הגליון החמישים ואחד של Digital Whisper שוחרר!

חודש יוני הגיע, ואיתו הגיליון ה-51 של Digital Whisper!
 
האמת היא, שחודש מאי היה יכול להיות "יחסית חודש שקט" (אנחנו לוקחים את זה ש-eBay נפרץ על כל לקוחותיו ומאגריו, ואירועים בסגנון כעניין שבשגרה, כן?). למה "היה יכול להיות?" בגלל שממש לקראת סוף החודש, ב-28/05/2014, החבר'ה שהביאו לנו את TrueCrypt פרסמו את השורה שמופיעה עכשיו כמעט בכל אתר חדשות הקשור לאבטחת מידע:
 
"Using TrueCrypt is not secure as it may contain unfixed security issues" 

והעמוד של TrueCrypt ב-SourceForge כעת כולל הוראות כיצד ניתן להגר נתונים שהוצפנו בעזרת התוכנה כך שיהיה ניתן לעבוד איתם תחת BitLocker של Microsoft.
 
כאן כנראה המקום לציין, שמי שלא אוהב קונספירציות (אז מה לעזאזל הוא עושה בתחום הזה? :)) יכול לדלג לסוף דבר העורכים.
 
כל בחור בר-דעת שיכנס לעמוד ישאל את עצמו "מה לעזאזל?", הסיבה שהמפתחים כותבים באתר היא:
 
"The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP, Windows 8/7/Vista and later offer integrated support for encrypted disks and virtual disk images."
 
והטענה היא שכל עוד מיקרוסופט תמכו ב-XP היה היתרון ל-TrueCrypt על פני הצפנות הכוננים מבוססות מערכת ההפעלה, כעת, כשמיקרוסופט כבר לא תומכת ב-XP, יש עדיפות להשתמש באותן מערכות ולא ב-TrueCrypt. לא יודע איך זה נשמע לכם, אבל לי זה נשמע הזוי, ומסתבר, ככה אמרו לי, שכשאנשים עושים דברים שמהצד נראים הזוי - כנראה שיש כאן דברים שלא מספרים לנו.
 
כבר עלו לא מעט טענות בנוגע ל-TrueCrypt- טענות כגון זה שאף אחד לא פגש אף פעם את המפתחים של התוכנה, וטענות כמו שקשה בצורה מאוד מחשידה להגיע למצב שבו ניתן לקמפל את קוד המקור של התוכנה, או שבפורום של TrueCrypt (שנסגר) יש משטר טרור בנוגע לכל מה שקשור ללדבר על תוכנות אחרות או Fork-ים של אותה התוכנה או זה שבגרסה האחרונה שקוד המקור בגרסה האחרונה שפורסמה (7.2) הורידו הרבה מאוד קוד שנוגע למנגנוני ההצפנה. אני מודה- אני לא כמו הבחור מ-privacylover, שמנהל כבר לא מעט זמן את הפוסט הנ"ל, אבל אני בהחלט מרים גבה.
 
בעבר פורסם כי גופים שונים כגון ה-FBI לא הצליחו להתמודד עם כוננים שהוצפנו בעזרת TrueCrypt, כמו במקרה עם הבנקאי הברזילאי. מה האינטרס לפרסם אירוע כזה? אני לא באמת יודע, הרי מובן שאם נתון כזה יפורסם - כל עבריין שעיניו בראשו יצפין את הכוננים שלו בעזרת התוכנה, אבל אם תשאלו את הצד הקונספירטיבי שבי, הוא יענה לכם שמדובר כאן בפסיכולוגיה הפוכה - גופים כגון ה-FBI יודעים להתמודד עם TrueCrypt ומעוניינים לפרסם את ההפך (נכון שלא ה-FBI הוא זה שפרסם את האירוע וסיבת הכישלון, אך זה הגיע משם בסופו של דבר) - וכך להגדיל את הסיכוי שבפשע הבא שאותו הם ידרשו לפתור, הם יתקלו בכונן המוצפן באמצעות TrueCrypt.
 
הכעת, אם תשאלו את אותו צד קונספירטיבי לגבי האירוע הנ"ל, הוא יענה לכם שה-NSA לא מסתדרים עם הצפנות של TrueCrypt (איך זה הגיוני? פשוט מאוד, באחת הגרסאות הקודמות של TrueCrypt הייתה חולשה / דלת אחורית, וכעת, בגרסאות החדשות - היא הוסרה מהקוד / תוקנה) ולכן הם מנסים לסנדל את הפרויקט ובעזרת דרכים-לא-דרכים מצליחים גם כנראה מצליחים לעשות את זה. אותו צד גם יגיד לכם שאין ל-NSA בעיה להתמודד עם הצפנת הכוננים של BitLocker (בסופו של דבר, Microsoft זאת חברה אמריקאית, שנחשדה לא פעם בביצוע שת"פים עם ה-NSA וכאן גם הקוד של ההצפנה ומימושה הוא קוד סגור...) ולכן לשם הם מפנים את המשתמשים.
 
זאת המציאות? האם אפשר להמשיך להשתמש ב-TrueCrypt? לכו תדעו, אבל כמו שאמרתי בדיוק לפני חודש, בדברי הפתיחה של הגיליון הקודם, TrueCrypt או BitLocker, כל זה לא משנה, אם אתם לא מעוניינים שהמידע שיש ברשותכם יגיע לידיים הלא נכונות - פשוט אל תשמרו אותו על המחשב שלכם, ולא משנה מה אורך המפתח או אלגוריתם ההצפנה שבה השתמשתם.


וכמובן, לפני שנגש לתכנים, נרצה להגיד תודה לכל מי שהשקיע מזמנו וכתב מאמר לגיליון, תודה רבה לתומי שלו, תודה רבה לחץ בן חמו, תודה רבה לעמי קאופמן ותודה רבה לשילה ספרה מלר.



   


החודש, הגליון כולל את המאמרים הבאים: 
  • על סוגיות אבטחה ב-DHCP (נכתב ע"י תומי שלו)
                    מנגנון DHCP - Dynamic Host Configuration Protocol הינו מנגנון דינאמי להקצאת פרמטרי רשת שונים בציודי
                    קצה / רשת. פרוטוקול זה מייעל ומפשט תהליכי הקצאת משאבי IP ברשת ונוח מאוד לשימוש והגדרה, אך יחד עם
                    זאת הוא טומן בחובו פירצות אבטחה ב-L3. במאמר זה, מציג תומי את הפרוטוקול, כיצד הוא פועל, ומספר מנגנוני
                    אבטחה הקיימים כיום, שניתן ליישם על מנת להקשות על גורמים עויינים להשתמש בו לרעה.
  • על אבטחת מידע, עבר, הווה ועתיד (נכתב ע"י חץ בן חמו):
                   תחום אבטחת המידע עובר טלטלה בשנים האחרונות, ומנהלים רבים עדיין לא מבינים זאת. תחושת ה"יש לנו חומת
                   אש יקרה ומעולה" אופפת אותם, בו בזמן שחומת אש, כמה שתהיה משוכללת אינה רלוונטית במקרי פריצה רבים.
                   במאמר זה, מציג חץ את מקרי הפריצה בהם שום Firewall, שום Antivirus ושם מנגנון IDS לא יוכל לעזור לכם, מקרי
                   ה"מתקפה הממוקדת" - כאשר אדם בעל יכולות נשכר ספציפית על מנת לפרוץ לארגונכם.
  • iBanking מבצרת עמדות (נכתב ע"י עמי קאופמן):
                  בעולם פשעי הסייבר צריך תמיד להזהר. הגנבים עושים מאמצים כבירים כדי לחמוק מעיניהם הבוחנות של אנליסטים
                  ורשויות החוק, זאת כדי למנוע את סגירת המיזם שלהם או גרוע יותר - מעצר. המפתחים של הסוס הטרויאני
                  iBanking - אפליקציה זדונית הפוגעת במכשירי אנדרואיד - אינם יוצאים מן הכלל. בדומה לתוכנות דומות הפוגעות 
                  במחשבים האישיים ומיישמות מנגנוני הגנה כגון ערפול קוד (Obfuscation) ושימוש בהצפנה חזקה, גם בגרסאות
                  האחרונות של iBanking נלקחו צעדים להקשחת התשתית של התוכנה הזדונית והפעלתה. במאמר זה מציג עמי
                  את אותם צעדים שמפתחי ה-iBanking נקטו על מנת להגן ולהקשות על חוקרי הוירוסים.
 

 
 
                                                         קריאה מהנה!
                                                                    ניר אדר ואפיק קסטיאל. 


תגובות על 'הגליון החמישים ואחד של Digital Whisper שוחרר!':



#1 

eido300:
אחלה, תודה רבה לכם על הגיליון :)
31.05.2014 23:25:17

#2 

sub:
מזל טוב! כמה חיכיתי לרגע הזה!!
31.05.2014 23:32:39

#3 

שמיל (אורח):
תודה רבה!
31.05.2014 23:32:57

#4 

שמיל (אורח):
אגב:
http://truecrypt.ch
31.05.2014 23:39:18

#5 

dlhell (אורח):
נהדר! תודה רבה :)
31.05.2014 23:40:01

#6 

B1nary (אורח):
תודה רבה! קריאה מהנה לכולם!
01.06.2014 06:46:17

#7 

nirgn975 (אורח):
תודה רבה חברה!
01.06.2014 17:42:46

#8 

Web (אורח):
תודה רבה לכם!
01.06.2014 19:01:56

#9 

דורון (אורח):
פשוט כיף לקרוא
01.06.2014 19:35:51

#10 

n0x (אורח):
היי, תודה רבה! יש לי שאלה לתומי שלו: רציתי להבין משהו אחד בנוגע ל-DHCP Snooping, הבנתי שאחת הטכניקות שבהן משתמשים היא שרק מפורטים שהוגדרו במתג מותר לשלוח חבילות DHCP מסוג OFFER, נכון? העניין מתבצע באמצעות רשימה לבנה של פורטים שרק מהם מותר לשלוח DHCP OFFER (ואז אוטומטית אסור לשלוח משום פורט אחר) או רשימה שחורה - רשימה של כל הפורטים שמהם אסור לקבל DHCP OFFER?

תודה רבה!
01.06.2014 20:33:50

#11 

leon (אורח):
תודה רבה!
04.06.2014 17:09:03

#12 

תומי (אורח):
היי n0x,

לשאלתך - כברירת מחדל, ברגע שמופעל המנגנון במתג, אוטומטית ייחשבו כלל הפורטים כ-Untrusted, כלומר המתג לא יעביר אף הודעת Offer.
כדי להגדיר ספציפית באילו פורטים תתאפשר העברת הודעות מספק DHCP, יש להגדיר זאת תחת הממשקים הרלוונטיים בלבד (כ-Trusted).

אפשר להגיד שכברירת מחדל נוצרת לנו רשימה שחורה ואז ניצור רשימה לבנה כך ששתי הרשימות יפעלו יחדיו.

בשמחה!
06.06.2014 00:54:02

#13 

n0x (אורח):
היי תומי, תודה! תודה על התשובה, וגם - תודה על המאמר, נהניתי מאוד!
06.06.2014 01:26:52

#14 

Intersys (אורח):
המון תודות. תמיד נהנה לקרוא גליונות שלכם.
07.06.2014 00:14:31

#15 

אודי (אורח):
שמתם לב שעל קישור ההורדה כתוב גיליון חמישים במקום חמישים ואחד?
(http://www.digitalwhisper.co.il/issue51 למטה)
בכל מקרה קבלו ח"ח על ההשקעה!
08.06.2014 22:22:55

#16 

cp77fk4r:
תודה אודי, תוקן :)
09.06.2014 23:34:16

#17 

חגי (אורח):
גיליון איכותי! תודה רבה!
12.06.2014 20:54:42

#18 

זר (אורח):
פשוט מגזין מצוין! תמשיכו כך!
24.06.2014 07:28:40

#19 

UV (אורח):
יפורסם החודש גיליון?
28.06.2014 13:20:20

#20 

cp77fk4r:
אתה רואה סיבה שלא? :)
29.06.2014 23:37:07



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2017 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.