RFC 6189: ZRTP, нарешті, стандарт!

Нарешті ZRTP був привласнений офіційний призначення RFC, RFC6189 ZRTP: Медіа Шлях узгодження ключів для безпечного RTP Unicast.

Це було як залежність SRTP AES з розміром ключа 256 біт, що тепер було визначено як RFC6188 .

Це цікаво, щоб побачити, нарешті, випустила RFC, так як це важлива віха для установки ZRTP як офіційний стандарт для кінця в кінець шифрування так само, як PGP була для електронних листів.

Тепер будь-яка організація в світі буде офіційно в змозі здійснити ZRTP для кінця в кінець шифрування голосу протоколу

В даний час 3 різних громадських реалізацій протоколу ZRTP існує:

Кожен з них забезпечують різні особливості протоколу, але найголовніше, як відомо, може взаємодіяти.

Нова хвиля приходить у світ шифрування голосу, irrupting в сіру область, де більшість компаній роблять телефонних систем шифрування була реалізована спеціальна шифрування.

Тепер стандартний була установка і є кілька причин ліворуч реалізації щось інше.

Ура пан Циммерман і все співтовариство компаній (як PrivateWave ) та фізичних осіб (наприклад, Вернер Dittmann ), який працював над ним!

Сьогодні великий день, такого роду технології в даний час офіційним, а також з декількома існуючої реалізації!

Філіп, ти зробив це знову, мої компліменти вашим чистим духом і рішучістю :-)

Частка

Прогрес для GSM тріщин в університеті Фрайбурга

Захоплюючий світ мобільних протоколів (GSM, GSM-R, TETRA, UMTS і т.д.) злом стає офіційним науково-дослідної діяльності університетів.

Інвестиції, щоб зробити відкритим вихідним кодом релізів код програми для виламування дає можливість студентам університету для роботи на ньому, поліпшити його і зробити сильним досліджень.

Університет Фрайбурга щойно випустив папери Практичні заняття з GSM шифрування A5 / 1 разом з gsmframencoder інструментом підтримки для поліпшення нюхають, декодування і крекінгу.

Відкриття апаратного забезпечення, програмного забезпечення відкриття, відкриття протокол демонструють слабкість будь-якого виду власного методу або процесу нарощування зв'язку та безпеки технологій.

Це має бути метою будь-якого вчених, щоб спробувати відкрити-і зламати будь-який вид власності та закриті технології, щоб змусити галузі триває лише із сумісними і відкритий підхід при проектуванні телекомунікаційних протоколів.

Частка

Мій досвід TOR вихідного вузла спробувати відфільтрувати галасливого руху

На початку цього року я вирішив, що прийшов час для запуску TOR вихідного вузла так що я приніс на VPS hetzner.de (бо вони перераховані як хороший TOR ISP ) і налаштування екзит-вузол з ніком privacyresearch.infosecurity.ch з 100 Мбіт / • З'єднання для першої 1 Тб даних за місяць, то 10MBit / с квартири.

Він також запустити TOR2WEB програмного забезпечення на http://tor.infosecurity.ch .

Я можу налаштувати вихід-політики , як це пропонується, запустивши екзит-вузла з мінімальним домаганнях і підготували шаблон зловживанням відповідь .

У перший день я біжу вузла я отримав негайно DMCA скаржаться через пірінгових трафіку.

Тому я вирішив відфільтрувати деякі P2P трафік, використовуючи OpenDPI Iptables модуль і DMCA скаржаться автоматично зникають:

Iptables-OUTPUT-м opendpi-Edonkey-GaduGadu-FastTrack-Gnutella-DirectConnect-BitTorrent-WinMX-Soulseek-J REJECT

Тоді ж я італієць, я вирішив, щоб уникнути моїх TOR вузла для підключення до італійської адресного простору Інтернету, щоб зменшити ймовірність того, що дурний прокурор розбудить мене на ранок, бо не розумів, що я біжу TOR вузла.

Я намагався, за допомогою hellais , що написав сценарій, щоб зробити політику виходу відхилити заяву , відмовитися від усіх італійських netblocks основі IOError в blockfinder але ми виявили, що torrc конфігурації файли з +1000 лінії робила TOR аварії.

Ми пішли, щоб відкрити квиток повідомити про нашу аварії намагатися блокувати вихід TOR політики країни і знайшов аналогічну спробу , де ми сприяли, але він все ще, здається, відкритим питанням.

Зроблено висновок, що це не можливо зробити політики країни вихід для вихідного вузла TOR в чистому і ввічливим способом, тому я вирішив піти брудний спосіб за допомогою Iptables / GeoIP . Після боротьби, щоб зробити його компіляції належним чином, це була одна лінія Iptables перекрити рух збирається до Італії:

Iptables-OUTPUT-р TCP-му держава-держава NEW-м GeoIP-ДСТ-CC IT-J REJECT

Зараз від мого виходу вузла ніякого відношення до італійської мережі не буде зроблено, і я перебуваю під захистом проти, можливо, нерозумно прокурори не розуміючи TOR (у мене є винятки для всіх IP-адрес TOR вузлі застосовується до).

Після деяких інших днів я почав отримувати скарги у зв'язку з діяльністю PortScan надіслано від моєї Tor вузлів.

З моєї власної точки зору я хочу підтримати анонімність мережі, а не анонімних хакерів, і тому я хочу, щоб відфільтрувати сканування портів і атак, що відбуваються з моїх node.That 'и складним питанням, яке вимагає деякого вивчення, так що в той же час я встановив scanlogd і фиркають , тому що я хочу, щоб оцінити, як багато атак, який вид атаки виходять з мого ТЗ вихідного вузла.
Пізніше я постараюся організувати свого роду фільтрації, щоб переконатися, щоб мати можливість відфільтрувати великих терактів.
Для того, що пов'язано з PortScan здається, що немає ніяких громадських засобів виявлення і фільтрації вихідного сканування портів, але тільки для фільтрації вхідних PortScan тому, ймовірно, потрібно буде написати щось безсистемно.
Я буду називати, як йдуть справи, і якщо там будуть якісь хороший спосіб реалізувати таким чином, Lightwave Snort-вбудований вибірково відфільтрувати серйозна спроба атаки, що походять з моїх екзит-вузла.

Моя мета, щоб тримати вихідний вузол працює в довгостроковій (не менше 1 Тб трафіку на місяць пожертвував ТЗ), знижуючи обсяг робіт, пов'язаних з провайдером скаржитися і намагається зробити все можливе, щоб запустити екзит-вузла з розумною відповідальності.

Частка

TETRA злом йде: OsmocomTETRA

Це дуже цікаво, щоб бачити випуск OsmocomTETRA , перший з відкритим вихідним кодом SDR ( Software Defined Radio ) реалізація TETRA демодулятор, PHY і MAC нижніх шарів.

Це версія TETRA з GSM airprobe , які відкривають доступ до даних і рамки TETRA протокол зв'язку, що дає великі можливості злому!

Тепер, коли технологія TETRA також був відкритий і слід було чекати, протягом цього 2011 року, з відкритим вихідним кодом, щоб побачити снифферов TETRA і швидше за все, також TEA шифрування (алгоритм шифрування Tetra) тріщини!

TETRA використовується поліції, аварійні служби і Збройні сили в якості альтернативи мережа мобільного зв'язку, який може працювати навіть без наявності підключення до мережі (тільки з мобільного телефону на мобільний без базової станції) і представити деякі спеціальні високого ступеня доступності.

Я писала про TETRA в моєму слайд Основні огляду безпеки протоколу голосу .

У списках розсилки OsmocomBB вже було деяке обговорення стану мережі TETRA:

  • Поліція Бельгії Астрід мережі TETRA: незашифрованому
  • Німецька поліція тест мережі TETRA в Аахені: незашифрованому
  • Деякі екс-jugoslawia мережі TETRA: незашифрованому
  • Нідерланди C200 мережі TETRA: TEA2 зашифровані статичні ключі
  • Великобританія Airwave мережі TETRA: TEA2 зашифровані з TEA2

Це буде дуже цікаво подивитися, що нового поліції та рятувальної служби злому поверталися зі старих аналогових віків до Нового цифрових радіостанцій :-)

Частка

Уряд 2.0, відкритих даних і WikiLeaks

Концепції, що лежать в WikiLeaks, OpenLeaks, GlobalLeaks, BalkanLeaks набагато більше, ніж просто виявлення таємниці для громадськості.

Це частина революції, яка йде в організації уряду, прозорість та співробітництво з так званої "Web 2.0 / вікі спільних систем.

Погляньте на ці уряду 2.0 - Введення на Анке Domscheit Берг, інноваційна програма уряду дроти Microsoft Німеччини і дружина Даніель Берг, один із засновників WikiLeaks , і тепер засновник OpenLeaks .

Погляньте на Відкриті урядові дані 2,0 ініціативу для забезпечення прозорості державного управління, боротьба з корупцією та підвищення ефективності діяльності державних організацій.

Ця революція, це просто більше, ніж група anarco-либертарианской фанки хлопців, які хочуть створити хаос, поширюючи секрети, це тільки початок пік для досягнення нових моделей організації уряду за рахунок використання повної прозорості та тісна співпраця з громадянами.

Частка

ZORG, нові C + + і Java ZRTP реалізації публічний реліз

Привіт всім, сьогодні в PrivateWave Italia SpA, італійська компанія, яка займається розробкою технологій для захисту конфіденційності та інформаційної безпеки в телекомунікаційній голосом, де я технічний директор, ми випускаємо ZORG, новий відкритий вихідний код ZRTP реалізації протоколу доступна для завантаження з http://www. zrtp.org .

ZRTP [1] забезпечує кінця в кінець обміну ключами з еліптичної кривої Діффі-Хеллмана і 384bit AES-256 шифрування SRTP.

ZORG була спочатку розроблена і впроваджена в PrivateGSM голос PrivateWave можливостям шифрування продукти доступні для наступних платформ: Blackberry, Nokia і IOS (iPhone).

Zorg C + + була інтегрована з відкритим вихідним кодом PJSIP VoIP SDK [2], і це за умови, як інтеграція патч PJSIP 1.8.5. Він був протестований на iPhone, Symbian, Windows, Linux і Mac OS X.

Zorg Java була інтегрована в користувальницької версії MJSIP [3] SDK з відкритим вихідним кодом на платформі Blackberry і включає в себе оптимізацію використання пам'яті, необхідних для зниження при мінімальній активності збирача сміття.

Обидві платформи мають модульну відокремлюється і криптографічного назад-решт так, що криптографічні алгоритми реалізації може бути легко замінений іншим.

. ZORG під ліцензією GNU AGPL і вихідний код доступний на GitHub на https://github.com/privatewave/ZORG .

Ми випускаємо його під відкритим вихідним кодом і в узгодженості з нашим підходом до безпеки [4], оскільки ми дійсно сподіваємося, що вона може бути корисна для відкритої екосистеми джерелом для створення нових систем шифрування голоси на підтримку свободи слова.

Більше 20 pjsip відкритим кодом на основі VoIP-програмне забезпечення шифрування та кілька написані на Java може пряму вигоду від ZORG релізі.

Ми були б раді отримати пропозицію про співпрацю, нова інтеграція, нові криптографічні задньої частини конвеєра, помилка розвідки і будь-яку корисну для поліпшення і нехай ZRTP утвердитися в голосі стандартного шифрування.

Zorg доступна http://www.zrtp.org .

[1] ZRTP: http://en.wikipedia.org/wiki/ZRTP
[2] PJSIP: http://www.pjsip.org
[3] MJSIP: http://www.mjsip.org
[4] підхід до забезпечення безпеки: http://www.privatewave.com/security/approch.html

Частка

Зашифровані мобільний телефон, щоб дзвонити на стаціонарні номери з Asterisk 1.8

Ми щойно випустили технічні практичними рекомендаціями на те, як побудувати забезпечених мобільного на фіксований інфраструктури VoIP з:

У наступному HOWTO тижнів іншим, як цей буде виходити за допомогою інших серверних платформ, таких як FreeSWITCH, все в дусі транспарентності і важелі застосування відкритих технологій безпеки.

Частка

Вісім з епічний провал Регулювання криптографії

Дуже висвітлюють статтю на епічний провал Вісім з Регулювання криптографії і поширена помилка під державне регулювання, яке не має широке уявлення про те, як технологія працює.

Не знаючи регуляторів уряд не зрозумів, що жорстке регулювання буде мати такі недоліки:

  1. Це створить загрозу безпеки
  2. Це не зупинить погані хлопці
  3. Це зашкодить інновації
  4. Це зашкодить американського бізнесу
  5. Це коштуватиме споживачам
  6. Це буде неконституційним
  7. Це буде величезних витрат податкових доларів

Частка

PrivateGSM: Blackberry / iPhone / Nokia мобільних шифрування голосу з ZRTP або SRTP / SDES

Я абсолютно уникати використовувати свій особистий блог, щоб зробити просування будь-якого виду продукції.

У той час це не різні, але я хочу розповісти вам факти про продукти я працюю без фантазії маркетингу, але залишатися технічним.

Сьогодні, в PrivateWave де я технічний директор і співзасновник , ми випустили публічно мобільного шифрування VoIP продуктів для Blackberry, iPhone і Nokia:

  • 1-й коли-небудь Blackberry зашифровані VoIP з ZRTP - PrivateGSM VoIP Професійні
  • 1-й коли-небудь iPhone зашифровані VoIP з ZRTP - PrivateGSM VoIP Професійні
  • 1-й коли-небудь Blackberry зашифровані VoIP клієнт з SRTP з SDES обміну ключами по SIP / TLS - PrivateGSM VoIP підприємства

Логотип-privatewave-colore.png

У PrivateWave ми використовуємо інший підхід до відношення найбільш голосом компанії шифрування там, прочитайте наш підхід до безпеки .

Актуальність даної продукції в ландшафті технологій і промисловості можна резюмувати наступним чином:

  • Це перша компанія шифрування мовних повідомлень, використовуючи тільки стандарти безпеки протоколів (і ми очікуємо, що ринок буде реагувати, як стає зрозуміло, що власність Tech Далі зі спадщини CSD не може забезпечити те ж значення)
  • Це перший підхід в голосі шифрування використовувати тільки з відкритим вихідним кодом і стандартний двигун шифрування
  • Це перший підхід шифрування голосу, щоб забезпечити різні моделі безпеки з використанням різних технологій (з кінця в кінець для ZRTP і кінця-сайт для SRTP )

Ті набір мобільних захищених клієнтах, призначений для професійних безпеки використовуйте тільки з використанням кращих телекомунікаційних технологій та безпеки, забезпечують високий ступінь захисту поряд з хорошою продуктивністю і в поганих умовах мережі:

Області застосування:

Icona-pgsm.png

Підтримувані мобільні пристрої:

Що стосується ZRTP ми вирішили підкреслити і розтягнути всі безпеки і параноїдальним до протоколу, з деякими невелике доповнення:

  • Використовуйте тільки еліптичних кривих Діффі Гельмана (ECDH) 384bit, які є частиною NSA Suite-B ( Немає Koblitz ECDH-571 криві! )
  • Використовуйте AES256 в режимі CTR
  • Будь-яка перевірка кеша і ключових безперервності
  • Строгі інтеграцію адресної продовжений за RFC з додатковими параноїдальна перевірка
  • Усі попередження системи безпеки та безпеки причину помилки заклик бути зависання, кеш очищується, і попередила користувачів перевірити ще раз ZRTP безпеки
  • Використовуйте генератор випадкових чисел в суворій відповідності з вимогами безпеки FIPS допомогою Фізичні джерело ентропії (мікрофон)

Наша строга інтеграцію адресної книги, виходить за рамки ZRTP RFC специфікації, які можуть бути уразливі для певних атак при використанні на мобільних телефонах користувачів через поведінку не дивитися на екрані мобільного телефону.

Наші paranoy спосіб використання ZRTP пом'якшення таких умовах, ми напишемо про це пізніше і / або додадуть специфічні деталі для включення RFC.

Кілька слів про PrivateGSM Професійні з кінця в кінець шифрування з ZRTP

Читайте технічному там!

Щоб скачати натисніть тут і просто поставити свій номер телефону

Такі результати напруженої роботи всіх моїх дуже кваліфікований персонал (16 осіб працювали над цим 6 проектів для різних платформ 3) на складних технологій (шифрування мови) в складній операційному середовищі (брудні мобільних мереж і брудні мобільних операційних систем) для більш більше 2 років.

Я дуже пишаюся нашим співробітникам!

Що ж далі?

У найближчі тижні ви побачите випускаючи великих набір документації, такі як інтеграція з зірочками, FreeSWITCH безпеки та інших УПАТС, а також деякі інші захоплюючі новини технологій безпеки, які, я впевнений, буде відмічено ;)

Це була важка робота і багато іншого має бути зроблено, але я впевнений, що безпека і з відкритим вихідним кодом спільноти сподобаються такі продукти і наші прозорий підхід також з відкритими важливі релізи та відкритої інтеграції джерела, які роблять дуже політично нейтральним (бекдор безкоштовно) технології .

Частка

Кілька хороших постачальник VPN

Є багато причин, чому потрібно було б отримати доступ до інтернету через VPN.

Наприклад, якщо ви живете в країні, блокуючи певні змісту (як анти-місцевому веб-сайті уряду, порно, і т.д.) і / або протоколів (наприклад, Skype, VoIP), ви, ймовірно, хочете, щоб перемістити підключення до Інтернету за межами країни огидно блокування за допомогою шифрованих тунелів VPN.

Я оцінив кілька розміщеної VPN сервера і пару з них звучить досить добре серед широкого пропозиції таких послуг:

SwissVPN

Вихід в Інтернет зі Швейцарії.

Вартість 6 CHF / місяців

За бажанням Відкритий Фіксований IP адреса

Корисно, якщо вам потрібно:

  • Просто обійти локальні фільтри країні з гарною високою пропускною здатністю
  • Expose громадських послуг через VPN з додатковим фіксованим публічний адресу IP.

Перегравати

Вихід в інтернет, вибравши один з 20 різних країн (при кожному підключенні).

Корисно, якщо вам потрібно зробити:

  • бізнес-аналітики на конкурента (що з'являються прийти з країни Х при їх підключенні)
  • див. фільм / телефільмі допускається тільки з національним IP веб-простору
  • Переглянути через Google результатів між різними країнами

Частка

Не кожна еліптична крива та ж: корито на ECC безпеки

 Моя власна крива ECC безпеки та аналізу вибору

vn9jna1BdgrzDCYNBJHi09q09q.jpg

Більшість сучасних крипто використання еліптичних Криптографічна кривої (ECC), що, з меншим розміром ключа і зниження обчислювальної потужності, забезпечення еквівалентної міцності безпека традиційна система Crypto відомий як DH (Діффі-Хеллмана) або RSA (Rivest, Шаміра і Адлеман).

Не всі знають, що ECC шифрування обраний для будь-яких майбутніх додатків шифрування і що навіть TLS / SSL (шифрування використовується для захисту веб-сайтів) рухається до ECC.

Я виявив, що багато так званих «патентованих продуктів шифрування", які відмовилися RSA і DH в альтернативах йде з ECC, яка, як правило, довільне використання ECC розмір бітний ключ, навіть не вказавши, який вид шифрування ECC звикнути.

Однак існує багато плутанини навколо еліптичних кривих з великою кількістю різних імен та ключових розміри, що робить важким для НЕ-криптографически досвідчених користувачів, щоб зробити вашу власну фігуру, оцінюючи деякі речі шифрування.

Через плутанину таким розсіяним я вирішив зробити свій власний аналіз, щоб дізнатися, які найкращі шифрування ECC криві і правою клавіші ECC розмір у використанні.

Цей аналіз хотіли б надати індустрії безпеки на основі вибору між різними кривими і розмірах ключів, залишаючи математичні та аналітичні Crypto міркування, які вже були зроблені в роки, резюмуючи різні варіанти прийняті в декількох стандартів і протоколів безпеки.

Перший висновок.

З мого аналізу тільки наступних кривих ECC повинні бути розглянуті для використання в системах шифрування, тому що єдиний, вибраних з різних органів (ANSI, NSA, SAG, NIST, Brainpool ECC), різні стандарти протоколу безпеки (IPSec, OpenPGP ZRTP, Kerberos, SSL / TLS) і тільки один відповідний NSA Suite B вимоги безпеки (стандарт де-факто і для НАТО військовому середовищі):

  • Еліптичної кривої прем'єр-256 біт - P-256
  • Еліптичної кривої прем'єр-384 біт - P-384

з додатковим, тільки для дійсно параноїк, які хочуть отримати більше розмір ключа небагато, як і раніше не вважаються корисними:

  • Еліптичної кривої 521 Прем'єр-біт - P-521

Я хотів би заявити, що Koblitz кривих слід уникати, в будь-якій тональності розміру (163/283/409/571), оскільки вони не вистачає гарантія на діяльність Crypto аналітичних і ефективно вони:

  • Не є частиною NSA Suite-B вибір криптографії
  • Не є частиною вибору ECC Brainpool
  • Не є частиною ANSI X9.62 вибір
  • Не є частиною OpenPGP вибір розширення ECC
  • Не є частиною розширення Kerberos для вибору кривої ECC

Я запрошую читача слідувати через мій аналіз, щоб зрозуміти основні принципи, які можуть бути зрозумілі навіть без глибокого технічного фону але принаймні з хорошою технологічної тлі деякі основні трохи криптографії.

 Тут ми йдемо з аналізом
 

Моя мета, щоб зробити аналіз на що / як відкритої наукової та безпеки громада обрала ECC крипто системи для використання в безпеці протоколів і стандартів, визначених IETF RFC (ті, які визначають стандарти в Інтернеті відкритий і рецензованих шлях).

Нижче набір RFC Представляємо ECC в існуючі системи, які отримують проаналізовані, щоб зрозуміти, що краще використовувати, а що краще виключити:

  • RFC5639 : ECC Brainpool Стандартні криві і генерування кривих
  • RFC4869 : NSA Suite B криптографічних наборів для IPsec
  • RFC5430 : NSA Suite B профіль для Transport Layer Security (TLS)
  • RFC5008 : NSA Suite B в Безпека в / Багатоцільові розширення пошти Інтернету (S / MIME)
  • RFC3766 : визначення сильних для відкритих ключів, використовуваний для обміну симетричні ключі
  • RFC5349 : криптографії еліптичних кривих (ECC) Підтримка шифрування з відкритим ключем для початкової аутентифікації в Kerberos (PKINIT)
  • RFC4492 : криптографії еліптичних кривих (ECC) для Cipher Suites Transport Layer Security (TLS)
  • ZRTP шифрування мови Філіп Ціммерманн ECC кривої
  • ECC в OpenPGP (проект D -пліт-jivsov OpenPGP-ECC-06 )
  • Криві ECC обраний Microsoft для смарт-карт Kerberos логін

Ми будемо використовувати вибір, зроблений вченим визначенні Інтернет протоколи безпеки, щоб зробити частиною нашої оцінки.
Крім того, він повинен розуміти, що Вибір кривої виходить від різних органів влади, які зробили свій вибір Криві для того, щоб сказати, що промисловість у використанні і, що пропустити:

Ми будемо використовувати вибір, зроблений вченим визначення вимог безпеки до органів стандартизації, щоб зробити частиною нашої оцінки.
Крім того, те, що більшість людей не знає, але що це надзвичайно важливі для нашого аналізу є те, що існують різні види ECC кривої криптографії та їх «розмір» все по-іншому залежно від виду кривої:

  • Криві ECC над полем Prime (часто називають еліптичної кривої і представлена ​​P-розмір ключа)
  • ECC кривих над бінарним полем (часто називають Koblitz кривої і представлена ​​K-розмір ключа)

З урахуванням еквівалентності сил безпеки на еліптичних кривих і крива Kobliz мають різні розмір ключа, наприклад, коли ми читаємо ECC 571 ми маємо на увазі Koblitz Крива з еквівалентною сили ECC кривої 521 прем'єр.

Порівняння сили між еліптичними кривими і кривими Kotbliz наводиться нижче (з ECC Майки інтернет проект ):

 | Koblitz | ECC | DH / DSA / RSA
 | 163 | 192 | 1024
 | 283 | 256 | 3072
 | 409 | 384 | 7680
 | 571 | 521 ​​| 15360

Нижче є порівняння всіх обраних кривих усіма різних сутностей і відповідні їм назву (від IETF RFC4492 для ECC використання для TLS ):

 Крива імена вибрані різними організаціями по стандартизації
 ------------ + --------------- + -------------
 SECG | ANSI X9.62 | NIST
 ------------ + --------------- + -------------
 sect163k1 | | NIST K-163
 sect163r1 | |
 sect163r2 | | NIST B-163
 sect193r1 | |
 sect193r2 | |
 sect233k1 | | NIST K-233
 sect233r1 | | NIST B-233
 sect239k1 | |
 sect283k1 | | NIST K-283
 sect283r1 | | NIST B-283
 sect409k1 | | NIST K-409
 sect409r1 | | NIST B-409
 sect571k1 | | NIST K-571
 sect571r1 | | NIST B-571
 secp160k1 | |
 secp160r1 | |
 secp160r2 | |
 secp192k1 | |
 secp192r1 | prime192v1 | NIST P-192
 secp224k1 | |
 secp224r1 |​​ | NIST P-224
 secp256k1 | |
 secp256r1 | prime256v1 | NIST P-256
 secp384r1 | | NIST P-384
 secp521r1 | | NIST P-521
 ------------ + --------------- + -------------

Що відразу з'являється те, що є тільки дві криві обрані всіма органами влади, і що існує загальне скидання Koblitz кривих ANSI.The лише узгоджені між владою 3 є наступні дві ECC кривої:

  • secp192r1 / prime192v1 / NIST P-192
  • secp256r1 / prime256v1 / NIST P-256

З тих, вибір ECC кривої TLS RFC5430 пропущений повністю Koblitz криві і відібрані для використання тільки:

  • P-256, P-384, P-521

ECC Brainpool пропущений повністю Koblitz криві і відібрані для використання наступних кривих ECC:

  • P-160, P-192, P-224, P-256, P-320, P-384, P-512 (це єдине зокрема тому що це не Р-521, але P-512, єдиний ключ розміром віднесених ECC Brainpool. Tnx Ян Саймонс від Athena SCS )

Проект інтернет OpenPGP для використання в PGP ECC D пліт-jivsov-OpenPGP-ECC-06 пропущений повністю Koblitz криві і вибрав наступну ECC криві

  • P-256, P-384, P-521

Розширення протоколу Kerberos для використання ECC, визначений у RFC5349 і визначається Microsoft для входу в систему смарт-карти повністю пропустив Koblitz криві і обрано такі криві ECC:

  • P-256, P-384, P-521

Отже, звучить ясно, що право вибору ECC для P-256, P-384 і P-521 в той час як крива Koblitz були вирізані Цілком таємно використання та безпеки для будь-якого чутливого протоколу (IPSec, OpenPGP ZRTP, Kerberos, SSL / TLS).

Чому я зробив цей аналіз?

Я зробив цей аналіз після обговорення я мали відносно певних продуктів шифрування голосу, всі вони засновані на звичаях і пропрієтарні протоколи, які все з використанням еліптичних кривих Діффі Хеллмана 571 біт / ECDH 571/571-бітное ECDH / Koblitz 571 біт.
Всі них використовують K-571, що, як описано вище, була видалена з усіх охоронюваних чутливої ​​навколишнього середовища і протоколів і бути самим собою конструктор шифрування голосу речі, я думаю, що їх криптографічного вибір абсолютно не найкращий вибір безпеки.
Ймовірно, це було зроблено тільки для маркетингових цілей, так як К-571 (Koblitz крива) здається більш сильним, ніж Р-521 (на еліптичних кривих заснований на просте число). Якщо у вас є «більш біт" ваші хлопці маркетингу може претендувати на "більш безпечним". Koblitz еліптичної кривої швидше, ніж цілком таємно включений прості еліптичної кривої і так отримують продукт менеджер шанс, щоб забезпечити "більш біт" у своєму власному продукті, утримуючи клавішу швидкого обміну.

Це питання філософське вибір.

Я віддаю перевагу слідувати тенденції наукового співтовариства зі смиренням, щоб не вважати себе експертом криптографічні, обізнаним більш загальну безпеку та наукові співтовариства.

Я віддаю перевагу замість цього використовувати тільки алгоритми, які схвалені для використання в високочутливих середовищах (верхня класифікації таємницю), які були обрані всіма властями і робочою групою аналізу існуючих алгоритмів шифрування з-там і які представляють вибір майже всі стандартні безпеки протоколів (IPSec, OpenPGP ZRTP, Kerberos, SSL / TLS і т.д.).
Я віддаю перевагу вважати кількість мізків працюють на Crypto я використовую, щоб перевірити коли їх дійсно безпечними, що оцінити, є деякі слабкості.

Кількість Brais працює над Crypto широко поширене мають на порядок більше, ніж число мізки працюють над Crypto використовується всього в декількох людей (як Koblitz крива).
Так що я не демонізувати, які використовують ECDH 571 Koblitz використанням кривої, але впевнений, що я можу стверджувати, що вони не взяли кращий вибір з точки зору безпеки і що будь-які професіонали в галузі безпеки роблять безпеки Бенчмаркінг буде розглядати той факт, що еліптичних кривих Діффі Хеллмана 571 трохи зроблено з кривою Koblitz НЕ широко поширене, воно скидається від стандартних протоколів безпеки, і це не сертифіковані для використання верхньої секрет.

Частка

ESSOR, європейські Безпека Software Defined Radio (SDR)

Я глянув на Європейське агентство з оборони сайт і знайшов ESSOR проект, робочий проект, фінансований за 106mln EUR розвивати стратегічну оборону комунікаційних продуктів на основі нових Software Defined Radio підходу.

SDR підходу є революційною системи, яка повністю змінює способи вчений і промисловість підході будь бездротової технології.

Основному замість спалювання апаратного чіпа, які реалізують більшість радіочастотних протоколів і методів, вони вставлені "програмне забезпечення" для спеціалізованого обладнання радіо, яке може працювати на багатьох різних частот, виступаючи в якості радіоінтерфейсу для великої кількості різних протоколів радіо.

Наприклад USRP (Universal Software Radio периферійний) від Ettus досліджень , які стоять 1000-2000USD повністю завантажені, корито з відкритим вихідним кодом GnuRadio рамки, бачили з відкритим вихідним кодом реалізації:

І багато іншого протоколів та передачі технологій.

Такий новий підхід до радіо система передачі призначеного для зміни системи двостороннього радіозв'язку реалізуються, даючи нові можливості, такі як модернізувати "Радіо сам протокол" в програмному забезпеченні, щоб забезпечити "протокол радіозв'язку" поліпшень.

У короткі терміни ми також бачили дуже сильні безпеки досліджень з використанням SDR технології, такі як розтріскування GSM і Bluetooth Sniffing .

Можна очікувати, що інші технології, слабким дизайном, але захищений обмеження на апаратні пристрої для злому протоколів низького рівня, найближчим часом буде зламаний. У першому списку я б дуже хотів, щоб побачити злом TETRA, технології народжуються із закритими мисленні і секретних алгоритмів шифрування, те, що я дійсно не люблю ;-)

Частка

Управління продуктом і організація

Я повинен був краще зрозуміти концепцію, ролі та обов'язки, пов'язані з управління продуктами та маркетингу Управління продуктом в софтверних компаніях, чому необхідно, що відмінності і як вони вписуються усередині організаційної структури.

Більшість людей, якого я не знаю не цікавився в цій конкретній галузі роботи, але, якщо ви хочете бути продуктом компанії (а не консультації або рішення компанії), ви починаєте з різними продуктами на різних платформах для різних цільових клієнтів продаються через різні канали з різними ціноутворення з установкою / інший процес доставки і складності, що повинно здійснюватися належним чином.

Ви розумієте, що для того, щоб продукт компанії рости в правильному напрямку вам потрібно організувати діяльність з управління продуктами формально, не закриваючи свій розум у ролі жорсткої організації, такі як маркетинг, збут, R & D.

Коли ми говоримо про Product Management я рекомендую читання висвітлює Стратегічна роль управління продуктами (Як ринковий фокус призводить компаніям створювати продукти люди хочуть купити), які роз'яснюють багато речей, навіть якщо це чиста перспектива поділу ролі в управлінні продуктом, то T капелюх занадто важкий для невеликої компанії, як запуск.

Проте це забезпечити диференціацію обов'язків між управління продуктами та маркетингу продукції.

Добре розуміння продукту управління, пов'язаних з введенням в експлуатацію I S дано у статті Створення управління продуктами при запуску з'являтися різні справи, пов'язані з ролями продукту багатою фантазією в компанію.

Він представить умовам генерального директора продукт у тому сенсі, що обов'язки з управління продуктами стрибати в різні функції організації шляхом надання фокусу і зусилля, де це необхідно, незалежно від того, що внутрішні функції, що вимагає великих зусиль є розробка, маркетинг, продажу або Зв'язок. Це означає, що практично підвищенні бачення продукту, як це необхідно на всіх основних продуктів функції, пов'язані роблячи бачення загальнокорпоративних когерентним.

Гарне уявлення з управління продуктами та маркетингу продуктів діяльності добре описується з диференціацією між Стратегічне, технічних і маркетингових сектора і чітко не поділяється між менеджмент, маркетинг (і продажів) і R & D:

Triad.jpg

Я читав, що продукт тлі менеджера і знання різні залежно від компанії фокусу ( де ж належать управління продуктами в організації? ):

  • B2C -> маркетинговий досвід
  • B2B -> Технічний досвід

Висвітлює (для мене) і дуже важливою диференціація у ставленні обов'язків з управління продуктами є диференціація між:

  • Управління продуктом
  • По маркетингу продукції

Специфічні мита належить управління продуктами маркетинг проти значно пояснено в ролі визначення Для управління продуктами та маркетингу продуктів , що я пропоную прочитати, що дозволяє більш чітко визначити завдання та обов'язки в організації. Він також надає гарне визначення посадових вимог, якщо ви повинні дивитися на цю цифру!

У той же час важливо розуміти, що це не продукт управління, ефективно Управління продуктом є не тільки функцією пріоритету .

У той же час важливо, щоб зрозуміти, які професійні цифра не сам менеджер по продукції:

  • Продукт менеджер не менеджер з маркетингу - в той час як управління продуктом, як правило, розглядається як дисципліна маркетингу, маркетологи орієнтовані на маркетинг-план і, як правило, не за кермом загальний напрямок продукту. У цьому контексті, однак, може бути знайдений менеджер з маркетингу продукції, це руки збут продукту, особливо в невеликих організаціях.
  • Продукт менеджер не менеджер з продажу - менеджер з продажу такі Про пошук, як продати товар, після чого методології продажів, техніки і каналів, і вони можуть управляти компанією з ринковою компанії (продукту) у орієнтованої на клієнта компанії (розчин і консультування)
  • Продукт менеджер не розробник - розробників зосереджені на технології, а не всього продукту. Деякі великі менеджери продукту колишніх розробників, але це важко зробити, і інше відразу. Існує природне протиріччя між розробниками і менеджерами, які повинні бути збережені для створення збалансованого продукту.
  • Продукт менеджер не менеджер програмного забезпечення - Software Manager є функціональним менеджером і зазвичай не орієнтована на продукт або клієнтів.
  • Продукт менеджер не керівник проекту - менеджери проектів про те, як і коли, в той час як менеджер по продукції є про що. Керівники проекту тісно співпрацювати з менеджерами, щоб забезпечити успішне завершення різних фазах життєвого циклу продукту.

Типова діяльність з управління продукт може бути в крайньому зведеному доповіді узагальнено наступним чином:

  • Стратегія: Планування продуктової стратегії
  • Технічні: ведучий подій продукту
  • Маркетинг: надання продуктів і технічне утримання
  • Продажі: забезпечити підтримку попереднього продажу і ефективно працювати з продажів

Управління продуктом так що це точно не розвиток, точно не маркетинг, це не точно продажів, тому зазвичай це складно ", де він повинен залишатися" всередині структури організації (і це навіть важко зрозуміти, що це необхідно)?

Продукт Silicon Valley Group забезпечити гарне уявлення про продукті організаційної структури , вказуючи на яких переваги та ризики кілька варіантів. Проте примхливий менеджер з продукції говорять, що це не має значення, де жити менеджер з продукції в організації .

Це відношення до будьте обережні, не мають особи, які занадто багато технічних або занадто багато продажів орієнтованих для того, щоб заповнити пробіл між різними організаціями. Занадто багато фрагментації покладених на них обов'язків у рамках всієї організації може призвести до бюрократії, занадто багато обов'язків на одну людину може призвести до неефективної реалізації необхідних завдань в якійсь області і внутрішнього сприйняття відношенні конкуренції з традиційними ролями.

Перевірте є дуже хороший Резюме професіонал з практичним досвідом в галузі управління продуктами (це половина технарів / половина хлопців маркетинг).

Ах! Інше дуже поширена помилка полягає в плутають маркетинг з спілкування, де AI знайшли так добре визначення маркетингу, що мені дійсно подобається, і зрозуміти, для суворого відносини з управління продуктами:

Маркетинг знаємо ринок настільки добре, що продукт продає сам себе

Але що відбувається, коли ви не обробляєте управління продуктами та маркетингу продукції в процесі управління певним чином?

Хороша історія показана як наприклад, в стратегічної ролі управління продуктами :

Ваш засновник, блискучий технік, почав компанію років тому, коли він кинув свою роботу, щоб продати свою ідею повний робочий день. Він створив продукт, який він просто знав, інші люди необхідні. І він був правий. Досить скоро він виступив досить продукту і найняв його кращий друг з коледжу, як віце-президент з продажу. І компанія росла. Але незабаром, віце-президент з продажу скаржився: "Ми під керівництвом інженерно-компанії. Нам потрібно стати орієнтованим на клієнтів. "І це звучало добре. За винятком ... кожен новий контракт, здавалося, вимагають виготовлення на замовлення. Ви підписали десятка клієнтів у сегментах ринку і десятка голосом останнє клієнта завжди домінує плани випуску нової продукції. Ви уклали, що "орієнтації на клієнта" означало "обумовлений останніми клієнтами", і що не може бути право.

Якщо ви хочете бути продукт компанії це ставлення до точно слідувати стратегії обумовлений маркетингом продуктів і управління, а не за обсягом продажів.

Плутанина між обов'язками з управління продуктами / маркетингу та продажів може призвести до невдалих продуктом компанії, які не можуть продовжити в рамках своєї стратегії, просто тому, що вони отримують можливості, які ведуть бізнес поза сфери.

Продукт компанії повинні інвестувати в свою власну розробку продуктів і маркетингу для того, щоб діяльність з продажу залишатися зосередженим і гарантувати, що організація щодня більш ефективним на ринку.

Після цього читання, я розумію, що це ставлення до визначити, як створити набір гнучких бізнес-процесів, як поводитися з різними управління продуктами та маркетингу продуктів обов'язків, що відокремлює їх від продажів.

Частка

Віддалено перехоплення VoIP телефонів Snom

Я пропоную читанні віддалено натиснувши VoIP телефони "на VoIP Security Alliance Щоденник Шон Merdinger .

Конкретним прикладом того, як існуюча інфраструктура телефонії стають все більш уразливими для кібератак.

Частка

Голосовий зв'язок безпеки семінарі

Привіт,

Я зробив розмови про голосового зв'язку технологій безпеки в Університеті Тренто після цікавий обмін інформацією з Crypto Лабораторії завідував професор Массіміліано Сала .

Я пропоную зацікавленим людям читати це, особливо у другій частині, так як є інноваційні категоризації різних технологій шифрування голосу, які звикли в декількох секторах.

Я намагався пояснити, і вибратися з цього широко різноманітними технологічними сектора, надаючи широкий огляд технологій, які зазвичай абсолютно не пов'язані одне-кожен-другий, але практично всі вони відносяться до Шифрування промові після цієї категорії:

  • Мобільна промисловості TLC стандарти шифрування голосу
  • Уряд і військові стандарти шифрування голосу
  • Стандартів безпеки шифрування голосу
  • IETF стандартів шифрування голосу
  • Різні фірмові технології шифрування мовних повідомлень

Це величезна слайди, 122 слайдів, я пропоную піти читання 2-ї частини пропуску огляд технологій перехоплення вже охоплені свій виступ 2009 року.

Голосовий зв'язок безпеки


Переглянути більше презентацій від Фабіо Pietrosanti .

Особливо мені подобається концепція Шоколад шифрування класу, які хочуть представити деякі інновації на шифрування концепції Нафта Змії.

Але мені потрібно, щоб отримати більш глибоке про шифрування контексті класу шоколад, ймовірно, буде робити до кінця року шляхом надання прикладного курсу з розуміння і оцінки практично реальний контекст безпеки різних технологій шифрування голосу.

Частка

27C3 - CCC Конгрес CFP: Ми прийшли з миром

Ми прийшли з миром

189322778_8cb9af1365_m.jpg

Ми прийшли з миром, сказав, що завойовники Нового Світу.

Ми прийшли з миром, каже, що уряд, коли мова йде про колонізацію, регулювання та мілітаризації нового цифрового світу.

Ми прийшли з миром, скажімо національна держава розміру компаній, які мали намір перетворити на гроші в мережі і ланцюги користувачів до своєї блискучої нових пристроїв.

Ми прийшли з миром, ми говоримо, як хакери, вундеркіндів і ботаніків, коли ми вирушили в бік реального світу і спробувати змінити його, тому що він вторгся в наше природне середовище проживання, кіберпростір ...

Зателефонуйте, щоб папір для участі в конгресі CCC 27C3 відкрита, і я ніколи не бачив настільки захоплюючим виграш :-)

Побачимося 30 грудня 2010 в Берліні!

Частка

GSM тріщин у проникненні методики випробувань (OSSTMM)?

Оскільки більшість читачів цього блогу вже знаєте, у минулі роки було багато заходів, пов'язаних з державними науково-дослідними для GSM аудиту та розтріскування.

Однак, коли був величезний охоплення ЗМІ GSM розтріскування результати дослідження, інструменти, щоб зробити крекінг був дійсно ранній стадії і до цих пір дуже неефективно.

Тепер Френк Стівенсон , норвезька криптоаналітику який вже зламав система шифрування змісту дисків DVD Video, що беруть участь у проекті A51 крекінг, створені Карстен Нол , випущені Кракена , нова поліпшена версія A51 розтріскування системи.

Цікаво зауважити, що Wi-Fi крекінгу була подібна історія, як перша WiFi WEP розтріскування відкриття було досить повільним в більш ранніх методів, але пізніше Korek, хакер Робота по злому коду, поліпшення системи drammatically атаки.

Ось і вся історія співпраці досліджень в області безпеки, ви починаєте дослідження, хтось слідувати йому і поліпшити його, деяких інших слідувати йому і удосконалив її, і в кінці ви отримаєте результат.

Докладніше про Крекінг Кракена версія програмного забезпечення GSM .

І стежте за оновленнями на наступному тижні на конференції Blackhat Карстен Нол пояснить деталі про необхідні налаштувань апаратного забезпечення і докладні інструкції про те, як це зробити :-)

Мені б дуже хотілося, щоб ці інструменти включені в Тестування дистрибутив Linux BackTrack з OSSTMM дотримання методології тестування GSM перехоплення і людина посередині :-)

Якщо виходити речі таким чином, і Ettus досліджень (виробник програмного забезпечення USRP2 радіо використовується для низької вартості прийому сигналу GSM) нічого очікувати знесений, ми все ще можемо побачити це.

Частка

Snake-нафтової безпеки стверджує про продукт Crypto безпеки

Ринок цінних паперів ростуть, все більше компаній виходить на ринок, але як багато хто з них приймають всерйоз те, що вони роблять?

Ви знаєте, роблять технологію безпеки означає, що ви несете особисту відповідальність за захист інформації користувача. Ви повинні допомогти їм усвідомити, що їм потрібно, саме те, що ваші роблять, і який вид моделі загроз захистити ваш продукт.

Типова проблема безпеки всі функції продукту, представлена ​​нездатність користувачеві оцінити безпеку претензій самого продукту.

Таким чином, є багато компаній, ведучих не дуже етичного маркетингу функцій безпеки, заснованої на фактах, жоден користувач не зможе оцінити її.

Раніше пояснив ситуацію знаходяться в безпеці темою зміїне масло шифрування, еволюції в науковому середовищі криптографічних, які дозволяють нам сьогодні використовувати найкращі у своєму класі технології захисту інформації, не турбуючись занадто багато про бекдорів або невпевненості.

Давайте поговоримо про зміїне масло Шифрування

Snake Oil Cryptography : In cryptography , snake oil is a term used to describe commercial cryptographic methods and products which are considered bogus or fraudulent. Distinguishing secure cryptography from insecure cryptography can be difficult from the viewpoint of a user. Many cryptographers, such as Bruce Schneier and Phil Zimmermann , undertake to educate the public in how secure cryptography is done, as well as highlighting the misleading marketing of some cryptographic products.

The most referenced crypto security guru, Philip Zimmermann and Bruce Schneier, was the 1st to talk about Snake Oil Encryption:

Snake Oil by Philip Zimmermann

Snake Oil by Bruce Schneier

The Michigan Telecommunications and Technology Law Review also made a very good analysis related to the Security Features of Security Products, SNAKE-OIL SECURITY CLAIMS” THE SYSTEMATIC MISREPRESENTATION OF PRODUCT SECURITY . They explain about the nasty marketing tricks used to tweak users inability to evaluate the security features, including economic and legal responsibility implication.

Several snake oil security product companies does not explain and are not clear about the threat model to which the product apply. Very famous is the sentence of Russ Nelson :

“Remember, crypto without a threat model is like cookies without milk. ….. Cryptography without a threat model is like motherhood without apple pie. Can't say that enough times. More generally, security without a threat model is by definition going to fail.”

So, how to spot snake oil security products?

Check a guideline of to spot Snake Oil Encryption Products: Snake Oil Warning Signs, Encryption Software to Avoid by Matt Curtin .

You can see this very good Cryptographic Snake Oil Examples by Emility Ratliff (IBM Architect at Linux Security), that tried to make clear example on how to spot Cryptographic Snake Oil.

Here represented the basic guideline from Matt Curtin paper:


By checking that points it's possible to evaluate how serious an encryption technology or product is.

But all in all how to fix that unethical security approach?

It's very significative and it would be really useful for each kind of security product category to make some strongly and independent evaluation guideline (like OSSTMM for Penetration testing) , to make this security evaluation process really in the hands of the user.

It would be also very nice to have someone making analysis and evaluation of security product companies, publishing reports about Snake Oil signs.

Частка

Web2.0 privacy leak in Mobile apps

You know that web2.0 world it's plenty of leak of any kind (profiling, profiling, profiling) related to Privacy and users starts being concerned about it.

Users continuously download applications without knowing the details of what they do, for example iFart just because are cool, are fun and sometime are useful.

thumb.php.jpg

On mobile phones users install from 1000% up to 10.000% more applications than on a PC, and those apps may contain malware or other unexpected functionalities.

Recently infobyte analyzed ubertwitter client and discovered that the client was leaking and sending to their server many personal and sensitive data such as:

- Blackberry PIN

- Phone Number

- Email Address

- Geographic positioning information

Read about UbertTwitter 'spyware' features discovery here by infoByte .

It's plenty of applications leaking private and sensitive information but just nobody have a look at it.

Should mandatory data retention and privacy policies became part of application development and submission guideline for mobile application?

Imho a users must not only be warned about the application capabilities and API usage but also what will do with which kind of information it's going to handle inside the mobile phone.

Capabilities means authorizing the application to use a certain functionalities, for example to use GeoLocation API, but what the application will do and to who will provide such information once the user have authorized it?

That's a security profiling level that mobile phone manufacturer does not provide and they should, because it focus on the information and not on the application authorization/permission respect to the usage of device capabilities.

ps yes! ok! I agree! This kind of post would require 3-4 pages long discussion as the topic is hot and quite articulated but it's saturday morning and i gotta go!

Частка

AES алгоритм обраний для використання в просторі

I encountered a nice paper regarding analysis and consideration on which encryption algorithm it's best suited for use in the space by space ship and equipments.

The paper has been done by the Consultative Committee for Space Data Systems that's a consortium of all space agency around that cumulatively handled more than 400 mission to space .

topban.jpg

Read the paper Encryption Algorithm Trade Survey as it gives interesting consideration and comparison between different encryption algorithms.

Obviously the finally selected algorithm is AES , while KASUMI (used in UMTS networks) was avoided.

Частка

Blackberry Security and Encryption: Devil or Angel?

Blackberry have good and bad reputation regarding his security capability, depending from which angle you look at it.

This post it's a summarized set of information to let the reader the get picture, without taking much a position as RIM and Blackberry can be considered, depending on the point of view, an extremely secure platform or an extremely dangerous one .

bblock.jpg

Let's goes on.

On one side Blackberry it's a platform plenty of encryption features, security features everywhere, device encrypted (with custom crypto), communication encrypted (with custom proprietary protocols such as IPPP), very good Advanced Security Settings, Encryption framework from Certicom ( now owned by RIM ).

On the other side they does not provide only a device but an overlay access network, called BIS ( Blackberry Internet Service ), that's a global worldwide wide area network where your blackberry enter while you browse or checkmail using blackberry.net AP.

When you, or an application, use the blackberry.net APN you are not just connecting to the internet with the carrier internet connection, but you are entering inside the RIM network that will proxy and act as a gateway to reach the internet.

The very same happen when you have a corporate use: Both the BB device and the corporate BES connect to the RIM network that act as a sort of vpn concentration network .

So basically all the communications cross trough RIM service infrastructure in encrypted format with a set proprietary encryption and communication protocols.

Just as a notice, think that google to provide gtalk over blackberry.net APN, made an agreement in order to offer service inside the BB network to the BB users. When you install gtalk you get added 3 service books that point to GTALKNA01 that's the name of GTALK gateway inside the RIM network to allow intra-BIS communication and act as a GTALK gateway to the internet.

The mobile operators usually are not even allowed to inspect the traffic between the Blackberry device and the Blackberry Network.

So RIM and Blackberry are somehow unique for their approach as they provide a platform, a network and a service all bundled together and you cannot just “get the device and the software” but the user and the corporate are always bound and connected to the service network.

That's good and that's bad, because it means that RIM provide extremely good security features and capabilities to protect information, device and access to information at various level against third party .

But it's always difficult to estimate the threat and risk related to RIM itself and who could make political pressure against RIM.

Please consider that i am not saying “RIM is looking at your data” but making an objective risk analysis: for how the platform is done RIM have authority on the device, on the information on-the-device and on the information that cross the network. (Read my Mobile Security Slides ).

For example let's consider the very same context for Nokia phones.

Once the Nokia device is sold, Nokia does not have authority on the device, nor on the information on-the-device nor on the information that cross the network. But it's also true that Nokia just provide the device and does not provide the value added services such as the Enterprise integration (The RIM VPN tunnel), the BIS access network and all the local and remote security provisioned features that Blackberry provide.

So it's a matter of considering the risk context in the proper way when choosing the platform, with an example very similar to choosing Microsoft Exchange Server (on your own service) or whether getting a SaaS service like Google Apps.

In both case you need to trust the provider, but in first example you need to trust Microsoft that does not put a backdoor on the software while in the 2nd example you need to trust Google, as a platform and service provider, that does not access your information.

So it's a different paradigm to be evaluated depending on your threat model.

If your threat model let you consider RIM as a trusted third party service provider (much like google) than it's ok. If you have a very high risk context, like top-secret one, then let's consider and evaluate carefully whether it's not better to keep the Blackberry services fully isolated from the device or use another system without interaction with manufacturer servers and services.

Now, let's get back to some research and some facts about blackberry and blackberry security itself.

First of all several governments had to deal with RIM in order to force them to provide access to the information that cross their service networks while other decided to directly ban Blackberry usage for high officials because of servers located in UK and USA, while other decided to install their own backdoors.

There's a lot of discussion when the topics are RIM Blackberry and Governments for various reasons.

Below a set of official Security related information on RIM blackberry platform:

And here a set of unofficial Security and Hacking related information on RIM Blackberry platform:

Because it's 23.32 (GMT+1), i am tired, i think that this post will end up here.

I hope to have provided the reader a set of useful information and consideration to go more in depth in analyzing and considering the overall blackberry security (in the good and in the bad, it always depends on your threat model!).

Ура

Fabio Pietrosanti (naif)

ps i am managing security technology development (voice encryption tech) on Blackberry platform, and i can tell you that from the development point of view it's absolutely better than Nokia in terms of compatibility and speed of development, but use only RIMOS 5.0+ !

Частка

Celebrating “Hackers” after 25 years

A cult book , ever green since 25 years.

201007010924.jpg

It's been 25 years since “Hackers” was published. Author Steven Levy reflects on the book and the movement.

http://radar.oreilly.com/2010/06/hackers-at-25.html 
Steven Levy wrote a book in the mid-1980s that introduced the term "hacker" -- the positive connotation -- to a wide audience. In the ensuing 25 years, that word and its accompanying community have gone through tremendous change. The book itself became a mainstay in tech libraries.
O'Reilly recently released an updated 25th anniversary edition of "Hackers," so I checked in with Levy to discuss the book's development, its influence, and the role hackers continue to play.
Частка

Botnet for RSA cracking?

I read an interesting article about putting 1.000.000 computers, given the chance for a serious botnet owner to get it, to crack RSA.

The result is that in such context attacking an RSA 1024bit key would take only 28 years, compared to theoretical 19 billion of years.

Reading of this article , is extremely interesting because it gives our very important consideration on the cryptography strength respect to the computation power required to carry on cracking attempt, along with industry approach to “default security level”.

I would say a must read .

Частка

Patent rights and opensource: can they co-exist?

How many of you had to deal with patented technologies?

How many of the patented technologies you dealed with was also “secrets” in their implementation?

Well, there's a set of technologies whose implementation is open source ( copyright) but that are patented ( intellectual property right) .

A very nice paper about the topic opensource & patents that i suggest to read is from Fenwick & West and can be downloaded here (pdf) .

Частка

China Encryption Regulations

Привіт всім,

i found this very interesting paper on China Encryption Import/Export/Domestic Regulations done by Baker&Mckenzie in the US.

It's strongly business and regulatory oriented giving a very well done view on how china regulations works and how it may behave in future.

Read here Decrypting China Encryption's Regulations (form Bakernet website) .

Частка

IOScat – a Port of Netcat to Cisco IOS

A porting of famous netcat to Cisco IOS router operating system: IOSCat

The only main limit is that it does not support UDP, but that's a very cool tool!

A very good txt to read is Netcat hacker Manual .

Частка

The (old) Crypto AG case and some thinking about it

In the '90, closed source and proprietary cryptography was ruling the world.

That's before open source and scientifically approved encrypted technologies went out as a best practice to do crypto stuff.

I would like to remind when, in 1992, USA along with Israel was, together with switzerland, providing backdoored (proprietary and secret) technologies to Iranian government to tap their communications, cheating them to think that the used solution was secure , making also some consideration on this today in 2010.

caq63crypto.t.jpg

That's called The Crypto AG case , an historical fact involving the United States National Security Agency along with Signal Intelligence Division of Israel Ministry of Defense that are strongly suspected to had made an agreement with the Swiss cryptography producer company Crypto AG .

Basically those entities placed a backdoor in the secure crypto equipment that they provided to Iran to intercept Iranian communications.

Their crypto was based on secret and proprietary encryption algorithms developed by Crypto AG and eventually customized for Iranian government.

You can read some other facts about Crypto AG backdoor related issues:

The demise of global telecommunication security

The NSA-Crypto AG sting

Breaking codes: an impossible task? By BBC

Der Spiegel Crypto AG (german) article

Now, in 2010, we all know and understand that secret and proprietary crypto does not work.

Just some reference by top worldwide cryptographic experts below:

Secrecy, Security, Obscurity by Bruce Schneier

Just say No to Proprietary cryptographic Algorithms by Network Computing (Mike Fratto)

Security Through Obscurity by Ceria Purdue University

Unlocking the Secrets of Crypto: Cryptography, Encryption and Cryptology explained by Symantec

Time change the way things are approached.

I like very much the famous Philip Zimmermann assertion:

«Криптографія раніше неясним науці, мало відношення до повсякденного життя. Історично вона завжди була особлива роль у військових і дипломатичних зв'язків. Але в століття інформації, криптографія про політичну влади, і, зокрема, про силу зв'язку між урядом і народом. Це про право на недоторканність приватного життя, свободу слова, свободу політичних об'єднань, свободу друку, свободу від необгрунтованих обшуків і арештів, свобода бути залишеним у спокої. "

Будь вчений сьогодні прийняти і затвердити принцип Керкхоф ' , що в 1883 році в Військової Cryptographie документі вказується:

Безпека криптосистеми не повинна залежати від збереження алгоритму секрет, але не тільки на підтримці числовий секретний ключ.

Цілком очевидно, що кращі практики для ведення криптографії сьогодні obbly будь серйозна людина, щоб зробити відкритими криптографії, з урахуванням громадської розгляду і які слідують за Kerckhoff принципі.

Отже, що ми повинні думати про закритим вихідним кодом, власні криптографії, заснований на концепції безпеки корита безвісності?

Я був вкрай здивований, коли сьогодні, в 2010 році, в епоху інформаційного суспільства, я прочитав деякі папери на Crypto AG сайту.

Я запрошую всіх, щоб прочитати Crypto AG цінний папір називається складною архітектурою безпеки розроблений Crypto AG з яких ви можете отримати значну витримку нижче:

Конфігурація цієї архітектури дозволяє Crypto AG, щоб забезпечити таємницю власний алгоритм, який може бути визначений для кожного клієнта, щоб забезпечити ідеальне ступінь криптографічного захисту та оптимальної підтримки політики безпеки клієнта. У свою чергу, архітектура безпеки дає вплив, ви повинні бути повністю незалежними щодо вашого рішення для шифрування. Ви можете визначити всі області, на які поширюється криптографії і перевірити, як працює алгоритм. Оригінальний таємницю власної алгоритм Crypto AG є основою архітектури безпеки.

Я повинен сказати, що їх архітектура абсолютно хорошого від TLC точки зору. Крім того, вони зробили дуже хорошу роботу в створенні дизайну загальної архітектури для того, щоб захищений стійким крипто системи з використанням виділених кріптопроцессора .
Проте все ще чогось не вистачає:

T він загальну концепцію криптографічного вводить в оману, засноване на неправильній концепції шифрування.

Ви можете думати, що я говорю це троль, але, враховуючи історію Crypto AG і враховуючи той факт, що всі наукові і спільноти безпеки не схвалює концепції безпеки корита безвісності, було б доречно запитати себе:

Чому вони все ще роблять безпеки корита безвісності криптографії з секретним і власні алгоритми?



Hey, i think that they have very depth knowledge on telecommunication and security, but given that the science tell us not to follow the secrecy of algorithms, i really have serious doubt on why they are still providing proprietary encryption and does not move to standard solutions (eventually with some kind of custom enhancement).

Частка

Missiles against cyber attacks?

The cyber conflicts are really reaching a point where war and cyberwar merge together.

NATO countries have the right to use the force against attacks on computer networks .

Частка

Mobile Security talk at WHYMCA conference

I want to share some slides i used to talk about mobile security at whymca mobile conference in Milan.

Read here my slides on mobile security .

The slides provide a wide an in-depth overview of mobile security related matters, i should be doing some slidecast about it putting also audio. Maybe will do, maybe not, it depends on time that's always a insufficient resource.

Частка

iPhone PIN: useless encryption

I recently switched one of my multiple mobile phones with which i go around to iPhone.

I am particularly concerned about data protection in case of theft and so started having a look around about the iPhone provided protection system.

There is an interesting set of iPhone Business Security Features that make me think that iPhone is moving in the right path for security protection of the phone, but still a lot of things has to be done, especially for serious Enterprise and Government users.

201006011551.jpg

For example it turned out that the iPhone PIN protection is useless and it can be broken just plugging the iPhone to a Linux machine and accessing the device like a USB stick.

That's something disturbing my paranoid mindset that make me think not to use sensitive data on my iPhone if i cannot protect my data.

Probably an iPhone independent disk encryption product would be very useful in order to let the market create protection schemas that fit the different risk contexts that different users may have.

Probably a general consumer is not worried about this PIN vulnerability but for me, working within highly confidential envirnonment such as intelligence, finance and military, it's something that i cannot accept.

I need strong disk encryption on my mobile phone.

I do strong voice encryption for it , but it would be really nice to have also something to protect the whole iPhone data and not just phone calls.

Частка

Хто видобувати нафту в Ірані? Business and UN sanction together

I like geopolitic and i am following carefully iran issues.

I went to National Iranian Oil Company website and have seen “ Exploration & Production ” section where are listed all the companies and their country of origin that are allowed to make Exploration of oil in Iran.

On that list we find the list of countries along with the data of signing of exploration agreement:

  • Norway/Russia (2000)
  • Australia/Spain/Chile (2001)
  • India (2002)
  • China (2001)
  • Brazil (2004)
  • Spain (2004)
  • Thailand (2005)
  • China x 2 (2005)
  • Norway (2006)
  • Italy (2008)
  • Vietnam (2008)

Those countries's oil companies are allowed to do oil extraction in Iran and i would like to point out that Iran is the 2nd world Oil Reserve just after Saudi Arabia.

As you can see there's NO USA company doing extraction.

Of European Countries the only one doing business with IRAN are:

IRAN Norway Relationship

IRAN ITALY Relationship

IRAN SPAIN Relationship

While of the well known non-US-simpatizing countries, the one doing Oil business with Iran are:

IRAN RUSSIA Relationship

IRAN BRAZIL Relationship

IRAN China Relationship

Don't missing some Asian involvement.

IRAN India Relationship

IRAN Vietnam Relationship

As you can see Iran is doing Oil business with most big south America and Far Asia countries, with some little exception in Europe for what apply to Norway, Italy and Spain.

To me it sounds that those European countries are going to face serious trouble whether they will accept and subscribe UN sanction against Iran.

Or some of them, like Italy, are protected by the strenghtening cooperation they are doing with Russia on Energy matters?

Well, i don't know how things will end up, but it's possible the most hypocrit countries like the European ones doing business in Iran while applying Sanctions will be the only European winning in the international competition for Iran Oil (Unless France did not drop a nuclear bomb on theran ;) ).

Частка

Exploit code against SecurStar DriveCrypt published

Здається, що хакерського спільноти якось націлити SecurStar продуктами, можливо, тому що спільнота хакерів не любить часто виявляється неетичним підхід вже раніше описані в цьому блозі статті та коментарі користувачів.

У 2004 році багато звинувачення проти Хафнер з SecurStar вийшов з-за передбачуваної крадіжки інтелектуальної власності стосовно кодів з відкритим вихідним кодом , таких як шифрування 4 мас і юридичних оголошень і проти вільних і з відкритим вихідним кодом TrueCrypt проекту.

У 2008 році перевірки автентичності перед завантаженням проти злому DriveCrypt Plus відповідав на повному розкритті.

На початку 2010 року це був час дослідження підроблених Infosecurity таємно підтримки SecurStar на http://infosecurityguard.com (що тепер вони намагалися видалити з Інтернету через незручне становище, але резервна копія історії є, хакерського спільноти все ще чекають вибачень).

Зараз, в середині 2010 року, після дослідження, опублікованого в грудні 2009 року про шифрування дисків вразливостей , зроблені Нілом чайник (MU-B), Дослідник безпеки на Digit-лабораторій і тестуючий на конвергентні рішення Мережі , DriveCrypt виявилася вразливою і експлуатованих порушення на пристрої безпеки системи та код експлойта був щойно випустили.

Exploit code reported below (thanks Neil for the code release!):

  • Довільний виконання коду ядра безпеки подвиг DriveCrypt: DriveCrypt-dcr.c
  • Довільного файлу читання / запису за допомогою експлойта безпеки безперешкодно визначених користувачем параметрів ZxCreateFile / ReadFile / WriteFile: DriveCrypt-fopen.c

The exploit code has been tested against DriveCrypt 5.3, currently released DriveCrypt 5.4 is reported to be vulnerable too as it has just minor changes related to win7 compatibility. Чи можна зробити подвійну перевірку і повідомити про коментарі тут?

Дуже хороша робота Ніл!

У той же час безкоштовно Truecrypt , ймовірно, кращим вибором для шифрування диска, враховуючи той факт, що це важко довіряти DriveCrypt, PGP була придбана Symantec і є дуже погані чутки про довіру, що люди мають в Symantec і не так вже й багато широко доступною альтернативи.

Ходять чутки, що також PhoneCrypt файли стають проаналізовані і фірмова система шифрування може виявити щось весело ...

Частка

Quantum cryptography broken

Quantum cryptography it's something very challenging, encryption methods that leverage the law of phisycs to secure communications over fiber lines.

To oversimplify the system is based on the fact that if someone cut the fiber, put a tap in the middle, and joint together the other side of the fiber, the amount of “errors” that will be on the communications path will be higher than 20% .

So if QBER (Quantum Bit Error Rate) goes above 20% then it's assumed that the system is intercepted.

Researcher at university of toronto was able to cheat the system with a staying below the 20%, at 19.7% , thus tweaking the threshold used by the system to consider the communication channel secure vs compromised.

The product found vulnerable is called Cerberis Layer2 and produced by the Swiss ID Quantique .

Some possibile approach to detect the attack has been provided but probably, imho, such kind of systems does not have to be considered 100% reliable until the technology will be mature enough.

Traditional encryption has to be used together till several years, eventually bundled with quantum encryption whether applicable.

When we will see a quantum encryption systems on an RFC like we have seen for ZRTP , PGP and SSL ?

-naif

Частка

FUN! Infosecurity consideration on some well known films

Please read it carefully Film that needed better infosec .

One the the review, imho the most fun one on film Star Wars :

The scene

Death star getting blown up

Infosec Analysis

Darth Vader must be heralded as the prime example of a chief executive who really didn't care about information security. The entire board was unapproachable and clearly no system testing was undertaken. The network security was so poor that it was hacked into and the designs for the death star were stolen without anyone knowing.

Even worse than that, the death star had a major design flaw where by dropping a bomb thingy into a big hole on the outside, it actually blew up the entire thing!

Darth Vader needed to employ a good Security Consultant to sit on the executive board and promise not to force choke him. Should have commissioned a full risk assessment of the death star followed by a full penetration test. Only then should the death star have been released into the production environment.

Частка

great point of view

Because security of a cryptographic system it's not a matter of “how many bits do i use” but using the right approach to do the right thing to mitigate the defined security risk in the most balanced way.

security.png

Частка

Encryption is not scrambling: be aware of scrambler!

Most of us know about voice scrambler that can be used across almost any kind of voice based communication technology.

Extremely flexible approach: works everything

Extreme performance: very low latency

but unfortunately…

Extremely weak: Scrambling cannot be considered secure.

Only encryption can be considered secure under the Kerckoff's principle .

So please don't even consider any kind of analog scrambler if you need real security.

Read deeply the paper Implementation of a real-time voice encryption system ” by Markus Brandau, especially the cryptoanalysis paragraph.

Частка

SecurStar GmbH Phonecrypt answers on the Infosecurityguard/Notrax case: absolutely unreasonable! :-)

UPDATE 20.04.2010: http://infosecurityguard.com був відключений. Notrax ідентичності стало відомо кілька хлопців у голосі середовища безпеки (не можу сказати, але ви можете собі уявити, я був правий!), І тому наші друзі вирішили TRow від сайту, тому що юридичної відповідальності по Великобританії і США закони.

UPDATE: Nice резюме всю історію (я знаю, це довго і складно читати в 1-й раз) на SIPVicious VoIP безпеки блогу на Сандро Gauci .

Після мого відкриття, пан Хафнер, SecurStar головний Exec, в кінцевому рахунку, намагалися виправдати свої дії, посилаючись абсолютно необгрунтовані виправдання для Реєстр замість публічно вибачився за те, що вони зробили, створенні підроблених незалежні дослідження безпеки для просування своїх продуктів PhoneCrypt .

Він спробував переконати нас, що людина за IP 217.7.213.59, використовуваних автором infosecurityguard.com і вказуючи на їх лінії DSL офіс, це був хакером Notrax, використовуючи свою службу анонімного серфінгу, а не одного зі своїх співробітників на своєму робочому місці:

"SecurStar головний Exec Вілфрід Хафнер заперечували будь-які контакти з Notrax. Notrax, сказав він, мабуть, використовував анонімний перегляд його фірми обслуговування, SurfSolo, для отримання результатів, повідомляє Pietrosanti "

Давайте замислимося момент на цю пропозицію ... Буде дійсно хакер шукає анонімності витратити 64 євро до купити їх анонімність серфінгу сервіс під назвою SurfSolo замість використання вільного і набагато більш безпечним TOR (Onion Router) ? Тоді давайте міркувати над цим інша частина інформація:

  • IP 217.7.213.59 є офісу SecurStar GmbH DSL-лінії
  • На 217.7.213.59 вони встановили свої VoIP / PBX Asterisk та інтернет-шлюзів
  • They promote their anonymous proxy service for “Anonymous p2p use” ( http://www.securstar.com/products_ssolo.php ). Who would let users do p2p from the office dsl line where they have installed their corporate VoIP PBX ? If you do VoIP you can't let third party flood your line w/ p2p traffic, your phone calls would became obviously unreliable (yes, yes, you can do QoS, but you would not place an anonymous navigation proxy on your company office DSL line…).
  • Which company providing an anonymous navigation service would ever use their own office IP address? Just think how many times you would have the police knocking at your door and your employees as the prime suspects. (In past i used to run a TOR node, i know the risks…). Also think how many times you would find yourself blacklisted on google as a spyware bot.
  • Mr. Hafner also says “We have two million people using this product. Or he may have been an old customer of ours”. 2M users on a DSL line, really?
  • I don't use Surfsolo service, however their proxies are probably these ones:

surfsolo.securstar.net – 67.225.141.74

surfsolo.securstar.com – 69.16.211.133

Frankly speaking I can easily understand that Mr. Hafner is going do whatever he can to protect his company from the scandal, but the “anonymous proxy” excuse is at the very least suspicious.

How does the fact that the “independent research” was semantically a product review of PhoneCrypt, along with the discovery that the author come from the SecurStar GmbH IP address offices, along with the anonymity of this Notrax guy (SecurStar calls him a “well known it security professional” in their press release..) sound to you?

It's possible that earth will get an attack from outer space that's going to destroy our life?

Statistically extremely difficult, but yes, possible. More or less like the “anonymous proxy” story told by Mr. Hafner to cover the fact that they are the ones behind the infosecurityguard.com fake “independent security review”.

Hey, I don't need anything else to convince myself or to let the smart person have his own thoughts on this.

I just think that the best way for SecurStar to get out of this mess would probably be to provide public excuses to the hacking community for abusing the name and reputation of real independent security researches, for the sake of a marketing stunt.

З повагою,

Fabio Pietrosanti

ps I am currently waiting for some other infos that will more precisely confirm that what Mr. Hafner is saying is not properly true. Stay tuned.

Частка

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Below evidence that the security review made by an anonymous hacker on http://infosecurityguard.com is in facts a dishonest marketing plan by the SecurStar GmbH to promote their voice crypto product.

I already wrote about that voice crypto analysis that appeared to me very suspicious.

Now it's confirmed, it's a fake independent hacker security research by SecurStar GmbH, its just a marketing trick!

How do we know that Infosecurityguard.com, the fake independent security research, is a marketing trick from SecurStar GmbH?

1) I posted on http://infosecurityguard.com a comments to a post with a link to my blog to that article on israelian ministry of defense certification

2) The author of http://infosecurityguard.com went to approve the comment and read the link on my own blog http://infosecurity.ch

3) Reaching my blog he leaked the IP address from which he was coming 217.7.213.59 (where i just clicked on from wordpress statistic interface)

4) On http:// 217.7.213.59/panel there is the IP PBX interface of the SecurStar GmbH corporate PBX (openly reachable trough the internet!)

5) The names of the internal PBX confirm 100% that it's the SecurStar GmbH:

6) There is 100% evidence that the anonymous hacker of http://infosecurityguard.com is from SecurStar GmbH

Below the data and reference that let us discover that it's all but a dishonest marketing tips and not an independent security research.

Kudos to Matteo Flora for it's support and for his article in Debunking Infosecurityguard identity !

The http referral tricks

When you read a link going from a website to another one there is an HTTP protocol header, the “Referral”, that tell you from which page someone is going to another webpage.

The referral demonstrated that the authors of http://infosecurityguard.com read my post, because it was coming from http://infosecurityguard.com/wp-admin/edit-comments.php that's the webpage you use as a wordpress author/editor to approve/refuse comments. And here there was the link.

That's the log entry:

217.7.213.59 – - [30/Jan/2010:02:56:37 -0700] “GET /20100129/licensed-by-israel-ministry-of-defense-how-things-really-works/ HTTP/1.0″ 200 5795 “ http://infosecurityguard.com/wp-admin/edit-comments.php ” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

The PBX open on the internet tell us that's SecurStar GmbH

The SecurStar GmbH PBX is open on the internet, it contains all the names of their employee and confirm us that the author of http:/infosecurityguard.com is that company and is the anonymous hacker called Notrax.

Here there is their forum post where the SecurStar GmbH guys are debugging IPCOPfirewall & Asterisk together (so we see also details of what they use) where there is the ip 217.7.213.59 .

SecurStarproof.png

That's also really fun!

They sell secure telephony but their company telephony system is openly vulnerable on the internet . :-)

I was thinking to call the CEO, Hafner, via SIP on his internal desktop PBX to announce we discovered him tricks.. :->

They measured their marketing activity

Looking at the logs of my website i found that they was sensing the google distribution of information for the following keywords, in order to understand how effectively they was able to attack competing products. It's reasonable, if you invest money in a marketing campaign you want to see the results :-)

They reached my blog and i logged their search:

infosecurityguard+cryptophone

infosecurityguard+gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=infosecurityguard+cryptophone” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

217.7.213.59 – - [30/Jan/2010:04:15:07 -0700] “GET /20100130/about-the-voice-encryption-analysis-phonecrypt-can-be-intercepted-serious-security-evaluation-criteria/ HTTP/1.0″ 200 15774 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=gold-lock+infosecurityguard” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”


The domain registration data

The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC.

Updated Date: 01-dec-2009

Creation Date: 01-dec-2009

The domain is anonymously privacy protected trough a whois privacy service:

Administrative Contact: Private, Registration INFOSECURITYGUARD.COM@domainsbyproxy.com , Domains by Proxy, Inc. DomainsByProxy.com

Notrax hacker does not exist on google
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. Only some hit about an anonymous browser called Notrax but nothing about that hacker.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

The “independent review”completely oriented in publicizing PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

As you can imagine, in any kind of independent product evaluation, for all products there are goods and bad points. No. In this one there are only product that are good and product that are bad.

They missed to consider the security of the technology used by the products

They completely avoided to speak about cryptography and security of the products.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
The technology is closed source, no transparency on algorithms and protocols, no peer review.Read my new comparison (from the basic cryptographic requirement point of view) About the voice encryption analysis (criteria, errors and different results) .
The results are somehow different than their one .

UPDATE: Who's Wilfried Hafner (SecurStar founder) ?

I got a notice from a reader regarding Wilfred Hafner, SecurStar founder, CEO and security expert.

He was arrested in 1997 for telephony related fraud (check 2nd article on Phrack) earning from telephony fraud 254.000 USD causing damages to local telcos trough blueboxing for 1.15 Million USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for profit (and not for fun) in 1997… brrr…. No hacker's ethic at all!

All in all, is that lawful?

Badmouthing a competitor amounts to an unfair competition practice in most jurisdictions, so it is arguable (to say the least) that SecurStar is right on a legally sound ground here.
Moreover, there are some specific statutes in certain jurisdictions which provide for a straightforward ban on the practice we are talking about. For example in the UK the British Institute of Practitioners in Advertising - in compliance with the Consumer protection from Unfair Trading regulation – ruled that:

”falsely claiming or creating the impression that the trader is not acting for the purposes relating to his trade, business, craft or profession, or falsely representing oneself as a consumer” is a criminal offense .

We have no doubt that PRPR (which is the UK-based *PR company for SecurStar GmbH, led by Peter Rennison and Allie Andrews as stated in SecurStar Press Release ) did provide their client with this information. Heck, they *are* in the UK, they simply cannot ignore that!

IANAL, but I would not be surpised if someone filed a criminal complaint or start civil litigation for unfair competition against SecurStar GmbH.
Whether this is going to be a matter for criminal and/or civil Courts or not is not that important. However, it is clear enough that SecurStar GmbH appears to be at least ethically questionable and not really worth of trust.

Nice try, gentlemen… however, next time just do it right (whether “right” for them means “in a honest manner” or “in a fashion not to be caught” I will let them choose)”

Fabio Pietrosanti (naif)

Частка

Dishonest security: The SecurStart GmbH Phonecrypt case

I would like to provide considerations on the concept of ethics that a security company should have respect to the users, the media and the security environment.

SecurStar GmbH made very bad things making that infosecuriguard.com fake independent research.

It's unfair approach respect to hacking community.

It's unfair marketing to end user. They should not be tricking by creating fake independent review.

It's unfair competition in the security market.

Let's make some more important consideration on this.

Must be serious on cryptographic products. They are not toys

When you do cryptographic tools you should be really aware of what you are doing, you must be really serious.

If you do bad crypto people could die.

If you don't follow basic security rules for transparency and security for cryptography you are putting people life at risk.

You are taking the responsibility of this. (I want to sleep at night, don't think SecurStar CEO/CTO care about this…)

Security research need reference and transparency

Security research have to be public, well done, always subject to public discussion and cooperation.
Security research should not be instrumentally used for marketing purpose.Security research should be done for awareness and grow of the knowledge of the worldwide security environment.

Hacking environment is neutral, should not be used instrumentally

Hackers are considered neutral, nerds, doing what they do for their pleasure and passion.

If you work in the security market you work with hackers.

If you use hackers and hacking environment for your own marketing purposes you are making something very nasty.

Hackers give you the technology and knowledge and you use them for your own commercial purpose.

Consideration on the authority of the information online

That's something that pose serious consideration on the authority of information online.An anonymous hacker, with no reference online, made a product security review that appear like an independent one. I have to say that the fake review was very well prepared, it always posed good/bad things in an indirect way. It did not appeared to me at 1st time like a fake. But going deeply i found what's going on.

However Journalists, news media and blogger went to the TRAP and reviewed their fake research. TheRegister, NetworkWorld and a lot of blogs reported it. Even if the author was completely anonymous.

What they have done is already illegal in UK

SecurStar GmbH is lucky that they are not in the UK, where doing this kind of things is illegal .

Fabio Pietrosanti (naif)

Частка

About the SecurStar GmbH Phonecrypt voice encryption analysis (criteria, errors and different results)

This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .

Initially it appeared to my like a great research activity but then i started reading deeply the read about it.I found that it's not properly a security research but there is are concrete elements that's a marketing campaign well done in order to attract public media and publicize a product.
Imho they was able to cheat journalists and users because the marketing campaign was absolutely well done not to be discovered on 1st read attempt. I personally considered it like a valid one on 1st ready (they cheated me initially!).

But if you go deeply… you will understand that:
- it's a camouflage marketing initiative arranged by SecurStar GmbH and not a independent security research
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- they do not consider any basic security and cryptographic security criteria

However a lot of important website reported it:

This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.

I want to to tell you why and how (imho) they are wrong.

The research missed to consider Security, Cryptography and Transparency!

Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.

Yes, it's true that most of the product described by SecurStar in their anonymous marketing website called http://infosecurityguard.com have some weakness.
But the relevant weakness are others and PhoneCrypt unfortunately, like most of the described products suffer from this.
Let's review which characteristics are needed basic cryptography and security requirement (the best practice, the foundation and the basics!)

a – Security Trough Obscurity does not work

A basic rule in cryptography cames from 1883 by Auguste Kerckhoffs:

In a well-designed cryptographic system, only the key needs to be secret; there should be no secrecy in the algorithm.
Modern cryptographers have embraced this principle, calling anything else “security by obscurity.”
Read what Bruce Schneir, recognized expert and cryptographer in the world say about this
Any security expert will tell you that's true. Even a novice university student will tell you that's true. Simply because that's the only way to do cryptography.
Almost all product described in the review by SecurStar GmbH, include PhoneCrypt, does not provide precise details about their cryptographic technologies.
Precise details are:
  • Detailed specification of cryptographic algorithm (that's not just saying “we use AES “)
  • Detailed specification of cryptographic protocol (that's not just saying “we use Diffie Hellman ” )
  • Detailed specification of measuring the cryptographic strenght (that's not just saying “we have 10000000 bit key size “)

Providing precise details means having extensive documentation with theoretical and practical implications documenting ANY single way of how the algorithm works, how the protocol works with precise specification to replicate it for interoperability testing.
It means that scientific community should be able to play with the technology, audit it, hack it.
If we don't know anything about the cryptographic system in details, how can we know which are the weakness and strength points?

Mike Fratto, Site editor of Network Computing, made a great article on “Saying NO to proprietary cryptographic systems” .
Cerias Purdue University tell this .

b – NON peer reviewed and NON scientifically approved Cryptography does not work

In any case and in any condition you do cryptography you need to be sure that someone else will check, review, analyze, distruct and reconstract from scratch your technology and provide those information free to the public for open discussion.
That's exactly how AES was born and like US National Institute of Standard make crypto does (with public contest with public peer review where only the best evaluated win).
A public discussion with a public contest where the a lot of review by most famous and expert cryptographer in the world, hackers (with their name,surname and face, not like Notrax) provide their contribution, tell what they thinks.
That's called “peer review”.

If a cryptographic technology has an extended and important peer review, distributed in the world coming from universities, private security companies, military institutions, hackers and all coming from different part of the world (from USA to Europe to Russia to South America to Middle east to China) and all of them agree that a specific technology it's secure…
Well, in that case we can consider the technology secure because a lot of entities with good reputation and authority coming from a lot of different place in the world have publicly reviewed, analyzed and confirmed that a technology it's secure.

How a private company can even think to invent on it's own a secure communication protocol when it's scientifically stated that it's not possible to do it in a “proprietary and closed way” ?
IBM tell you that peer review it's required for cryptography .
Bruce Schneier tell you that “Good cryptographers know that nothing substitutes for extensive peer review and years of analysis.”
Philip Zimmermann will tell you to beware of Snake Oil where the story is: “Every software engineer fancies himself a cryptographer, which has led to the proliferation of really bad crypto software.”

c – Closed source cryptography does not work

As you know any kind of “serious” and with “good reputation” cryptographic technology is implemented in opensource.
There are usually multiple implementation of the same cryptographic algorithm and cryptographic protocol to be able to review all the way it works and certify the interoperability.
Supposing to use a standard with precise and extended details on “how it works”, that has been “peer reviewed” by the scientific community BUT that has been re-implemented from scratch by a not so smart programmer and the implementation it's plenty of bugs.

Well, if the implementation is “opensource” this means that it can be reviewed, improved, tested, audited and the end user will certaintly have in it's own had a piece of technology “that works safely” .

Google release opensource crypto toolkit
Mozilla release opensource crypto toolkit
Bruce Schneier tell you that Cryptography must be opensource .

Another cryptographic point of view

I don't want to convince anyone but just provide facts related to science, related to cryptography and security in order to reduce the effect of misinformation done by security companies whose only goes is to sell you something and not to do something that make the world a better.

When you do secure products, if they are not done following the proper approach people could die.
It's absolutely something irresponsible not to use best practice to do crypto stuff.

To summarize let's review the infosecurityguard.com review from a security best pratice point of view.

Product name Security Trough Obscurity Public peer review Open Source Compromise locally?
Caspertec Obscurity No public review Closed Та
CellCrypt Obscurity
No public review
Closed
Та
Cryptophone Transparency Limited public review Public Та
Gold-Lock Obscurity
No public review
Closed
Та
Illix Obscurity
No public review
Closed
Та
No1.BC Obscurity No public review
Closed
Та
PhoneCrypt Obscurity
No public review
Closed
Та
Rode&Swarz Obscurity
No public review
Closed
Та
Secure-Voice Obscurity
No public review
Closed
Та
SecuSmart Obscurity
No public review
Closed
Та
SecVoice Obscurity
No public review
Closed
Та
SegureGSM Obscurity
No public review
Closed
Та
SnapCell Obscurity
No public review
Closed
Та
Tripleton Obscurity
No public review
Closed
Та
Zfone Transparency Public review
Open Та
ZRTP Transparency Public review
Open Та

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Now read below some more practical doubt about their research.

The security concept of the review is misleading: any hacked device can be always intercepted!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
Чому?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
How?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Sounds much like a marketing activity – Not a security research.

I have to tell you. I analyzed the issue very carefully and on most aspects. All this things about the voice encryption analisys sounds to me like a marketing campaign of SecurStar GmbH to sell PhoneCrypt and gain reputation. A well articulated and well prepared campaign to attract the media saying, in an indirect way cheating the media, that PhoneCrypt is the only one secure. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:

SnapCell – No one can buy it. A security company that does not even had anymore a webpage. The company does not almost exist anymore.
rohde-schawarz – A company that have in his list price and old outdated hardware secure phone . No one would buy it, it's not good for genera use.

Does it sounds strange that only those other products are considered secure along with PhoneCrypt .

Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:

Application Screenshots of application Video with demonstration of interception Network demonstration
PhoneCrypt 5 0 1
CellCrypt 0 2 0
GoldLock 1 2 0

It's clear that PhoneCrypt is reviewed showing more features explicitly shown and major security features product description than the other.

Too much difference between them, should we suspect it's a marketing tips?

But again other strange things analyzing the way it was done…
If it was “an impartial and neutral review” we should see good and bad things on all the products right?

Ok, see the table below regarding the opinion indicated in each paragraph of the different reviews available of Gold-Lock, CellCrypt and Phonecrypt (are the only available) to see if are positive or negative.

Application Number of paragraphs Positive paragraphs Negative paragraphs Neutral paragraphs
PhoneCrypt 9 9 0 0
CellCrypt 12 0 10 2
GoldLock 9 0 8 1

Detailed paragraphs opinion analysis of Phonecrypt
Paragraph of review Opinion expressed
From their website Positive Marketing feedback
Apple iPhone Positive Marketing feedback
Disk Encryption or voice Encryption Positive Marketing feedback
PBX Compatibility? Really Positive Marketing feedback
Cracking <10. Not. Positive Marketing feedback
Good thinking! Positive Marketing feedback
A little network action Positive Marketing feedback
UI Positive Marketing feedback
Good Taste Positive Marketing feedback
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Licensed by The israeli Ministry of Denfese Negative Marketing feedback
Real Company or Part Time hobby Negative Marketing feedback
16.000 bit authentication Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Secure Voice calling Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
My Demo environment Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old interception Negative Marketing feedback
The Haters out there Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Maybe they “know personally” who's this anonymous notrax? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Social consideration

If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). You cannot cheat the skills of the end users in evaluating security making fake misleading information.

You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.

Hope you had fun reading this article and you made your own consideration about this.

Fabio Pietrosanti (naif)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!

Частка