W ostatnim czasie pojawiły się dwie informacje dotyczące ataków mechanizm BitLocker. Pierwsza z nich to to w zasadzie informacja prasowa Passware Software Cracks BitLocker Encryption Open. Metoda ta opiera się na odzyskaniu klucza wykorzystywanego do szyfrowania danych z pamięci systemu. Jak do pamięci uzyskać dostęp, to zupełnie oddzielna (i ciekawa) kwestia. Nie jest to bynajmniej technika nowatorska, wystarczy wspomnieć o pracy/badaniu Lest We Remember: Cold Boot Attacks on Encryption Keys.
(...) We show that, under certain assumptions, a dedicated attacker can circumvent the protection and break confidentiality with limited effort. Our attacks neither exploit vulnerabilities in the encryption itself nor do they directly attack the TPM. They rather exploit sequences of actions that Trusted Computing fails to prevent, demonstrating limitations of the technology.
Na zakończenie odeślę do wpisu Windows BitLocker Claims poświęconemu obu przypadkom/scenariuszom ataków na mechanizm BitLocker. Po prostu są scenariusze, w których (nie tylko) BitLocker sobie nie radzi. Wątpliwości? Evil Maid goes after TrueCrypt!
W Google Webmaster Tools udostępniona została informacja o szybkości ładowania się strony: Your site's performance in Webmaster Tools . Udostępnione zostało również narzędzie Page Speed wspomagające proces analizy i optymalizacji wydajności strony, w tym przypadku rozumianej jako szybkość jej ładowania. W połączeniu z udostępnionym wcześniej przez Yahoo! narzędziem YSlow narzędzie Firebug (bo oba narzędzia się z nim integrują) otrzymuje spore możliwości w zakresie analizy i optymalizacji wydajności stron. Warto poświęcić chwilę temu zagadnieniu, w końcu bezpieczeństwo to nie wszystko :)
A temu jak Google widzi szybkość ładowania stron do końca ufać nie można, według ich statystyk strony z mojego bloga ładują się średnio ponad 8 sekund. Cóż, mój blog nie jest może demonem prędkości, ale aż tak źle nie jest.
Fascynuje mnie pozycja, którą Google wypracowało sobie w ostatnich latach. Firmie tej udało się osiągnąć sytuację, w której umieszczenie znaczku Google na produkcie powoduje wyłączenie zdolności krytycznej jego oceny u znacznej części użytkowników i potencjalnych użytkowników. Sam korzystam z kilku ich produktów, bo dobrze spełniają swoją rolę. Z kilku innych nie korzystam, bo są kiepskie lub nie oferują żadnej wartości dodanej w porównaniu z tymi narzędziami/produktami/usługami, z których korzystam obecnie. Oczywiście pomijając znaczek Google. Dokładnie z tego powodu nie skorzystam (na razie) z Google Public DNS.
The success of many attacks on computer systems can be traced back to the security engineers not understanding the psychology of the system users they meant to protect.
Cytat ten pochodzi z opracowania Understanding scam victims: seven principles for systems security. Warto się z nim zapoznać, bo temat psychologii użytkowników, zrozumienie sposobów ich myślenia i postępowania nie jest wystarczająco uwzględniany przy projektowaniu systemów informatycznych, w tym ich funkcji bezpieczeństwa.
Jakie jest Wasze zdanie w tym temacie? Czy przy projektowaniu systemu uwzględniacie to, jak użytkownik myśli? Rozważacie zabezpieczenia wyłączenie pod kątem ich technicznych możliwości obejścia, czy uwzględniacie coś więcej?
Ciekawa prezentacja Shocking News in PHP Exploitation (autor: Stefan Esser). W części poświęcona jest ona obchodzeniu WAF głównie na przykładzie ModSecurity ze standardowym zestawem reguł. Mimo wszystko Web Application Firewalls zwiększają bezpieczeństwo aplikacji. Nawet w domyślnej konfiguracji mogą wychwycić sporą część typowych ataków, ale nie wszystkie. Trzeba pamiętać, że nie oferują 100%25 skuteczności, a przed częścią ataków nie chronią wcale.
Pytanie: czy według Was w trakcie testów aplikacji WAF powinien być aktywny?
Oryginał tego wpisu dostępny jest pod adresem O unikaniu WAF
Pan Lodowego Ogrodu ma dziś swoją premierę. Konkretnie to jego trzeci wyczekiwany tom. I jak się okazuje – nie ostatni. Książkę już posiadam, ale ponieważ i tak zabierze mi ją Moja Ulubiona Czarownica na razie jeszcze nie zabrałem się za czytanie :)
Kiedyś już pokazywałem mały network forensic na podstawie Network Forensics Puzzle Contest. Dostępne jest (właściwie było, przegapiłem) kolejne zadanie: Puzzle #2: Ann Skips Bail. Fajna zabawa, choć niezbyt wymagająca... Co prawda The MOST ELEGANT solution wins , ale czy zgrabne wykorzystanie dostępnych narzędzi nie jest eleganckim rozwiązaniem? :)
Przygotowałem pierwszą część wyjaśnienia zadania, dostępne jest ono tutaj. Jak do tej pory nadal tylko dwie osoby uporały się z zadaniem, nie widzę też by zadanie próbował rozwiązywać ktoś więcej, a szkoda. Głównym celem tego zadania jest ponowne pokazanie, że użytkownik może i będzie modyfikował dane, nad którymi ma kontrolę. Przykłady z ceną przekazywana w polach hidden są oklepane, dlatego w tym przypadku wykorzystałem przechowywanie stanu sesji po stronie klienta. Wybrałem ten przypadek, ponieważ niektóre frameworki pozwalają na przechowywanie całości lub części danych po stronie klienta, nie zawsze domyślnie właściwie chroniąc dane przechowywane w ten sposób. Czasami nie jest to istotne, a czasami wręcz przeciwnie...
Nabyłem sobie dziś nową (przynajmniej częściowo) płytę Skunk Anansie i niestety, by zrzucić ją sobie na komputerze, z którego zwykle puszczam muzykę, muszę wykonywać jakieś kombinacje. Okazuje się, że z kilku komputerów tylko jeden ma sprawny czytnik płyt CD(!), ostał się w moim starym C540. W D520 poszedł laser do CD (DVD działa), a czytnik w komputerze stacjonarnym tchórzliwie odmawia współpracy wydając przy okazji dziwne dźwięki... W związku z zaistniałą sytuacją nie zostało mi nic innego, jak zrzucić płytę do obrazu \*.iso, przenieść na docelowy komputer, podmontować (ImDisk, przy okazji – jest nowa wersja) i zrzucić. Komputery czynią nasze życie prostszym...