Re: Backup e crittografia
Inviato: gio feb 19, 2015 10:41 am
Il forum italiano su PC, Internet e smartphone
https://turbolab.it/forum/
Una buona ragione per evitare di produrre e lasciare in giro ....... materiale compromettentespeedyant ha scritto:Magari le vacanze a Finale Ligure erano una copertura...
Se la prendiamo ridendo o come un gioco con battute va bene cosi, personalmente non gioco e la crittografia la ritengo essenziale e necessaria di questi tempi, e lo sarà sempre di più.[Claudio] ha scritto:Certo ..... gli utenti consumer devono, tutti, iniziare a tremare di paura ....Ping ha scritto:Certo che leggendo certe notizie come queste, passa la voglia di crittografare i dati.![]()
![]()
Non capisco: il vostro problema è cifrati i dati personali per evitare (per esempio, in caso di furto del computer, dello smartphone, del tablet) che qualcuno possa ottenerne l'accesso .... oppure si tratta di impedire a governi brutti e cattivi di entrare in possesso delle foto delle vacanze a Finale Ligure??
Prendila come vuoi .... non fa differenza (almeno per me).Fener ha scritto:Se la prendiamo ridendo o come un gioco con battute va bene cosi ....
Non è esatto: non sono io ad aver capito .... ma è la logica con cui si dovrebbe ragionare (fatto salvo il fatto che non c'è soluzione di garanzia, crittografia o meno)."per esempio, in caso di furto del computer, dello smartphone, del tablet) che qualcuno possa ottenerne l'accesso.." hai capito.
Ti assicuro che a nessun governo (neppure quello siriano) interessano le foto delle vacanze ..... e sono sicuro che (ipotizzando un attacco andato a buon fine) neppure a @PippoDj interesserebbero."si tratta di impedire a governi brutti e cattivi di entrare in possesso delle foto delle vacanze a Finale"
Purtroppo ti sbagli: nella situazione indicata dall'articolo di Kaspersky (attacchi mirati), una volta compromesso il firmware dell'hard disk (mediante malware veicolato in qualche modo)^ questo può,teoricamente, manipolare i dati presenti sul disco a proprio piacimento quindi, facendo riferimento al tuo esempio, rimpiazzare (o modificare) la copia di Sicurpas originale con una malevola in grado di "registrare" la password immessa dall'utente (magari in una porzione del disco non accessibile / visibile dal sistema operativo) per "sbloccare" il password manager, gli archivi crittografati, etc.Fener ha scritto:Oltre alla pubblicità in loro favore, e questa la comprendo, kaspersky informa che , in alcuni casi può aiutare il gruppo a rompere la cifratura: "Tenendo conto del fatto che il loro impianto GrayFish è attivo fin dall' avvio del sistema, hanno la capacità di catturare la password di crittografia e salvarla in questo nascosto zona.
La password dell'hd cifrato, o partizione cifrata, non dice nulla dei dati cifrati nel sistema con password manager dedicati, e non possono far altro
che rimanere in silenzio, non è di loro competenza.
infatti, bastano esempi come questi per avere la misura di quanto sia grave la questionehashcat ha scritto:Trattandosi di attacchi mirati nulla vieta che il firmware malevolo sia già incluso nell'hardware acquistato
Infatti, Hash ... nulla è vietato (un esempio come un altro).hashcat ha scritto:Trattandosi di attacchi mirati nulla vieta che il firmware malevolo sia già incluso nell'hardware acquistato (ad esempio ordinando un notebook presso Amazon).
Un unico certificato digitale statico installato come "Root Certificate Authority" nei dispositivi Lenovo "affetti"^: splendido![Claudio] ha scritto:Infatti, Hash ... nulla è vietato (un esempio come un altro).
Questa condotta, in contesti differenti, è già stata documentata in passato molteplici volte in relazione ad operazioni su scala ben più vasta. Wikipedia include una voce specifica per il termine "interdiction" riportando l'accezione relativa allo spionaggio:Kaspersky ha scritto:The attacks that use physical media (CD-ROMs) are particularly interesting because they indicate the use of a technique known as “interdiction”, where the attackers intercept shipped goods and replace them with Trojanized versions.
One such incident involved targeting participants at a scientific conference in Houston. Upon returning home, some of the participants received by mail a copy of the conference proceedings, together with a slideshow including various conference materials. The [compromised ?] CD-ROM used “autorun.inf” to execute an installer that began by attempting to escalate privileges using two known EQUATION group exploits. Next, it attempted to run the group’s DOUBLEFANTASY implant and install it onto the victim’s machine. The exact method by which these CDs were interdicted is unknown. We do not believe the conference organizers did this on purpose. At the same time, the super-rare DOUBLEFANTASY malware, together with its installer with two zero-day exploits, don’t end up on a CD by accident.
Another example is a Trojanized Oracle installation CD that contains an EQUATIONLASER Trojan dropper alongside the Oracle installer.
Ulteriori riferimenti degni di nota:Wikipedia ([url=https://en.wikipedia.org/wiki/Interdiction]LINK[/url]) ha scritto:The term interdiction is also used by the NSA when an electronics shipment is secretly intercepted by an intelligence service (domestic or foreign) for the purpose of implanting bugs before they reach their destination. According to Der Spiegel, the NSA's TAO group is able to divert shipping deliveries to its own "secret workshops" in a method called interdiction, where agents load malware onto the electronics or install malicious hardware that can give US intelligence agencies remote access. The report also indicates that the NSA, in collaboration with the CIA and FBI, routinely and secretly intercepts shipping deliveries for laptops or other computer accessories, such as a computer monitor or keyboard cables with hidden wireless transmitters bugs built-in for easy dropping on video and keylogging.
^Lenovo ha pubblicato una lista dei modelli che potrebbero essere affetti dall'adware SuperFish:ABSTRACT:
This paper analyzes the catastrophic loss of security that occurs when hard disks are not trustworthy. First, we show that it is possible to compromise the firmware of a commercial off-the-shelf hard drive, by resorting only to public information and reverse engineering. Using such a compromised firmware, we present a stealth rootkit that replaces arbitrary blocks from the disk while they are written, providing a data replacement backdoor. [...] We then demonstrate that a remote attacker can even establish a communication channel with a compromised disk to infiltrate commands and to exfiltrate data. In our example, this channel is established over the Internet to an unmodified web server that relies on the compromised drive for its storage, passing through the original webserver, database server, database storage engine, filesystem driver, and block device driver. Additional experiments, performed in an emulated disk-drive environment, could automatically extract sensitive data such as /etc/shadow (or a secret key file) in less than a minute. This paper claims that the difficulty of implementing such an attack is not limited to the area of government cyber-warfare; rather, it is well within the reach of moderately funded criminals, botnet herders and academic researchers.
Che è poi simile a ciò che combina Avast!.hashcat ha scritto:Un unico certificato digitale statico installato come "Root Certificate Authority" nei dispositivi Lenovo "affetti"^: splendido!
Recentemente è anche stata estratta la chiave privata del certificato digitale utilizzato dall'adware SuperFish craccandone la relativa password.
Ciò comporta che, potenzialmente, chiunque è ora in grado di effettuare attacchi MitM nei confronti degli utenti che utilizzano i prodotti Lenovo.
E questo per quanto riguarda la produzione PC ...... sarei curioso di capire cosa hanno "impiantato" nei loro prodotti tablet, per esempio (dove il problema è già accentuato grazie alla invadenza delle APP).^Lenovo ha pubblicato una lista dei modelli che potrebbero essere affetti dall'adware SuperFish.
Beh insomma... a me sembra che tra i due casi ci sia una certa differenza. Non ho nessuna particolare simpatia per Avast o altri antivirus, ma non mi viene in mente un metodo diverso da quello illustrato nell'articolo che potrebbero usare per bloccare i virus contenuti nei messaggi di posta prima che arrivino al client.[Claudio] ha scritto:Che è poi simile a ciò che combina Avast!.hashcat ha scritto:Un unico certificato digitale statico installato come "Root Certificate Authority" nei dispositivi Lenovo "affetti"^: splendido!
Eugene H. Spafford ha scritto:The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards - and even then I have my doubts. Eugene "Gene" Howard Spafford
Infatti ho utilizzato il termine simile, ma la questione è sul piatto e non mi sembra il caso di non tenerne conto.PippoDJ ha scritto:Beh insomma... a me sembra che tra i due casi ci sia una certa differenza.
Nessuna simpatia per gli antivirus (è noto che, sui computer, non installo antivirus) ma, al sottoscritto, un metodo diverso di quello illustrato dall'articolo viene in mente; e il risultato è che gli utenti si eviterebbero parecchie rogne se non utilizzassero il mouse come uno "sparatutto" cliccando su ogni cosa capita a tiro.Non ho nessuna particolare simpatia per Avast o altri antivirus, ma non mi viene in mente un metodo diverso da quello illustrato nell'articolo che potrebbero usare per bloccare i virus contenuti nei messaggi di posta prima che arrivino al client.
Detto che quelli di Lenovo e di Avast! (per esempio) probabilmente non sono casi isolati, forse, prima di parlare (e preoccuparsi) di cifratura dei dati ...... in termini di sicurezza sarebbe bene preoccuparsi di altro (o meglio, partire dall'inzio).[Claudio] ha scritto:Questa discussione sta diventando un pò come la storiella biblica della pagliuzza e la trave ...... tutti a improvvisarsi discepoli della sicurezza, ma .....
Che poi, volendo, è tutto relativo .... HOW SPIES STOLE THE KEYS TO THE ENCRYPTION CASTLE:[Claudio] ha scritto:Detto che quelli di Lenovo e di Avast! (per esempio) probabilmente non sono casi isolati, forse, prima di parlare (e preoccuparsi) di cifratura dei dati ...... in termini di sicurezza sarebbe bene preoccuparsi di altro (o meglio, partire dall'inzio).
AMERICAN AND BRITISH spies hacked into the internal computer network of the largest manufacturer of SIM cards in the world, stealing encryption keys used to protect the privacy of cellphone communications across the globe,
Potrebbe essere una soluzione anche tornare al telefono a gettoniAl3x ha scritto:fra SIM card intercettabili, BTS tarocche e hardware spione mi sa che conviene tornare ai pizzini
VEDI QUI e VEDI QUI.It turns out the vulnerability is easier to exploit than previously known.
A security researcher published new findings showing that a malicious hacker doesn't need the easily-extracted Superfish private key to perform a man-in-the-middle attack on PCs that have the Komodia proxy installed.
That's because the proxy will re-sign invalid certs and make them appear valid to the browser.
Proprio due giorni fa, su Hacker News, avevo letto un interessante commento che segnalava proprio questa problematica (QUI).[Claudio] ha scritto:Comunque, alla "questione Lenovo" si aggiunge un nuovo interessante capitolo:It turns out the vulnerability is easier to exploit than previously known.
A security researcher published new findings showing that a malicious hacker doesn't need the easily-extracted Superfish private key to perform a man-in-the-middle attack on PCs that have the Komodia proxy installed.
That's because the proxy will re-sign invalid certs and make them appear valid to the browser.
Circa una settimana fa su Twitter:[Claudio] ha scritto:Potrebbe essere una soluzione anche tornare al telefono a gettoniAl3x ha scritto:fra SIM card intercettabili, BTS tarocche e hardware spione mi sa che conviene tornare ai pizzini
Mykko Hypponen ha scritto:Say what you want about floppy disks, but at least they did not contain chips that could have had their firmware backdoored.
Perché lo escludi?gioia271965 ha scritto: Pensate davvero che ci sia gente con la voglia di penetrare nei pc altrui dall'esterno per mettersi a cercare password finalizzare a decriptare cartelle private?
Pure io non capisco il perchè di questo sarcasmo.[Claudio] ha scritto:Non capisco: il vostro problema è cifrati i dati personali per evitare (per esempio, in caso di furto del computer, dello smartphone, del tablet) che qualcuno possa ottenerne l'accesso .... oppure si tratta di impedire a governi brutti e cattivi di entrare in possesso delle foto delle vacanze a Finale Ligure??
Ciao Ping, se usi sistemi o software open source, Truecrypt o Keepass, il sarcasmo termina immediatamente... non uso questi software non li ritengo affidabili.Ping ha scritto:Pure io non capisco il perchè di questo sarcasmo.[Claudio] ha scritto:Non capisco: il vostro problema è cifrati i dati personali per evitare (per esempio, in caso di furto del computer, dello smartphone, del tablet) che qualcuno possa ottenerne l'accesso .... oppure si tratta di impedire a governi brutti e cattivi di entrare in possesso delle foto delle vacanze a Finale Ligure??
C'è stato un momento in cui questa discussione ha preso una piega informativa importante; sarebbe, ora, interessante sapere perché Truecrypt è inaffidabile.Fener ha scritto:Ciao Ping, se usi sistemi o software open source, Truecrypt o Keepass, il sarcasmo termina immediatamente... non uso questi software non li ritengo affidabili.
Forse bisognerebbe leggere bene tra le righe; detto che non è ancora stato accertato che il comunicato - e il suo ridicolo suggerimento - sia stato pubblicato dagli sviluppatori di TC (cosi come nessuno può escludere che i suoi sviluppatori siano ancora DIETRO AL PROGETTO).Fener ha scritto: ..... pertanto sei tu che devi darmi una spiegazione tecnica dell’inviolabilità di un programma che dagli stessi sviluppatori è stato definito inaffidabile.
Consolati, non lo sono neppure io .....Fener ha scritto:Non sono un crittoanalista .....
Dai fate i bravi che tra poco torno sull'argomento iniziale.Fener ha scritto: Non sono un crittoanalista e non lo sei nemmeno tu, quindi di che cosa stiamo parlando?
Non mi sono dimenticato, anzi, attendo una tua decisione in merito al password manager che vuoi utilizzare.Ping ha scritto:Dai fate i bravi che tra poco torno sull'argomento iniziale.Fener ha scritto: Non sono un crittoanalista e non lo sei nemmeno tu, quindi di che cosa stiamo parlando?
O vi siete dimenticati che devo proteggere le mie foto ricordo del mare?