abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
včera 11:00 | Bezpečnostní upozornění

Greg Kroah-Hartman vydal nová vanilla linuxová jádra 4.6.3, 4.4.14 a 3.14.73. Řešeny jsou mimo jiné dva bezpečnostní problémy CVE-2016-4997 (lokální eskalace práv) a CVE-2016-4998 (přístup do paměti mimo hranice alokované paměti) [reddit].

Ladislav Hagara | Komentářů: 0
včera 11:00 | Komunita

Byla vydána verze 2.5.2-1 linuxového prostředí pro operační systémy Windows Cygwin (Wikipedie). Z novinek lze zmínit přelicencování knihovny Cygwin z GPLv3 na LGPLv3. Podrobnosti na blogu společnosti Red Hat [reddit].

Ladislav Hagara | Komentářů: 0
24.6. 16:16 | Nová verze

Eclipse Foundation oznámila vydání nové verze vývojového prostředí Eclipse. Eclipse 4.6 s kódovým označením Neon vychází rok po vydání verze 4.5 s kódovým označením Mars (zprávička) a přináší celou řadu novinek. Jejich představení také na YouTube.

Ladislav Hagara | Komentářů: 1
24.6. 10:38 | Nová verze

Vyšel oVirt 4.0, open source virtualizační rozhraní pro KVM. Novinek je opravdu hodně, namátkou třeba vylepšená live migrace, nový administrační portál (Cockpit), vylepšená práce s libvirt obrazy, podpora Atomic guest OS, vylepšené API (vylepšený výkon + přibylo sdk pro ruby), hotplug SR-IOV vNIC u spuštěné VM. Kompletní seznam změn viz : release notes.

Max | Komentářů: 0
24.6. 00:11 | Nová verze

Po 8 měsících od vydání verze 4.6 byla vydána verze 4.7 virtualizačního softwaru Xen. Z novinek lze zmínit například Live Patching. Podrobnosti v poznámkách k vydání, přehledu nových vlastností a porovnání s předchozími verzemi.

Ladislav Hagara | Komentářů: 0
23.6. 21:00 | Komunita

Otevřená certifikační autorita Let's Encrypt informuje, že musí bránit název Let's Encrypt. Comodo Group se snaží registrovat ochranné známky Let’s Encrypt, Let’s Encrypt With Comodo a Comodo Let’s Encrypt. Žádosti byly podány v říjnu 2015. Certifikační autorita Let's Encrypt byla představena v listopadu 2014 (zprávička).

Ladislav Hagara | Komentářů: 5
23.6. 18:48 | Zajímavý článek

HackerBoards.com (ještě nedávno LinuxGizmos.com) zveřejnil výsledky čtenářské ankety o nejoblíbenější jednodeskový počítač (SBC) v roce 2016. Letos se vybíralo z 81 jednodeskových počítačů (pdf) (vloni to bylo 53, předloni 32). Nejoblíbenějšími jednodeskovými počítači v letošním roce jsou Raspberry Pi 3 Model B, Odroid-C2 a BeagleBone Black.

Ladislav Hagara | Komentářů: 0
23.6. 17:06 | Zajímavý projekt

Indiegogo kampaň na rozšiřující desku pro použití Raspberry Pi v průmyslových aplikacích - Monarco HAT - se blíží ke konci. Vybralo se zatím 92 % z cílových 10 000 EUR a do konce zbývají už jen 4 dny. … více »

VSi | Komentářů: 1
23.6. 13:53 | Zajímavý projekt

Jedním z cílů otevřené certifikační autority Let's Encrypt je zcela nahradit HTTP protokolem HTTPS. V příspěvku na blogu autority je hodnocen dosavadní stav. Při spuštění veřejné bety v prosinci 2015 (zprávička) bylo pomocí HTTPS stahováno 39,5 % webových stránek (měřeno pomocí Firefox Telemetry). Dnes je to 45 %. Certifikační autorita Let's Encrypt vydala od prosince více než 5 milionů certifikátů. Aktivních je 3,8 milionu certifikátů. Chráněno pomocí Let's Encrypt je více než 7 milionů unikátních domén.

Ladislav Hagara | Komentářů: 12
23.6. 00:11 | Komunita

Mozilla na svém blogu informuje, že z fondu Mission Partners, jenž je součásti programu Mozilla Open Source Support (MOSS), bylo uvolněno 385 000 dolarů. Tyto peníze byly rozděleny mezi 8 projektů: Tor, Tails, Caddy, Mio, DNSSEC/DANE Chain Stapling, Godot Engine, PeARS a NVDA.

Ladislav Hagara | Komentářů: 0
Jaký poměr stran pracovní plochy (příp. složené z více monitorů) preferujete?
 (7%)
 (13%)
 (52%)
 (20%)
 (4%)
 (2%)
 (1%)
Celkem 521 hlasů
 Komentářů: 30, poslední 11.6. 16:07
    Rozcestník
    Reklama

    Víkend na Strahově: počítačová bezpečnost a historie

    14. 7. 2011 | Jan Hrach | Různé | 3380×

    Na pražském Silicon Hillu proběhla přednášková akce Cryptofest a komunitní akce RETROfest - první se zaměřením na počítačovou bezpečnost a druhá vzpomínková na doby dávno uplynulé.

    Obsah

    Sobotní CryptoFest

    link

    Cryptofest 2011

    Bezpečnost…?!

    link

    Poznámka: Text sleduje přednášku, odkazy doplnil autor článku.

    Po obvyklém úvodu týkajícím se historie budovy, ve které se nacházíme (tentokrát ovšem včetně zmínky, že se tu kdysi kromě prádelny nacházela také rušička Svobodné Evropy), hned začala první přednáška. Na ne zas tak staré Fakultě informačních technologií ČVUT letos běží první ročník magisterského oboru Počítačová bezpečnost. Podle Róberta Lórencze obor s podobnou náplní snad ani nikde jinde v ČR nenajdete. Na MFF UK se sice učí kryptoanalýza, zde se však studující mají seznámit spíš s bezpečností v praxi – ať už jde o bezpečnost v síti, bezpečnost HW (viz druhou a třetí přednášku) nebo SW. Na FITu tak zkoumají například generátory náhodných čísel, RFID a Smart karty a dělali už i nějakou tu forenzní analýzu médií pro MVČR.

    Pak si vzal mikrofon Zdeněk Blažek z Commerzbank a pokusil se nás seznámit s tím, jak se řeší zabezpečení například v bance. Prvním bodem je vyhodnocení rizik – podle Blažka je teoreticky větší hrozba zevnitř, například selháním vnitřních procesů a lidského faktoru (ať už z nevědomosti nebo z nedbalosti). Bezpečnost dokonce označil za boj s lidskou hloupostí a nedbalostí. Problémy také může způsobit chyba v software (nevydařený update) nebo hardware a přerušení dodávky služeb, především konektivity, a to ať už z důvodu výpadku nebo třeba krachu ISP.

    Relativně menší škody jsou pak způsobeny vnějšími útoky, kdy proti stovce návrhářů bezpečnostního systému stojí miliony světových mozků, a překvapivě malé škody jsou pak způsobeny krádežemi dat.

    Všechny tyto hrozby byly demonstrovány příklady. Chyba v software legendární chybou v Airbusu a z prostředí podniků pak „vydařený“ update, po kterém nešly odemknout zamčené terminály. Elektronické peněženky, ve kterých lze na dálku přepsat nijak nezabezpečenou informaci o kreditu, zase demonstrují díru, na kterou prostě při návrhu nikdo nepomyslel (ostatně podobný případ jsme nedávno měli i v ČR). Ikonou uživatelské hlouposti je samozřejmě phishing, respektive spear phishing – jeho „personalizovaná“ varianta. Jako perličku zmínil zprávu, která říká, že Sony až teď (!), po tolika útocích, přijme bezpečáka.

    Sony announced it's creating a post of chief information security officer as a result of a breach that exposed personally identifiable information of tens of millions of customers of its PlayStation gaming network and Qriocity music service.

    Dále jsme se dozvěděli, že spíš než šifrování disků zaměstnaneckých notebooků podniky preferují fyzickou bezpečnost a vzdálený přístup, což třeba mě osobně velmi překvapilo. Důvodem prý je zjištění, že z dlouhodobého hlediska způsobuje větší škodu složitější obnova dat v případě selhání disku než případné úniky dat.

    Nakonec stojí za zmínění ještě další bezpečnostní rizika, se kterými lidé třeba tak často nepočítají. Hrozba může být i politická – třeba když země, ve které sídlíte, přijme nějakou nesmyslnou legislativu, ať už jde o zákaz držení strašlivých programů jako ping, telnet nebo nmap (Německo, pokus v Česku) nebo zakáže či omezí šifrování (Rusko, Británie, klikejte si sami). Hrozba finanční – kvůli korupci se navrhují fascinující drahé systémy, které pak mohou být poněkud nestabilní a se spoustou chyb.

    Ostatně jaká to ironie, že se během psaní reportáže objevilo zrovna toto (a naštěstí nakonec neprošlo).

    COPACOBANA (Martin Novotný)

    link

    Pod zkomoleným názvem brazilské pláže, kde mimochodem přednášejícímu vykradli platební kartu, se skrývá tohle impozantní zařízení. V 3U kastli se nachází 20 kartiček, každá po 6 FPGA modulech, řadič, zdroj a nezbytná elektronika kolem.

    Šifrovací algoritmus DES pochází z roku 1977 a původně měl pracovat s klíči o délce až 112 bitů, z různých důvodů však nakonec používá pouze 56b klíče. A to už se dá s dnešní technikou lámat hrubou silou (ostatním útokům DES zatím překvapivě dobře odolává).

    Pro lámání hrubou silou můžeme buď navrhnout a postavit zařízení se spoustou zákaznických obvodů určená pro konkrétní algoritmus (EFF Deep Crack) nebo sestavit něco z programovatelných obvodů (FPGA). To druhé bude sice dražší, ale zase nejsme omezeni v tomto případě na DES a můžeme zkusit lámat A5/1 (šifra používaná v GSM mobilních telefonech), HiTag2, KeeLoq (dálkové ovladače pro otevírání aut a garáží), faktorizovat trošku větší čísla nebo řešit i nekryptografické úlohy (co třeba Smith-Waterman pro hledání v genetickém kódu?).
    COPACOBANA je přesto optimalizovaná spíš pro typické kryptografické úlohy – jednotlivá FPGA nejsou na příliš rychlé sběrnici a neumí tedy spolu příliš rychle komunikovat, také nemají k dispozici zrovna nejvíc paměti.

    A jak tedy probíhá takové crackování DES? Musíme znát alespoň 64 bitů zašifrovaného textu a k němu otevřený text, ze kterého vznikl (to většinou není problém, protože disky i soubory obvykle mají vždy stejné hlavičky). No a pak prostě vyzkoušíme otevřený text zašifrovat všemi možnými klíči a až nám vyjde originální zašifrovaný text, máme vyhráno. V praxi tedy do všech FPGA polí nahrajeme program pro počítání DESu, každému přidělíme prostor, ve kterém má hledat, a jedem.

    Co se týče porovnání výkonu s Pentiem 4, tak P4 na 3 GHz stojí řekněme € 80 a dá 2 Mc/s (megacrack). Xilinx xc3s1000, ze kterých je složena COPACOBANA, stojí € 40 a dá 400 Mc/s na 100 MHz (jak je to možné? do FPGA se vejde víc modulů zpracovávajících DES najednou, takže se za jeden takt spočítá paralelně víc). Celá COPACOBANA stojí kolem € 9000 + práce a je asi 400× levnější, než kdyby se cluster na DES stavěl z Pentií a navíc spotřebuje 8000× méně elektřiny. Když už jsme u té elektřiny, Martin Novotný zmínil problém s napájecím zdrojem – přecijen při napájecím napětí 3,3 V tam tečou desítky ampér a když 120 výkonných FPGA najednou provede stejný výpočet, na zdroj je to docela náraz. Vyřešeno přidáním velkých blokovacích kondenzátorů.

    COPACOBANA crackne DES v průměru za týden a už teď se staví ještě mnohem výkonnější zařízení Rivyera, které by mělo DES dát do dne.

    Útok postranními kanály aneb Diferenciální odběrová analýza (Jiří Buček)

    link

    Jde o to, jak získat klíč z šifrovacího modulu, když ho modul nechce dobrovolně vydat (což je obecná vlastnost šifrovacích modulů). Předpokladem pro útok je, že modul fyzicky máme a můžeme s ním tedy volně komunikovat – například mu dávat k zašifrování námi zvolený text. Velké množství námi zvolených textů. A přitom měříme různé veličiny s výpočtem přímo nesouvisející – jak dlouho šifrování trvalo, kolik elektřiny si přitom modul vzal, jestli vyzařoval nějaké charakteristické elektromagnetické pole… Také ho můžeme různě „mučit“ – krmit ho nestabilním napájecím napětím, působit na něj elektromagnetickým (silné povahy ionizujícím) zářením, zahřívat a chladit. Při všech těchto změnách se nám může podařit nějakým způsobem zjistit pár bitů z klíče. Přednáška byla dále věnována přesnému měření proudu, který modul odebírá, když šifruje námi poskytnutá data.

    Určitou obdobou postranního kanálu může být i pozorování cizího vlákna provádějícího šifrování na víceuživatelském víceprocesorovém (nebo Intel HyperThreading) systému. I když k vláknu nemáme přímo přístup (rozuměj běží pod jiným uživatelem nebo v kontextu jádra a nemáme roota), dá se s trochou štěstí vysledovat, kdy hrabe do paměti, kdy píše na disk, kdy naplní L1/2 cache procesoru (třeba tím, že zkoušíme vyčítat pár bajtů z paměti, a když to trvá déle než obvykle, asi se naplnila cache něčím jiným). Po mnoha opakování se pak teoreticky také dá něco zjistit. Konečně jsem pochopil, proč různé šifrovací nástroje pro Linux nedoporučují generování klíče, pokud je na stroji přihlášeno víc uživatelů (tam navíc ostatní můžou manipulovat s entropií).

    Ale zpět k diferenciální odběrové analýze (DPA, P jako Power). Šifrovací čipy dnes asi budou vyrobeny technologií CMOS, která má pro DPA zajímavou vlastnost – čím víc čip počítá (změny logických stavů, podmíněné skoky v programu), tím víc „žere“. Proč? Představme si třeba jednoduché NOT hradlo (invertor):


    Kredit: Inductiveload – Wikimedia Commons, Public Domain

    Je v nějakém stavu. Když se stav mění, tak

    • nějakou chvíli můžou být pootevřené oba tranzistory
    • nabíjí se spousta parazitních kapacit – hradla, brány…

    Obě situace se projeví – byť třeba nepatrným – nárůstem odběru.

    A teď proč je odběrová analýza diferenciální. Existuje jednoduchá odběrová analýza (SPA), kdy odběr během šifrování změřím, a na základě toho rovnou zjistím nějaké utajované stavy. A pak je odběrová analýza diferenciální, která pracuje se statistikou a je o dost složitější. Necháme modul zašifrovat spoustu vhodně strukturovaných dat a měříme a měříme. Pak si sedneme a vytvoříme takzvané hypotézy – „Co kdyby 5. bit klíče byl '1'? Jak by pak naměřená spotřeba v určitém časovém okně vypadala?“. Hypotézy se pak snažíme porovnat s naměřenými údaji a třeba nám z toho něco zajímavého vypadne.

    Při měření nás pak pochopitelně nejvíc zajímají okamžiky, kdy náš text (který můžeme podvrhnout) nějakým způsobem interaguje s klíčem (který chceme zjistit). Tak třeba u AES se hned nazačátku naše data XORují s klíčem a pak se to tam různě přesouvá a substituuje (a zde teoretické znalosti autora článku končí), při čemž se samozřejmě hojně mění stavy hradel a to spotřebovává elektřinu.

    Náhodná čísla v Linuxu (Petr Hodač)

    link

    V /proc/sys/kernel/random/ se skrývají zajímavé věci.

    > ls /proc/sys/kernel/random/
    boot_id  entropy_avail	poolsize  read_wakeup_threshold  uuid  write_wakeup_threshold
    

    Tak například entropy_avail ukazuje, kolik bitů entropie má systém zrovna k dispozici. Povšimněte si, že při čtení tohoto údaje systém část entropie zahodí, aby se znemožnil útok postranním kanálem, kdyby si zrovna někdo generoval klíč. Na autorově přetaktované 486 to jde dolu celkem rychle.

    > cat /proc/sys/kernel/random/entropy_avail
    2002
    > cat /proc/sys/kernel/random/entropy_avail
    1908
    > cat /proc/sys/kernel/random/entropy_avail
    1841
    > cat /proc/sys/kernel/random/entropy_avail
    1754
    > cat /proc/sys/kernel/random/entropy_avail
    1674
    > cat /proc/sys/kernel/random/entropy_avail
    1571
    > cat /proc/sys/kernel/random/entropy_avail
    1338
    > cat /proc/sys/kernel/random/entropy_avail
    333
    > cat /proc/sys/kernel/random/entropy_avail
    312
    

    Běžný Linux může mít entropie nedostatek – pokud jednou za rok generujete jeden RSA klíč, není to nic hrozného, počkáte si. Ale pokud potřebujete kvalitní náhodná data častěji, může být problém.

    Petr Hodač představil nástroje, které mohou pomoci. Program randomsound čte šum ze vstupu zvukovky, hashuje ho a vůbec se ho snaží ještě víc znáhodnit, a sype ho do zásobníku entropie [entropy pool] jádra. Pokud máte nějaký generátor náhodných dat, ze kterého padá proud dat (třeba připojený přes sériák), můžete použít rngd z balíčku rng-tools (v Debianu).

    Dále Petr Hodač představil svůj projekt – generátor náhodných dat. Při zmiňování analýzy, jak moc jsou vygenerovaná data skutečně náhodná, mě zaujala metoda Monte Carlo, která počítá číslo τ.

    Cryptofest 2011

    Šifrování disků (Josef Hlaváč)

    link

    Samozřejmě, že kdo neskrývá nic tajného, nemá se čeho bát. Tak proč šifrovat? No na disku se nám válí piny, hesla, certifikáty, možná nějaké firemní informace (průmyslová špionáž!), informační zdroje novinářů… Někdo také může dělat nelegální (ale ne nutně nemorální) činnost – aktivisté v Barmě, Tibetu…

    A pak je tu ještě jeden, ne až tak často omílaný důvod – šifrovat, aby šifrování mělo smysl. Jak to? Protože pak nemůže být každý šifrující automaticky podezřelý. (Bohužel když se podívám kolem sebe, máme k tomuto stavu daleko.)

    Slabými články šifrování pak můžou být:

    Další část přednášky byla zaměřená spíš na jeden populární neunixový operační systém a ukazovala možnosti TrueCryptu jako skrytý oddíl nebo skrytý operační systém. O TrueCryptu už tu něco vyšlo a zájemce o zcela jaderné řešení odkážu na Root.

    Cryptofest 2011

    Nedělní RETROfest

    link

    Dalibor Fanta, organizátor

    Co se týče RETROfestu, nejde o něm popsat kilobajty textu, ale spíš publikovat megabajty fotografií. Pro návštěvníky byla dostupná „retro snídaně“, a to párek s chlebem a hořčicí a oranžová limonáda. Zároveň byla po místnostech rozložené výstavka rozličné prehistorické techniky; nejnovější tam byla pravděpodobně kompaktní (dnes bychom řekli nettop) 386 s pouhým 1 MiB RAM, takže na legendární disketovou distribuci Brutalware jsme mohli zapomenout.

    Cryptofest 2011

    První přednášku měl Pavel Tišnovský, což je ten, co píše ty geniální články na Rootu. Prošel historií počítačů, a to od těch šlapacích (jako analytický stroj pana Babbage) přes elektronkové až po éru domácích osmibitů. Z přednášky bude dostupný záznam hned, jak se podaří vyvolat retro celuloid.

    Cryptofest 2011

    Martin Bruchanov se ad-hoc pustil do nepřipravené přednášky o historii porušování autorských práv. V podstatě se jednalo o komentované čtení jeho textu Stručná historie porušování autorských práv. Začal kazetofonovou érou a přes první PC se dostal až k legendárnímu majoru Dastychovi. A potom už jenom rychle rozšiřování Internetu u nás, monopol Telecomu a další zajímavé věci, které my mladší třeba až tak úplně nepamatujeme.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    14.7.2011 17:03 disorder | blog: weblog | Bratislava
    Rozbalit Rozbalit vše Re: Víkend na Strahově: počítačová bezpečnost a historie
    scrypt je vraj 2^8-krat bezpecnejsi nez PBKDF2
    17.7.2011 22:21 2X4B-523P | skóre: 39 | blog: Zelezo_vs_Debian
    Rozbalit Rozbalit vše Re: Víkend na Strahově: počítačová bezpečnost a historie
    Na pražském Silion Hillu :-D
    ISSN 1214-1267  
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.