הגליון השמיני של Digital Whisper שוחרר!
סוף חודש אפריל כאן, וחודש מאי בפתח, הגליון השמיני של Digital Whisper שוחרר בשעה טובה.
החודש שעבר היה מעניין מאוד מבחינת אבטחת מידע, היו הרבה כנסי אבטחת מידע ברחבי העולם,
והרבה חוקרים הציגו טכניקות שונות ומעניינות בכדי לעקוף רכיבים/מנגנונים כאלו ואחרים. חודש מעניין
בהחלט.
בגליון השמיני של Digital Whisper (רק עוד שני גליונות ניר חייב לי ארוחה) אנחנו מציגים לפניכם
כתבות מעניינות במיוחד. בנוסף רציתי להגיד שאני מופתע לטובה מקצב הפניות, ההצעות למאמרים
והפידבקים שאנחנו מקבלים- קהילת אבטחת המידע הישראלית מתעוררתלחיים? אני מקווה שכן :)
וכמובן, לפני שנציג את תוכן הגליון השמיני- איך אפשר בלי להגיד תודה לכל מי שבזכותם הגליון הזה
לא היה פה!
תודה רבה לרועי חורב (מאמר שני!) שכתב לנו מאמר תיאורטי על עולם הסלולארים המתפתח.
תודה רבה ליוסף רייסין על מאמר מצוין המציג את התפתחותם של הקבצים הבינארים.
תודה רבה לאורי עידן אשר כתב לנו מאמר נפלא, המנסה לברר את שאלת מליון הדולר של הקוד הפתוח.
תודה רבה לעו"ד יהונתן קלינגר (מאמר שני!) על מאמר משובח המציג לנו את עמדת חוקתה של מדינת
ישראל הנושא האנונימיות באינטרנט.
תודה רבה לרועי (Hyp3rInj3cT10n) (מאמר שני!) על מאמר נרחב מאוד על המתקפות השונות על
הפרוטוקול HTTP.
תודה רבה ל-Ratinho על שעזר בעריכת הגליון.
בנוסף, היינו מעוניינים להגיד תודה רבה לנתנאל שיין שלמרות שבסופו של דבר לא הספיק להכין את
המאמר שלו לגליון הנוכחי (בגלל סיבות כאלה ואחרות) עדיין השתדל וכנראה שנוכל להנות ממנו בגליון
הבא.
החודש, תוכן הגליון כולל את המאמרים הבאים:
- 3G Mobile Network Security (נכתב ע"י רועי חורב)
מאמר תאורתי המציג את הנקודות הנוגעות באבטחת המידע שבהן נאלצות חברות הסלולאר להתעסק בכל הנוגע
למכשירי הטלפון החכמים.
- קבצי הרצה בתקופות השונות (נכתב ע"י יוסף רייסין)
המאמר מקנה לקורא הבנה מעמיקה על קובץ הרצה, קריאות לפונקציות, ספריות וקומיפלציה תוך כדי דגש על ההתפחות
שלהם לאורך ההיסטוריה. כמו כן הוא מכיל מדריך להידור קוד-מקור באסמבלי.
- האם קוד פתוח פחות בטוח? (נכתב ע"י אורי עידן)
מאמר המנסה להשיב אש לכיוון אותם החבר'ה שעומדים מאחורי הדעה שהקוד הפתוח פחות בטוח.
- חוקת מדינת ישראל והאנונימיות ברשת האינטרנט (נכתב ע"י עו"ד יהונתן קלינגר)
בסקירה קצרה של החלטות בית המשפט, מציג עו"ד יהונתן קלינגר את השאלות והמקרים שעשויים יותר מכל
להגדיר כיצד תשמר האנונימיות במרחב הוירטואלי עד שהמחוקקים יחליטו אחרת.
- Playing with HTTP (נכתב ע"י רועי / Hyp3rInj3cT10n)
מאמר מקיף מאוד המציג מספר רב של מתקפות שונות אותם ניתן לבצע על מאפייניו של הפרוטוקול HTTP ובכך
לעקוף את מנגנוני האבטחה אשר מסתמכים על מאפיינים אלו.
קריאה נעימה!
נשמח מאוד לשמוע את תגובותיכם על הגליון! תודה רבה.
תגובות על 'הגליון השמיני של Digital Whisper שוחרר!':
#1 |
iTK98: אני מקווה שהארוחה רק תפתח לך את התאבון לעוד. שמח על העקביות, ישר כוח. בקשר לכתבה של "האם קוד פתוח פחות בטוח?" הכותב לא התייחס למהות, (למרכיבי הבטיחות) "קוד פתוח" פחות בטוח מהסיבה שאין בו את האלמנט שקיים ב-"קוד סגור" שנקרא Security by obscurity. זאת שכבת אבטחה אשר אין כל דרך ליישם אותה בקוד פתוח, ולכן היתרון. https://en.wikipedia.org/wiki/Security_through_obscurity כמובן שיש טיעונים לכן ולכן, לדעתי החסרון בשכבה הזאת פוגעת בקוד הפתוח לכן קוד סגור בטוח יותר מהותית (ולא מעשית). 30.04.2010 21:33:32 | |
#2 |
cp77fk4r: תודה :) 30.04.2010 22:59:30 | |
#3 |
cp77fk4r: אגב- נשמח מאוד אם תעזרו לנו לפרסם את צאת הגליון בקהילות בהן אתם גולשים! תודה רבה! 30.04.2010 23:14:03 | |
#4 |
m1ch43l1014 (אורח): אחלה גליון !! חיכתי לו כל החודש [כמו כל אחד אחר מצויין כמוהו] מקווה לראות עוד יזמים שיכתבו לגליונות הבאים לטובה. ל"ג בעומר שמח 01.05.2010 20:39:13 | |
#5 |
אורח (אורח): רועי / Hyp3rInj3cT10n אתה כותב אדיר ! אני שמח שיש אנשים כאלו בקהילה שלנו אתה נותן לי רצון ללמוד ! 03.05.2010 00:25:16 | |
#6 |
cp77fk4r: תודה מיכאל. איציק- אתה צודק בטענה שלך, שבקוד סגור יש לך את "שכבת ההגנה" שבאה בעקבות זה שהקוד סגור ומדובר ב-"BLACK BOX". אבל בעזרת יכולות ריוורסינג לא גבוהות מדי אפשר לדעת מה כל אפליקציה עושה ואיך. אורי עידן נגע בנקודה הזאת ואף ציין אותה לטובתו של הקוד הפתוח בנימוק שכאשר מדובר בקוד פתוח, כותב התוכנית לא יוכל להשתמש בשכבה זאת ולכן יהיה חייב לממש מנגנון אבטחה "מלא" ולא להניח שהתוקף גם ככה לא יכול לקרוא את הקוד, אז אין בעיה להשתמש בכל מני Hard-coded credentials (כמו שרואים בהרבה מאוד מקומות). בהרבה מאוד מקרים, כאשר מדברים על שכבת ההגנה שהזכרת- מציינים את השימוש בה לרעה, מפני שהיא מקנה למפתח האפליקציה הרגשה שקרית שאכן אף אחד אינו יכול להבין מה התוכנית עושה. 03.05.2010 19:17:19 | |
#7 |
רועי (Hyp3rInj3cT10n) (אורח): לתגובה #5: חיימשלי אתה :) רוצה להזדהות? כינוי? משו? 03.05.2010 22:09:33 | |
#8 |
אורח (אורח): כרגע אין לי כינוי אבל אני ממש אוהב את הכתיבה שלך.אם זה חשוב אני אפנה לך בשירותי המייל.ושוב אתה וכל הכותבים וכמובן המון כבוד להנהלה עושים עבודת קודש מי יתן ונגיע לגליון 101 . 04.05.2010 00:26:12 | |
#9 |
iTK98se (אורח): אני לא יכול לקבל את ההקשר הלוגי: לא מעורפל -> מאובטח (שכן הקוד חשוף) מעורפל -> אינו מאובטח (שכן הקוד אינו חשוף) (תראה את אינספור הבאגים שמוצאים למערכות CMSים שרובם הגדול הוא קוד פתוח) שוב פעם, מהותית זה לא נכון, אני לא מדבר על מה שקורה בפועל, זאת שחברה מזלזלת באופן כתיבת הקוד שלה לא אומר שהרעיון Security by obscurity הוא רע מיסודו (מעכשיו אני ארשום SBO). אם נפרוש את אמצעי ההגנה (המהותיים) שכל מודל נותן, נגלה שקוד סגור (ובעיקר בגלל קניין רוחני) בטוח יותר, ומהותית, נותן לך כילים אחרים לעבוד איתם. הדוגמא הכי טריוואלית שאני יכול להביא, אתה חייב להשתמש בשרת telnet (בשכל כך שיש לך חומרה מאוד ישנה) איך תגן עליו? בדרכי SBO, פיירוואל (Portknocking, טווח מותר...), תיעול (לא תמיד אפשרי, תלוי חומרה). אבל תשים לב, שהשרת TELNET הפגיע עדיין שם, והגנת עליו בשכבה של ערפול. למה הוא לא הזכיר את האפשרות של משתמש זדוני להזריק קוד זדוני למערכות קוד פתוח (SVNים לרוב), כמובן שהיו עולים על זה תוך מספר דקות-שעות-ימים. אבל הנזק כבר היה נעשה. זה קרה לפני כשנתיים עם redhat הם נאלצו להוריד את השרתי עידכון שלהם בעקבות כך. https://www.theregister.co.uk/2008/08/22/red_hat_systems_hacked/ מצטער, אבל הכותב מגמתי מדי, ונוטה בחיבתו לקוד הפתוח. 04.05.2010 08:23:07 | |
#10 |
cp77fk4r: מה שאתה אומר נכון בהחלט, אך לדעתי, ואני רואה את זה הרבה לצערי- אתה לא יכול לכתוב תוכנה שתסתמך על מנגנוני אבטחה חיצוניים. ואתה צודק, הכותב מגמתי ולא מנסה להסתיר את זה, קורא המאמר מודע לאופיו של הכותב ולנטיותיו באופי הפתוח. 04.05.2010 10:30:54 | |
#11 |
רועי (Hyp3rInj3cT0n): ל-#8 אתה יכול למצוא עוד דברים באתר שלי: https://hyp3rinj3ct10n.googlepages.com ואתה מוזמן ליצור איתי קשר בכל עניין :) 04.05.2010 22:54:56 | |
#12 |
איתמר (אורח): Shaun Clowes הגדיר את זה בפשטות הכי טובה - "To be able to execute, a program's code must eventually be decrypted thus binary encryption is fundamentally a race between developers and reverse engineers" אמנם הוא דיבר על רברסינג, אבל אפשר להתייחס למשפט שלו גם לפה. 05.05.2010 21:28:04 |
הוסף את תגובתך: