κρυπτογραφία – Skytales Blog https://skytal.es/blog Ειδήσεις, Αναλύσεις και άλλα από τον Ψηφιακό Κόσμο Mon, 05 Jan 2015 23:51:06 +0000 en-US hourly 1 https://wordpress.org/?v=6.1.1 Παρουσίαση του Freepto στο Κ*ΒΟΞ https://skytal.es/blog/events/freepto-kvox/ Tue, 06 Jan 2015 02:51:06 +0000 https://skytal.es/blog/?p=759 ]]> freepto

Το Σάββατο 10 Γενάρη στις 18.00 στο Κ*ΒΟΞ θα γίνει παρουσίαση του Freepto, μιας διανομής προσανατολισμένης στις ασφαλείς κρυπτογραφημένες επικοινωνίες.Παρουσία ανθρώπων που συμμετέχουν στην ανάπτυξη του συστήματος αυτού, θα συζητηθεί η χρήση της τεχνολογίας από και ενάντια σε ακτιβιστές στην Ιταλία.

]]>
Το Truecrypt εγκαταλείφθηκε – σταματήστε να το χρησιμοποιείτε https://skytal.es/blog/articles/truecrypt-abandoned-stop-using-it/ Thu, 14 Aug 2014 00:33:02 +0000 https://skytal.es/blog/?p=714 ]]> σημείωση: Το άρθρο αυτό έρχεται μερικούς μήνες μετά γεγονότα που περιγράφει. Αν και τα παρακάτω απέκτησαν δημοσιότητα στο διαδίκτυο, αρκετοί χρήστες του Truecrypt στην Ελλάδα δε τα γνωρίζουν και συνεχίζουν να το χρησιμοποιούν.

Το Truecrypt ήταν ένα δημοφιλές λογισμικό για κρυπτογράφηση αρχείων και δίσκων. Στα τέλη του Μάη 2014, η επίσημη σελίδα του λογισμικού truecrypt.org ανακατευθύνει στη σελίδα truecrypt.sourceforge.net. Στη σελίδα αυτή αναφέρεται ότι το Truecrypt δεν πρέπει να χρησιμοποιείται πλέον καθώς μπορεί να πάσχει από άλυτα ζητήματα ασφαλείας. Επίσης ανακοινώνεται η διακοπή της ανάπτυξης του λογισμικού Truecrypt και οι χρήστες προτρέπονται να χρησιμοποιήσουν το κλειστό (proprietary) λογισμικό κρυπτογράφησης Bitlocker το οποίο περιλαμβάνεται σε εκδόσεις των Windows.

Οι άνθρωποι που ανέπτυσσαν το Truecrypt δεν έγιναν ποτέ γνωστοί, και ο τρόπος με τον οποίο ανακοίνωσαν την διακοπή της ανάπτυξής του, πυροδότησε νέες συζητήσεις για την ταυτότητα ή/και την αξιοπιστία τους.
Κάποιοι ισχυρίστηκαν ότι οι άνθρωποι που ανέπτυσσαν το Truecrypt δέχτηκαν πιέσεις από υπηρεσίες ασφαλείας για την εισαγωγή backdoor στο λογισμικό τους και αντί να συνεργαστούν προτίμησαν να ανακοινώσουν την διακοπή του λογισμικού με αυτό τον κάπως άγαρμπο τρόπο.rust_lock_2

Εξάλλου ήταν νωπή ακόμα η ιστορία με την υπηρεσία email Lavabit όπου οι αρχές ζήτησαν από τον ιδιοκτήτη της υπηρεσίας να παραδώσει τα κλειδιά κρυπτογράφησης και του απαγόρευσαν να μιλήσει σε οποινδήποτε για το αίτημα αυτό (στις ΗΠΑ υπάρχει νομικό εργαλείο που επιτρέπει στις αρχές να διεξάγουν έρευνα και ταυτόχρονα να απογορεύσουν στο υποκείμενο της έρευνας να μιλήσει για αυτό, ακόμα και σε δικηγόρο).

Αν και ο πηγαίος κώδικας του Truecrypt ήταν εξαρχής δημόσια διαθέσιμος, η συγγραφή του κώδικα γινόταν με κλειστό τρόπο. Ακόμα η άδεια με την οποία διανεμόταν, είχε καταστήσει αδύνατη την ενσωμάτωσή του σε Linux διανομές. Αυτοί και κάποιοι πιο τεχνικοί παράγονες είχαν ως αποτέλεσμα το Truecrypt να μην ελκύσει ανθρώπους να διαβάσουν και να συνεισφέρουν στον κώδικά του όπως συνηθίζεται στο χώρο του ανοιχτού λογισμικού.

Τον Οκτώβρη του 2013, και καθώς τα έγγραφα που διέρρευσε ο Edward Snowden καθιστούσαν σαφές ότι η NSA μεταξύ άλλων υπονόμευε την ασφάλεια προτύπων, πρωτοκόλλων, και λογισμικών ασφαλείας, ο Mathew Green καθηγητής και ερευνητής κρυπτογραφίας στο πανεπιστήμιο John Hopkins, ξεκίνησε μια πρωτουβουλία για να αξιολογηθεί και να εξεταστεί ο κώδικας του Truecrypt από ομάδα ανεξάρτητων επιστημόνων.

Πράγματι το Φλεβάρη του 2014 δημοσιεύτηκε το πρώτο μέρος της έκθεσης και παρόλο που επεσήμανε διάφορα μικρο-προβλήματα που αναμενόμενα βρίσκονται σε λογισμικά, ανέφερε ρητά ότι δεν ανακάλυψαν κάποιο backdoor ή ιδιαίτερα κρίσιμη ευπάθεια στο λογισμικό.

Μια από τις υποθέσεις που έγιναν όταν ανακοινώθηκε η διακοπή της ανάπτυξης του Truecrypt ήταν ότι οι άνθρωποι που το ανέπτυσσαν φοβήθηκαν τα αποτελεέσματα του δεύτερου μέρους της έκθεσης. Από την άλλη οι κρυπτογράφοι ερευνητές, μετά την ανακοίνωση του Truecrypt δήλωσαν δημόσια ότι σκοπεύουν να ολοκληρώσουν την ερευνά τους.

Παρόλο που το Truecrypt ήταν πολύ δημοφιλές, ο ίδιος ο τρόπος με τον οποίο σταμάτησε η ανάπτυξή του, ουσιαστικά επιβεβαιώνει όσους είχαν από πριν αμφιβολίες για αυτό.

Το βέβαιο είναι ότι όσες και όσοι χρησιμοποιούσαν Truecrypt για να κρυπτογραφούν τα αρχεία και τους δίσκους τους, πρέπει να σταματήσουν να το χρησιμοποιούν. Όσο κι αν έχουμε βολευτεί ή συνηθίσει ένα λογισμικό, είναι εσφαλμένη πρακτική να το χρησιμοποιούμε όταν δεν αναπτύσσεται και δεν έχει ενημερώσεις ασφαλείας. Αυτό είναι ακόμα πιο επιτακτικό όταν μιλάμε για λογισμικό το οποίο προστατεύει το απόρρητο των δεδομένων μας, όπως τα λογισμικά κρυπτογράφησης.

Το Truecrypt δεν υπάρχει πια και ίσως αυτό, σε συνδυασμό με όσα μάθαμε από τα απόρρητα έγγραφα της NSA, μας δίνουν μια καλή αφορμή να επανεξετάσουμε τα εργαλεία που χρησιμοποιούμε.

Αν χρησιμοποιούσατε το Truecrypt για την πλήρη κρυπτογράφηση του συστήματος Windows και του δίσκου σας, είναι μια καλή ευκαιρία να δοκιμάσετε μια Linux διανομή με πλήρη κρυπτογράφηση δίσκου. Δοκιμάστε για παράδειγμα το xubuntu.

Αν χρησιμοποιούσατε το Truecrypt για κρυπτογράφηση μεμονωμένων αρχείων και φακέλων, στη λειτουργία του container, είναι γεγονός πως αυτή τη στιγμή δεν υπάρχει κάποιο φιλικό προς τον χρήστη και αξιόπιστο εργαλείο. Η λειτουργία των κρυπτογραφημένων container, υποστηρίζεται για παράδειγμα από το cryptsetup σε Linux αλλά δυστυχώς απαιτεί χρήση γραμμής εντολών, πράγμα το οποίο ξενίζει πολλές και πολλούς από εμάς.

Αν και έχουν ξεκινήσει κάποιες προσπάθειες συνέχισης του truecrypt με άλλο όνομα καλό θα είναι να μην εμπιστευτεί κανείς κάποια από αυτές μέχρι να περάσουν από τον έλεγχο ερευνητών.

Θα πρέπει να είναι πλέον αυτονόητο ότι τα εργαλεία που χρησιμοποιούμε πρέπει να είναι ελεύθερο λογισμικό (όχι Bitlocker για κρυπτογράφηση!). Tα εργαλεία αυτά να χρησιμοποιούν ανοιχτά πρότυπα και ανοιχτά πρωτόκολλα (όχι Skype για επικοινωνία!) Τα εργαλεία αυτά να τα χρησιμοποιούμε σε ένα ανοιχτό ελεύθερο λειτουργικό σύστημα (όχι Windows!). Ιδανικά, θέλουμε όλα τα παραπάνω να υπόκεινται σε διαρκή και δημόσιο έλεγχο της ποιότητάς τους από κοινότητα προγραμματιστών και επιστημόνων.

]]>
Το δίκτυο Tor στον ελλαδικό χώρο, το παρόν και το μέλλον – Μέρος 2ο https://skytal.es/blog/analysis/tor-network-gr-nowadays-and-forth-part-2/ Sun, 11 May 2014 13:57:03 +0000 https://skytal.es/blog/?p=676 ]]> το post αυτό είναι συνέχεια του πρώτου μέρους

Εξάπλωση Tor nodes στην Ελλάδα

Πού μπορούν να στηθούν λοιπόν κόμβοι Tor; Καθώς χρειαζόμαστε bandwidth αποκλείονται οι οικιακοί servers ή οι προσωπικοί μας υπολογιστές. Οι οικιακές VDSL συνδέσεις προσφέρουν ίσως ένα καλύτερο επίπεδο υπηρεσίας σε σχέση με τις aDSL, αλλά και πάλι υπάρχει το θέμα του αυξημένου latency όταν η γραμμή “γεμίζει” καθώς και το κόστος λειτουργίας ενός server 24/7 μέσα σε μια κατοικία. Η ευρυζωνικότητα στην Ελλάδα απέχει (ακόμα) από το σημείο αυτό.

Μια πολύ καλή πρόταση για να στηθούν κόμβοι Tor είναι τα πανεπιστήμια. Για την ακρίβεια το Tor έχει προσελκύσει εδώ και αρκετά χρόνια το ενδιαφέρον της διεθνούς επιστημονικής/ακαδημαϊκής κοινότητας που διεξάγει σημαντική έρευνα πάνω στο Tor (για παράδειγμα στο MIT, στο Waterloo, στο Cambridge, στη Minnesota, στο Karlstad, στο Carnegie Mellon ), ενώ κάποια ιδρύματα στο εξωτερικό λειτουργούν και κόμβους (εξόδου) Tor. Αυτό σημαίνει πως όχι μόνο μπορεί να αξιοποιηθεί το αχρησιμοποίητο μέχρι σήμερα bandwidth των Ελληνικών πανεπιστημίων -αρκετά από αυτά συνδέονται με γραμμές 10Gbps ενώ χρησιμοποιούν λιγότερο από 300 με 500Mbps- αλλά μπορούν οι φοιτητές και οι ακαδημαϊκοί να κάνουν έρευνα πάνω στο δίκτυο του Tor όπως γίνεται σε αρκετά πανεπιστήμια του κόσμου.

Εδώ βέβαια μπορεί να παρατηρήσει κανείς πως όλα τα πανεπιστήμια στην Ελλάδα χρησιμοποιούν το GRNET ως upstream ISP (με άλλα λόγια το GRNET δίνει internet σε όλα τα ελληνικά πανεπιστήμια), το οποίο είναι σωστό, αλλά πολλά από τα πανεπιστήμια έχουν δικό τους AS, δικό τους IP range και σίγουρα μιλάμε για διαφορετικά “datacenters” καθώς και διαφορετικούς διαχειριστές. Άρα ικανοποιούνται αρκετές από τις “απαιτήσεις” για ποικιλία. Μια και στην Ελλάδα η αγορά bandwidth μέσα στα ελληνικα datacenters (Lamda Helix, Med Nautilus, Forthnet, OTE, κτλ) είναι ακόμα αρκετά ακριβή, δεν είναι εύκολο να στηθούν Tor nodes σε αυτά ώστε να χρησιμοποιηθούν και άλλοι ISPs εκτός του GRNET. Όσοι έχουν πρόσβαση σε τέτοια datacenters, και παίρνουν δίκτυο από άλλους Έλληνες ή ξένους ISPs, μπορούν να δουν την παράγραφο για τα Tor Bridges παρακάτω.

Το στήσιμο non-exit, απλών relay, κόμβων είναι μάλιστα εντελώς ακίνδυνο για τους διαχειριστές. Mιας και ποτέ δεν βγαίνει κίνηση προς το Internet από αυτούς τους κόμβους, δεν υπάρχει ποτέ καμία περίπτωση νομικής εμπλοκής. Για να είναι χρήσιμο ένα relay node για το Tor θα πρέπει να έχει τουλάχιστον 10MBps bandwidth και να λειτουργεί 24/7. Μετά την πρόσφατη δικαστική απόφαση αθώωσης ενός διαχειριστή Tor exit node στην Ελλάδα [8], φαίνεται πως ανοίγει ο δρόμος για να στηθούν ακόμα και exit nodes χωρίς νομικά προβλήματα.

Για το στήσιμο ενός relay αρκεί η εγκατάσταση του Tor. Σε ένα Debian/Ubuntu:

$ sudo apt-get install tor

(για την εγκατάσταση των πακέτων προτείνεται να προστεθούν τα repositories του Tor Project, όπως φαίνεται στον παραπάνω σύνδεσμο)

Ένα torrc για ένα non-exit relay θα μπορούσε να είναι το παρακάτω:

SocksPort 0
ORPort <PORT_NUMBER> RelayBandwidthRate 1 MB
RelayBandwidthBurst 2 MB
ExitPolicy reject *:*

Αν αφαιρεθεί η γραμμή “ExitPolicy reject *:*” τότε το relay μετατρέπεται σε exit με το παρακάτω default exit policy:

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

προαιρετικά μπορούν να μπουν και στοιχεία επικοινωνίας με τον διαχειριστή του relay κόμβου στο torrc

Nickname
ContactInfo <your_contact_info>

Tor Bridges

Όταν οι Tor clients θέλουν να κάνουν χρήση του δικτύου Tor, κατεβάζουν μια λίστα (consensus) με όλα τα δημόσια relays του δικτύου, και αρχίζουν να φτιάχνουν εικονικά μονοπάτια στο Tor. Η λίστα αυτή είναι δημόσια διαθέσιμη για όλους, άρα και για όσους θέλουν να μπλοκάρουν την πρόσβαση στο δίκτυο του Tor, πχ η Κίνα ή ένα εταιρικό δίκτυο.

Τα Tor Bridges (γέφυρες) είναι απλοί κόμβοι Tor, οι οποίοι δεν καταγράφονται στη δημόσια λίστα(consensus) με τα relays. Τα bridges δημιουργήθηκαν ως αντίμετρο στον αποκλεισμό του Tor σε συγκεκριμενα δίκτυα. Οι χρήστες που βρίσκονται σε τέτοια δίκτυα δε μπορούν να συνδεθούν στο Tor, μπορούν όμως να συνδεθούν σε bridges. Τα bridges δρουν ως γέφυρες ανάμεσα στον αποκλεισμένο χρήστη και το υπόλοιπο δίκτυο του Tor.

Τα Tor Bridges είναι εξίσου σημαντικά με τους κανονικούς κόμβους Tor, καθώς βοηθούν χρήστες που βρίσκονται σε δίκτυα με ακραίους αποκλεισμούς. Μιας και αυτοί οι κόμβοι-γέφυρες δεν εξυπηρετούν τόσους χρήστες όσους τα δημόσια relays, έχουν χαμηλότερες απαιτήσεις σε bandwidth. Εάν έχετε έναν υπολογιστή να διαθέσετε και δεν έχετε υψηλό bandwidth μπορείτε να τον κάνετε Tor bridge. Μάλιστα με την προσθήκη των Pluggable Transports (obfs3, scramblesuit, κτλ) τα Tor bridges έχουν γίνει πιο χρήσιμα από ποτέ καθώς προσφέρουν πλέον την δυνατότητα σε κάποιον χρήστη του Tor να κρύβει ακόμα και την ίδια την χρήση του πρωτοκόλλου/προγράμματος. Με άλλα λόγια, κάποιος που παρακολουθεί τον χρήστη να συνδέεται σε ένα bridge με υποστήριξη obfuscation (τα pluggable transports), είναι αδύνατον να διακρίνει ότι η κίνηση είναι Tor.

Το στήσιμο ενός bridge είναι επίσης απλό. Σε ένα Debian/Ubuntu μηχάνημα αρκεί:

$ sudo apt-get install tor obfsproxy

Ένα τυπικό torrc για ένα bridge είναι πραγματικά πολύ απλό:

SocksPort 0
ORPort c
BridgeRelay 1
PublishServerDescriptor 1
ExitPolicy reject *:*
ServerTransportPlugin obfs3,scramblesuit exec /usr/bin/obfsproxy managed

Αντίστοιχα με τα relay nodes, μπορούν και εδώ να μπουν προαιρετικά τα στοιχεία επικοινωνίας του διαχειριστή.

Περισσότερες τεχνικές λεπτομέρειες

Με τις παραπάνω οδηγίες έχουμε ως σκοπο να δείξουμε ότι το στήσιμο τέτοιων κόμβων δεν είναι κάτι εξωπραγματικό τεχνικά. Φυσικά είναι μια περιληπτική περιγραφή, και για περισσότερες λεπτομέρειες ή απορίες μπορείτε να ανατρέξετε στο torproject.org, στις σχετικές λίστες email , ή στο κανάλι #tor στο OFTC IRC δίκτυο. Τέλος, μπορείτε να επικοινωνήσετε και στο contact [παπάκι] skytal.es

Εν κατακλείδι

Στον ελλαδικό χώρο υπάρχει η δυνατότητα και η αναγκαιότητα να συνεισφέρουμε περισσότερο στο δίκτυο του Tor. Το τεχνικό σκέλος του στησίματος κόμβων για το Tor δίκτυο είναι βατό. Στο νομικό σκέλος (που αφορά μόνο τους κόμβους εξόδου) υπάρχει ένα και μόνο ιστορικό προηγούμενο, όπου η δικαστική απόφαση ήταν πολύ θετική για τον διαχειριστή του κόμβου. Η απροβλημάτιστη λειτουργία κόμβων εξόδου στον ελλαδικό χώρο, θα προκύψει μόνο από συνεχή προσπάθεια να επικοινωνήσουμε με κάθε ενδιαφερόμενη ή εμπλεκόμενη οντότητα, τον τρόπο με τον οποίο λειτουργεί το Tor. Χρειάζεται εκ προοιμίου να γνωστοποιήσουμε τι είναι το Tor, για ποιό λόγο το υποστηρίζουμε, πώς λειτουργεί ένας κόμβος κοκ. Τέλος, η ακαδημαϊκή κοινότητα έχει το υλικό και το δυναμικό, τόσο για την λειτουργία κόμβων εξόδου Tor όσο για την διεξαγωγή έρευνας πάνω στο Tor ή εν γένει ζητήματα ανωνυμιάς και ιδιωτικότητας.

]]>
Βραζιλία – Οι σκληροί δίσκοι του server της ομάδας Saravá κατασχέθηκαν και ερευνώνται από τον Ομοσπονδιακό Δημόσιο Κατήγορο https://skytal.es/blog/news/brazil-sarava-server-encrypted-disks-taken/ Wed, 30 Apr 2014 02:39:56 +0000 https://skytal.es/blog/?p=648 ]]>

Στις 28 Απρίλη 2014 ένας αντιπρόσωπος του βραζιλιάνικου Ομοσπονδιακού Δημόσιου Κατήγορου (ή απλά “MPF”) αφαίρεσε τους σκληρούς δίσκους από τον κύριο server της ομάδας Saravá, κατεβάζοντας πολλές υπηρεσίες που φιλοξενούνταν από την ομάδα. Στις διαπραγματεύσεις με τo Saravá, συμφωνήθηκε ότι το MPF θα έπαιρνε μόνο τους δίσκους και δεν θα άγγιζε το υπόλοιπο μηχάνημα.arthemia_logo

Σε συμφωνία με τις αρχές της, η ομάδα Saravá προστατεύει όλα τα δεδομένα στους server της χρησιμοποιώντας κρυπτογραφία. Κανένα κλειδί δεν είναι στην διάθεση του Πανεπιστημίου της Campinas (στμ: το πανεπιστήμιο που βρίσκεται ο server), οπότε δεν υπάρχει κανένας τρόπος για το πανεπιστήμιο να παρέχει τα δεδομένα σε όποιoν τα ζητήσει. Αξίζει ακόμα να σημειωθεί ότι στη Βραζιλία δεν υπάρχει κανένας νομικός μηχανισμός που να υποχρεώνει την ομάδα Saravá να παραδώσει τα κλειδιά κρυπτογράφησης των σκληρών δίσκων. Με τον τρόπο αυτό, με ισχυρή κρυπτογραφία, σωστά υλοποιημένη, βασισμένη σε ελεύθερο λογισμικό και σύμφωνη με τις προτάσεις της ευρύτερης κοινότητας ασφαλείας, τα δεδομένα των χρηστών δεν κινδυνεύουν να παραβιαστούν.

Μετά την κατάσχεση και αφού το MPF έφυγε από το πανεπιστήμιο, εγκαταστήσαμε νέους δίσκους στον server και σε λιγότερο από 2 ώρες ήταν και πάλι online. Κάποια συστήματα κα υπηρεσίες που σχετίζονταν με τον παλιό server είναι ακόμα εκτός λειτουργίας, αλλά αποκαθίστανται χρησιμοποιώντας τα απομακρυσμένα backup. Θα δημιουργήσουμε νέα πιστοποιητικά κρυπτογράφησης (HTTPS/SSL/TLS) ως ένα αποτρεπτικό μέτρο.

Η ομάδα Saravá είναι μια οριζόντια, μη-κερδοσκοπική οργάνωση που λειτουργεί από εθελοντές, οι οποίοι συντηρούν την υποδομή της ομάδας με δωρεές. Το Saravá παρέχει ελεύθερα τις υπηρεσίες του και δίνοντας πρόσβαση σε ασφαλή εργαλεία που διευκολύνουν την διάρθρωση και την οργάνωση ερευνητικών ομάδων, συλλογικοτήτων και ατόμων, προσπαθεί να καθιερώθει σχέσεις συνεργασίας και αμοιβαίας βοήθειας με όλες και όλους που είναι μέρος της ευρύτερης αυτής κοινότητας.

Σας ευχαριστούμε για την αλληλεγγύη,
ομάδα Saravá

πηγή : https://www.sarava.org/en/node/109

Περισσότερα για την υπόθεση : https://espiv.net/node/219

]]>
Heartbleed https://skytal.es/blog/news/heartbleed/ https://skytal.es/blog/news/heartbleed/#comments Mon, 14 Apr 2014 17:21:45 +0000 https://skytal.es/blog/?p=594 ]]> heartbleedΣτις 7 Απρίλη 2014 ανακοινώθηκε δημόσια η ανακάλυψη μίας πολύ σοβαρής ευπάθειας στην βιβλιοθήκη λογισμικού OpenSSL. Το OpenSSL είναι μία δημοφιλής ανοιχτού κώδικα βιβλιοθήκη κρυπτογραφίας που υλοποιεί τα πρωτόκολλα SSL και TLS. Τα SSL/TLS χρησιμοποιούν κρυπτογραφία δημόσιου κλειδιού για να προστατέψουν τις διαδικτυακές επικοινωνίες προσφέροντας εμπιστευτικότητα των δεδομένων που ανταλλάσσονται και πιστοποίηση της ταυτότητας του παραλήπτη και αποστολέα. Τα χρησιμοποιούμε καθημερινά όταν επισκεπτόμαστε κάποια ιστοσελίδα (HTTPS), προστατεύουν την ανταλλαγή emails και instant messages καθώς και πολλές άλλες εφαρμογές και επικοινωνίες.

Η ευπάθεια οφείλεται σε ένα προγραμματιστικό λάθος (bug) το οποίο έγινε γνωστό ως Heartbleed (επίσημα CVE-2014-0160) και βρίσκεται στην υλοποίηση της επέκτασης Heartbeat των TLS και DTLS πρωτοκόλλων. Το Heartbleed bug επιτρέπει σε οποιονδήποτε στο διαδίκτυο να διαβάσει τα περιεχόμενα της μνήμης συστημάτων που προστατεύονται από τις προβληματικές εκδόσεις του OpenSSL. Αυτό συμπεριλαμβάνει μυστικά κλειδιά που χρησιμοποιούνται για πιστοποίηση και κρυπτογράφηση, ονόματα και κωδικούς χρηστών και κάθε είδους δεδομένα που βρίσκονται στη μνήμη. Αυτό επιτρέπει σε κάποιον να υποκλέψει επικοινωνίες, να κλέψει δεδομένα απευθείας από υπηρεσίες και να προσποιηθεί την ταυτότητα χρηστών και υπηρεσιών.

Η ευπάθεια εισήχθηκε στον κώδικα του OpenSSL στις 31 Δεκέμβρη 2011 και πέρασε σε ευρεία χρήση με την έκδοση 1.0.1 στις 14 Μαρτίου 2012. Ανακαλύφθηκε ανεξάρτητα από μηχανικό ασφαλείας της Google και τη φινλανδική Codenomicon που το δήλωσαν στο OpenSSL project στις 1 και 3 Απρίλη 2014 αντίστοιχα. Στις 7 Απρίλη βγήκε η έκδοση 1.0.1g που διορθώνει το Heartbleed bug και ανακοινώθηκε δημόσια η ύπαρξη του.

Πόσο κακό είναι:

Με τα λόγια του ειδικού στην κρυπτογραφία και την ασφάλεια Bruce Schneier:

Βασικά, ένα επιτιθέμενος μπορεί να αρπάξει 64KB μνήμης από ένα server. Η επίθεση δεν αφήνει ίχνη και μπορεί να επαναληφθεί πολλές φορές επιστρέφοντας ένα διαφορετικό τυχαίο κομμάτι 64KB μνήμης. Αυτό σημαίνει πως τα πάντα στη μνήμη — ιδιωτικά κλειδιά SSL, κλειδιά χρηστών, οτιδήποτε — είναι ευάλωτα. Και πρέπει να υποθέσουμε ότι έχουν εκτεθεί. Όλα.

“Καταστροφικό” είναι η σωστή λέξη. Σε κλίμακα από το 1 έως το 10, αυτό παίρνει 11.

[…]

Σε αυτό το σημείο, η πιθανότητα είναι κοντά στη μονάδα πως πολλαπλές υπηρεσίες πληροφοριών απέκτησαν τα ιδιωτικά κλειδιά όλων των στόχων.

Στις 7 Απρίλη όπου, μετά από 2 χρόνια ζωής, ανακοινώθηκε δημόσια το Heartbleed bug, εκτιμάται πως οι ευάλωτοι web servers ήταν γύρω στο 17% (περίπου μισό εκατομμύριο). Επιπλέον, το OpenSSL δε χρησιμοποιείται μόνο από web servers αλλά και για emails, instant messaging, κάποια VPN’s και πολλές άλλες εφαρμογές οπότε ο πραγματικός αριθμός των επηρεασμένων servers είναι ακόμα μεγαλύτερος.

Πως (δε) δουλεύει:

Το Heartbeat είναι μία επέκταση των TLS και DTLS πρωτοκόλλων που προσφέρει μία μέθοδο για να ελέγχονται και να διατηρούνται ανοιχτές συνδέσεις. Ο υπολογιστής στη μία μεριά της σύνδεσης στέλνει μία αίτηση Heartbeat που είναι απλά ένα αλφαριθμητικό (string) μαζί με το μήκος του. Ο άλλος υπολογιστής πρέπει τότε να απαντήσει με ακριβώς το ίδιο αλφαριθμητικό για να επιβεβαιωθεί πως η σύνδεση είναι ακόμα ενεργή. Το bug στις προβληματικές εκδόσεις του OpenSSL ήταν πως κατά την κατασκευή της απάντησης, δεν ελεγχόταν αν το μήκος που αναφερόταν μέσα στην Heartbeat αίτηση ταίριαζε όντως με το μήκος του αλφαριθμητικού της αίτησης. Το αποτέλεσμα είναι πως βάζοντας μία μεγαλύτερη της πραγματικής τιμή στο πεδίο του μήκους (64Κ το μέγιστο), μαζί με το αλφαριθμητικό που στείλαμε, παίρνουμε και ότι το ακολουθεί στη θέση του στη μνήμη, όπως φαίνεται στην παρακάτω εικόνα:

heartbleed_explanation

Τι μπορούμε να κάνουμε:

Διαχειριστές υπηρεσιών και servers

Κατ’αρχάς πρέπει να γίνει το security update στην OpenSSL. Τα ίδια τα κλειδιά του SSL/TLS βρίσκονται στη μνήμη και άρα ενδέχεται να έχουν διαρρεύσει, οπότε πρέπει να δημιουργηθούν νέα κλειδιά, να ανακληθούν τα υπάρχοντα πιστοποιητικά και να εκδοθούν καινούρια για τα νέα κλειδιά. Πρέπει να αλλαχθούν όλοι οι κωδικοί, API keys, tokens etc. Πρέπει να τερματίσουν όλα τα session keys και cookies για αποτροπή session hijacking. Τέλος πρέπει να γίνουν restart όλα τα processes που χρησιμοποιούν την OpenSSL (δεν είναι μόνο ο web server).

Χρήστες υπηρεσιών

Κωδικοί και αναγνωριστικά κάθε είδους ενδέχεται να έχουν διαρρεύσει. Για να προστατέψουμε τους λογαριασμούς και τα δεδομένα μας στο μέλλον, πρέπει άμεσα να αλλάξουμε κωδικούς σε όλες τις υπηρεσίες. Μπορούμε να δούμε αν οι υπηρεσίες που χρησιμοποιούμε είναι ευάλωτες στο Heartbleed bug από το https://filippo.io/Heartbleed/.

Τι δε μπορούμε να κάνουμε

Το πρόβλημα δυστυχώς δε σταματάει εκεί. Αλλάζοντας κωδικούς και κάνοντας τα update φυλασσόμαστε από μία τέτοια επίθεση στο μέλλον, αλλά αυτό δε μας προφυλάσσει αναδρομικά. Δε μπορούμε να ξέρουμε αν και τι έχει διαρρεύσει. Πρακτικά, όλες οι πληροφορίες που είχε στη διάθεση του κάποιος ευάλωτος server βρέθηκαν κάποια στιγμή στη μνήμη και άρα ενδέχεται να διέρρευσαν.

Σύμφωνα με τη σχετική ανακοίνωση του Linux Foundation:

[…] Με απλά λόγια, από τη μεριά ενός χρήστη του διαδικτύου, αυτή η ευπάθεια σημαίνει πως για τα τελευταία δύο χρόνια, κάθε ασφαλές site (με το λουκετάκι στο browser) που επισκεπτόσουν μπορεί να μην ήταν ασφαλές στην πραγματικότητα και ένας επιτιθέμενος θα μπορούσε να υποκλέπτει τους κωδικούς και τα ευαίσθητα δεδομένα σου, όπως μπορεί στην περίπτωση των “κανονικών” χωρίς SSL sites. Ή ένας επιτιθέμενος θα μπορούσε να ανακαλύψει πληροφορίες για ένα server που φιλοξενούσε κάποιο site με SSL, που στη συνέχεια θα τον βοηθούσαν να θέσει υπό τον έλεγχό του (να χακέψει) αυτό το server.

heartbleed

 

Πηγές/αναφορές:

]]>
https://skytal.es/blog/news/heartbleed/feed/ 1
Tο Διαδίκτυο βρίσκεται σε κίνδυνο https://skytal.es/blog/articles/the-internet-is-compromised/ Fri, 07 Feb 2014 23:12:41 +0000 https://skytal.es/blog/?p=534 ]]> Μια διάγνωση μετά από ένα τραγικό έτος αποκαλύψεων για την παγκόσμια επιτήρηση

Πολλά έγγραφα έχουν δημοσιευθεί αποκαλύπτοντας τις απίστευτα διαφοροποιημένες προσπάθειες της NSA και των εταίρων της, GCHQ και τα υπόλοιπα μέλη της συμμαχίας Five Eyes. Όλες οι δημοσιεύσεις έχουν μεγάλη αξία και ξεκίνησαν μια σημαντική διεθνή συζήτηση για το πόσο επιτέλους μπορούμε να δεχόμαστε την κυβέρνησή μας, αλλά και ξένες, να εισβάλουν στην ιδιωτική ζωή μας, στο όνομα της ασφάλειας.

Ο αριθμός των αποκαλύψεων είναι τόσο μεγάλος, σε σημείο που να είναι δύσκολο να τις παρακολουθήσεις. Μετά τον αρχικό ενθουσιασμό, έκπληξη και οργή (ως αντιδράσεις) στα δημοσιεύματα, θα πρέπει να καθίσουμε πίσω και να αξιολογήσουμε αυτά που μόλις μάθαμε προκειμένου να κατανοήσουμε σε βάθος ποιες πραγματικά είναι οι πολιτικές, κοινωνικές και τεχνικές επιπτώσεις των κατασκοπευτικών προγραμμάτων που αποκαλύπτονται.

Μεταξύ των πολυάριθμων δημοσιεύσεων, μερικά έγγραφα που διέρρευσαν δίνουν μια ιδιαίτερα δραματική εικόνα για την ακεραιότητα και την αξιοπιστία του Διαδικτύου.

Η Αρχιτεκτονική

Το Διαδίκτυο δεν είναι τίποτα άλλο από ένα δίκτυο υπολογιστών που συνδέονται μεταξύ τους, ένα περίπλοκος ιστός που πρέπει να διασχίσει κάθε κόμβος προκειμένου να έρθει σε επαφή και να επικοινωνήσει με έναν άλλο κόμβο που βρίσκεται κάπου αλλού, μακριά.

Δεν είναι μια άμεση επικοινωνία, βασιζόμαστε σε μια σειρά από άλλους υπολογιστές για να μεταφέρουν το μήνυμά μας από το σπίτι μας στην απέναντι πλευρά του δρόμου, στην άλλη πλευρά της χώρας ή στην άλλη πλευρά του κόσμου.
Για παράδειγμα, καθώς διαβάζετε αυτό το άρθρο, θα έχετε ίσως διέλθει μέσα από τουλάχιστον δέκα ή δεκαπέντε διαφορετικούς κόμβους πριν φτάσετε στον προορισμό.
Πολλά πράγματα θα μπορούσαν να πάνε στραβά ενώ το μήνυμά μας ταξιδεύει, απλά πιστεύουμε πως αυτό παραδίδεται σωστά.

Γνωρίζοντας ότι κατά τη σύνδεση με οποιαδήποτε ιστοσελίδα ή υπηρεσία στο Διαδίκτυο θα πρέπει να περάσετε μέσα από έναν απροσδιόριστο αριθμό υπολογιστών που δεν ελέγχετε, θα εμπιστεύοσασταν τυφλά ένα σωρό ξένους που λειτουργούν όλους αυτούς τους υπολογιστές για να προσέχουν την ασφάλεια των ιδιωτικών σας δεδομένων;

Πιθανώς δε θα έπρεπε, αλλά τα κακά νέα είναι ότι αυτοί οι ξένοι απέχουν πολύ από το να είναι η πιο σημαντική απειλή για την προστασία της ιδιωτικής σας ζωής.

Μαζική επιτήρηση

Όντας η πρώτη αποκάλυψη από τα έγγραφα Snowden, το PRISM ήρθε σαν κεραυνός εν αιθρία και δημιούργησε μια διεθνή κατακραυγή για τις παραβιάσεις της ιδιωτικής ζωής που σύντομα μεταφράστηκε σε μια έντονη συζήτηση σχετικά με τη νομιμότητα των δραστηριοτήτων κατασκοπείας της NSA, καθώς ακολούθησαν περισσότερες δημοσιεύσεις σχετικά με μυστικά προγράμματα.

Το PRISM έγινε αρκετά δημοφιλές και βοήθησε να επιστήσει την προσοχή του κοινού στο γεγονός πως δεν μπορούμε να εμπιστευόμαστε τυφλά τους καθιερωμένους γίγαντες του διαδικτύου όπως το Google, το Facebook και το Skype , δεδομένου ότι τελικά αυτοί πρέπει να ανταποκρίνονται στις ελεγκτικές αρχές της αμερικανικής κυβέρνησης . Ωστόσο το PRISM ήταν μόνο η αρχή και παρά τη διαφαινόμενη σταδιακή απεμπλοκή του κοινού κατά τη διάρκεια των μηνών, πολλές αποκαλύψεις που ακολούθησαν αποκάλυψαν πολύ πιο ανησυχητικές προσπάθειες της NSA και των εταίρων της να κατασκοπεύουν μαζικά στο Διαδίκτυο.

Για να καταγράψει μια εν εξελίξει επικοινωνία στο Διαδίκτυο, η NSA πρέπει ουσιαστικά να ελέγχει έναν κόμβο ενδιάμεσα από την πηγή και τον προορισμό. Κατά συνέπεια, η NSA και η GCHQ πρέπει απαραίτητα είτε οι ίδιοι να λειτουργούν αυτό τον (ενδιάμεσο) κόμβο, είτε να εξαναγκάσουν τον ιδιοκτήτη του να συνεργαστεί ή άλλιως να αποκτήσουν παράνομη πρόσβαση στον κόμβο ώστε να τον εκμεταλλευτούν (hacking).

Στην περίπτωση του προγράμματος TEMPORA για παράδειγμα, η GCHQ κατάφερε να συγκεντρώσει μεγάλες ποσότητες προσωπικών δεδομένων πολιτών από υποκλοπές υποθαλάσσιων καλωδίων οπτικών ινών που αποτελούν τη ραχοκοκαλιά του διαδικτύου, πιθανότατα μέσω συνεργασίας ή σιωπηρής συγκατάθεσης των εταιρειών που τα εκμεταλλεύονται.

Ένα από τα πιο ανησυχητικά προγράμματα που έχουν αποκαλυφθεί μέχρι στιγμής ονομάζεται XKEYSCORE, και το οποίο πιθανότατα αποτελεί την κύρια υποδομή μαζικής συλλογής δεδομένων που έχει στη διάθεσή της η NSA.
Μέσω της απόκτησης ελέγχου, με τον ένα ή τον άλλο τρόπο, των κρίσιμων κόμβων σε ολόκληρο το διαδίκτυο, η NSA έχει καταφέρει όλα αυτά τα χρόνια να δημιουργήσει ένα τεράστιο δίκτυο παθητικών αισθητήρων που συνεχώς και σιωπηλά συλλέγουν όλες τις επικοινωνίες που διέρχονται μέσα από αυτούς.
Μέσω του προγράμματος XKEYSCORE, οι αναλυτές της NSA είναι σε θέση να ψάξουν για σχεδόν οτιδήποτε διέρχεται από το Διαδίκτυο, από μια συγκεκριμένη διεύθυνση ηλεκτρονικού ταχυδρομείου ή από ένα αριθμό τηλεφώνου, μέχρι όλους όσους ταιριάζουν σε μια συγκεκριμένη συμπεριφορά, για παράδειγμα, μπορούν να ψάξουν για το αν “κάποιος ψάχνει στο διαδίκτυο για ύποπτα πράγματα” όπως προτείνεται σε μια απόρρητη διαφάνεια που έχει διαρρεύσει.

Διαφάνεια που δείχνει τους κόμβους συλλογής του προγράμματος XKEYSCORE

Διαφάνεια που δείχνει τους κόμβους συλλογής του προγράμματος XKEYSCORE

Το να μπορέσουν τα μέλη των “Five Eyes” να κρατήσουν την ραχοκοκαλία του Διαδικτύου που βρίσκεται εκτός της δικαιοδοσίας τους υπό τον ελεγχό τους δεν είναι ένας εύκολος στόχος, και ως εκ τούτου είναι λογικό να πιστεύουμε ότι αυτό το τεράστιο δίκτυο παρακολούθησης θα μπορούσε επίσης να αποτελείται από hacked κόμβους και servers.

Κείμενο της NSA με λεπτομέρεις για μια "κερκόπορτα" σε Cisco PIX/ASA firewalls. (Der Spiegel)

Κείμενο της NSA με λεπτομέρεις για μια “κερκόπορτα” σε Cisco PIX/ASA firewalls. (Der Spiegel)

Όπως μάλιστα αποκάλυψε το Der Spiegel, η NSA έχει αρχίσει κρυφά την οικοδόμηση ικανοτήτων για την αποκτήση ελέγχου δημοφιλών συσκευών που χρησιμοποιούνται συνήθως σε νευραλγικά σημεία σε ολόκληρο το Διαδίκτυο, συμπεριλαμβανομένων συσκευών firewall των εταιρειών Cisco και Juniper, δρομολογητών της Huawei και server της Dell.

Και γίνεται χειρότερο.

Στοχευμένη επιτήρηση

Καθώς η κρυπτογράφηση αυξάνεται σε δημοτικότητα, οι παραδοσιακές υποκλοπές δεν αρκούν και όλο και συχνότερα οι αστυνομικές αρχές και οι υπηρεσίες πληροφοριών ανατρέχουν στο να προσπαθούν να μπουν κρυφά, απευθείας σε ηλεκτρονικούς υπολογιστές. Αυτό γνωρίζαμε πως συμβαίνει ήδη τα τελευταία δύο χρόνια, αλλά η NSA το έχει φέρει σε μια άνευ προηγουμένου παγκόσμια κλίμακα.

Η NSA και η GCHQ έχουν συστηματικά σαμποτάρει το Διαδίκτυο, έχουν υπονομεύσει την αρχιτεκτονική του και έχουν μετατρέψει τη ραχοκοκκαλιά του σε μια παγκόσμια πλατφόρμα εισβολής η οποία τροφοδοτείται από μια σειρά παράνομων προγραμμάτων με την ονομασία QUANTUM.

Όπως εξηγείται σε μία από τις διαφάνειες που έχουν διαρρεύσει, η συλλογή αισθητήρων της NSA, όπως το XKEYSCORE, χρησιμοποιείται ενεργά σε συνδυασμό με ένα σύνολο μυστικών προγραμμάτων που ονομάζονται TURBULENCE (αναταράξεις).
Το TURBULENCE αποτελείται κυρίως από δύο συστήματα, το TURMOIL (αναταραχή) και το TURBINE (τουρμπινα), τα οποία είναι αντίστοιχα υπεύθυνα για τον εντοπισμό πιθανών ενδιαφέροντων πρόσωπων και για την εισβολή στους υπολογιστές τους ώστε να τους ελεχουν.

Ειδικότερα το TURMOIL περιγράφεται ως «παθητικό συστήματα συλλογής υψηλής ταχύτητας που υποκλέπτει δορυφορικές, μικροκυματικές και καλωδιακές επικοινωνιές καθώς διέρχονται από τη γη» και “όμορφα” απεικονίζεται στην παρακάτω εικόνα.

Διαφάνεια από παρουσίαση με λεπτομέρειες για την υποδομή TURMOIL. (Der Spiegel)

Διαφάνεια από παρουσίαση με λεπτομέρειες για την υποδομή TURMOIL. (Der Spiegel)

 

Συγκεκριμένα το TURMOIL είναι μια κατανεμημένη συλλογή συστημάτων τα οποία είναι σε θέση να παρακολουθούν, αναγνωρίσουν και εντοπίσουν κάθε κίνηση που ταιριάζει σε μια παρεχόμενη λίστα κανόνων. Σε τεχνική ορολογία, το TURMOIL θα μπορούσε να συγκριθεί με τα συστήματα Deep Packet Inspection, τα οποία χρησιμοποιούνται συχνά σε εταιρικά περιβάλλοντα ώστε να αναλύουν την διερχόμενη κίνηση και να εντοπίζουν ανωμαλίες, όπως ιοί ή μη-επιτρεπτές δραστηριότητες, για παράδειγμα χρήστες που επισκέπτονται απαγορευμένες ιστοσελίδες.

Κάθε φορά που υπάρχει ταίριασμα ενός συγκεκριμένου κανόνα (του TURMOIL) ενεργοποιείται έπειτα το TURBINE το οποίο, σύμφωνα με την NSA, αποτελεί τη «λογική της αποστολής (mission logic)» – θα ξεκινήσει δηλαδή μια σειρά επιθέσεων.

Μέσα από το συνδυασμό αυτών των “συστατικών”, η NSA και η GCHQ είναι διαρκώς σε θέση να παρακολουθούν σχεδόν κάθε επικοινωνία στο Διαδίκτυο καθώς και να επεμβαίνουν σε αυτές, αλλά τι αποτελεί έναν στόχο για αυτές τις υπηρεσίες;
Ενδεχομένως η NSA και η GCHQ θα μπορούσαν να είναι σε θέση να στοχεύουν τον οποιονδήποτε, ωστόσο είναι σε θέση να δημιουργούν το προφίλ ενός “ενδιαφέροντος ατόμου” μέσω ενός ή περισσοτέρων «επιλογέων (selectors)», τα οποία είναι αναγνωριστικά που εφαρμόζονται σε μια σειρά από διαθέσιμους τομείς έρευνας που ονομάζονται «περιοχές (realms)».
Αυτοί οι επιλογείς μπορεί να είναι μια διεύθυνση ηλεκτρονικού ταχυδρομείου, ένα όνομα λογαριασμού ή ένα browser cookie, ενώ μια “περιοχή” μπορεί να είναι μια υπηρεσία στο Internet, όπως το Facebook ή το Twitter.

Διαφάνεια με λεπτομέρειες για τις "περιοχές" που είναι διαθέσιμες στην NSA μέσω των προγραμμάτων QUANTUM. (Der Spiegel)

Διαφάνεια με λεπτομέρειες για τις “περιοχές” που είναι διαθέσιμες στην NSA μέσω των προγραμμάτων QUANTUM. (Der Spiegel)

Είναι ενδιαφέρον πως η GCHQ είναι σε θέση να παράσχει πρόσθετες “περιοχές” για επιλογή, αυτό κατά πάσα πιθανότητα οφείλεται είτε σε μια εκτεταμένη δυνατότητα διαβάθμισης του εργαλείου παρακολούθησης τους, είτε λόγω της δημοτικότητας ορισμένων υπηρεσιών σε συγκεκριμένες γεωγραφικές περιοχές όπου η βρετανική υπηρεσία πληροφοριών θα μπορούσε να έχει πιο εύκολη πρόσβαση.

Για να διευκολυνθεί αυτή η διαδικασία επιλογής, η NSA τρέχει μια βολική web εφαρμογή που ονομάζεται MARINA, την οποία χρησιμοποιούν αναλυτές της NSA για να αναθέσουν στην υποδομή QUANTUM να κοιτάξει για συγκεκριμένους επιλογείς και να συλλέξει όλες τις διαθέσιμες πληροφορίες σχετικά με το επιλεγμένο προφίλ, συμπεριλαμβανομένων των μηνυμάτων που ανταλλάσσονται, εμπρός και όπισθεν επαφές (ποιους έχει κάποιος ως επαφές και ποιοι τον έχουν ως επαφή αντίστοιχα), ονόματα χρηστών και κωδικούς πρόσβασης.

Διαφάνεια που παρουσιάζει πως να βρίσκει και να επιλέγει κανείς στόχους για το QUANTUM μέσω του MARINA. (Der Spiegel)

Διαφάνεια που παρουσιάζει πως να βρίσκει και να επιλέγει κανείς στόχους για το QUANTUM μέσω του MARINA. (Der Spiegel)

Κατά περίπτωση, οι αναλυτές της NSA είναι σε θέση στη συνέχεια να αναθέσουν το επιλεγμένο προφίλ για επιθέσεις τύπου QUANTUMTHEORY ή QUANTUMNATION, οι οποίες τελικά θα οδηγήσουν στον έλεγχο της συσκευής του στόχου (backdoor) μέσω των VALIDATOR ή SEASONEDMOTH, τα οποία είναι κωδικές ονομασίες δύο εμφυτευμάτων spyware τα οποία είναι μέρος του οπλοστασίου της NSA.

Διαφάνεια με λεπτομέρειες για την επιλογή στόχων για τις επιθέσεις μέσω QUANTUMNATION. (Der Spiegel)

Διαφάνεια με λεπτομέρειες για την επιλογή στόχων για τις επιθέσεις μέσω QUANTUMNATION. (Der Spiegel)

Σε κάθε περίπτωση, τόσο το QUANTUMTHEORY όσο και το QUANTUMNATION βασίζονται σε μια συγκεκριμένη δικτυακή επίθεση που ονομάζεται QUANTUMINSERT.

Χάρη στο προαναφερθέν δίκτυο κόμβων που κατανέμονται σε ολόκληρο το Διαδίκτυο, σε πολλές περιπτώσεις η NSA είναι σε θέση να παρατηρεί μια σύνδεση πριν καν αυτή ολοκληρωθεί.

Για παράδειγμα, ας προσποιηθούμε πως είστε στη Γερμανία και θέλετε να συνδεθείτε με ένα διακομιστή Yahoo που βρίσκεται στη Βιρτζίνια.
Αν η NSA ελέγχει έναν κόμβο Διαδικτύου στην Ολλανδία από τον οποίο διέρχεται η συνδεσή σας, δεν θα είναι μόνο σε θέση να δεί την απόπειρα σύνδεσής σας με το Yahoo, αλλά βρίσκεται επίσης σε θέση να νικήσει το λεγόμενο «πρόβλημα της ταχύτητας του φωτός», να στείλει δηλαδή απάντηση πίσω σε σας που να φαίνεται ότι προέρχονται από το Yahoo (ενώ στην πραγματικότητα δεν είναι) πολύ πριν το Yahoo να είναι καν σε θέση να απαντήσει.
Σε αυτό το σημείο ο browser σας αντί να ανοίξει την αρχική ιστοσελίδα της Yahoo, θα σας μεταφέρει δυναμικά σε ένα διακομιστή που αόρατα και αυτόματα θα αξιοποιήσει μια ευπάθεια του υπολογιστή σας και θα τον μολύνει.
Αυτοί οι επιτιθέμενοι servers είναι μέρος μιας υποδομής που ονομάζεται FOXACID, την οποία λειτουργεί μια ειδική ομάδα εισβολέων της NSA, η μονάδα Tailored Access Operations (ΤΑΟ) (Προσαρμοσμένες Επιχειρήσεις Πρόσβασης).

Αυτή ακριβώς η διαδικασία εξηγείται σε μια διαφάνεια της NSA που διέρρευσε.

Ένα σχεδιάγραμμα της λειτουργίας των επιθέσεων QUANTUM. (Der Spiegel)

Ένα σχεδιάγραμμα της λειτουργίας των επιθέσεων QUANTUM. (Der Spiegel)

Με παρόμοιο τρόπο, μια άλλη επίθεση που ονομάζεται QUANTUMCOPPER θα μπορούσε να επιτρέψει στην NSA να επεμβαίνει αυτόματα στα αρχεία που λαμβάνετε και ενδεχομένως να εισάγει κάποια κερκόπορτα (backdoor) στην εφαρμογή την οποία είστε έτοιμοι να εγκαταστήσετε.

Βασικά δεν έχει σημασία τι θα κάνετε, αν είστε στόχος, ακόμα και η συνήθης περιήγηση στο Internet είναι αρκετή για να σας θέσει σε κίνδυνο.

Το σενάριο αυτό είναι τρομακτικό και εξωφρενικό.

Τι σημαίνει αυτό;

Το δίδαγμα αυτής της ιστορίας είναι ότι σ’ αυτό το χρονικό σημείο το Διαδίκτυο έχει στρατιωτικοποιηθεί πλήρως και σιωπηλά, χωρίς να το γνωρίζουμε. Σχηματικά, σε κάθε μονοπάτι του Διαδικτύου υπάρχει ένα κρυφό σημείο ελέγχου όπου οποισδήποτε περνάει παρακολουθείται και πιθανώς γίνεται θύμα επίθεσης.

Επιπλέον, προκειμένου να εγκαθιδρυθεί επιτυχώς αυτός ο μαζικός έλεγχος πάνω στις παγκόσμιες επικοινωνίες, η τεχνολογία έχει αποδυναμωθεί, υπονομευθεί, και διατηρηθεί ευπαθής επίτηδες, αφήνοντάς μας όλους εκτεθειμένους χωρίς καμία δυνατότητα αποκατάστασης ή τρόπο να ανατρέψουμε αυτό το καθεστώς.

Το Διαδίκτυο πάντα θεωρούνταν το τελευταίο σύνορο της ελευθερίας, όπου η ελεύθερη επικοινωνία, ο ελεύθερος λόγος και η έκφραση ήταν ακόμα δυνατά. Αυτό δεν αληθεύει πια, και μάλλον δεν ήταν έτσι εδώ και κάποιο καιρό.

Το Διαδίκτυο βρίσκεται σε κίνδυνο.

Η λειτουργία του παραβιάστηκε από έναν συνασπισμό υπηρεσιών πληροφοριών και των συμβεβλημένων τους εταιρειών, ο οποίος επιδίδεται στην πιο άγρια επίθεση που έχει καταγραφεί ποτέ ενάντια στην αρχιτεκτονική του Διαδικτύου, ισχυριζόμενοι ότι λειτουργούν για τα συμφέρονται ενός έθνους ενώ στη πραγματικότητα εκθέτουν όλους τους κατοίκους ενός χώρου που δεν γνωρίζει φυσικά σύνορα.

Τι μπορείς να κάνεις;

Τα καλά νέα είναι ότι η κρυπτογράφηση δουλεύει και είναι στην πραγματικότητα ο μόνος ρεαλιστικός τρόπος να αποτρέπεις πολλές από αυτές τις επιθέσεις που συμβαίνουν.

Εάν η επικοινωνία στο Διαδίκτυο είναι κρυπτογραφημένη, δεν είναι δυνατό να υποκλαπεί και αναδομηθεί το περιεχόμενό της και κατά συνέπεια είναι επίσης αδύνατο να πειραχτεί και να υποκλαπεί μια συνεδρία προσβάλλοντάς την ασφάλειά σου.Αυτό σίγουρα θα σταματούσε το QUANTUM ή τουλάχιστον θα αύξανε σημαντικά το κόστος του.

Η χρήση κρυπτογραφίας δεν προστατεύει μόνο την εμπιστευτικότητα των επικοινωνιών σου, αλλά βοηθά επίσης την ασφάλεια των ηλεκτρονικών συσκευών σου.

Παρόλα αυτά ακόμα και μια ανασφαλής συνεδρία μπορεί να είναι αρκετή για να εκτεθείς, και αυτός είναι ο λόγος για τον οποίο πρέπει απαραίτητα να υπερασπιστούμε μια ευρεία υιοθέτηση της κρυπτογραφίας από τους παρόχους και να εκκινήσουμε μια μετατόπιση στην κουλτούρα μας, όπου η κρυπτογράφηση θα είναι θέμα υπευθυνότητας των ανθρώπων και όχι μια κουραστική συμμόρφωση.

Ως αποτέλεσμα των αποκαλύψεων, κάθε χρήστης του Διαδικτύου που έχει συνείδηση θα πρέπει να μάθει τα βασικά της ψηφιακής αυτοπροστασίας. Από την άλλη, όσοι ασχολούνται με την τεχνολογία και όσοι αναπτύσσουν λογισμικό ανοικτού κώδικα καλούνται τώρα στα όπλα ώστε να μετατραπεί η υιοθέτηση της κρυπτογραφίας από μια πράξη ψηφιακής αντίστασης σε μια προεπιλεγμένη κατάσταση της αρχιτεκτονικής του Διαδικτύου.

Το κείμενο αυτό είναι μία μετάφραση του: https://medium.com/p/4c66984abd7d

]]>
Privacy Group Therapy – 2η συνάντηση στο Hackerspace.gr https://skytal.es/blog/events/privacy-group-therapy-2/ Fri, 01 Nov 2013 16:13:17 +0000 https://skytal.es/blog/?p=465 Privacy_grouptherapy

Στις 14 Νοέμβρη στις 19.00 θα γίνει η 2η, ανοιχτή για όλες και όλους, συνάντηση για ζητήματα ιδιωτικότητας και ασφάλειας στο hackerspace της Αθήνας.

]]>
Διεκδικώντας την Ψηφιακή Ελευθερία στην εποχή της μαζικής παρακολούθησης – Flyer του dln.gr https://skytal.es/blog/analysis/dln-digital-liberty-flyer/ Tue, 29 Oct 2013 15:56:49 +0000 https://skytal.es/blog/?p=446 ]]> nsa_humourΤο dln.gr δημιούργησε ένα ενδιαφέρον και compact flyer που θίγει ζητήματα ψηφιακής ελευθερίας και αυτοπροστασίας. Το flyer απευθύνεται στον καθένα και καθεμία και είστε υποχρεωμένοι να το μοιραστείτε με τις φίλες και τους γνωστούς σας. Σε έντυπη μορφή μπορείτε να τα βρείτε στο Στέκι Μεταναστών, στην οδό Τσαμαδού στα Εξάρχεια.

Διεκδικώντας Ψηφιακή Ελευθερία
στην εποχή της μαζικής παρακολούθησης

Μετά τις αποκαλύψεις του Edward Snowden είναι πλέον γνωστό σε όλους, με τον πιο επίσημο τρόπο, πως υπάρχουν υπηρεσίες χωρών που με τον ένα ή τον άλλο τρόπο παρακολουθούν όσες περισσότερες επικοινωνίες πολίτών  μπορούν, σε παγκόσμιο επίπεδο. Προβάλλοντας τον μανδύα της “προστασίας από τους τρομοκράτες”, έχουν επενδύσει  στη δημιουργία ενός κλίματος φόβου ώστε να μπορούν, με  νόμιμα ή μη μέσα, να δικαιολογούν την παρακολούθηση  των πάντων. Είτε είναι πολίτες της δικής τους χώρας είτε  πολίτες άλλων χωρών.

Τι σημαίνει όμως παρακολούθηση στην ψηφιακή εποχή;

Και πώς γίνεται να μπορούν να μας παρακολουθούν όλους μας κάθε στιγμή; Η παρακολούθηση δεν συμβαίνει πλέον με τον τρόπο που βλέπαμε στις παλιές ταινίες όπου κάποια υπηρεσία στέλνει 1-2 ανθρώπους να παρακολουθούν από κοντά όλες τις κινήσεις κάποιου γιατί απλά αυτό δεν είναι πλέον απαραίτητο. Μιας και ό,τι κάνουμε πλέον καταλήγει ή περνάει από κάποιο ψηφιακό μέσο, το μόνο που έχει να κάνει κάποιος είναι να συγκεντρώσει μαζικά και έπειτα να συνδυάσει όλες αυτές τις πληροφορίες. Παρακολούθηση είναι να ξέρεις ποιος μίλησε με ποιον και πότε, ποιος αντάλλαξε μήνυμα/email και με ποιον. Αν μπορείς να μάθεις και το περιεχόμενο των μηνυμάτων/συνομιλιών ακόμα καλύτερα… αλλα και τα metadata από μόνα τους μιλάνε για μας. Ποια sites  διαβάζει κανείς;  Ποια βιβλία; Ποιοι είναι οι κωδικοί που χρησιμοποιεί κανείς και τι λένε αυτοί για τον ίδιο τον άνθρωπο; Ποιοι είναι οι φίλοι κάποιου; Ποιους και πότε τους συναντάει και πώς κανονίζονται οι  συναντήσεις; Τι γράφει ο κάποιος στα social media, και τι λένε τα γραπτά του για τα πολιτικά του πιστεύω; Υπάρχει κάποιο μυστικό που κρύβει κανείς, είτε προσωπικό είτε επαγγελματικό; Ποια από αυτά τα στοιχεία αξίζει να αποθηκευτούν για το μέλλον;

Ακούγεται επιστημονική φαντασία, αλλά δεν είναι καθόλου, συμβαίνει εδώ και πάνω από 10 χρόνια. Όμως η συλλογή και ο συνδυασμός γίνεται όλο και πιο εύκολος γιατί έχει αλλάξει ο τρόπος που οι άνθρωποι επικοινωνούν. Όλο και μεγαλύτερο κομμάτι της επικοινωνίας μας είναι πλέον καθαρά ψηφιακό και μάλιστα χρησιμοποιούμε κάποιες λίγες, μεγάλες, εταιρείες κολοσσούς που μας προσφέρουν τα εργαλεία/υπηρεσίες τους τα οποία ισχυρίζονται πως “μας κάνουν την ζωή πιο εύκολη”, και μάλιστα υποτίθεται το κάνουν και δωρεάν. Η δωρεάν αυτή χρήση των εργαλείων/υπηρεσιών έχει ένα βαρύ τίμημα, την αποποίηση της ιδιωτικότητάς μας και κατ’ επέκταση της ελευθερίας μας, μέσω της δυνατότητας που δίνουμε σε αυτές τις εταιρίες να ξέρουν τα πάντα για μας και τους γύρω μας. Το πρόβλημα δυστυχώς είναι πως στην ψηφιακή επικοινωνία δεν υπάρχει εύκολος τρόπος να αντιληφθείς πως κάποιος σε παρακολουθεί, δεν θα δεις κάποιον τύπο με μάυρα γυαλιά, καπέλο και κάπα σε κάποια γωνία, οπότε με τον καιρό ξεχνιέσαι και σιγά σιγά απελευθερώνεις όλο και περισσότερες προσωπικές λεπτομέρειες σε emails, chat, social media, κτλ. Μιας και δεν βλέπεις κάποιον να σε παρακολουθεί ποτέ, δεν νοιώθεις τον κίνδυνο, αυτή όμως είναι μια τεράστια ψευδαίσθηση. Ο κίνδυνος να σε παρακολουθούν και να καταγράφουν το τι κάνεις βρίσκεται πλέον σε περισσότερα μέρη από όσα μπορείς να φανταστείς την ώρα που εσύ νομίζεις πως επικοινωνείς ανενόχλητος. Ο μόνος τρόπος να συγκριθεί η ψηφιακή παρακολούθηση με την παραδοσιακή είναι να υποθέσεις πως αυτός ο περίεργος τύπος όχι απλά είναι στην απέναντι γωνία, αλλά είναι συνέχεια ακριβώς πάνω από τον ώμο σου και βλέπει ό,τι κάνεις ακριβώς την στιγμή που το κάνεις.

Πώς πραγματικά γίνεται η επικοινωνία στο Internet, ποια και πόσα διαφορετικά μονοπάτια στο Internet περνάει ένα μήνυμα για να φτάσει στον παραλήπτη; Ποιοί ελέγχουν όλα αυτά τα μονοπάτια; Η απάντηση πολλές φορές είναι πως δεν μπορούμε να ξέρουμε. Γι αυτό και πρέπει να προστατεύουμε την επικοινωνία μας προκαταβολικά και πάντα. Και ο μόνος τρόπος να το κάνουμε αυτό είναι να εκπαιδευτούμε στην ορθή χρήση μερικών εργαλείων. Θέλει χρόνο και κόπο, αλλά πότε η ελευθερία ήταν κάτι το δεδομένο; Πότε οι άνθρωποι δεν χρειαζόταν να εκπαιδευτούν και να παλέѱουν γι αυτή; Όλα τα εργαλεία που χρειαζόμαστε για να αποφύγουμε όσο μπορούμε την μαζική παρακολούθηση έχουν ένα κοινό παράγοντα, χρησιμοποιούν την καλή κρυπτογραφία σαν βάση τους. Καλή κρυπτογραφία είναι η δημόσια κρυπτογραφία, αυτή που ξέρουμε τον τρόπο με τον οποίο δουλεύει, αυτή που οι αλγόριθμοι που χρησιμοποιεί είναι ανοιχτοί ώστε να βασίζει την ασφάλειά της όχι σε μαγικά τρικ αλλά σε δύσκολα μαθηματικά προβλήματα, άλλωστε η κρυπτογραφία είναι τομέας των μαθηματικών. Αυτά τα εργαλεία είναι τα μόνο που μπορούν να προστατέѱουν πλέον την ελευθερία μας. Δεν χρειάζεται φυσικά να μάθουμε όλοι ανώτερα μαθηματικά! Αρκεί να μάθουμε να χρησιμοποιούμε τα σωστά προγράμματα. Σκοπός δεν είναι να γίνουμε όλοι guru των υπολογιστών, σκοπός είναι να προστατευτούμε από τη φασιστική νοοτροπία της μαζικής παρακολούθησης η οποία φυσικά συμβαίνει…”για το καλό μας”.

]]>
Τι μας αποκάλυψε μέχρι σήμερα ο Snowden; https://skytal.es/blog/articles/snowden-revelations-timeline/ Thu, 03 Oct 2013 01:13:26 +0000 https://skytal.es/blog/?p=381 ]]> Μια καταγραφή των βασικών εγγράφων που έχουν διαρεύσει μέχρι στιγμής.

5 Ιουνίου
Η εφημερίδα Guardian και συγκεκριμένα ο δημοσιογράφος Glenn Greenwald αποκαλύπτει απόρρητο έγγραφο της NSA όπου με διαταγή του Foreign Intelligence Surveillance Court (FISC) απαιτείται από την Verizon να παραδώσει στο FBI και την NSA τα μεταδεδομένα εκατομμυρίων τηλεφωνημάτων Αμερικανών.
http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order

6 Ιουνίου
Στην εφημερίδα Washington Post και στην Guardian παρουσιάζονται τα πρώτα slides για το PRISM, η NSA φαίνεται να έχει απευθείας πρόσβαση στους servers ορισμένων από τις μεγαλύτερες τεχνολογικές εταιρίες στην Αμερική. Στην λίστα βρίσκονται: Google, Microsoft, Apple, Skype, Yahoo!, Facebook, YouTube. κτλ
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents
http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

8 Ιουνίου
Σε νέα slides που δημοσιεύει η Guardian αποκαλύπτεται το πρόγραμμα Boundless Informant, ένα εργαλείο της NSA που δίνει δυνατότητες εξαγωγής κατασκοπευτικών στατιστικών ανά χώρα σχεδόν σε πραγματικό χρόνο.
http://www.guardian.co.uk/world/2013/jun/08/nsa-boundless-informant-global-datamining
http://www.theguardian.com/world/2013/jun/08/nsa-prism-server-collection-facebook-google

11 Ιουνίου
Εμφανίζονται έγγραφα που φέρουν την Microsoft να έχει παραδώσει πρόσβαση στην NSA σε κρυπτογραφημένα μηνύματα.

  • Ζητήθηκε πρόσβαση στην κρυπτογραφία που χρησιμοποιεί το outlook.com, πριν καν βγει στον αέρα
  • Αναμορφώθηκε το Skype, μετά την εξαγορά από την Microsoft ώστε να μπορεί το PRISM να συλλέγει κλήσεις video
  • Η Microsoft ισχυρίστηκε πως ήταν νομική υποχρεωμένη να συμφωνήσει με αυτά…

http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data

16 Ιουνίου
Στο φως πληροφορίες που αναφέρουν πως Αμερικάνοι και Βρετανοί κατασκόπευαν τους ξένους ηγέτες και διπλωμάτες στην σύνοδο G20 του 2009 στο Λονδίνο. Επίσης είχαν βάλει κοριούς στο υπουργείο εξωτερικών της Νοτίου Αφρικής και σκόπευαν να κατασκοπεύσουν και τις αποστολές στην σύνοδο της Κοινοπολιτείας του 2009. Τα κίνητρα ήταν για να αποκτήσουν υπεροχή σε εμπορικές συμφωνίες έναντι των αναπτυσσόμενων εθνών.
http://www.guardian.co.uk/uk/2013/jun/16/gchq-intercepted-communications-g20-summits

19 Ιουνίου
Η εφημερίδα New York Times αποκαλύπτει πως το 2008 η Skype ξεκίνησε ένα κρυφό πρόγραμμα για να μπορούν να αποκτούν πρόσβαση στις τηλεφωνικές συνομιλίες οι υπηρεσίες πληροφοριών και η αστυνομία. Τα έγγραφα επιβεβαιώνουν πως η Skype το Φεβρουάριο του 2009 μπήκε στο PRISM.
http://www.nytimes.com/2013/06/20/technology/silicon-valley-and-spy-agency-bound-by-strengthening-web.html

21 Ιουνίου
Η Guardian αποκαλύπτει πως διενεργείται μαζική παρακολούθηση από την Βρετανική υπηρεσία GCHQ (Government Communications Headquarters). Οι αποκαλύψεις περιέχουν πληροφορίες για ένα πρόγραμμα με την ονομασία Tempura που είναι παρόμοιο με το πρόγραμμα Upstream της NSA (το οποίο αποκαλύφθηκε μερικές μέρες αργότερα). Το Tempura, βάζει “κοριούς” σε οπτικές ίνες που συνδέουν τηλεπικοινωνιακούς παρόχους και κουβαλούν τεράστιες ποσότητες τηλεφωνημάτων και δεδομένων του Internet.
http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa

27 Ιουνίου
Το πρόγραμμα συλλογής μεταδεδομένων στο Internet με την ονομασία Stellar Wind που είχε ξεκινήσει επί George Bush τον Οκτώβριο του 2001 συνεχίστικε τουλάχιστον μέχρι το 2011 από τον Obama.
Αποκαλύπτονται επίσης μια σειρά από άλλα προγράμματα συλλογής μεταδεδομένων στο Internet όπως το Evil Olive, το Shell Trumpet και το Transient Thurible. To τελευταίο μεταφέρει μεταδεδομένα που έχει συγκεντρώσει η Βρετανική GCHQ στα συστήματα της NSA.
http://www.guardian.co.uk/world/2013/jun/27/nsa-data-mining-authorised-obama

29 Ιουνίου
H Loira Poitras, δημιουργός δοκυμαντέρ που συνεργάστηκε μαζί με τον Greenwald ώστε να συναντήσουν τον Snowden στο Hong Kong, αποκαλύπτει στην καθημερινή Der Spiegel πως Αμερικάνοι είχαν βάλει κοριούς στα Γραφεία της Ευρωπαϊκής Ένωσης στην Νέα Υόρκη, στην Washington και στις Βρυξέλες. Την επόμενη μέρα ο Guardian αποκαλύπτει πως Αμερικάνοι παρακολουθούσαν τις πρεσβείες χωρών όπως: Γαλλία, Ιταλία, Ελλάδα, Ιαπωνία, Μεξικό, Νότια Κορέα, Ινδία και Τουρκία. Η Ελλάδα υποτίθεται ξεκίνησε έρευνα για να βρει τι έχει γίνει…
http://www.spiegel.de/international/europe/nsa-spied-on-european-union-offices-a-908590.html
http://www.thepressproject.gr/article/44685/OI-IP-kataskopeuoun-kai-tin-Ellada
http://www.enet.gr/?i=news.el.article&id=372433

30 Ιουνίου
Η Loira Poitras γράφει στην Der Spiegel πως η NSA παρακολουθεί 500 εκατ. συνδέσεις δεδομένων στην Γερμανία κάθε μήνα. Το άθρο αναφέρει πως στην NSA απαγορεύεται μόνο να κατασκοπεύει τους συνεργάτες “Five Eyes”, Αμερική, Καναδάς, Ην. Βασίλειο, Αυστραλία, Νέα Ζηλανδία.
http://www.spiegel.de/international/germany/nsa-spies-on-500-million-german-data-connections-a-908648.html

4 Ιουλίου
Η εφημερίδα Le Monde αποκαλύπτει πως η υπηρεσία DGSE (Directorate-General for External Security ) υποκλέπτει και αποθηκεύει δεδομένα από τις περισσότερες τηλεφωνικές και διαδικτυακές συνδέσεις που γίνονται στην Γαλλία εδώ και χρόνια, παραβιάζοντας τους Γαλλικούς νόμους.
http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html

6 Ιουλίου
Ο Glenn Greenwald αποκαλύπτει μέσω της Βραζιλιάνικης εφημερίδας O Globo πως η NSA χρησιμοποιεί το πρόγραμμα Fairview για να αποκτήσει πρόσβαση σε τηλεφωνικές και Internet επικοινωνίες πολιτών ξένων χωρών, όπως για παράδειγμα οι Βραζιλιάνοι, μέσω συνεργασιών που έχουν οι ξένες τηλεπικοινωνιακές εταιρίες με τις Αμερικάνικες. Σε άλλο άρθρο του στην O Globo o Greenwald δίνει περισσότερες πληροφορίες για το πρόγραμμα της NSA με το όνομα XKeyscore το οποίο συλλέγει δεδομένα για να παρακολουθεί πολίτες ξένων χωρών. Το πρόγραμμα αυτό έχει την δυνατότητα να αναλύει γλωσσικά τα emails, chat που έχει υποκλέψει ενώ μπορεί και εντοπίζει και “ανωμαλίες”, για παράδειγμα ένα Γερμανό που στέλνει email από το Πακιστάν. Καταγράφει τα μεταδεδομένα φωτογραφιών, όπως το μέρος που τραβήχτηκε μια φωτογραφία. Αναφέρεται επίσης η δυνατότητα του XKeyscore να αποθηκεύει για τουλάχιστον 3-5 μέρες όλη την κίνηση που περνάει από τα κέντρα συλλογής, ενώ η αποθήκευση των μεταδεδομένων γίνεται για τουλάχιστον 30 μέρες, κάποια όμως μένουν και για πάντα.
http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934
http://www.theguardian.com/commentisfree/2013/jul/07/nsa-brazilians-globo-spying

8 Ιουλίου
Η εφημερίδα Sydney Morning Herald αποκαλύπτει πως σταθμοί παρακολούθησης στην Αυστραλία και την Νέα Ζηλανδία συμμετέχουν στο XKeyscore.
http://www.smh.com.au/world/snowden-reveals-australias-links-to-us-spy-web-20130708-2plyg.html

9 Ιουλίου
Σε νέο άρθρο στην O Globo ο Greenwald, αποκαλύπτει πως η NSA παρακολουθεί πολίτες σε πολές χώρες της Λατινικής Αμερικής όπως: Μεξικό, Βενεζουέλα, Κολομβία, Εκουαδόρ, Αργεντινή, Παναμά, Κόστα Ρίκα, Νικαράγουα, Ονδούρα, Παραγουάη, Χιλή, Περού και Ελ Σαλβαδόρ. Ενώ σε κάποιες χώρες παρακολουθούνται συγκεκριμένες κινήσεις σχετικές με όπλα και αντάρτες, σε κάποιες άλλες μαζεύονται πληροφορίες σχετικές με πετρέλαιο, ενέργεια και εμπόριο.
http://oglobo.globo.com/mundo/espionagem-dos-eua-se-espalhou-pela-america-latina-8966619

12 Ιουλίου
Στην Washington Post εμφανίζεται άρθρο που αποκαλύπτει την δράση του προγράμματος Upstream που συλλέγει πληροφορίες από οπτικές ίνες αντίστοιχο με το Βρετανικό Tempura.
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents

20 Ιουλίου
Ο Spiegel αποκαλύπτει πως η Γερμανική υπηρεσία πληροφοριών συνείσφερε στο δίκτυο συγκέντρωσης πληροφοριών XKeyscore της NSA και πίεζε την Γερμανική κυβέρνηση για να “χαλαρώσει” την ερμηνεία των νόμων προστασίας της ιδιωτικότητας ώστε να διευκολυνθεί η υπηρεσία στην ανταλλαγή δεδομένων με άλλες υπηρεσίες πληροφοριών.
http://www.spiegel.de/international/germany/german-intelligence-agencies-used-nsa-spying-program-a-912173.html

31 Ιουλίου
Η Guardian παρουσιάζει slides με αναλυτικές πληροφορίες σχετικά με το XKeyscore. Αποκαλύπτεται το δίκτυο των 500 servers σε όλο το κόσμο που συλλέγουν “σχεδόν οτιδήποτε κάνει ένας χρήστης στο Internet” και το αποθηκεύουν σε ειδικές βάσεις που μπορεί κανείς να αναζητήσει πληροφορίες βάση ονόματος, email, IP, περιοχής και γλώσσας. Για παράδειγμα, “βρες όλους τους χρήστες από την Ελλάδα που επισκέφτηκαν το τάδε site την μέρα τάδε.”
http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

2 Αυγούστου
H Süddeutsche Zeitung αποκαλύπτει πως 7 εταιρίες τηλεπικοινωνιών, μεταξύ τους η BT, Vodafone και Verizon Business, δίνουν απευθείας πρόσβαση στην Βρετανική GCHQ στο δίκτυο οπτικών ινών τους. Το κόστος το καλύπτει κατά κύριο λόγο η GCHQ.
http://www.sueddeutsche.de/digital/internet-ueberwachung-snowden-enthuellt-namen-der-spaehenden-telekomfirmen-1.1736791
http://www.theguardian.com/business/2013/aug/02/telecoms-bt-vodafone-cables-gchq

8 Αυγούστου
Μετά από πιέσεις από την Αμερικάνικη κυβέρνηση, 2 υπηρεσίες εταιρείες που προσέφεραν υπηρεσίες email που προσέφεραν αυξημένη προστασία στους χρήστες τους μέσω κρυπτογραφίας, αναγκάζονται να κλείσουν τις υπηρεσίες αυτές. Οι δύο αυτές εταιρίες είναι η Lavabit και η Silent Cirlce. Την Lavabit χρησιμοποιούσε ο Snowden.
https://www.eff.org/deeplinks/2013/08/lavabit-encrypted-email-service-shuts-down-cant-say-why

29 Αυγούστου
Η Βρετανική Independent αποκαλύπτει την ύπαρξη σταθμού της GCHQ στην Μέση Ανατολή που συλλέγει πληροφορίες από υποβρύχιες οπτικές ίνες και ισχυρίζεται πως τις πληροφορίες αυτές τις έδωσε ο Snowden. Ταυτόχρονα αναφέρει πως η Guardian έχει έρθει σε συμφωνία με την GCHQ για να περιοριστούν οι αποκαλύψεις του Snowden. O Greenwald απαντάει πως ο Snowden δεν έχει συνεργαστεί ποτέ με κάποιον της Independent και απορρίπτει τους ισχυρισμούς της Guardian περί συμφωνίας με την GCHQ. Αναρωτιέται στο τέλος της δηλωσής του μήπως η Βρετανική κυβέρνηση έδωσε αυτά τα έγγραφα στην Independent για να εμφανιστεί πως ο Snowden βλάπτει την εθνική ασφάλεια της χώρας.
http://www.independent.co.uk/news/uk/politics/exclusive-uks-secret-mideast-internet-surveillance-base-is-revealed-in-edward-snowden-leaks-8781082.html
http://www.theguardian.com/commentisfree/2013/aug/23/uk-government-independent-military-base

1 Σεπτεμβρίου
Σε έγγραφο που διέρευσε ο Snowden στην εφημερίδα Der Spiegel, με ημερομηνία 23 Μαρτίου του 2006 αναφέρεται πως η NSA απέκτησε επικοινωνίες από “ενδιαφέροντες στόχους” χακέβοντας το δίκτυο Al Jazeera.
http://www.spiegel.de/international/world/nsa-spied-on-al-jazeera-communications-snowden-document-a-919681.html

3 Σεπτεμβρίου
Στην εκπομπή Fantástico της Βραζιλιάκης τηλεόρασης ο Greenwald αποκάλυψε πως η NSA κατασκόπευε την πρόεδρο της Βραζιλίας Dilma Rousseff και τον υποψήφιο τότε για την προεδρία του Μεξικό Peña Nieto. Η NSA χρησιμοποίησε τα προγράμματα της με τα ονόματα Mainway, Association και Dishfire για να καταφέρει να συλλέξει τεράστιο όγκο πληροφοριών.
http://g1.globo.com/fantastico/noticia/2013/09/documentos-revelam-esquema-de-agencia-dos-eua-para-espionar-dilma-rousseff.html

5 Σεπτεμβρίου
Η Guardian, New York Times και ProPublica συνεργάστηκαν για να αποκαλύψουν πως η NSA έχει καταφέρει να σπάσει διάφορες μεθόδους κρυπτογράφησης που χρησιμοποιούνται ακόμη και σήμερα από εκατομμύρια ανθρώπους σε όλο το κόσμο, για e-mail, εμπόριο, ηλεκτρονικές πληρωμές, κτλ. Το πρόγραμμα Bullrun και το αντίστοιχο Βρετανικό με την ονομασία Edgehill χρηματοδοτούνταν αδρά από τις κυβερνήσεις για να καταφέρουν να παράγουν νέους τρόπους κρυπτανάλυσης. Παρόλα αυτά, τα έγγραφα δείχνουν πως η NSA δεν έχει σπάσει κάθε είδους κρυπτογραφία και το ίδιο ισχυρίζεται με δηλώσεις του και ο Snowden, πως οι μόνες πληροφορίες που δεν μπορεί να επεξεργαστεί ακόμα η NSA είναι οι σωστά κρυπτογραφημένες πληροφορίες.
Την ίδια μέρα αποκαλύφθηκε πως η NSA συνεργάζεται με εταιρίες τεχνολογίας ώστε να εγκαθιστούν “backdoors” σε καταναλωτικά προϊόντα αλλά και πως άνθρωποι της NSA και της GCHQ έχουν προσπαθήσει να βάλουν εμπόδια σε διεθνή πρότυπα κρυπτογράφησης.
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide
http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption

8 Σεπτεμβρίου
Η Fantástico δείχνει πως η NSA χρησιμοποίησε επιθέσεις τύπου man-in-the-middle για να κατασκοπεύσει ιδιωτικά δίκτυα που ανήκουν στην Google, και την Petrobras, δλδ την Βραζιλιάνικη εταιρία πετρελαίου, το Γαλλικό υπουργείο εξωτερικών αλλά και τον διεθνή διατραπεζικό οργανισμό SWIFT. Αποκαλύπτεται πλέον περίτρανα πως η NSA κατασκοπεύει όχι μόνο για λόγους τρομοκρατίας αλλά και για εμπορική κατασκοπεία.
http://g1.globo.com/politica/noticia/2013/09/petrobras-foi-alvo-de-espionagem-de-agencia-dos-eua-aponta-documento.html

16 Σεπτεμβρίου
Η Der Spiegel επιβεβαιώνει το προηγούμενο δημοσίευμα παρουσιάζοντας πληροφορίες για το πρόγραμμα της NSA με το όνομα Follow the Money το οποίο συγκεντρώνει στοιχεία από δίκτυα που ανήκουν στην Visa, την Mastercard και τον οργανισμό SWIFT. Η κατασκοπεία μάλιστα στον οργανισμό SWIFT παραβιάζει προηγούμενη συμφωνία του 2010 μεταξύ της Ευρωπαϊκής Ένωσης και της Αμερικής. Ένα έγγραφο της GCHQ που παρουσιάζει ο Spiegel αναφέρει μάλιστα πως συγκεντρώνονται “πλούσιες προσωπικές πληροφορίες” που πολλές από αυτές “δεν αφορούν τους στόχους τους”.
http://www.spiegel.de/international/world/how-the-nsa-spies-on-international-bank-transactions-a-922430.html

]]>
Μια ιστορία για βαλίτσες και κρυπτογραφίες κινητής τηλεφωνίας https://skytal.es/blog/articles/cell-phone-encryption/ https://skytal.es/blog/articles/cell-phone-encryption/#comments Wed, 11 Sep 2013 23:19:15 +0000 https://skytal.es/blog/?p=333 ]]>

Πως λειτουργεί η κρυπτογραφία στην κινητή τηλεφωνία;

Για όσους βαριούνται να διαβάσουν το παρακάτω άρθρο η TL;DR (Too Long; Didn’t Read) απάντηση στο παραπάνω ερώτημα είναι ΔΕΝ ΛΕΙΤΟΥΡΓΕΙ

GSM ή αλλιώς breaking me badly

Αρχικά πρέπει να γνωρίζουμε ότι κάθε SIM έχει αποθηκευμένο ένα μακράς-διάρκειας κρυφό κλειδί (Κ). Θα αναλύσουμε παρακάτω γιατί είναι σημαντική η φράση “μακράς-διάρκειας”. Ο φορέας της κινητής τηλεφωνίας που μας χορήγησε τη SIM έχει ένα αντίγραφο αυτού του κλειδιού (κακό). Ο τρόπος με τον οποίο επικοινωνεί η συσκευή μας με τον φορέα απεικονίζεται συνοπτικά στο παρακάτω σχήμα:

gsmauth

Όπου MS(Mobile Station) είναι το κινητό μας, HLR(Home Location Register) είναι η κεντρική βάση δεδομένων στον φορέα και VLR(Visitor Location Register) είναι η βάση δεδομένων σε περίπτωση που κάνουμε roaming μέσω άλλου φορέα. Όπως βλέπουμε και στο σχήμα μετασχηματίζεται το κλειδί Κ μέσω της RAND (μια συνάρτηση που προσθέτει “τυχαιότητα”) και δημιουργείται ένα session κλειδί Kc. Όπου A3/A8 στο σχήμα είναι αλγόριθμοι κρυπτογράφησης που χρησιμοποιεί το GSM πρωτόκολλο (περισσότερα παρακάτω). Η παραπάνω διαδικασία δημιουργεί ένα session κλειδί για τον φορέα και τον χρήστη που χρησιμοποιείται για την κρυπτογράφηση των δεδομένων καθώς και ένα authentication token -SRES στο σχήμα- για την αυθεντικοποίηση του κινητού με την κεραία. Τα προβλήματα που προκύπτουν από το παρακάτω μοντέλο είναι τα εξής:

  1. Μη αυθεντικοποίηση του πύργου(κεραία κινητής): Οι συσκευές αυθεντικοποιούν τον εαυτό τους στην κεραία αλλά η κεραία δεν κάνει το ίδιο. Αυτό σημαίνει πως οποιοσδήποτε μπορεί να δημιουργήσει μια κεραία στην οποία θα συνδεθεί η συσκευή. Το βασικό πρόβλημα σε αυτό το σενάριο είναι ότι στο GSM πρωτόκολλο ο πύργος επιλέγει τον αλγόριθμο κρυπτογράφησης.. Αυτό σημαίνει πρακτικά ότι ο επιτιθέμενος μπορεί να επιλέξει να απενεργοποιήσει την κρυπτογράφηση (Α5/0 mode) και να διαβάζει σε cleartext όλη την κίνηση των δεδομένων.. Θεωρητικά η συσκευή προειδοποιεί τον χρήστη σε αυτή την περίπτωση αλλά οι κάρτες SIM περιέχουν ένα bit που απενεργοποιεί αυτή την προειδοποίηση..
  2. Κακοί αλγόριθμοι κρυπτογράφησης: Οι αλγόριθμοι του GSM όταν δημιουργήθηκαν ακολούθησαν τη λογική κρυπτογράφησης security through obscurity (=αυτοσχεδίασε και ήλπιζε πως δεν θα το καταλάβει κανείς). Η λογική security through obscurity είναι λάθος στους αλγόριθμους κρυπτογράφησης καθώς λαμβάνει σαν δεδομένο πως ο επιτιθέμενος δεν γνωρίζει τον αλγόριθμο κρυπτογράφησης. Επίσης έχει απορριφθεί σαν λογική εδώ και κάποιους αιώνες. Επίσης τέτοιοι αλγόριθμοι όταν “σκάνε” (αποκαλύπτονται) σκάνε πολύ άσχημα και γεννούν διαμάντια. Αυτά όμως είναι λεπτομέρειες για τους γονείς του GSM που επέλεξαν να εμπιστευτούνε για την κινητή τηλεφωνία. Για αυτό το λόγο και οι Α3/Α8 που δημιουργήθηκαν αρχικά και χρησιμοποιούσαν μια κοινή function με όνομα COMP128-1 η οποία είναι “σπασμένη” σε τέτοιο σημείο που κάποιος μπορεί να κλωνοποιήσει το κλειδί της SIM με 8 δοκιμές.
  3. Πολύ κακοί αλγόριθμοι κρυπτογράφησης: Ευτυχώς το πρόβλημα με τον COMP128-1 μπορούσε να διορθωθεί με μια αλλαγή της SIM. Δυστυχώς τα πράγματα έγιναν πολύ χειρότερα με τον A5/1 αλγόριθμο ο οποίος ήταν ενσωματωμένος στις περισσότερες συσκευές (κινητά) και κεραίες. Ο A5/1 διέρευσε περίπου την ίδια περίδο με τον COMP128-1 και άρχισε να δέχεται απανωτά χτυπήματα. Σήμερα είναι εφικτή μια κρυπτανάλυση με μέθοδο known-plaintext στον Α5/1 χρησιμοποιώντας rainbow tables που κυκλοφορούν ελεύθερα στο διαδίκτυο. Το καλύτερο είναι ότι πλέον οι περισσότερες κλήσεις που χρησιμοποιούν τον A5/1 μπορούν να αποκρυπτογραφηθούν με έναν καλό υπολογιστή (όχι υπερυπολογιστή, καλό υπολογιστή όπως αυτόν που έχει ένας gamer π.χ)
  4. Απαράδεκτοι αλγόριθμοι κρυπτογράφησης: Τα πράγματα δυστυχώς έγιναν ακόμα χειρότερα.. Το πρωτόκολλο υποστήριζε μια παραλλαγή του Α5/1 τον A5/2 που ήταν τόσο χάλια που μπορούσε να σπάσει σε real time (δηλαδή την ίδια στιγμή) και ο οποίος έσπασε (σαν αλγόριθμος) τον ίδιο μήνα που εκδόθηκε (good job!). Το χειρότερο ήταν πως ο αλγόριθμος χρησιμοποιούσε το ίδιο κλειδί με τον A5/1. Αυτό σήμαινε πως μπορούσε κάποιος να κλέψει το session key μέσω ενός ψεύτικου πύργου όπου θα γύρναγε την κρυπτογράφηση σε Α5/2, θα έκλεβε το session key και στη συνέχεια θα γύρναγε στον Α5/1 της πραγματικής κεραίες. Active sniffing και στη συνέχεια passive sniffing δηλαδή αφού κατέχει το κλειδί. Το 2006 (7 χρόνια μετά το σπάσιμο του Α5/2) η GSM Association όρισε πως οι νέες συσκευές δεν θα υποστηρίζουν πλέον τον Α5/2 (μα γιατί;) ειδικά από τη στιγμή που η 3G επικοινωνία όριζε ως αποκλειστική τη χρήση του Α5/1. Φυσικά υπάρχει και η περίπτωση να μην χρησιμοποιείται καν κρυπτογράφηση σε περίπτωση που το δίκτυο δεν υποστηρίζει τον Α5/1. Ένα καλό ερώτημα είναι κατά πόσο αυτές οι οδηγίες ισχύουν στα ελληνικά δεδομένα τηλεπικοινωνίας..

 

3G/4G/LTE και μεταξωτές κορδέλες

Οκ το GSM καθιερώθηκε πριν 30 χρόνια. Λογικό να υπάρχουν προβλήματα (αν και είπαμε ότι η λογική security through obsurity είναι λογική 16 αιώνα). Βέβαια το 90+ % των χρηστών κινητής τηλεφωνίας το χρησιμοποιούνε αλλά οκ αφού κάναμε την πατάτα και δεν διορθώνεται (δες (3) παραπάνω) ας φτιάξουμε κάτι νέο.. 3G:

3gAKA

Το παραπάνω σχήμα κάτι θυμίζει;

Η χρήση του 3G όρισε νέα standards (LTE) για την ασφάλεια του GSM. Αυτά είναι συνοπτικά:

  1. Αυθεντικοποίηση από κοινού: Το 3G πρωτόκολλο χρησιμοποιεί ένα “Authentication and Key Agreement “ (AKA) πρωτόκολλο το οποίο απαιτεί την αυθεντικοποίηση της κεραίας. Για να επιβεβαιώσει μια συσκευή ότι μιλάει με μια νόμιμη κεραία ο φορέας πλέον δημιουργεί ένα Message Authentication Code (MAC) που η συσκευή επιβεβαιώνει πριν συνδεθεί.
  2. Καλύτεροι αλγόριθμοι αυθεντικοποίσης: Τα session κλειδιά καθώς και το authentication tag υπολογίζονται κάνοντας χρήση κάποιων νέων αλγορίθμων f1-f5 κλειστού κώδικα (security through obscurity will not be beaten!) που είναι θεωρητικά ισχυροί. Το κακό (που είναι το καλό άραγε;) είναι πως ο φορέας επιλέγει τη χρήση των αλγορίθμων καθώς και το μέγεθος των κλειδιών.. Κάποια έγγραφα με υποδείξεις μας οδηγούν στο συμπέρασμα ότι οι αλγόριθμοι αυτοί είναι κάποιου είδους block cipher όπως ο AES. Το πρόβλημα με τους block ciphers αλγορίθμους είναι ότι αν δεν είναι κάποιος αρκετά προσεκτικός στη σχεδίαση αλλά και στην υλοποίησή τους μπορεί να έχει καταστροφικά αποτελέσματα.. Αλλά εμείς εμπιστευόμαστε τους τύπους που επί 7 χρόνια υποστήριζαν επίσημα αλγόριθμο που έσπαγε σε πραγματικό χρόνο..
  3. Καλύτερη κρυπτογράφηση: Η κρυπτογράφηση των κλήσεων στο 3G γίνεται με τη χρήση ενός block cipher κλειστού κώδικα με όνομα KASUMI. Ο KASUMI βασίζεται στον MISTY1 που δημιούργησε η Mistubishi το 1995 και είναι αρκετά τροποποιημένος ώστε να δουλεύει γρήγορα σε συσκευές κινητής τηλεφωνίας. Το πρόβλημα με τον KASUMI είναι ότι οι (τόσο έξυπνες ώστε να είναι κρυφές) τροποποιήσεις που έχει σε σχέση με τον MISTY1 τον κάνουν αρκετά πιο αδύναμο σε σχέση με τον MISTY1. Το 2010 επιτεύχθηκε ανάκτηση ενός 128 bit κλειδιού του KASUMI μέσα σε 2 ώρες. Αυτό φυσικά επετεύχθη σε “συνθήκες εργαστηρίου” (μη ρεαλιστικές συνθήκες) αλλά αποδεικνύει ότι ο KASUMI δεν είναι τόσο ισχυρός όσο υποστηρίζεται…

Ένα ακόμη πρόβλημα είναι ότι το 3G δεν υποστηρίζεται παντού και οι συσκευές είναι ρυθμισμένες ώστε να συνδέονται μέσω GSM όταν μια σύνδεση 3G/4G δεν είναι εφικτή.

GSM vs 3G and the winner is….

Ένα βασικό πρόβλημα είναι ότι και το GSM και το AKA δεν έχουν Perfect Forward Secrecy (PFS) που έχει για παράδειγμα το otr plugin του pidgin. Τι είναι το PFS; Το PFS είναι ουσιαστικά μια ιδιότητα ενός πρωτοκόλλου συμφωνίας κλειδιού (ανταλλαγής κλειδιού) που διασφαλίζει πως το sesion key δεν μπορεί να ανακτηθεί αν ανακτηθεί το long term (μακράς διάρκειας) κλειδί. Για όσους χάθηκαν κοιτάξτε πάλι την ενότητα “GSM ή αλλιώς Breaking me badly”. Αυτό σημαίνει στην περίπτωση της κινητής τηλεφωνίας πως αν κάποιος αποκτήσει το long term κλειδί (Κ) μπορεί να αποκρυπτογραφήσει όποια συνομιλία έγινε ή θα γίνει στο μέλλον. Τέλειο;

Ελληνικά δεδομένα

Δεν αναφερθήκαμε καθόλου όμως στα ελληνικά δεδομένα και στα περίφημα βαλιτσάκια και τσαντάκια (πλάκα κάνω δεν υπάρχει τσαντάκι) της ΕΥΠ. Καταρχάς πέραν της “βαλίτσας” υπάρχει η πολύ απλή παρακολούθηση με ένταλμα στον πάροχο ή με παρακολούθηση από το κτήριο της ΕΥΠ. Η δεύτερη περίπτωση (παρακολούθηση από το κτήριο της ΕΥΠ) αν όντως ισχύει σημαίνει ότι η ΕΥΠ έχει εγκαταστήσει ένα είδος κοριού στο δίκτυο κινητής τηλεφωνίας των παρόχων. Αν ισχύει αυτή η περίπτωση τότε το περίφημο βαλιτσάκι (θα αναλύσουμε σε λίγο) είναι απαραίτητο σε περίπτωση που δεν είναι γνωστός ο αριθμός του τηλεφώνου που χρησιμοποιεί ο “ύποπτος”.

Φυσικά το γεγονός ότι οι άρσεις απορρήτου έχουν αυξηθεί εκθετικά μας διδάσκει ότι μερικές φορές ένα χαρτί προκαλεί μεγαλύτερη καταστροφή από ένα σφυρί. Έτσι λοιπόν δεν χρειάζεται να επιστρατευθούν βαλιτσάκια και περίεργοι τύποι με καπαρντίνες. Αρκεί ένα χαρτί που θα επικαλείται “λόγους εθνικής ασφάλειας” για να διασφαλίσει τη συνεργασία των παρόχων και την ελεύθερη πρόσβαση στα άδυτα της κινητής τηλεφωνίας. Με λίγα λόγια, ακόμα και αν οι αλγόριθμοι κρυπτογράφησης της κινητής τηλεφωνίας λειτουργούσαν άψογα,  ένα χαρτί από την εισαγγελία επικαλούμενο “λόγους εθνικής ασφάλειας” θα εξασφάλιζε την απόλυτη πρόσβαση στα δεδομένα και στις επικοινωνίες ενός πολίτη.

Το βαλιτσάκι μου και πάμε διακοπές

Με βάση τις παραπάνω πληροφορίες που παραθέσαμε σχετικά με την κρυπτογράφηση στην κινητή τηλεφωνία, δεν φαντάζει και τόσο εξωπραγματικό το γεγονός ότι υπάρχει εξοπλισμός που προσποιείται πως είναι κεραία κινητής τηλεφωνίας με σκοπό να υποκλέψει τη συνομιλία. Τέτοιου είδους εξοπλισμός πωλείται από 700 δολάρια στο internet (IMSI-catcher). Το θέμα είναι πως ακριβοπληρωμένοι εξοπλισμοί τύπου “βαλιτσάκι” (είναι προφανές ότι οι έλληνες δαιμόνιοι ρεπόρτερ το ονόμασαν έτσι επειδή έχει το μέγεθος και ίσως την εμφάνιση βαλίτσας) υποστηρίζουν την ταυτόχρονη σύνδεση με πολλούς υπόπτους και φυσικά έχουν πολύ μεγαλύτερη εμβέλεια. Κατά τα άλλα δεν είναι καμιά φοβερή δυνατότητα που θα οδηγούσε τους συνωμοσιολόγους να αναφωνήσουν “είχαμε δίκιο, η κυβέρνηση τα παρακολουθεί όλα!”

685

Συμπέρασμα

Δυστυχώς τα πράγματα δεν είναι αστεία. Αν δεν σας έφτανε το γεγονός ότι κουβαλάτε μαζί σας ένα ρουφιάνο που καταγράφει τη θέση σας (clickme#1, clickme#2, clickme#3, clickme#4) τότε αποκτήσατε και μια σιγουριά πως ότι λέτε μπορεί να το ακούσει όχι απλά η κυβέρνηση/αστυνομία αλλά οποιοσδήποτε έχει γύρω στα 800 ευρώ να ξοδέψει.. Άλλωστε έχουν έρθει στη δημοσιότητα (στην ελλάδα) περιπτώσεις όπου εταιρίες χρησιμοποιούσαν αντίστοιχα “βαλιτσάκια” για εταιρική κατασκοπία..

 

Το παραπάνω άρθρο είναι σε μεγάλο μέρος μετάφραση με προσθαφαιρέσεις από εδώ

Επιπλέον πηγές και αναγνώσματα:

Παρακολουθήσεις κινητών τηλεφώνων

Defcon 18 – Practical Cellphone Spying

GSM Cloning

GSM Cloning #2

Cryptanalysis of A5/1

IMSI-Catcher

Intercepting GSM Traffic

Perfect forward secrecy

]]>
https://skytal.es/blog/articles/cell-phone-encryption/feed/ 3