Murtautumiset armeija, hallitus, asevalmistaja, ministeriö ym... tietoverkkoihin

deeq

Kersantti
Aloitetaan uusi aihealue koskien: Murtautumiset armeija, hallitus, asevalmistaja, ministeriö ym... tietoverkkoihin.

Nasan läppäri varastettiin - sisälsi avaruusaseman hallintakoodin

Yhdysvaltain ilmailu- ja avaruushallinto Nasan kannettava tietokone varastettiin vuoden 2011 maaliskuussa. Hallinnon ylitarkastaja on kertonut nyt, että kannettava sisälsi algoritmeja, joita käytetään kansainvälisen avaruusaseman ohjaamiseen ja hallintaan, kirjoittaa Discovery.

Tarkastajan raportin mukaan avaruusasema käyttää onneksi myös toista salausta, mikä tarkoittaa sitä, että varas ei voisi saada täyttä hallintaa asemasta ohjauskoodien avulla ilman toisen salauksen murtamista.

Silti tietojen menetys on kiusallinen kohokohta ylitarkastajan pitkässä raportissa, joka kertoo Nasan vuosien 2010 - 2011 tietoturva-ongelmista. Vielä kiusallisemman tilanteesta tekee se, että on epäselvää missä kyseinen kannettava tällä hetkellä on. Ylitarkastaja ei nimittäin paljasta raportissaan, onko Nasa saanut kannettavansa takaisin.

Varastettu kannettava oli vain yksi Nasan kohtaamista 5 408 tietoturva-ongelmista.

”Nämä tapaukset jakautuvat henkilöistä, jotka yrittävät murtautua Nasan järjestelmiin, rikollisryhmiin, jotka yrittävät saada avaruushallinnon tietoja käsiinsä”, sanoo ylitarkastaja Paul Martin Discoveryn mukaan keskiviikkona pidetyssä tiede, avaruus ja teknologia -tutkimuspaneelissa.

Martinin mukaan osa tunkeutumisista on vaikuttanut tuhansiin Nasan tietokoneisiin aiheuttaen merkittäviä häiriöitä avaruushallinnon tehtäviin.

”Tunkeutumisten ja varkauksien arvioidut kustannukset ovat yli seitsemän miljoonaa dollaria”, Martin jatkaa.

Vain yksi prosentti Nasan kannettavista salattuja

Ylitarkastaja kertoo raportissaan myös, että vain noin yksi prosentti Nasan kannettavista tietokoneista on salattu, vaikka ne sisältävät monia valtiosalaisuuksia, kuten avaruusalusmalleja, ohjauskoodeja, immateriaalioikeuksia ja astronauttien henkilökohtaisia tietoja.

Martin huomauttaa myös, että avaruushallinto päivittää koneitaan yllättävän harvoin, kirjoittaa Dailytech-sivu.

http://www.mikropc.net/kaikki_uutiset/nasan+lappari+varastettiin++sisalsi+avaruusaseman+hallintakoodin/a785834
 
Tietääkseni VaTi ei vieläkään edellytä, että kaikkien valtionhallinnon ja puolustusvoimien läppäreiden ja tietokoneiden pitäisi olla kryptattuja jokaista kiintolevyn sektoria myöden. Eikö sielläkään tajuta mitään? Vai luotetaanko kylmästi siihen, että arkaluontoisia materiaaleja sisältäviä tietokoneita ei viedä työpaikoilta pois?
 
Eikö täällä todella ole yleistä aihetta tietoturvallisuudesta? :confused:

Olen aikeissa kryptata ulkoiset kovalevyni varkauksien ja niiden katoamisen varalta. Ajattelin truecryptiä johon vähintään Serpent-AES (ei kuulema hidasta paljoa) kryptauksella ja vahvalla salasanalla, mutta hidastaakohan tuollainen Serpent-Twofish-AES liikaa? Kuinka paljon vahvempi se on kuin Serpent-AES? Täällä kun varmaan on jotain alan asiantuntijoita. :) Mahdollisimman vahva suojaus vain ilman että levyjen käytettävyys hidastuu kohtuuttomasti. Päivittäin peruskäytössä käytän tuota. Vissiin pelkkä 256 bittinen AES on aika vahva: http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/

http://www.truecrypt.org/docs/cascades
 
Viimeksi muokattu:
Tietääkseni VaTi ei vieläkään edellytä, että kaikkien valtionhallinnon ja puolustusvoimien läppäreiden ja tietokoneiden pitäisi olla kryptattuja jokaista kiintolevyn sektoria myöden. Eikö sielläkään tajuta mitään? Vai luotetaanko kylmästi siihen, että arkaluontoisia materiaaleja sisältäviä tietokoneita ei viedä työpaikoilta pois?

"Ei voida salata, koska se maksaa ja tekee töiden tekemisestä vaikean."
 
Olen aikeissa kryptata ulkoiset kovalevyni varkauksien ja niiden katoamisen varalta. Ajattelin truecryptiä johon vähintään Serpent-AES (ei kuulema hidasta paljoa) kryptauksella ja vahvalla salasanalla, mutta hidastaakohan tuollainen Serpent-Twofish-AES liikaa? Kuinka paljon vahvempi se on kuin Serpent-AES? Täällä kun varmaan on jotain alan asiantuntijoita. :) Mahdollisimman vahva suojaus vain ilman että levyjen käytettävyys hidastuu kohtuuttomasti. Päivittäin peruskäytössä käytän tuota. Vissiin pelkkä 256 bittinen AES on aika vahva
Pelkkä AES luulisi riittävän, mutta jos ei oikein halua uskoa sen voimaan, niin sitten kannattaa iskeä Twofish siihen. Tupla- tai triplasalaus ei periaatteessa ole huono ajatus ja jonkin usb-väylän takana oleva ulkoinen kiintolevy raksuttaa sen verran hitaasti kuitenkin, että ei se hidasta sitä enää lisää. Tärkeämpää olisi huolehtia siitä, että salasana on riittävän pitkä ja että käytät vielä useita avaintiedostoja sen kanssa. Avaintiedostot tekevät salasanojen nuuskimisesta tehotonta ja vahvistavat salausavainta muutenkin, vaikka eivät ne mitään ihmettä tietysti tee. Paremmin matikkaa osaavat voivat laskea, kuinka vaikeaa on löytää 12 oikeata tiedostoa (eikä yhtään väärää) vaikkapa tietokoneen kiintolevyillä olevien 50000 tiedoston joukosta, mun käsittääkseni se on miltei 50000^12 eri vaihtoehtoa, eli enemmän kuin tarpeeksi.

Paranoidit tietysti boottaavat koneensa vain kirjoitussuojatulta muistikortilta tai rompulta vaikkapa Knoppix Linuxiin ja avaavat vain sen kautta ulkoisia salattuja kiintolevyjä, jotka on Truecryptillä salattu (vahvalla salasanalla ja lukuisilla avaintiedostoilla), jolloin keyloggerit, eivät edes fyysisest keyloggerit, kykene paljastamaan salausavainta tai mitään muutakaan. Jos vielä halutaan astetta kovemmalla mennä, niin läppäri vaan kulkemaan mukana 24/7 ja sen koko kiintolevy Truecryptin FDE:llä salattuna niin siinäpä se sitten on.
 
"Ei voida salata, koska se maksaa ja tekee töiden tekemisestä vaikean."
Truecrypt ei maksa mitään. Uudet läppärit tukevat Bootlockeria ja Windows kanssa, joten sekään ei maksa mitään. Sitten sisäänkirjautuminen vain älykortilla ja pin-tunnuksella niin se on siinä, urpon ei tarvitse tajua mitään muuta kuin osata laittaa älykortti lukijaan ja näpyttää pin-koodi niin homma pysyy turvallisena. Ei pitäisi olla ylivoimaista edes ylipalkatuille valtion tietoturvahallinnon hemmoille tuo.
 
Pelkkä AES luulisi riittävän, mutta jos ei oikein halua uskoa sen voimaan, niin sitten kannattaa iskeä Twofish siihen. Tupla- tai triplasalaus ei periaatteessa ole huono ajatus ja jonkin usb-väylän takana oleva ulkoinen kiintolevy raksuttaa sen verran hitaasti kuitenkin, että ei se hidasta sitä enää lisää. Tärkeämpää olisi huolehtia siitä, että salasana on riittävän pitkä ja että käytät vielä useita avaintiedostoja sen kanssa. Avaintiedostot tekevät salasanojen nuuskimisesta tehotonta ja vahvistavat salausavainta muutenkin, vaikka eivät ne mitään ihmettä tietysti tee. Paremmin matikkaa osaavat voivat laskea, kuinka vaikeaa on löytää 12 oikeata tiedostoa (eikä yhtään väärää) vaikkapa tietokoneen kiintolevyillä olevien 50000 tiedoston joukosta, mun käsittääkseni se on miltei 50000^12 eri vaihtoehtoa, eli enemmän kuin tarpeeksi.

Paranoidit tietysti boottaavat koneensa vain kirjoitussuojatulta muistikortilta tai rompulta vaikkapa Knoppix Linuxiin ja avaavat vain sen kautta ulkoisia salattuja kiintolevyjä, jotka on Truecryptillä salattu (vahvalla salasanalla ja lukuisilla avaintiedostoilla), jolloin keyloggerit, eivät edes fyysisest keyloggerit, kykene paljastamaan salausavainta tai mitään muutakaan. Jos vielä halutaan astetta kovemmalla mennä, niin läppäri vaan kulkemaan mukana 24/7 ja sen koko kiintolevy Truecryptin FDE:llä salattuna niin siinäpä se sitten on.
Kokeilin HD Tunella kovalevyjen lukunopeudet (kirjotusnopeuksia en kyennyt testaamaan):
-Ulkoinen kovalevy 1 (USB 3.0, vapaata tilaa runsaasti): Read 109.3 - 139.3 MB/s
-Ulkoinen kovalevy 2 (USB 2.0, lähes täysi, lähinnä varmuuskopioita enkä käytä muuten): Read 30.0-33.6 MB/s.
-Sisäinen kovalevy (vapaata tilaa runsaasti): Read 85.2 - 130.4 MB/s

Truecryptin benchmark. Tulokset heittelevät testikerrasta riippuen n. 10-20 MB/s.
13116610.jpg


Nopeammalle ulkoiselle kovalevylle Serpent-AES tai AES-Twofish voisi olla hyvä. Hitaammalle kovalevylle voisin varmaan laittaa kolminkertaisen suojauksen? On vaikea saada hyvää kuvaa noista suojauksien vahvuuksista... tai siis kolminkertainen suojaus lienee vahvempi kuin kaksinkertainen, mutta kuinka paljon, ja onko Serpent-AES kuinka paljon vahvempi kuin AES-Twofish jne. Toki Serpent-Twofish-AES tai sama käänteisessä järjestyksessä houkuttelisi myös nopeammalle kovalevylle, mutta aika hitaita näyttävät olevan. Tiedä sitten onko tuolla muutamankymmenen MB/s erolla juurikaan väliä... Joka tapauksessa, jos olisi tehokkaampi tietokone ottaisin oitis tuon triplasuojauksen.

Salasanaksi ajattelin jotain 20-30 merkkistä missä satunnaisia numeroita, kirjaimia ja merkkejä eikä oikeita sanoja. Keyfilet lisäisi varmaan turvallisuutta, mutta sitten huolettaa se, että voisin hukata sen keyfilen. Jos ulkoisten kovalevyjen kryptaus menee ok ja käytössä ei ole ongelmia, ajattelin sen jälkeen kryptata koneen sisäisen kovalevyn jossa on käyttöjärjestelmä. Siihen varmaan valitsen pelkän AES:n.

Harkinnassa on myös, että ostaisin halvan käytetyn läppärin, jossa käyttäisin TAILSia. Tai sitten käytän sitä samalla koneella kuin windowsia, mutta en tiedä kuinka turvallista on suorittaa windowsin kanssa rinnalla tuollaista.
 
Japanese lawmakers are urgently preparing a new bill designed to allow the government’s information security agencies cut through the bureaucracy that is crippling their ability to deal with online threats.

The proposed law would give the National Information Security Centre (NISC) and its Government Security Operation Coordination team (GSOC) more power, a coalition member told the Japan Times.


At present, the cross-departmental agencies apparently can’t tackle threats quickly enough because there’s no law giving them the authority to cut through government silos.

The new law will also aim to improve co-ordination among Japan’s 13 critical infrastructure operators in industries including finance, transport and electricity.

Although NISC was launched to much fanfare in 2005, it has failed to stem the tide of attacks on government systems.

GSOC data seen by the paper revealed 1.08 million attempts to gain access to government networks in 2012 – an average of one every 30 seconds, up 64 per cent from 2010.

On the plus side for Japan, prime minister Shinzo Abe’s government appears to be serious about improving Tokyo’s information security, making it a cornerstone of its national security strategy.

However, with Japanese government employees typically moved around to new roles and/or departments every few years, NISC still faces the challenge of how to keep cyber nous inside the agency.

As in the UK, Japan faces a monumental shortage of info-security professionals which threatens to derail any on-going efforts to better protect critical systems from attack.

A report back in October last year revealed that there’s a shortfall of 80,000 security pros at present, while 160,000 of the 265,000 currently employed in the industry need additional training. ®
http://www.theregister.co.uk/2014/03/12/japan_new_law_improve_cyber_readiness/
 
A mystery worm that burrowed into US military computers to steal secrets six years ago may have inspired the development of subsequent government-grade malware Red October, Turla, Flame and Gauss.

Researchers at Kaspersky Lab reached this conclusion after finding similarities between Agent.btz – the worm that attacked in 2008 – and Turla, a powerful computer espionage tool that was only discovered last month.


Agent.btz infected the network of the US Central Command in the Middle East. Military officials at the time described it as the "worst breach of US military computers in history." The worm spread after a USB drive containing the software nasty was plugged into a PC.

It took specialists at the Pentagon 14 months to completely disinfect Agent.btz from Uncle Sam's networks. The outbreak led to the creation of the US Cyber Command. The worm, thought to have been created around 2007, had the ability to scan computers for sensitive information and send that top-secret data to a remote command-and-control server.

Last month, experts from G Data wrote a report about the super-secretive spying Turla malware, and BAE Systems published its own research, both linking the development of Agent.btz and Turla (aka Uroburos or Snake).

G Data said data-stealing rootkit Turla was so sophisticated, it had to have been created by an intelligence agency, and strongly hinted that Russian spies were responsible.

The Snake espionage tool targeted systems in ‪Ukraine‬, but systems in the US, UK, Georgia and Belgium were also infiltrated. The timing of the malware predates the ongoing political and military tension between Ukraine and Russia in Crimea.

“We haven't found any infection vector yet but based on the techniques and the targets that they are compromising it is very likely that they are using a combination of spear-phishing campaigns, waterhole and strategic web compromises and even physical access to drop payloads," said Jaime Blasco, a director of security dashboard tools firm AlienVault.

Viper's nest
Kaspersky Labs researchers will not speculate about the creator of Turla, instead listing reasons why they think Agent.btz may have been used as a template for Snake and other information-stealing cyber-pathogens:

  • Red October developers clearly knew about Agent.btz's functionality as their USB Stealer module (created in 2010-2011) searches for the worm's data containers (‘mssysmgr.ocx’ and ‘thumb.dd’ files) which hold information about infected systems and activity logs, and then steal it from the connected USB drives.
  • Turla uses the same file names for its logs (‘mswmpdat.tlb’, ‘winview.ocx’ and ‘wmcache.nld’) whilst stored in the infected system, and the same XOR key for encrypting its log files as Agent.btz.
  • Flame/Gauss use similar naming conventions such as ‘*.ocx’ files and ‘thumb*.db’. Also, they use the USB drive as a container for stolen data.
The super-snooping Flame malware, mentioned above, is widely thought to have been part of the same "Olympic Games"-codenamed US-Israeli operation that spawned Stuxnet, a software nasty specifically engineered to knacker fuel centrifuges at Iranian nuclear sites.

Kaspersky Lab researchers conclude that "developers of the four [later] cyber espionage campaigns studied Agent.btz in detail to understand how it works, the file names it uses, and used this information as a model for the development of the malware programs, all of which had similar goals."

This doesn't mean there's a direct link between Agent.btz's makers and the developers of subsequent cyber-espionage tools, however.

“It is not possible to draw such a conclusion based on these facts alone,” said Aleks Gostev, a senior security researcher at Kaspersky Lab. “The information used by developers was publicly known at the time of Red October and Flame/Gauss’ creation.

"It is no secret that Agent.btz used ‘thumb.dd’ as a container file to collect information from infected systems and in addition, the XOR key used by the developers of Turla and Agent-BTZ to encrypt their log files was also published in 2008."

Agent.btz was discovered on 13,800 systems across 100 countries, according to Kaspersky Lab data from last year. The malware continues to spread thanks to the continued circulation of infected USB drives.

More details of Kaspersky's analysis of the links between numerous cyber-espionage strains can be found here. ®
http://www.theregister.co.uk/2014/03/12/cyber_espionage_daddy/
 
Luettavaa: Security Engineering - A Guide to Building Dependable Distributed Systems (second edition) https://www.cl.cam.ac.uk/~rja14/book.html

On siis ihan kirjoittajan ja julkaisijan luvalla luettavissa ilmaiseksi. Julkaistu 2008.
 
Tietokoneista(kaan) en tajua juuri mitään. Eikä ehkä ihan sopiva paikkakaan kysyä, mutta ei jaksa uutta keskustelua aloittaa. On tullunna vaan tässä muutaman kerran mieleen, että minkä maalaisia on Adoben ohjelmat? Ja sitte tuo Java... Kovin, kovin tiuhaan ne päivittää ohjelmiaan. Ihan epäilyttävän tiuhaan pukkaa päivityksiä. Mitähän ne tekee siinä samalla... Itselläni on F-Securen (maksetut) ohjelmat turvana koneissa, mutta ei kai ne aukottomia aina ole.
 
Vanha juttu jo, mutta muistutukseksi:

Sydney Morning Herald -lehti kertoo tietoturva-alan ammattilaisten peittävän jokaisen verkossa olevan kameransa esimerkiksi teipillä, sillä sekä tietokoneen nettikameraa että älypuhelimen kameraa voidaan vakoilla etänä käyttäjän tietämättä. Kännyköiden kameran vakoileminen tuli julki vasta tällä viikolla, mutta kerroimme jo pari viikkoa sitten kuinka Applen kannettavien tietokoneiden kameroihin pääsevät käsiksi muutkin kuin NSA:n asiantuntijat. Verkossa myydään jo nyt kameroiden peittämiseen tarkoitettuja iPatch-tarralapppuja.

Kameroiden lisäksi myös tietokoneiden ja puhelinten mikrofoneja voidaan käyttää vakoiluun, mutta niitä on hieman vaikeampi peittää tehokkaasti.

Tähän mennessä paljastettujen tietojen mukaan NSA:lla on vapaa pääsy käytännössä kaikkien amerikkalaisten nettiyritysten tietoihin, eli muun muassa Facebookin, Googlen, Applen, Microsoftin ja Dropboxin käyttäjien henkilökohtaisiin tietoihin ja tiedostoihin. Toisin sanoen valtaosa verkon pilvipalveluissa (mm. iCloud, DropBox, Google Drive) olevasta tiedosta on NSA:n käytettävissä. Lisäksi sillä on pääsy lukuisten valmistajien ulkoisiin kovalevyihin ja Applen iPhone-älypuhelimien kaikkeen sisältöön unohtamatta miljardien ihmisten älypuhelinten GPS-paikkatietoja.

(minä lisäisin tähän, että NSA ei nyt ole välttämättä merkittävin ongelma)

http://www.stara.fi/2014/01/01/peita-tietokoneesi-ja-puhelimesi-kamerat/
 
Tietokoneista(kaan) en tajua juuri mitään. Eikä ehkä ihan sopiva paikkakaan kysyä, mutta ei jaksa uutta keskustelua aloittaa. On tullunna vaan tässä muutaman kerran mieleen, että minkä maalaisia on Adoben ohjelmat? Ja sitte tuo Java... Kovin, kovin tiuhaan ne päivittää ohjelmiaan. Ihan epäilyttävän tiuhaan pukkaa päivityksiä. Mitähän ne tekee siinä samalla... Itselläni on F-Securen (maksetut) ohjelmat turvana koneissa, mutta ei kai ne aukottomia aina ole.

En minäkään niistä mitään tajua, mutta olin aina kakarana nopea Rubikin kuution kanssa ja manuaalisessa BrainTrainer-pelissä tein aikanaan Pohjoismaiden ennätyksen. Periaatteessa pitäisi oppia, mutta en jaksa enää vaivautua. Siksi toimin avoimin kortein: minulla ei ole salattavaa. Voisin periaatteessa kirjoittaa täysin omalla nimelläni. Itse asiassa Facebookissani kommentoin Ukrainaakin, ja lukijoina on myös Venäjän kansalaisia. Kavereissa on kaikkien puolueiden symppaajat edustettuina paitsi bätmäniläiset ja piraatit.

Tietoturva suojaa konetta tavallisilta madoilta, viruksilta. Yksityisten tietojen seuraamista chateissa, puhelinkuuntelua, tekstiviestien seuraamista, paikkatietoja ym. se ei estä.

Jos sinusta tuntuu siltä, että sinulla olisi jotain salattavaa, löydät ohjeet tuolta: https://www.resetthenet.org/

Jos sinulla on verkkosivu, ohjeita tuolla:

http://resetthenet.tumblr.com/post/84330794665/the-reset-the-net-splash-screen

Näitä mainostetaan "NSA-kestävinä". Silti tuonkin neuvonnan kumppaneina ovat niin Greenpeace kuin Google ja Mozillakin. Itse epäilen, että RedPhone, TextSecure, Pidgin, Cryptocat ja jopa viime kädessä Tor-verkko ovat kuitenkin NSA:n käpälässä. Vetävät kaikki hönöt piraatit kerralla haaviin.

Rivipoliisit tietysti putoavat noilla kuin eno veneestä eikä pakettiautossa istuva valkosipulilta löyhkäävä tummakulmainen bordurialainen lue chattiasi, siitä voit olla varma.
 
Muistakaa sitten kryptaajat olla h-tin varovaisia, jos teette FDE-kovolla jotain isompia muutostöitä asemien kanssa!

Terv.
Hiljattain kantapään kautta oppinut
 
Nykyaikaisessa, standardien mukaisessa tietokoneessa on erittäin paljon puolustuksesta jo menetetty, jos mikään galvaaninen tai radioaalloilla toimiva verkkoyhteys on toiminnassa.
 
Nykyaikaisessa, standardien mukaisessa tietokoneessa on erittäin paljon puolustuksesta jo menetetty, jos mikään galvaaninen tai radioaalloilla toimiva verkkoyhteys on toiminnassa.

Jos olisi nurkalla ja tietäisi ketä seurata. Paikkatietoja Tor-verkosta ei oikein saa selville kuin se, joka verkon kehittikin. Tor-verkko kierrättää verkkoliikennettä usean eri serverin kautta siten, että on mahdotonta sanoa missä maassa verkon käyttäjä on. Tor-verkossa toimii postipalveluja, joista merkittävin on Tor Mail. Postipalvelin on sisällä Tor-verkossa, eikä kukaan pysty selvittämään edes missä maassa serverit ovat. Yksityisyys ja identiteetti pysyvät siellä totaalisesti salassa.

On minullakin Tor-verkko ja kaikki edellä mainitut koneelle asennettuna, mutta ei tarvetta käyttää.

Eikä aina tarvita verkkovakoilua. Muistan joskus Tiede-lehden keskustelusta lukeneeni, että kovalevyltä tiedot ovat palautettavissa vaikka ne olisi kertaalleen pyyhitty pois. Kovalevyn lukupää on servo-ohjattu eikä kulje bittiuran päällä. Palauttaminen on kallista laboratoriohommaa.
 
Eikä aina tarvita verkkovakoilua. Muistan joskus Tiede-lehden keskustelusta lukeneeni, että kovalevyltä tiedot ovat palautettavissa vaikka ne olisi kertaalleen pyyhitty pois. Kovalevyn lukupää on servo-ohjattu eikä kulje bittiuran päällä. Palauttaminen on kallista laboratoriohommaa.

Pahinta on, että Windows ei edes pyyhi "poistettuja" tiedostoja pois, vaan ne saa palautettua kuka hyvänsä softalla, jos päälle ei ole kirjoitettu uutta tavaraa.
 
SSD-levyt nollaavat tyhjäksi merkityn tilan automaattisesti. Poistettuja tiedostoja ei ole mahdollista palauttaa mitenkään hetken kuluttua poistamisesta.
 
Back
Top