазилази ЗРТП РФЦ спецификацији, која би могла бити подложна одређеним нападима када се користе на мобилним телефонима због понашања корисника не да погледате мобилни екран.

Наш паранои начин коришћења ЗРТП смањи ове услове, биће речи о томе касније и / или ће додати специфичне детаље за РФЦ инклузију.

Неколико речи о ПриватеГСМ Профессионал са енд-то-енд енкрипција са ЗРТП

Прочитајте техничког листа тамо!

Да бисте га преузели кликните овде и само стави свој број телефона

То су резултати напорног рада свих мојих веома стручног кадра (16 лица је радио на овом 6 пројеката за 3 различите платформе) на изазовних технологија (глас шифровање) у сложеном радном окружењу (Дирти мобилне мреже и прљави мобилних оперативних система) за више од 2 године.

Веома сам поносан на нашег особља!

Шта је следеће?

У наредних неколико недеља ћете видети ослобађање од великог сета документације, као што су интеграција са звездицама, фреесвитцх и других безбедносних Енаблед ПБКС, заједно са неким узбудљивим међувремену технолошке да сам сигуран ће бити примећен ;)

То је тежак посао, а још треба да се уради, али ја сам уверен да ће безбедност и опенсоурце заједнице као такве производе и нашу транспарентан приступ и са отвореним значајним издањима и опен соурце интеграција које чине веома политички неутралне (Бацкдоор бесплатно) технологију .

Удео

Неколико лепо ВПН провајдера

Постоји много разлога зашто би морао да приступ Интернету кориту ВПН.

На пример, ако живите у земљи блокирање одређених садржаја (као што су локална-против-сајту Владе, порно, итд) и / или протоколе (као што су Скипе, ВоИП) вероватно ће желети да преместите своје интернет везе ван непријатан блокаде земље помоћу ИПСец ВПН тунела.

Процењују неколико домаћин ВПН сервер сам и пар њих звучи прилично добро међу распрострањеном понуде таквих услуга:

СвиссВПН

Излаз на интернет из Швајцарске.

Трошкови ЦХФ / 6 месеци

Опциони јавна фиксна ИП адреса

Корисно ако вам је потребно:

  • Само заобићи локалне филтере земља са добрим високим пропусним опсегом
  • Екпосе Јавне услуге прегледајте ВПН са опционим јавне фиксне ИП адресу.

Афектирати

Излаз на интернет бирајући између 20 различитих земаља (сваки пут када се повежете).

Корисно ако вам је потребно да урадите:

  • пословна интелигенција на конкурента (појављује се доћи из земљи Кс када их повезује)
  • погледајте филм / Телефилм дозвољен само из националних ИП веб простора
  • Погледајте Гоогле резултате међу различитим земљама

Удео

Није сваки елиптичној крива је иста: корито на ЕЦЦ безбедности

 Моје ЕЦЦ крива безбедност и избор анализа

вн9јна1БдгрзДЦИНБЈХи09к09к.јпг

Најсавременија крипто употреба елиптичне криве Криптографски (ЕЦЦ) која, са мањим величине тастера и смањити моћ израчунавања, дају еквивалентне снаге безбедности традиционалног крипто систем познат као ДХ (Диффие-Хеллман) или РСА (Ривест, Шамир и Адлеман).

Не сви знају да ЕЦЦ енкрипција је изабран за све будуће шифровање апликације и да чак ТЛС / ССЛ (енкрипција користи за обезбеђивање интернет) се креће на ЕЦЦ.

Нашао сам доста такозваних "власничким шифровања производа" који напуштених РСА и ДХ да иде са ЕЦЦ алтернатива, које имају тенденцију да користе произвољне ЕЦЦ битова величине тастера чак и без навођења која врста ЕЦЦ крипто навићи.

Међутим, постоји велика конфузија око елиптичке криве, са много различитих имена и кључ за израду тешко за не-криптографски искусни кориснику да направи сопствену фигуру приликом процене неке крипто ствари.

Због тако дифузне конфузије одлучио сам да направим свој анализу да сазнају који су најбољи ЕЦЦ енкрипција криве и десни тастер ЕЦЦ величину.

Ова анализа би желео да обезбеди безбедносне индустрије на избор између различитих кривих и кључних величина, остављајући математичке и крипто аналитичких разматрања која је већ урађено током година, сумирајући различитих могућности које се предузимају у неколико безбедносних стандарда и протокола.

Први закључак.

Из моје анализе само следећи ЕЦЦ криве су да се сматра за употребу у системима енкрипције, јер су једини изабрани међу различитим органима (АНСИ, НСА, глумац, НИСТ, БраинПоол ЕЦЦ), различити безбедносни протокол стандарде (ИПСец, ОпенПГП, ЗРТП, Керберос, ССЛ / ТЛС) и једини који се подударају НСА Суите Б захтеви безбедности (де-фацто стандард за НАТО војну средину):

  • Еллиптиц Премијер Цурве 256 бит - П-256
  • Еллиптиц Премијер Цурве 384 бит - П-384

са опционо, само за стварно параноични који желе да се мало више кључних величини, још увек не сматра корисним:

  • Еллиптиц Премијер Цурве 521 бит - П-521

Желео бих да нагласим да треба избегавати Коблитз криве, у сваком кључном величине (163/283/409/571), јер нема довољно гаранција на крипто-аналитичке активности и ефикасно су:

  • Није ни НСА-Суите Б криптографске избор
  • Није ни ЕЦЦ Браинпоол селекције
  • Није ни АНСИ Кс9.62 селекције
  • Није ни ОпенПГП ЕЦЦ проширење селекције
  • Није ни Керберос продужења за ЕЦЦ избор криве

Позивам читаоца да прати кроз моја анализа да схвате основе које би се могло схватити чак и без дубоке техничких позадини, али барем са добрим технолошким позадини нека основна бит криптографије.

 Идемо са анализом
 

Мој циљ је да се направи анализа на шта / како отворено научне и безбедносне заједнице бирају ЕЦЦ крипто систем за употребу у безбедносним протоколима и стандардима ИЕТФ РФЦ (они који дефинишу стандарде интернет на отвореном и рецензирана начин).

Испод скуп РФЦ увођења ЕЦЦ у постојећи систем који се анализира да би разумели шта је боље користити и шта је боље за искључење:

  • РФЦ5639 : ЕЦЦ Браинпоол Стандард & криве Крива генерација
  • РФЦ4869 : НСА Суите Б Криптографски Суитес за ИПсец
  • РФЦ5430 : НСА Суите Б профил за Транспорт Лаиер Сецурити (ТЛС)
  • РФЦ5008 : НСА Суите Б у Сецуре / Мултипурпосе Интернет Маил Ектенсионс (С / МИМЕ)
  • РФЦ3766 : Одређивање Предности за јавне кључеве за размену Симетрична Кеис
  • РФЦ5349 : елиптичне криве Криптографија (ЕЦЦ) Подршка јавних криптографских кључева за иницијалну аутентификацију у Керберос (ПКИНИТ)
  • РФЦ4492 : елиптичне криве Криптографија (ЕЦЦ) Ципхер Суитес за Транспорт Лаиер Сецурити (ТЛС)
  • ЗРТП глас енкрипција Филипа Зиммерманн ЕЦЦ криве
  • ЕЦЦ у ОпенПГП (нацрт Д сплав-јивсов-ОпенПГП-ЕЦЦ-06 )
  • ЕЦЦ Криве одабрани од стране компаније Мицрософт за логовање паметних Керберос

Ми ћемо користити одлука коју научник дефинисање интернет сигурносних протокола да би део наше процене.
Поред тога, мора се схватити да избор криве долази из различитих органа који су свој избор кривих како би рекао на шта индустрији да користи и шта да прескочите:

Ми ћемо користити одлука коју научник дефинише сигурносне услове у агенцијама за стандардизацију да би део наше процене.
Поред тога, нешто што се већина људи не зна, али да је веома важно за нашу анализу, јесте да постоје различите врсте ЕЦЦ криве криптографије и њихове "величине" То је различита у зависности од врсте криве:

  • ЕЦЦ криве над приме Фиелд (често се помињу као елиптичне криве и представља П-кеисизе)
  • ЕЦЦ криве над бинарни поље (често се помињу као Коблитз Цурве и представља К-кеисизе)

С обзиром на снаге безбедности еквиваленције елиптичне криве и Коблиз крива имају различите величине тастера, на пример, када читамо ЕЦЦ 571 мислимо на Коблитз Цурве са еквивалентним снаге до 521 ЕЦЦ ПРИМЕ криве.

Поређење снаге између елиптичке криве и криве је Котблиз испод пријављено (од Микеи ЕЦЦ интернет нацрт ):

 | Коблитз | ЕЦЦ | ДХ / ДСА / СЦГ
 | 163 | 192 | 1024
 | 283 | 256 | 3072
 | 409 | 384 | 7680
 | 571 | 521 ​​| 15360

Испод постоји поређење свих изабраних криве од свих различитих субјеката и њихових назив фирме (из ИЕТФ РФЦ4492 за ЕЦЦ употребе за ТЛС ):

 Цурве имена изабрани од стране различитих организација за стандардизацију
 ------------ + --------------- + -------------
 СЕЦГ | АНСИ Кс9.62 | НИСТ
 ------------ + --------------- + -------------
 сецт163к1 | | НИСТ К-163
 сецт163р1 | |
 сецт163р2 | | НИСТ Б-163
 сецт193р1 | |
 сецт193р2 | |
 сецт233к1 | | НИСТ К-233
 сецт233р1 | | НИСТ Б-233
 сецт239к1 | |
 сецт283к1 | | НИСТ К-283
 сецт283р1 | | НИСТ Б-283
 сецт409к1 | | НИСТ К-409
 сецт409р1 | | НИСТ Б-409
 сецт571к1 | | НИСТ К-571
 сецт571р1 | | НИСТ Б-571
 сецп160к1 | |
 сецп160р1 | |
 сецп160р2 | |
 сецп192к1 | |
 сецп192р1 | приме192в1 | НИСТ П-192
 сецп224к1 | |
 сецп224р1 | | НИСТ П-224
 сецп256к1 | |
 сецп256р1 | приме256в1 | НИСТ П-256
 сецп384р1 | | НИСТ П-384
 сецп521р1 | | НИСТ П-521
 ------------ + --------------- + -------------

Оно што се одмах појаве је да постоје само две кривине изабрани сви органи, а да постоји општа одлагање Коблитз кривих по АНСИ.Тхе само општеприхваћеним међу 3 власти су две ЕЦЦ крива:

  • сецп192р1 / приме192в1 / НИСТ П-192
  • сецп256р1 / приме256в1 / НИСТ П-256

Од тих избора ЕЦЦ криве за ТЛС РФЦ5430 прескочен потпуно Коблитз облине и изабран за употребу само:

  • П-256, П-384, П-521

ЕЦЦ Браинпоол прескочен потпуно Коблитз облине и изабран за коришћење ЕЦЦ Цурвес следеће:

  • П-160, П-192, П-224, П-256, П-320, П-384, П-512 (то је само посебан, јер то није П-521, али П-512, једини кључ величине упутили ЕЦЦ браинпоол. Тнк Иан Симонс из Атине СЦС )

ОпенПГП Интернет Нацрт за ЕЦЦ коришћење у ПГП-д -сплав-јивсов ОпенПГП-ЕЦЦ-06 потпуно прескочили Коблитз облине и изабрали следеће ЕЦЦ криве

  • П-256, П-384, П-521

Керберос протокол екстензија за коришћење ЕЦЦ, дефинисане у РФЦ5349 и дефинисана од стране компаније Мицрософт за пријављивање смартцард прескочен потпуно Коблитз облине и изабрани су следећи ЕЦЦ криве:

  • П-256, П-384, П-521

Дакле, звучи јасно да је право избор за ЕЦЦ је П-256, П-384 и П-521, а Коблитз крива су прескочили за Топ Сецрет употребу и за било које осетљиве безбедносне протокола (ИПСец, ОпенПГП, ЗРТП, Керберос, ССЛ / ТЛС).

Зато сам направио ову анализу?

Урадио сам ову анализу након разговора који сам имао у вези одређене гласовне кодирања производа, све на основу царинских и власнички протокола, који су сви користе елиптичне криве Диффие Хеллман 571 бит / ЕЦДХ 571/571-битне ЕЦДХ / Коблитз 571 бита.
Све их користите К-571 који, као што је описано раније, је уклоњен из свих осетљивих безбедносног окружења и протокола и као дизајнер себи ствари енкрипције гласа мислим да је њихов избор криптографски апсолутно није најбољи избор безбедности.
Вероватно је то учињено само за маркетиншке сврхе, јер К-571 (Коблитз крива) изгледа јаче од П-521 (елиптичне криве на основу прост број). Ако имате "још мало" твоји момци маркетинг може да тврди да "сигурније". Коблитз елиптичној крива су бржи од строго поверљиве омогућило премијера елиптичне криве и тако дају менаџер производа шансу да обезбеди "мало више" у својим сопственим производом задржавајући Кеи Екцханге брзо.

То је ствар филозофског избора.

Ја више волим да прате тренд научне заједнице са понизности не да с обзиром на себе криптографски стручњак, кноуледгабле више од укупне безбедности и научној саме заједнице.

Ја уместо тога више воле да користе само алгоритме који су одобрени за употребу у веома осетљивим срединама (Топ Сецрет класификација), који су изабрани од стране свих органа и радне групе анализе алгоритама за шифровање постојеће ван-тамо и да представљају избор скоро свим стандардним безбедности протокола (ИПСец, ОпенПГП, ЗРТП, Керберос, ССЛ / ТЛС, итд).
Ја више волим да рачунају количину мозга раде на крипто ја користим, да проверите да ли је заиста сигуран, да даје оцену да ли постоји нека слабост.

Број Браис раде на Црипто широко расута су реда величине више од броја мозгова који раде на крипто користе само неколико људи (као Коблитз криве).
Дакле, ја нисам демонизовање који користе ЕЦДХ 571 користи Коблитз крива, али сигурно могу да потврдим да нису узети најбољи избор у погледу безбедности и да ни један сигурносни професионалци раде безбедносни бенцхмаркинг би узети у обзир чињеницу да је елиптичне криве Диффие Хеллман 571 мало урађено са Коблитз Цурве није широко дифузне, то је бачена из стандардних сигурносних протокола и то није сертификован за тајним употребу.

Удео

Гласовна комуникација безбедност радионица

Здраво,

Направио сам разговор о говорну комуникацију безбедносне технологије на Универзитету у Тренту након занимљивом размене информација са Црипто Лаб управља професора Массимилиано Сала .

Предлажем заинтересоване људе да га читају, посебно други део, јер је иновативан категоризација различитих говорних технологија шифровања који се користе у неколико сектора.

Покушао сам да објасним и изаћи из овог широко фрагментираног технолошког сектора пружајући широк преглед на технологијама које су обично потпуно неповезане један-једни-друге, али практично сви они важе за гласовно шифровање након тог категоризације:

  • Мобилни ТЛЦ Индустрија гласовне енкрипција стандарди
  • Владини и војни гласовне шифровања стандарди
  • Јавна безбедност глас енкрипција стандарди
  • ИЕТФ глас енкрипција стандарди
  • Остало власнички говорне технологије шифровања

То је огроман слидеваре, 122 клизишта, предлажем да идемо читањем 2. део прескакање технологије пресретање преглед већ покривена својој презентацији 2009.

Гласовна комуникација безбедност


Погледајте још презентација од Фабио Пиетросанти .

Посебно ми се свиђа концепт шифровања Чоколада разреда који желе да пружи неке иновације на концепту змија нафте Енцриптион.

Али ми треба да се више у дубину о чоколади контексту шифровање, вероватно ће урадити пре него што за крај године, обезбеђујући примењује курс на разумевању и процену практично прави безбедносни контекст различитих говорних технологија шифровања.

Удео

ГСМ пуцање у методологијама пенетрација тест (ОССТММ)?

Као и већина читаоца овог блога већ познато, у последњих неколико година било је много активности везаних за истраживање јавног ГСМ ревизије и пукотина.

Међутим, када је огромна медијска покривеност ГСМ пуцања на резултатима истраживања, алатке да крцкања је заиста још увек у почетној фази и веома неефикасна.

Сада Френк Стивенсон , норвешки криптоаналитичар који већ пробио Цонтент Сцрамблинг систем за ДВД видео диска, учествујући на А51 Црацкинг Пројецт започео Карстен Нохл , објавио Кракен , нова побољшана верзија А51 пуцања система.

Занимљиво је приметити да је бежични крцкања имао сличну причу, као први ВЕП ВиФи крцкања откриће је прилично спор у ранијим технике, али касније Корек, хакер ради на лом у коду, побољшати драмматицалли систем напада.

То је прича о безбедносној сарадњи на пољу истраживања, можете почети истраживање, неко га пратите и побољшати га, неки други га прате, а побољшана је и на крају добијете резултат.

Прочитајте више о Кракен ГСМ пуцања услед пуштања софтвера .

И будите у току следеће недеље на конференцији блацкхат Карстен Нохл ће објаснити детаље потребне Подешавање хардвера и детаљна упутства о томе како да то урадите :-)

Стварно бих волео да видим те алатке укључене у продор тестирање БацкТрацк Линук дистрибуција са ОССТММ методологије спровођењем тестирање ГСМ пресретања и човек у средини :-)

Ако се ствари на тај начин наставити и Еттус истраживања (произвођач софтвера УСРП2 радио користи за ниску цену ГСМ пријемног сигнала) неће се узети доле, још увек можемо да видимо ово.

Удео

Змија-уље на безбедност тврди крипто безбедности производа

Безбедност на тржишту расте, све више компанија иде на тржишту, али како су многи од њих узимају озбиљно шта раде?

Знате, ради безбедносна технологија значи да сте лично одговорни за заштиту података корисника. Морате да их свесни шта им је потребно, шта Ви радите и која врста претње модела ваш производ штите.

Типичан проблем безбедност производа у могућности заступа немогућности корисника да процени захтеве безбедности самог производа.

Дакле, постоји много компанија ради не-тако-етички маркетинг безбедносне функције, на основу чињенице да корисник неће бити у могућности да га процени.

Претходно објашњено ситуација налазе у безбедносној тему енкрипцијом Снаке Оил, еволуција у научном криптографске окружењу које данас користе нека нам најбоље расе технологија заштите информација, без потребе да брину превише о штетних или несигурности.

Хајде да говоримо о шифровање Снаке Оил

Снаке Оил Криптографија : У криптографији , змија уље је термин који се користи да опише комерцијалне криптографске методе и производе који се сматрају лажно или лажне. Разликовање сигурну криптографију са несигурним криптографије може бити тешко са становишта корисника. Многи цриптограпхерс, као што су Бруце Сцхнеиер и Пхил Зиммерманн , обавезују да едукује јавност о томе како сигурно криптографија се обавља, као и истицање погрешну маркетинг неких криптографских производа.

Највише се реферира крипто безбедност гуруа, Филип Цимерман и Бруце Сцхнеиер, био је 1. говорити о Енцриптион Снаке Оил:

Снаке Оил Филип Зиммерманн

Змија Уље од Бруце Сцхнеиер

Мичиген телекомуникације и технологија Лав Ревиев такође веома добру анализу у вези са безбедносним функцијама безбедности производа, ЗМИЈА-УЉЕ безбедност тврди "Систематско лажно представљање безбедносни производ Они објашњавају о непријатне маркетиншке трикове користи да подеси корисницима неспособност да процени. безбедносне функције, укључујући економске и правне одговорности имплицитно.

Very famous is the sentence of Russ Nelson : Неколико снаке оил безбедност производа компаније не објашњава и не јасно због претње моделу на који производ примењују врло позната је реченица. Русс Нелсон :

"Запамтите, крипто без претњи модел је као млеко без колачића. ..... Криптографија без претња је као модел материнства без пита од јабука. Не може се рећи да довољно пута. Уопштено говорећи, безбедносна претња без модела, по дефиницији, то неће успети. "

Дакле, како да се место производе Снаке Оил безбедност?

Проверите смернице за уочити Производи Снаке Оил Кодирање: Снаке Оил знаци упозорења, софтвер за енкрипцију избећи тако Матт Цуртин .

Можете видети веома добре Примери ифровање Снаке Оил по Емилити Ратлифф (ИБМ архитекта у Линук сецурити), који је покушао да направи јасан пример како уочити Уље криптографске змија.

Ово представља основну смерницу од Матт Цуртин папира:


Провером који указује да је могуће да се процени колико је озбиљна енкрипција технологија или производ.

Али све у свему томе како да поправимо тај приступ неетички безбедност?

Веома је Значајан и било би заиста корисно за сваку врсту категорије безбедности производа да би неки снажно и независна евалуација смернице (као ОССТММ за продор тестирање), да би овај процес оцењивања безбедности заиста у рукама корисника.

Било би веома лепо да се неко израду анализу и процену безбедносних компанија производа, објављивање извештаја о знацима Снаке Оил.

Удео

АЕС алгоритам изабран за употребу у свемиру

Наишао сам на леп папир о анализу и сагледавање када алгоритам за шифровање је она најбоља за коришћење у простору од свемирског брода и опреме.

У раду је урађено од стране Консултативног комитета за простор Дата Системс који је конзорцијум сав простор око те агенције кумулативно управља више од 400 мисија у свемир .

топбан.јпг

Прочитајте папира Енцриптион Анкете алгоритам трговини јер даје занимљиву разматрање и поређење између различитих алгоритама за шифровање.

Очигледно је коначно изабран алгоритам АЕС , а Касуми (користи у УМТС мрежама) је избегнута.

Удео

Купина Сигурност и шифровање: ђаво или анђео?

Купина имају добру и лошу репутацију у вези са хартијама од вредности могућност, у зависности из ког угла гледате на то.

Овај пост је сажети сет информација да пусти читаоцу гет слику, без узимања много позицију као РИМ и БлацкБерри може се сматрати, у зависности од тачке гледишта, изузетно сигурну платформу или изузетно опасан.

бблоцк.јпг

Хајде да се иде даље.

С једне стране Купина је платформа доста шифровање функција, елементи заштите свуда, уређај шифрованог (са прилагођеним крипто), комуникација шифроване (са прилагођеним власничким протоколима као што су ИППП), врло добар напредним безбедносним поставке, за шифровање оквир из Цертицом ( сада у власништву РИМ ).

С друге стране, они не дају само уређај, али прекривач приступ мрежи под називом БИС ( БлацкБерри Интернет Сервице ), то је глобални светски широка мрежа где је БлацкБерри унесите док претражујете или цхецкмаил коришћењем блацкберри.нет АП.

Када, или апликација, користите АПН блацкберри.нет нисте само повезивање на Интернет са интернет везом превозника, али ви улазите унутар РИМ мрежу која ће посредник и делују као капија да приступи Интернету.

Исти се догоди када имате пословну примену: И ББ уређаја и корпоративне БЕС повезивање на мрежу РИМ који делују као нека врста концентрације ВПН мреже .

Дакле, у основи све комуникације прелазе корито РИМ инфраструктуре услуга у шифрованом формату са сетом власнички шифровање и комуникационих протокола.

Баш као обавештење, мислим да Гоогле да обезбеди Гталк преко блацкберри.нет АПН, направио споразум са циљем да понуди услуге унутар мреже ББ на ББ корисницима. Када инсталирате гталк добијате додао 3 сервисне књиге које упућују на ГТАЛКНА01 да је име гталк капија унутар РИМ мреже да омогући комуникацију унутар бис и делују као Гталк капија ка интернету.

Мобилни оператери обично нису чак ни дозвољено да прегледају саобраћај између Блацкберри уређаја и Блацкберри мреже.

Дакле, РИМ и БлацкБерри су некако јединствен свом приступу јер пружају платформу, мрежи и сервис све у пакету заједно, а ви не можете само "добити уређај и софтвер", али корисник и корпоративне су увек везани и повезани на сервис мреже.

То је добро и то је лоше, јер то значи да РИМ обезбеђују изузетно добре безбедносне карактеристике и могућности заштите података, уређај и приступ информацијама на разним нивоу против треће стране.

Али, увек је тешко проценити опасност и ризик у вези са РИМ себи и ко би могао да направи политички притисак на РИМ.

Молимо вас да размислите да не кажем "РИМ гледам ваше податке", али што објективну анализу ризика: за то како платформа се врши РИМ има власт на уређају, на основу информација на-уређај и на основу информација које прелазе мреже. (Читај ми мобилни слајдове Сецурити ).

На пример, размотримо управо исти контекст за Нокиа телефоне.

Када је Нокиа уређај продаје, Нокиа нема овлашћења на уређају, нити на информације на-уређај нити на информације које пролазе кроз мрежу. Али, такође је тачно да само обезбеди Нокиа уређај и не пружа услуге са додатом вредношћу, као што су предузећа интеграције (РИМ ВПН тунела), БИС приступ мрежи и свих локалних и удаљених привилегије безбедносним карактеристикама које пружају Блацкберри.

Дакле, то је питање ризика с обзиром на контекст на прави начин приликом избора платформу, са примером веома сличан избору Мицрософт Екцханге Сервер (на свом сервису) да ли добијам или СааС сервиса као што је Гоогле Аппс.

У оба случаја морате да верујете провајдера, али у првом примеру морате да верујете да Мицрософт не ставља задња врата на софтверу, док је у 2. примеру треба да верујете Гоогле, као платформе и услуга, који се не приступа Ваше информације.

Дакле, то је другачија парадигма да се процени у зависности од модела претњи.

Ако ваш модел претња да ли сматрате РИМ као трећом страном, (слично као гоогле) него да је то ОК. Ако имате веома висок ризик контекст, као тајној један, онда хајде да размотримо и пажљиво проценити да ли је боље да се не одржи БлацкБерри услуга у потпуности изолован из уређаја или да користите неки други систем без интеракције са произвођачем сервера и услуга.

Сада, хајде да се вратимо неким истраживањима и неке чињенице о купине и купине сигурности саме.

Пре свега неколико влада морали да се баве са РИМ-ом, како би их приморали да се обезбеди приступ информацијама који прелазе њихове сервисне мреже, а други је одлучио да забрани Блацкберри директно коришћење за високе званичнике због сервер који се налази у Великој Британији и САД, док су други одлучили да инсталирају сопствене бацкдоор.

Има доста расправе када су теме РИМ Блацкберри и влада из различитих разлога.

У наставку сета званичних безбедносних информација везаних за РИМ БлацкБерри платформи:

И овде скуп незваничним безбедност и Хацкинг информације везане за РИМ БлацкБерри платформи:

Зато што је то 23.32 (ГМТ +1), уморна сам, мислим да ће овај пост завршити овде.

I hope to have provided the reader a set of useful information and consideration to go more in depth in analyzing and considering the overall blackberry security (in the good and in the bad, it always depends on your threat model!).

Живели

Fabio Pietrosanti (naif)

ps i am managing security technology development (voice encryption tech) on Blackberry platform, and i can tell you that from the development point of view it's absolutely better than Nokia in terms of compatibility and speed of development, but use only RIMOS 5.0+ !

Удео

Botnet for RSA cracking?

I read an interesting article about putting 1.000.000 computers, given the chance for a serious botnet owner to get it, to crack RSA.

The result is that in such context attacking an RSA 1024bit key would take only 28 years, compared to theoretical 19 billion of years.

Reading of this article , is extremely interesting because it gives our very important consideration on the cryptography strength respect to the computation power required to carry on cracking attempt, along with industry approach to “default security level”.

I would say a must read .

Удео

China Encryption Regulations

Здраво свима,

i found this very interesting paper on China Encryption Import/Export/Domestic Regulations done by Baker&Mckenzie in the US.

It's strongly business and regulatory oriented giving a very well done view on how china regulations works and how it may behave in future.

Read here Decrypting China Encryption's Regulations (form Bakernet website) .

Удео

The (old) Crypto AG case and some thinking about it

In the '90, closed source and proprietary cryptography was ruling the world.

That's before open source and scientifically approved encrypted technologies went out as a best practice to do crypto stuff.

I would like to remind when, in 1992, USA along with Israel was, together with switzerland, providing backdoored (proprietary and secret) technologies to Iranian government to tap their communications, cheating them to think that the used solution was secure , making also some consideration on this today in 2010.

caq63crypto.t.jpg

That's called The Crypto AG case , an historical fact involving the United States National Security Agency along with Signal Intelligence Division of Israel Ministry of Defense that are strongly suspected to had made an agreement with the Swiss cryptography producer company Crypto AG .

Basically those entities placed a backdoor in the secure crypto equipment that they provided to Iran to intercept Iranian communications.

Their crypto was based on secret and proprietary encryption algorithms developed by Crypto AG and eventually customized for Iranian government.

You can read some other facts about Crypto AG backdoor related issues:

The demise of global telecommunication security

The NSA-Crypto AG sting

Breaking codes: an impossible task? By BBC

Der Spiegel Crypto AG (german) article

Now, in 2010, we all know and understand that secret and proprietary crypto does not work.

Just some reference by top worldwide cryptographic experts below:

Secrecy, Security, Obscurity by Bruce Schneier

Just say No to Proprietary cryptographic Algorithms by Network Computing (Mike Fratto)

Security Through Obscurity by Ceria Purdue University

Unlocking the Secrets of Crypto: Cryptography, Encryption and Cryptology explained by Symantec

Time change the way things are approached.

I like very much the famous Philip Zimmermann assertion:

“Cryptography used to be an obscure science, of little relevance to everyday life. Historically, it always had a special role in military and diplomatic communications. But in the Information Age, cryptography is about political power, and in particular, about the power relationship between a government and its people. It is about the right to privacy, freedom of speech, freedom of political association, freedom of the press, freedom from unreasonable search and seizure, freedom to be left alone.”

Any scientist today accept and approve the Kerckhoffs' Principle that in 1883 in the Cryptographie Militaire paper stated:

The security of a cryptosystem should not depend on keeping the algorithm secret, but only on keeping the numeric key secret.

It's absolutely clear that the best practice for doing cryptography today obbly any serious person to do open cryptography, subject to public review and that follow the Kerckhoff principle.

So, what we should think about closed source, proprietary cryptography that's based on security trough obscurity concepts?

I was EXTREMELY astonished when TODAY, in 2010, in the age of information society i read some paper on Crypto AG website.

I invite all to read the Crypto AG security paper called Sophisticated Security Architecture designed by Crypto AG of which you can get a significant excerpt below:

The design of this architecture allows Crypto AG to provide a secret proprietary algorithm that can be specified for each customer to assure the perfect degree of cryptographic security and optimum support for the customer's security policy. In turn, the Security Architecture gives you the influence you need to be fully independent in respect of your encryption solution. You can determine all areas that are covered by cryptography and verify how the algorithm works. The original secret proprietary algorithm of Crypto AG is the foundation of the Security Architecture .

Морам да кажем да је њихова архитектура је апсолутно добро од ТЛЦ тачке гледишта. Такође, они су урадили веома добар посао у израду дизајна целокупне архитектуре, како би се поквари-доказ отпоран крипто систем коришћењем одговарајућих крипто процесор .
Међутим, још увек нешто фали:

Могућа је укупна криптографски је погрешан концепт, заснован на погрешним концептима шифровање.

Можда мислите да сам ја трол ово говорим, али с обзиром на историју Црипто АГ, а имајући у виду чињеницу да су све научне и безбедносне заједнице не одобри концепт безбедности свалите заборав, било би легитимно да себе питам:

Зашто они и даље раде безбедности корито опскурност криптографији са тајним и власнички алгоритама?



Хеј, мислим да они имају веома темељно знање о телекомуникацијама и безбедности, али с обзиром да је наука нам каже да не прати тајност алгоритама, ја заиста озбиљну сумњу зашто су и даље пружају власнички шифровање и не помера се стандардних решења (евентуално са неком врстом прилагођених проширења).

Удео

Мобиле Сецурити разговор на конференцији ВХИМЦА

Желим да поделим неке слајдове сам се говорити о мобилном безбедности на вхимца мобилног конференцији у Милану.

Прочитајте овде моји слајдови на Мобиле Сецурити .

Слајдови пружају широк дубински преглед мобилних питањима безбедности, и треба да се раде неке слидецаст о томе и стављање звук. Можда ће то, можда не, то зависи од времена које је увек довољно ресурса.

Удео

иПхоне ПИН: бескорисно шифровање

Недавно сам укључен један од мојих више мобилних телефона са којима Идем около и на иПхоне.

Посебно сам забринут за заштиту података у случају крађе и тако почео да погледам около о иПхоне обезбеђен системом заштите.

Занимљив је скуп иПхоне функција пословног безбедности који чине ме да мислим да је иПхоне креће на правом путу за безбедносну заштиту телефона, али и даље много тога мора да се уради, посебно за озбиљне предузећа и владиних корисника.

201006011551.јпг

На пример, испоставило се да је иПхоне ПИН заштита је бескорисно и може бити сломљен само прикључите иПхоне на Линук машину и приступ уређај као УСБ стицк.

То је нешто што ремети мој параноидни менталитет који би да мислим да не користите осетљиве податке на мој иПхоне, ако не може да заштити своје податке.

Вероватно иПхоне независна Диск Енцриптион производ бити веома корисна у циљу да створи тржиште шеме заштите који се уклапају у различите контексте ризика који могу имати различити корисници.

Вероватно општи потрошач не брине о овом ПИН рањивости, али за мене, рад у високо поверљивим окрузења, као што су финансије, обавештајне и војне, то је нешто што не могу да прихватим.

Треба јак Диск Енцриптион на мобилном телефону.

Ја јаке енкрипције гласа за њу , али било би лепо да и нешто за заштиту целог подаци иПхоне, а не само телефонске позиве.

Удео

Искористити код против СецурСтар ДривеЦрипт објављен

Чини се да је хакерска заједница некако воле да циљате сецурстар производе, можда зато хакерска заједница не воли често откривена неетичког приступ већ раније описан у овом блогу по чланцима и коментарима корисника.

У 2004 је много оптужби против Хафнер од СецурСтар изашао због наводне крађе интелектуалне својине у вези са опенсоурце кодове као што су шифровање 4. масе такође и правни адверт против бесплатан и опенсоурце ТруеЦрипт пројекта.

2008 године је била пред-боот аутентификацију против хакерских ДривеЦрипт плус написана Фулл-откривања.

Почетком 2010 је било време лажног Инфосецурити тајно истраживање спонзорисала сецурстар на хттп://инфосецуритигуард.цом (да сада покушали да уклоните са интернета, због непријатне ситуације, али бацкуп приче су доступни, хакерска заједница и даље чекати извињења).

Сада, средином 2010, након истраживања објављеног у децембру 2009 о Диск Енцриптион Софтваре пропуста од стране Неил Кеттле (МУ-б), Безбедност истраживач Дигит-лабораторијама и продирања испитивач на конвергентна Нетворк Солутионс , ДривеЦрипт је утврђено да је рањива и искоришћени разбијање о-уређај сигурност система и експлоатишу код је управо објавио.

Искористити број пријављених испод (хвала Нил за код издању!):

  • Произвољно кернел извршавање кода безбедност екплоит ДривеЦрипт: ДривеЦрипт-дцр.ц
  • Произвољно фајл читања / писања безбедности екплоит преко непроверених кориснички дефинисаним параметрима за ЗкЦреатеФиле / реадфиле / ВритеФиле: ДривеЦрипт-фопен.ц

Екплоит кода је тестирана против ДривеЦрипт 5.3, тренутно пуштен ДривеЦрипт 5.4 је пријављено да буде рањив превише, јер има само мањих промена у вези са вин7 компатибилности. Може ли неко да направи дуплу проверу и извештај коментар овде?

Врло добар посао Нил!

In the meantime the Free Truecrypt is probably the preferred choice for disk encryption, given the fact that it's difficult to trust DriveCrypt, PGP has been acquired by Symantec and there are very bad rumors about the trust that people have in Symantec and there are not many widely available alternatives.

Rumors say that also PhoneCrypt binaries are getting analyzed and the proprietary encryption system could reveal something fun…

Удео

Quantum cryptography broken

Quantum cryptography it's something very challenging, encryption methods that leverage the law of phisycs to secure communications over fiber lines.

To oversimplify the system is based on the fact that if someone cut the fiber, put a tap in the middle, and joint together the other side of the fiber, the amount of “errors” that will be on the communications path will be higher than 20% .

So if QBER (Quantum Bit Error Rate) goes above 20% then it's assumed that the system is intercepted.

Researcher at university of toronto was able to cheat the system with a staying below the 20%, at 19.7% , thus tweaking the threshold used by the system to consider the communication channel secure vs compromised.

The product found vulnerable is called Cerberis Layer2 and produced by the Swiss ID Quantique .

Some possibile approach to detect the attack has been provided but probably, imho, such kind of systems does not have to be considered 100% reliable until the technology will be mature enough.

Traditional encryption has to be used together till several years, eventually bundled with quantum encryption whether applicable.

When we will see a quantum encryption systems on an RFC like we have seen for ZRTP , PGP and SSL ?

-naif

Удео

great point of view

Because security of a cryptographic system it's not a matter of “how many bits do i use” but using the right approach to do the right thing to mitigate the defined security risk in the most balanced way.

security.png

Удео

Encryption is not scrambling: be aware of scrambler!

Most of us know about voice scrambler that can be used across almost any kind of voice based communication technology.

Extremely flexible approach: works everything

Extreme performance: very low latency

but unfortunately…

Extremely weak: Scrambling cannot be considered secure.

Only encryption can be considered secure under the Kerckoff's principle .

So please don't even consider any kind of analog scrambler if you need real security.

Read deeply the paper Implementation of a real-time voice encryption system ” by Markus Brandau, especially the cryptoanalysis paragraph.

Удео

SecurStar GmbH Phonecrypt answers on the Infosecurityguard/Notrax case: absolutely unreasonable! :-)

UPDATE 20.04.2010: http://infosecurityguard.com has been disabled. Notrax identity became known to several guys in the voice security environments (cannot tell, but you can imagine, i was right!) and so our friends decided to trow away the website because of legal responsibility under UK and USA laws.

UPDATE: Nice summary of the whole story (i know, it's long and complicated to read at 1st time) on SIPVicious VoIP security blog by Sandro Gauci .

Following my discoveries, Mr. Hafner, SecurStar chief exec, tried to ultimately defend their actions, citing absolutely unreasonable excuses to The Reg instead of publicly apologizing for what they have done: creating a fake independent security research to promote their PhoneCrypt product .

He tried to convince us that the person behind IP 217.7.213.59, used by the author of infosecurityguard.com and pointing to their office DSL line, was this hacker Notrax, using their anonymous surfing service and not one of their employees at their office:

“SecurStar chief exec Wilfried Hafner denied any contact with Notrax. Notrax, he said, must have been using his firm's anonymous browsing service, SurfSolo, to produce the results reported by Pietrosanti”

Let's reflect a moment on this sentence… Would really an hacker looking for anonymity spend 64 EUR to buy their anonymity surfing service called surfsolo instead of using the free and much more secure TOR (the onion router) ?Then let's reflect on this other piece of information:

  • The IP 217.7.213.59 is SecurStar GmbH's office DSL line
  • On 217.7.213.59 they have installed their VoIP/Asterisk PBX and internet gateway
  • They promote their anonymous proxy service for “Anonymous p2p use” ( http://www.securstar.com/products_ssolo.php ). Who would let users do p2p from the office dsl line where they have installed their corporate VoIP PBX ? If you do VoIP you can't let third party flood your line w/ p2p traffic, your phone calls would became obviously unreliable (yes, yes, you can do QoS, but you would not place an anonymous navigation proxy on your company office DSL line…).
  • Which company providing an anonymous navigation service would ever use their own office IP address? Just think how many times you would have the police knocking at your door and your employees as the prime suspects. (In past i used to run a TOR node, i know the risks…). Also think how many times you would find yourself blacklisted on google as a spyware bot.
  • Mr. Hafner also says “We have two million people using this product. Or he may have been an old customer of ours”. 2M users on a DSL line, really?
  • I don't use Surfsolo service, however their proxies are probably these ones:

surfsolo.securstar.net – 67.225.141.74

surfsolo.securstar.com – 69.16.211.133

Frankly speaking I can easily understand that Mr. Hafner is going do whatever he can to protect his company from the scandal, but the “anonymous proxy” excuse is at the very least suspicious.

How does the fact that the “independent research” was semantically a product review of PhoneCrypt, along with the discovery that the author come from the SecurStar GmbH IP address offices, along with the anonymity of this Notrax guy (SecurStar calls him a “well known it security professional” in their press release..) sound to you?

It's possible that earth will get an attack from outer space that's going to destroy our life?

Statistically extremely difficult, but yes, possible. More or less like the “anonymous proxy” story told by Mr. Hafner to cover the fact that they are the ones behind the infosecurityguard.com fake “independent security review”.

Hey, I don't need anything else to convince myself or to let the smart person have his own thoughts on this.

I just think that the best way for SecurStar to get out of this mess would probably be to provide public excuses to the hacking community for abusing the name and reputation of real independent security researches, for the sake of a marketing stunt.

Поздрав,

Fabio Pietrosanti

ps I am currently waiting for some other infos that will more precisely confirm that what Mr. Hafner is saying is not properly true. Stay tuned.

Удео

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Below evidence that the security review made by an anonymous hacker on http://infosecurityguard.com is in facts a dishonest marketing plan by the SecurStar GmbH to promote their voice crypto product.

I already wrote about that voice crypto analysis that appeared to me very suspicious.

Now it's confirmed, it's a fake independent hacker security research by SecurStar GmbH, its just a marketing trick!

How do we know that Infosecurityguard.com, the fake independent security research, is a marketing trick from SecurStar GmbH?

1) I posted on http://infosecurityguard.com a comments to a post with a link to my blog to that article on israelian ministry of defense certification

2) The author of http://infosecurityguard.com went to approve the comment and read the link on my own blog http://infosecurity.ch

3) Reaching my blog he leaked the IP address from which he was coming 217.7.213.59 (where i just clicked on from wordpress statistic interface)

4) On http:// 217.7.213.59/panel there is the IP PBX interface of the SecurStar GmbH corporate PBX (openly reachable trough the internet!)

5) The names of the internal PBX confirm 100% that it's the SecurStar GmbH:

6) There is 100% evidence that the anonymous hacker of http://infosecurityguard.com is from SecurStar GmbH

Below the data and reference that let us discover that it's all but a dishonest marketing tips and not an independent security research.

Kudos to Matteo Flora for it's support and for his article in Debunking Infosecurityguard identity !

The http referral tricks

When you read a link going from a website to another one there is an HTTP protocol header, the “Referral”, that tell you from which page someone is going to another webpage.

The referral demonstrated that the authors of http://infosecurityguard.com read my post, because it was coming from http://infosecurityguard.com/wp-admin/edit-comments.php that's the webpage you use as a wordpress author/editor to approve/refuse comments. And here there was the link.

That's the log entry:

217.7.213.59 – - [30/Jan/2010:02:56:37 -0700] “GET /20100129/licensed-by-israel-ministry-of-defense-how-things-really-works/ HTTP/1.0″ 200 5795 “ http://infosecurityguard.com/wp-admin/edit-comments.php ” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

ПБКС отворен на интернету говоре да је СецурСтар ГмбХ

The SecurStar GmbH PBX is open on the internet, it contains all the names of their employee and confirm us that the author of http:/infosecurityguard.com is that company and is the anonymous hacker called Notrax.

Here there is their forum post where the SecurStar GmbH guys are debugging IPCOPfirewall & Asterisk together (so we see also details of what they use) where there is the ip 217.7.213.59 .

SecurStarproof.png

That's also really fun!

They sell secure telephony but their company telephony system is openly vulnerable on the internet . :-)

I was thinking to call the CEO, Hafner, via SIP on his internal desktop PBX to announce we discovered him tricks.. : ->

They measured their marketing activity

Looking at the logs of my website i found that they was sensing the google distribution of information for the following keywords, in order to understand how effectively they was able to attack competing products. It's reasonable, if you invest money in a marketing campaign you want to see the results :-)

They reached my blog and i logged their search:

infosecurityguard+cryptophone

infosecurityguard+gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=infosecurityguard+cryptophone” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

217.7.213.59 – - [30/Jan/2010:04:15:07 -0700] “GET /20100130/about-the-voice-encryption-analysis-phonecrypt-can-be-intercepted-serious-security-evaluation-criteria/ HTTP/1.0″ 200 15774 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=gold-lock+infosecurityguard” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”


The domain registration data

The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC.

Updated Date: 01-dec-2009

Creation Date: 01-dec-2009

The domain is anonymously privacy protected trough a whois privacy service:

Administrative Contact: Private, Registration INFOSECURITYGUARD.COM@domainsbyproxy.com , Domains by Proxy, Inc. DomainsByProxy.com

Notrax hacker does not exist on google
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. Only some hit about an anonymous browser called Notrax but nothing about that hacker.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

The “independent review”completely oriented in publicizing PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

We have no doubt that PRPR (which is the UK-based *PR company for SecurStar GmbH, led by Peter Rennison and Allie Andrews as stated in SecurStar Press Release ) did provide their client with this information. Heck, they *are* in the UK, they simply cannot ignore that!

IANAL, but I would not be surpised if someone filed a criminal complaint or start civil litigation for unfair competition against SecurStar GmbH.
Whether this is going to be a matter for criminal and/or civil Courts or not is not that important. However, it is clear enough that SecurStar GmbH appears to be at least ethically questionable and not really worth of trust.

Nice try, gentlemen… however, next time just do it right (whether “right” for them means “in a honest manner” or “in a fashion not to be caught” I will let them choose)”

Fabio Pietrosanti (naif)

Удео

About the SecurStar GmbH Phonecrypt voice encryption analysis (criteria, errors and different results)

This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .

Initially it appeared to my like a great research activity but then i started reading deeply the read about it.I found that it's not properly a security research but there is are concrete elements that's a marketing campaign well done in order to attract public media and publicize a product.
Imho they was able to cheat journalists and users because the marketing campaign was absolutely well done not to be discovered on 1st read attempt. I personally considered it like a valid one on 1st ready (they cheated me initially!).

But if you go deeply… you will understand that:
- it's a camouflage marketing initiative arranged by SecurStar GmbH and not a independent security research
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- they do not consider any basic security and cryptographic security criteria

However a lot of important website reported it:

This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.

I want to to tell you why and how (imho) they are wrong.

The research missed to consider Security, Cryptography and Transparency!

Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.

If a cryptographic technology has an extended and important peer review, distributed in the world coming from universities, private security companies, military institutions, hackers and all coming from different part of the world (from USA to Europe to Russia to South America to Middle east to China) and all of them agree that a specific technology it's secure…
Well, in that case we can consider the technology secure because a lot of entities with good reputation and authority coming from a lot of different place in the world have publicly reviewed, analyzed and confirmed that a technology it's secure.

Како приватна фирма може чак и мислити да измисле на сопствену безбедан комуникациони протокол када се научно навео да није могуће да се то уради у "власнички и затворена начин"?
ИБМ вам рећи да је вршњачко коментар неопходно за криптографију .
Бруце Сцхнеиер вам рећи да је "Гоод цриптограпхерс знам да ништа замена за обимне стручне оцјене и дугогодишње анализе."
Филип Цимерман ће вам рећи да се чувају Снаке Оил где прича је: "Сваки софтвер инжењер себи симпатише и криптограф, што је довело до ширења заиста лоше крипто софтвера."

Ц - затвореног кода криптографија не ради

Као што знате, било какво "озбиљан" и са "добар углед" криптографске технологије се реализује у опенсоурце.
Обично постоји више реализација истог криптографског алгоритма и криптографских протокола да би могли да прегледате све тако иде и овери сарадњу.
Претпоставимо да користите стандард са прецизним и све податке о "како то ради", да је "рецензији", од научне заједнице, али да је поново спроведен од нуле од стране не тако паметан програмер и спровођење то је доста грешака .

Па, ако је имплементација "опенсоурце" То значи да се може прегледати, побољшати, тестиран, ревидирани и крајњи корисник ће имати цертаинтли у сопственој имао комад технологије који ради "безбедно".

Гоогле издање опенсоурце крипто Тоолкит
Мозилла издање опенсоурце крипто Тоолкит
Бруце Сцхнеиер вам кажем да мора бити Криптографија опенсоурце .

Друга тачка гледишта криптографски

Ја не желим да убеди било кога, али само обезбедити чињенице везане за науку, који се односе на криптографију и безбедност, како би се смањио утицај дезинформација коју су урадили компанија за обезбеђење, чији је једини иде да вам прода нешто, а не да уради нешто што би свет боље.

Када то урадите безбедних производа, ако се не ради праћења правилних приступ људи може умрети.
То је нешто што апсолутно неодговорно не користе најбоље праксе да крипто ствари.

Да резимирамо ћемо описати инфосецуритигуард.цом преглед са безбедносне најбољи Ординације тачке гледишта.

Име производа Безбедност Кроз Обсцурити Јавни пеер ревиев Опен Соурце Компромис на локалном нивоу?
Цаспертец Нејасност Нема јавни увид Затворено Да
ЦеллЦрипт Нејасност
Нема јавни увид
Затворено
Да
Цриптопхоне Провидност Ограничена јавни увид Јавност Да
Златна-Лоцк Нејасност
Нема јавни увид
Затворено
Да
Иллик Нејасност
Нема јавни увид
Затворено
Да
Но1.БЦ Нејасност Нема јавни увид
Затворено
Да
ПхонеЦрипт Нејасност
Нема јавни увид
Затворено
Да
Роде и Сварз Нејасност
Нема јавни увид
Затворено
Да
Сецуре-Воице Нејасност
Нема јавни увид
Затворено
Да
СецуСмарт Нејасност
Нема јавни увид
Затворено
Да
СецВоице Нејасност
Нема јавни увид
Затворено
Да
СегуреГСМ Нејасност
Нема јавни увид
Затворено
Да
СнапЦелл Нејасност
Нема јавни увид
Затворено
Да
Триплетон Нејасност
Нема јавни увид
Затворено
Да
Зфоне Провидност Јавне расправе
Отворено Да
ЗРТП Провидност Јавне расправе
Отворено Да

* Зелена значи да је основни услов за меч криптографских система безбедног

* Црвена / Брокен значи да се не подударају основни услов за криптографских система безбедног
То је моја анализа користи се метод заснован на криптографске и безбедносних параметара не укључујући локалну компромисно контексту сматрам да је бескорисно.

Међутим, да буде јасно, то су само основни параметри који ће се користити приликом разматрања говорне шифровање производ (само да не бисмо били у ситуацији да се појави као да сам промовисање других производа). Тако да може апсолутно могуће да производ са добрим крипто (транспарентност, рецензирају и опенсоурце) је апсолутно сигуран производ не због било ког разлога (лоше написан, није употребљив изазива корисника да га не користите и користите позиве чистог текста, политички компромитован, итд , итд).
Мислим да ће припремити услове за ширу говорну крипто технологије и гласовним крипто производа, тако да би било много лакше и много практичније да се комплетан сет мерила транспарентан за процену.

Али то су стварно основ безбедности који треба да одговара за добар систем енкрипције гласа!
Прочитајте неке корисне прошлости слајдове о безбедносним протоколима који се користе у системима енкрипције гласа (2. део).

Сада прочитајте у наставку неки практичнији сумње о њиховом истраживању.

Безбедносни концепт овог прегледа је погрешно: свако хакован уређај се може увек пресретнути!

Мислим да су момци потпуно промашили поенту: било каквог софтвером на компромисно оперативни систем може бити пресретнута

Сада су се такође истиче да Зфоне од Филипа Цимерман је сломљен (софтвер), само зато што инсталирате тројанац на рачунару као на мобилном телефону?
Сваки безбедносни софтвер се позивају на чињеницу да је основни оперативни систем је некако поверења и очување интегритета средине у којој софтвер радио.

  • Ако имате Диск Енцриптион систем, али ако ваш ПЦ инфициран тројанца, компјутер је већ компромитован.
  • Ако имате говорну шифровање система, али је ваш рачунар заражен тројанац, компјутер је већ компромитован.
  • Ако имате говорну шифровање система, али да је телефон заражен тројанац, мобилни телефон је већ компромитован.

Без обзира на то који софтвер радите, у том случају је безбедност вашег радног окружења је угрожена и на један или други начин све информације интегритет и поверљивост је угрожена.

Као што сам објаснио горе како да пресретне ПхонеЦрипт.

Једине ствари које могу да вас заштити од овог ризика се ради у затвореном оперативни систем са Труст рачунарских могућности, спроводи га исправно.
За сигуран од било које "Опен" оперативни систем што нам Виндовс, Виндовс Мобиле, Линук, иПхоне или Андроид нема шансе да се заиста заштити софтвера.
У тешкој оперативног система као што Симбиан ОС или РимОС можда ради софтвер се може заштитити (бар делимично)

То је разлог због којег концепт безбедности који момци су усклађивање да настави своје маркетиншке кампање нема појма.
То је само зато што су контролисали средину, они знају Флекиспи софтвер и прилагођен тако да њихов софтвер не да буде интерцептабле Флекиспи када је инсталиран.
Ако развијете тројански са другим техникама и описаним хоћеш 100% пресретање ПхонеЦрипт.

На ту тему и Дастин Тамме сам, безбедност истраживач Бреакпоинт система , указао на на ВоИП безбедности Алијансе да мејлинг листама безбедност анализа је заснована на погрешним концептима .

ПхонеЦрипт може бити пресретнута: то је само да не жели да ти кажем!

ПхонеЦрипт може бити примљена са "шпијунски софтвер на уређају".
Зашто?
Пошто је Виндовс Мобиле оперативни несигуран окружење и ПхонеЦрипт ради на Виндовс Мобиле.
Виндовс Мобиле не користи Трустед Цомпутинг и да ли је софтвер који може да уради било шта.
Платформа избор за сигурну телефоније је важно.
Како?
Брзо сам разговарао са неким обавештених Виндовс Мобиле хакера око 2 другачији начин да пресретну ПхонеЦрипт са он-шпијунских уређаја (с обзиром несигуран Виндовс Мобиле платформа).

) убризгати злонамерне ДЛЛ у софтвер и пресрећу унутар саме Пхонецрипт.
У Виндовс Мобиле било који софтвер може бити предмет убризгавања код ДЛЛ.
Оно што нападач може да уради је да се убризга у ПхонеЦрипт софтвера (или програме који су инсталирани на телефону), провлачење вези са звуковима функције које делују као "функцију посредника" између ПхонеЦрипт и стварног АПИ за снимање / репродукцију аудио.
То је ствар "провлачење" само 2 функције, један запис, а да онај који игра звук.
Прочитајте званични Мицрософт документацију о томе како да урадите ињекцију ДЛЛ на Виндовс Мобиле процесима. или форум расправи о технику убризгавања ДЛЛ на Виндовс Мобиле процесе.
То је једноставна, сваки програмер ће вам рећи да то урадите.
Они су једноставно одлучили да је боље да не правимо никакво обавештење о томе.
б) Креирање нове аудио возач који једноставно делује као замену за стварне и пресретање ПхонеЦрипт
У Виндовс Мобиле можете креирати нове звучнике и нове аудио филтера.
Оно што нападач може да уради јесте да ставите нови аудио возач који не раде ништа друго до доношења прави аудио дривер функцију до / од РеалОне. У међувремену пресретнути све бележи и све играо :-)
Овде је пример како то да урадите Аудио Дривер за Виндовс Мобиле .
Овде софтвер који имплементира оно што сам овде да објасним за Виндовс "Виртуал Аудио Цабле" .
Исти концепт важи за Виндовс Мобиле. Проверите је књигу "Мобилни злонамерних напада и одбране" на тај линк објашњава технике да се играју са тим техникама.
Они су једноставно одлучили да је боље да не даје никакве обавештење тај начин пресретања позив на ПхонеЦрипт.
То су само 2 брза идеје, више се вероватно урадити.

Звучи слично као маркетиншке активности - Није безбедносна истраживања.

Морам да вам кажем. Сам анализирао ово питање врло пажљиво и на већини аспеката. Све ове ствари о Сумирани гласовне шифровање звучи ми као маркетиншку кампању за продају СецурСтар ГмбХ ПхонеЦрипт и стекну углед. Добро артикулисана и добро припремљена кампања за привлачење медија кажу, на посредан начин варања медије, да ПхонеЦрипт је једини сигуран. Видећете саопштења за јавност од СецурСтар и на "Нотрак безбедности истраживач говори да ПхонеЦрипт је једини безбедан производ" . СецурСтар ПхонеЦрипт је једини производ анонимни хакер "Нотрак" сматрају сигуран од "софтверских решења".
Само "верзија софтвера" у конкуренцији са:

- СнапЦелл - Нико не може да га купи. Сигурносна компанија која чак и не имала више веб страницу. Компанија не постоји готово више.
- Рохде-сцхаварз - компанија која има у свом ценовнику и стари застарели хардвер сигурну линију . Нико не би купио то, то није добро за родова употребу.

Да ли то звучи чудно да су само они остали производи сматрати сигуран са ПхонеЦрипт.

Такође, ... хајде да проверимо ону врсту мултимедијалног садржаја у различитим мишљења о расположивим Голд-Лоцк, Целлцрипт и Пхонецрипт да би схватили колико маркетиншке момци цеђена да ПхонеЦрипт коментар најатрактивније:

Апликација Слике примене Видео демонстрација пресретања Мрежа демонстрација
ПхонеЦрипт 5 0 1
ЦеллЦрипт 0 2 0
ГолдЛоцк 1 2 0

Јасно је да се разматра ПхонеЦрипт показује више функција експлицитно приказано и велике безбедносне функције Опис производа од друге.

Превелику разлику између њих, требало би да ми сумњамо да је то маркетиншки савети?

Али опет друге чудне ствари анализира начин на који је то урађено ...
Да је "непристрасна и неутрална преглед" ми треба да видимо добре и лоше ствари о свим производима правим?

Ок, погледајте табелу испод у вези мишљење поменута у сваком пасусу различитих мишљења расположивих места Голд-Лоцк, ЦеллЦрипт и Пхонецрипт (су доступна само) да видим да ли су позитивне или негативне.

Апликација Број параграфа Позитивни ставови Негативни ставови Неутралне ставови
ПхонеЦрипт 9 9 0 0
ЦеллЦрипт 12 0 10 2
ГолдЛоцк 9 0 8 1

Детаљна анализа ставови мишљење Пхонецрипт
Став разматрања Мишљења изражена
Са њиховом сајту Позитивна повратна маркетинг
Аппле иПхоне Позитивна повратна маркетинг
Шифровање Шифровање или глас Позитивна повратна маркетинг
ПБКС Компатибилност? Заиста Позитивна повратна маркетинг
Црацкинг <10. Не. Позитивна повратна маркетинг
Добро размишљање! Позитивна повратна маркетинг
Мало акције Мрежа Позитивна повратна маркетинг
УИ Позитивна повратна маркетинг
Добар укус Позитивна повратна маркетинг
Детаљна анализа ставови мишљење Голд-Лоцк 3Г
Став разматрања Мишљења изражена
Са њиховом сајту Негативна повратна маркетинг
Лиценциран од стране израелског министарства за Денфесе Негативна повратна маркетинг
Реал Предузеће или хонорарно хоби Негативна повратна маркетинг
16.000 битни аутентификацију Негативна повратна маркетинг
ДХ 256 Негативна повратна маркетинг
Довнад & Инсталација! Неутрална маркетинг повратне
Црацкинг га <10 Негативна повратна маркетинг
Маркетинг БС101 Негативна повратна маркетинг
Цоол видео стуфф Негативна повратна маркетинг
Детаљна анализа ставови мишљење ЦеллЦрипт
Став разматрања Мишљења изражена
Са њиховом сајту Неутрална маркетинг повратне
Мало више целлцрипт Негативна повратна маркетинг
Мајстор за маркетинг Негативна повратна маркетинг
Сигурна аудио позиве Негативна повратна маркетинг
Ко је купац своју робу Негативна повратна маркетинг
Довнад & Инсталација! Неутрална маркетинг повратне
Мој демо окружење Негативна повратна маркетинг
Да ли су заборавили неки код Негативна повратна маркетинг
Пуцање је <5 Негативна повратна маркетинг
Соба Праћење В / ФлекиСпи Негативна повратна маркетинг
Целлцрипт јединствене карактеристике .. Негативна повратна маркетинг
Plain old interception Негативна повратна маркетинг
The Haters out there Негативна повратна маркетинг

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Maybe they “know personally” who's this anonymous notrax? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Social consideration

If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). You cannot cheat the skills of the end users in evaluating security making fake misleading information.

You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.

Hope you had fun reading this article and you made your own consideration about this.

Fabio Pietrosanti (naif)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!

Удео

Disk encryption sometimes 'works'

I am one of the person convinced that a computer disk encryption system will not protect you from public authorities if they are convinced enough and the case is very important.

There are a lot of way to convince a person to release a password.

However there's a case in Australia where not revealing the disk password resulted in a successful way to avoid going in jail:

Secret code saves man who spied on flatmates

My opinion is just that spying flatmates is not a so relevant and particular crime and that law enforcement did not used 'convincing systems' to get the password of encrypted disk.

UPDATE 29.06.2010: It also worked for Daniel Dantas against FBI .

Удео

Chinese Spying NSA/USA buying Cryptographic Equipment on Ebay

То је невероватно.

A chinese guy has been engaged within an espionage activity for the People's Republic of China buying and exporting cryptographic equipments, radio and other secure hardware on eBay.

It's unbelivable, read there , Chi Tong Kuok found on eBay:

  • 1 software for a VDC-300 airborne data controller, used for secure satellite communications from the American military aircraft
  • 1 GPS receiver with anti-spoofing defence (maybe there's interested in understanding how this know that a packet is spoofed or not? Me too!)
  • 1 NSA developed AN/CYZ-10 crypto key management device
  • 2 PRC-148 handheld digital military radios
  • 1 KG-175 TACLAN, an NSA designed encryption device used to communicate with classified military computer networks, such as Defense Department's SIPRNet (Secret Internet Protocol Router Network) .

It's important to underline that good crypto should not require “secret methods” as the security methods should be secure even if revealed, like any cryptographic technology.

But chinese probably understood that this is not the approach of NSA that prefer using custom, self-made, self-analyzed cryptographic technologies that are probably a lot weaker than nowadays cryptographic standards.

So, why not buy some export restricted military secure technology on ebay?


Удео

Voice Security and Privacy slides

Below my slides on voice security and privacy from Security Summit 2009 .

mmm, yes i am working in this area from 2005, will write again about it.

sux

Удео