Murtautumiset armeija, hallitus, asevalmistaja, ministeriö ym... tietoverkkoihin

Olen jotenkin ajatellut että Suomessa on osaamista näiden asioiden osalta. Onko niin ettei sitä osaamista vain ole haluttu hyödyntää vai puuttuuko osaaminen täysin?

Hieman on vanha ketju, mutta kommentoin kuitenkin.

Cyberturvallisuusteollisuuden ongelmana on se, että NSA paljastusten jälkeen siitä on tullut suurelta osin kansallista toimintaa. Euroopassa valtiot eivät luota toisiinsa ja kukaan ei luota USA:han. USA ja Kiina satsaava tällä hetkellä tietoturvaan ja myöskin hyökkäyskykyyn paljon enemmän, mitä Eurooppalaiset yksittäiset valtiot pystyvät tekemään. Tuosta yksinkertaisesta syystä Eurooppa laahaa jälkijunassa.

Ja myöskin Suomen valtion tietoturvajärjestelyt laahaavat perässä. Suomalainen virkamies on tosin kuulinen säännöille ja käytännössä toimintamalleilla saadaan suuri osa ongelmista ehkäistyä.

Johannes
 
Ensinnäkään; minkään tyyppistä kiintolevyä ei pidä kierrättää. SATA/SAS/SSD = murusiksi. Lopun koneen voi laittaa aikas huoletta Kuusankosken kierrätyskonttiin.
TOKI, parin viikon virraton aika ilman akkua on ihan hyvä, koska jopa RAM kammasta voidaan kaivaa bittejä ulos, kun vain tarpeeksi nopiaan toimitaan.

Bitlocker on varmaan kaikkein paskin salaus maailmalla, siihen on *AINA* master key, jolla se aukeaa.
Truecrypt on/oli oikein hyvä, kunhan phass-phrase on tarpeeksi pitkä ja tarpeeksi kompleksinen ... se aukeaa lopulta, kyse onkin siitä, kestääkö se päivän vai 500 vuotta.
 
Ensinnäkään; minkään tyyppistä kiintolevyä ei pidä kierrättää. SATA/SAS/SSD = murusiksi. Lopun koneen voi laittaa aikas huoletta Kuusankosken kierrätyskonttiin.
TOKI, parin viikon virraton aika ilman akkua on ihan hyvä, koska jopa RAM kammasta voidaan kaivaa bittejä ulos, kun vain tarpeeksi nopiaan toimitaan.
Täyttä roskaa. Mitään todistetta ei ole, että edes kerran päällekirjoitetulta kiintolevyltä voisi saada tietoa palautettua mitenkään, koskaan. Muistista katoaa sisältö muutamassa minuutissa jo, mutta toki paranoidi voi käynnistää tietokoneen kerran uudelleen (ns. tyhjänä) ja valita BIOSista "pitkän kaavan käynnistyksen" päälle, jolloin BIOS käy koko muistin läpi kirjoittamalla ja lukemalla sen satunnaisella datalla kolme kertaa, jolloin varmasti katoaa kaikki vanha tieto sieltä.

Bitlocker on varmaan kaikkein paskin salaus maailmalla, siihen on *AINA* master key, jolla se aukeaa.
Täyttä roskaa. Mitään todistetta ei ole, Bitlockerin rajapinnat ja tulokset on kaikki julkisia, joten kuka tahansa voi tsekata nuo.

Truecrypt on/oli oikein hyvä, kunhan phass-phrase on tarpeeksi pitkä ja tarpeeksi kompleksinen ... se aukeaa lopulta, kyse onkin siitä, kestääkö se päivän vai 500 vuotta.
Täyttä roskaa taas. Tai no juu, Truecrypt / Veracrypt on kyllä hyvä, mutta jos salasana on pitkä ja monimutkainen, se ei aukena minään tunnettuna aikana (siis miljardeihin vuosiin). Ellei siinä ole sitten takaporttia, joka voi olla silti, vaikka onkin avointa lähdekoodia. NSA:lla ja CIA:lla on Snowdenin mukaan ihan omat poppoonsa, joiden tarkoitus on nimenomaan osallistua "avoimen lähdekoodin" ohjelmistojen "Kehittämiseen" ja jättää sinne takaportt...tarkoitan tietoturvabugeja. Joten jos olet paranoidi, mitään syytä luottaa Truecryptiin sen enempää kuin Bitlockeriin ei ole.
 
http://murphyssoninlaw.blogspot.com/2015/07/unit-8200.html

perjantai 10. heinäkuuta 2015

Unit 8200 tuottaa paljon start-up -yrityksiä. Yksikkö oli 90-luvulle asti huippusalainen, mutta nykyisin lähes 3.000 sotilasta käsittävänä organisaationa se ei enää ole pysynyt salassa. Yksikköön otetaan parin tuhannen hakijan joukosta vuosittain vain parikymmentä varusmiestä, jotka erikoistuvat monille eri kybersodan osa-alueille brändin hallinnasta ohjelmointiin. Tietojeni mukaan vain Yhdysvalloilla on vastaavanlainen sotilaallinen koulutusjärjestelmä, mutta sen tulokset ovat enintään samaa luokkaa huomattavasti suuremmilla taloudellisilla panoksilla.

Toisin kuin Suomessa, Israelissa maanpuolustukseen koulutetaan myös naiset. Parasta naisten kannalta on, että heitä ei arvioida sukupuolen vaan osaamisen mukaan. Kammottava ajatus suomalaiselle vasemmistolle on, että osaamisen ratkaisee kuvitellun uhristatuksen sijaan. Vähemmistö yksikössä palvelevista on toki naisia, mutta heille on kuitenkin tarjolla uraputki, jota suomalainen vasemmisto ei kykene edes tarjoamaan. Unit 8200:n epäillään kehittäneen mm. Stuxnet-viruksen, joka aiheutti pahaa tuhoa Iranin ydinaseohjelmalle.

Kuten Israelin entinen pääministeri Golda Meir totesi, Mooses johdatti 40 vuoden jälkeen Israelin siihen ainoaan paikkaan Lähi-idässä, jossa ei ole öljyä.
 
Täyttä roskaa. Mitään todistetta ei ole, että edes kerran päällekirjoitetulta kiintolevyltä voisi saada tietoa palautettua mitenkään, koskaan. Muistista katoaa sisältö muutamassa minuutissa jo, mutta toki paranoidi voi käynnistää tietokoneen kerran uudelleen (ns. tyhjänä) ja valita BIOSista "pitkän kaavan käynnistyksen" päälle, jolloin BIOS käy koko muistin läpi kirjoittamalla ja lukemalla sen satunnaisella datalla kolme kertaa, jolloin varmasti katoaa kaikki vanha tieto sieltä.


Täyttä roskaa. Mitään todistetta ei ole, Bitlockerin rajapinnat ja tulokset on kaikki julkisia, joten kuka tahansa voi tsekata nuo.

HESSU, suositten ihan ensimmäisenä perehtymään fysiikan perusteisiin, sen jälkeen elektroniikan perusteisiin, sitten ehkä vaivautumaan vaikkapa interwebbiin ja perehtymään julkaistuihin tutkimustuloksiin. Sieltä löydät sitten vastauksen, kuinka roskaa kommenttini oli.,

Tässä kun on töiden puolesta BitLocker:lla salannut kohta tuhat konetta ja kaikkien masteravain on itsellä saatavilla, pidättäydyn väitteessäni.
Ja koska ennenvanhaan HP käytti samaa paskaa yrityskannettavissaan, siltä sai palautus avaimen tilaamalla.

Täyttä roskaa taas. Tai no juu, Truecrypt / Veracrypt on kyllä hyvä, mutta jos salasana on pitkä ja monimutkainen, se ei aukena minään tunnettuna aikana (siis miljardeihin vuosiin). Ellei siinä ole sitten takaporttia, joka voi olla silti, vaikka onkin avointa lähdekoodia. NSA:lla ja CIA:lla on Snowdenin mukaan ihan omat poppoonsa, joiden tarkoitus on nimenomaan osallistua "avoimen lähdekoodin" ohjelmistojen "Kehittämiseen" ja jättää sinne takaportt...tarkoitan tietoturvabugeja. Joten jos olet paranoidi, mitään syytä luottaa Truecryptiin sen enempää kuin Bitlockeriin ei ole.

Truecryptille on löytynyt jo vuosia crack softia, jotka takovat 1 000 000 bruteforcea sekunnissa, siitä sitten laskemaan, miten pitkällä phaaa-phrasella se kestää miljardeja vuosia.
 
Viimeksi muokattu:
HESSU, suositten ihan ensimmäisenä perehtymään fysiikan perusteisiin, sen jälkeen elektroniikan perusteisiin, sitten ehkä vaivautumaan vaikkapa interwebbiin ja perehtymään julkaistuihin tutkimustuloksiin. Sieltä löydät sitten vastauksen, kuinka roskaa kommenttini oli.,

Tässä kun on töiden puolesta BitLocker:lla salannut kohta tuhat konetta ja kaikkien masteravain on itsellä saatavilla, pidättäydyn väitteessäni.
Ja koska ennenvanhaan HP käytti samaa paskaa yrityskannettavissaan, siltä sai palautus avaimen tilaamalla.



Truecryptille on löytynyt jo vuosia crack softia, jotka takovat 1 000 000 bruteforcea sekunnissa, siitä sitten laskemaan, miten pitkällä phaaa-phrasella se kestää miljardeja vuosia.

Vaikken noista mitään ymmärtänyt, painoin tykkäystä, koska kuullosti niin hienolta.:)
 
HESSU, suositten ihan ensimmäisenä perehtymään fysiikan perusteisiin, sen jälkeen elektroniikan perusteisiin, sitten ehkä vaivautumaan vaikkapa interwebbiin ja perehtymään julkaistuihin tutkimustuloksiin. Sieltä löydät sitten vastauksen, kuinka roskaa kommenttini oli.,
No laita fakta pöytään sitten. Guttmannin analyysit liittyivät muuten sellaisiin kiintolevyihin, joita ei ole ollut edes saatavilla 30 vuoteen, joten ei ihan päde enää, jos aioit niihin vedota. Toistan: Esitä yksikin todiste siitä, että edes kertaalleen näennäissatunnaisella datalla päällekirjoitetulta levyltä voisi palauttaa tietoja, niin perun puheeni.

Tässä kun on töiden puolesta BitLocker:lla salannut kohta tuhat konetta ja kaikkien masteravain on itsellä saatavilla, pidättäydyn väitteessäni.
Ja missä tämä masteravain piileskelee, kerrohan? Juu, toki, jos active directoryn käytät ja määrität GPeditillä sen syöttämään sen sinne, niin sinnehän se menee toki yrityksissä. Niin pitääkin mennä. Myös EFS-avainten varmistus menee sinne, kuten pitääkin, jotta firma saa ne koneet auki joskus. Saa sen tulostettuakin jos haluaa. Mutta jos vaikkapa minä salaan oman erillisen, ikioman kotikoneeni Bitlockerilla, niin mitään masteravainta ei tule eikä mene mihinkään (paitsi paperille tai tiedostoon muistitikulle, josta voin sen hävittää). TÄÄ on se mun huomioni. Recovery keytä ei mihinkään Microsoftin salaiseen kammioon mene siitä.

Ja koska ennenvanhaan HP käytti samaa paskaa yrityskannettavissaan, siltä sai palautus avaimen tilaamalla.
Ennenvanhaan käytti Bitlockeria? Miten, kun sitä ei ollut "ennenvanhaan" olemassakaan. Puhut soopaa.
Jos taas puhut jostain HP:n omasta suljetun lähdekoodin virityksestä, niin se on sitten oma purkkavirityksensä eikä sellaiseen pidä tietenkään luottaa yhtään. Bitlocker on toista luokkaa.

Truecryptille on löytynyt jo vuosia crack softia, jotka takovat 1 000 000 bruteforcea sekunnissa, siitä sitten laskemaan, miten pitkällä phaaa-phrasella se kestää miljardeja vuosia.
Juu, laskin. Esimerkiksi omallani se tarkoittaa (KeePass Password Safen mukaan) noin 2^222 entropiaa, mutta leikitään, että se on vaan sanotaan 2^110 entropiaa, eli mielipuolisesti vähemmän. Siis ei puolet vähemmän, vaan mielipuolisesti vähemmän. Tuohon lisätään sitten se, että käytetään HMAC-SHA512, jota esimerkiksi VeraCrypt (Truecryptin uusi tulokas) pyörittää 500000 kertaa, ennen kuin tekee siitä salausavaimen. Jätetään huvin vuoksi arvioimatta, miten paljon kuluu aikaa jokaiseen HMAC-operaatioon ja leikitään, että vain tuo 500000 "toimitusta" (vaikka todellisuudessa se vie miljoonia kertoja enemmän). Paras pöytätietokone tekee 200 000 000 000 käskyä sekunnissa. Jos leikitään, että noita olisi maailmassa miljardi kappaletta laskemassa, saataisiin seurauksena, että koko paletti laskisi 200 000 000 000 000 000 000 toimitusta sekunnissa, niin tuon salasanani murtaminen kestäisi arviolta noin 10 290 415 831 380 vuotta. Eli noin 735-kertaa koko maailmakaikkeuden tähänastinen ikä. Eiköhän ole tarpeeksi turvallinen tuo.

Ainiin, sitten tietysti voidaan vielä huomauttaa, että salausavaimen luontiin on käytetty MYÖS avaintiedostoa. Ongelma on, että et tiedä, mitä niistä. Sattumanvaraisesti valitsemallani USB-tikullani on esimerkiksi 40000 tiedostoa (juu, on oikeasti, laskin). Jos leikitään, että en jaksaisi käyttää noista kuin vaikkapa vain 5 avaintiedostoa (voisin käyttää vaikka 50), niin tämä nostaa vaikeusastetta 40000*39999*39998*39997*39996= 102 374 402 239 920 000 960 000-kertaiseksi. Eli vaikka kaikki tietokoneita olisi maailmassa miljardi kertaa enemmän kuin mitä niitä on ja jokainen niistä toimisi miljardi kertaa tehokkaammin kuin mitä toimii ja vielä jollain keinolla voitaisiin miljardikertaisesti tehostaa arvailua, niin SILTI kestäisi murtaa tuo avain noin MILJARDI VUOTTA.

Uskoisin, että helpommaksi tulee ottaa sähköpamppu käteen ja lyödä sillä kiveksilleni, kunnes suostun kertomaan, mikä salasana ja avaintiedostot ovat. Vai mitä veikkaat? Ei liene salaus heikoin lenkki enää.



PS. Nyrkkisääntö on, että 128-bittisen salausavaimen löytäminen bruteforcella veisi fysiikan lakien mukaan enemmän energiaa kuin mitä vapautuu supernovaräjähdyksessä, joten sen murtaminen on ihan oikeasti mahdotonta sillä tapaa. 256-bittisen salausavaimen löytämiseen ei riitä sitten enää koko universumissa olevan energian määräkään, joten se on niinkun sillä tapaa sitten selvä peli se se.

PPS. Esimerkiksi salasanan:"2984pekkaoskaritnollankahdeksanta911lokukatt44" vahvuus on noin 2^160. Ja tuo on vielä helppo salasana muistaa.
 
Viimeksi muokattu:
Ihan näin maallikkona, olen kyllä kaikista vanhoista koneistani ennen kuin olen ne laittanut jonnekin jatkokäsittelyyn, yksinkertaisesti ruuvannut kiintolevyn irti ja sitten rikkonut sen pieniksi palasiksi. Tietysti, periaatteessahan joku voisi ne palaset kasata uudelleen ... mutta jos joku meikäläisen kissavideoita haluaa katsella niin siinäpä katselee sitten.

Tietynlainen psykologinen varmuus on etu siinä että kiintolevy on fyysisesti kouriintuntuvasti rikki, vaikkei se faktisesti ole edes välttämättä varmin keino.

Mikä ei tietenkään estä "sekä vyö että henkselit" - tyyppistä kaveria kirjoittamasta kiintolevyyn ensin diibadaabaa päälle jollakin soveliaalla ohjelmalla ja vasta sitten rikkomasta sitä.
 
Uutinen:
Tietoturvayritys F-Secure kertoo hakkeriryhmän vakoilleen Venäjän kanssa yhteistyössä haittaohjelmilla useita valtioita Yhdysvalloissa, Euroopassa ja Aasiassa seitsemän vuoden ajan. Yhtiö julkaisi raportin, jossa se kertoo havainnoistaan Dukes-hakkeriryhmän toiminnasta. Vakoilun kohteina ovat olleet ainakin Naton ja EU:n Georgian informaatiokeskus, Georgian puolustusministeriö, Turkin ja Ugandan ulkoministeriöt sekä useita muita valtion laitoksia ja poliittisia ajatushautomoja Yhdysvalloissa, Euroopassa ja Keski-Aasiassa.
Tutkimusta johtanut Artturi Lehtiö sanoo tiedotteessa, että jäljet johtavat Venäjälle, kun analysoidaan hyökkäysten kohteiden, tavoitteiden ja käytettyjen haittaohjelmien ja toimintatapojen yhteyksiä.
 
Back
Top