Jump to content
IGNORED

Svet


Кристофер Лумумбо

Recommended Posts

Posted
Predpostavljam da i banke koriste SecurID. Da li sada treba da se brinemo za racune?
Moj sadasnji klijent (BNPP) menja ubrzano, cujem i drugi. Zasad jos nisam cuo za neki napad u fr, sto ne znaci da ih nije bilo.
Posted
Ne, nisi dobro razumeo. Ako je u pitanju klinac iz Gvajane, uhapsice ga lokalna policija, eventualno uz pomoc FBI. Sta ako je u pitanju Kina, ako hakeri nisu klinci iz podruma, nego specijalizovani odred vojske koja treba da nanese sto vecu stetu nepriatelju? Ostavim tebi da izmastas sta sve takav odred dobro obucenih hakera moze da napravi.
Ocigledno je zasto se donosi ovakav zakon. Za mesec, dva, ili tri, svejedno, mozes komotno reci "specijalizovani odred Vojske Irana napao je nas sajt". Onda mozes, pozivajuci se na zakon, napasti Iran.
Posted
Ocigledno je zasto se donosi ovakav zakon. Za mesec, dva, ili tri, svejedno, mozes komotno reci "specijalizovani odred Vojske Irana napao je nas sajt". Onda mozes, pozivajuci se na zakon, napasti Iran.
jel pogledas ti ispod kreveta kad su ujutro probudis? sta znas, mozda ti se neko preko noci usunja...
Posted
jel pogledas ti ispod kreveta kad su ujutro probudis? sta znas, mozda ti se neko preko noci usunja...
Amerika je zemlja koja je napala vise desetina suverenih drzava posle WWII. Sada su svi jako oprezni kako im ne bi dali povod za agresiju. Zato se moraju izmisljati novi "povodi".
Posted

Pusti ti to Braco, nego nam daj detalje ako znas. Jel ovo emc-ov rsa?

Posted
Ocigledno je zasto se donosi ovakav zakon. Za mesec, dva, ili tri, svejedno, mozes komotno reci "specijalizovani odred Vojske Irana napao je nas sajt". Onda mozes, pozivajuci se na zakon, napasti Iran.
Nije očigledno.Iran se može napasti pod bilo kojim izgovorom. Čak je upravo Iran bio meta najmodernijih cyber napada početkom ove godine.Ovde imamo slučaj da je napadnuta kompanija koja pruža IT security usluge globalnim firmama za koje rade milioni zaposlenih i koje zarađuju stotine milijardi dolara. Krađa informacija koje mogu da ugroze osetljive informacije u tim firmama, apsolutno predstavlja ozbiljnu bezbednosnu pretnju - i to ne samo za SAD već za sve ogranke tih firmi širom sveta (uključujući i Srbiju). Ako se ispostavi da iza napada stoji nečija državna institucija (kao što je bilo za pretpostaviti da je Izrael stajao iza cyber napada na Iran u januaru), i ako se to može dokazati, onda je u pitanju neprihvatljivo ponašanje koje treba da bude sankcionisano. Ne bombardovanjem, ali nekako sankcionisano.
Posted (edited)
Jel se tu koristi RSA algoritam? Aj opisi detalje kako funkionise ta zastita u praksi i kako su je provalili, meni je to jako zanimljiva tema :)u sunce ti izgleda da nije, ovo je emc-ov deo za zastitu, right? To ce i nas da pogodi, mi prodajemo emc.
Ne koristi se RSA, u pitanju je generisanje pseudo-random brojeva sa "semenkama" (seed). Princip je sledeci : sa jedne strane imamo token koji je totalno zatvoren (ni baterija mu se ne menja) i cija je jedina funkcija da izbaci 6 cifara koje izgledaju slucajne, novi niz svakih 60 sekundi, do beskonacno. Sa strane servera, on mora znati koji niz je u pitanju, tj u kojoj fazi pseudo-random brojeva se tacno koji token nalazi da bi omogucio pristup. Okosnica svega su ti inicijalni fajlovi koji se koriste prilikom proizvodnje tokena, i kojih su se hakeri dokopali.Za one koji imaju SecurID pri ruci, mozete da se igrate sa Cain & Abel (hakerska alatkica) i vidite kako to radi, ako imate init fajlove...P.S. To na slici mozda prodaje EMC, ali u pitanju je bas RSA SecurID, i to model koji koristimo Edited by braca
Posted (edited)

Da dodam, u velikim korporacijama se ovi šestocifreni nizovi zapravo koriste kao deo šifre za pristupanje korisnika internim sajtovima i bazama podataka (ostatak šifre obično čini neki algoritam sastavljen od delova korisničkog imena i prezimena, na koji se dodaje SecurID šifra koja se na tokenu menja otprilike na 60 svakih sekundi). Međutim, fiksni deo algoritma je relativno lako razbiti nekim dobrim hakerskim alatom. Okosnicu zaštite čini ta varijabilna šestocifrena lozinka, a možete da zamislite šta može da se desi ako neka ekipa uspe da uđe npr. u Intranet LockheedMartin-a. Čak i suva industrijska špijunaža bi mogla da nanese neviđenu štetu, a još ako nekom padne na pamet da nanosi bezbednosne udare...

Edited by beowl
Posted
Nije očigledno.Iran se može napasti pod bilo kojim izgovorom. Čak je upravo Iran bio meta najmodernijih cyber napada početkom ove godine.Ovde imamo slučaj da je napadnuta kompanija koja pruža IT security usluge globalnim firmama za koje rade milioni zaposlenih i koje zarađuju stotine milijardi dolara. Krađa informacija koje mogu da ugroze osetljive informacije u tim firmama, apsolutno predstavlja ozbiljnu bezbednosnu pretnju - i to ne samo za SAD već za sve ogranke tih firmi širom sveta (uključujući i Srbiju). Ako se ispostavi da iza napada stoji nečija državna institucija (kao što je bilo za pretpostaviti da je Izrael stajao iza cyber napada na Iran u januaru), i ako se to može dokazati, onda je u pitanju neprihvatljivo ponašanje koje treba da bude sankcionisano. Ne bombardovanjem, ali nekako sankcionisano.
Naravno da treba biti sankcionisano, postoje zakoni za to, postoji medjunarodno pravo i odgovarajuce kazne. Ali ovde je rec o vojnom napadu, zar ne? Po meni, nimalo slucajno. A znamo da su SAD drzava koja se ne libi vojnih napada, naprotiv.
Posted (edited)
Da dodam, u velikim korporacijama se ovi šestocifreni nizovi zapravo koriste kao deo šifre za pristupanje korisnika internim sajtovima i bazama podataka (ostatak šifre obično čini neki algoritam sastavljen od delova korisničkog imena i prezimena, na koji se dodaje SecurID šifra koja se na tokenu menja otprilike na 60 svakih sekundi). Međutim, fiksni deo algoritma je relativno lako razbiti nekim dobrim hakerskim alatom. Okosnicu zaštite čini ta varijabilna šestocifrena lozinka, a možete da zamislite šta može da se desi ako neka ekipa uspe da uđe npr. u Intranet LockheedMartin-a. Čak i suva industrijska špijunaža bi mogla da nanese neviđenu štetu, a još ako nekom padne na pamet da nanosi bezbednosne udare...
Ovi moji koriste PIN koji svako sebi postavlja + 6 SecurID*. Svejedno, SecureID kosta, zato se postavlja kao brana za pristup stvarno vaznim podacima, tako da je i sama upotreba indikacija za hakere, koji onda mozda napadaju podatke nekim drugim putem.P.S. Brute force napad je trivijalan ako znas 6 od 10 cifara Edited by braca
Posted
Da dodam, u velikim korporacijama se ovi šestocifreni nizovi zapravo koriste kao deo šifre za pristupanje korisnika internim sajtovima i bazama podataka (ostatak šifre obično čini neki algoritam sastavljen od delova korisničkog imena i prezimena, na koji se dodaje SecurID šifra koja se na tokenu menja otprilike na 60 svakih sekundi). Međutim, fiksni deo algoritma je relativno lako razbiti nekim dobrim hakerskim alatom. Okosnicu zaštite čini ta varijabilna šestocifrena lozinka, a možete da zamislite šta može da se desi ako neka ekipa uspe da uđe npr. u Intranet LockheedMartin-a. Čak i suva industrijska špijunaža bi mogla da nanese neviđenu štetu, a još ako nekom padne na pamet da nanosi bezbednosne udare...
Malo mi je suludo imati server sa npr. šemama aviona i pristupom na Net.Sigurno se to sve drži razdvojeno da ne bi bilo napada spolja.
Posted
Malo mi je suludo imati server sa npr. šemama aviona i pristupom na Net.Sigurno se to sve drži razdvojeno da ne bi bilo napada spolja.
Pa nije nijedan od tih servera direktno na netu, ali danas ne postoji ozbiljnija mashina koja nije povezana u nekoj mrezi. Mreze su povezane medjusobno, ima tu zastita raznih, firewall-ova, DMZ i slicno, ali na kraju krajeva se svodi na to da su povezane, da bi bile od neke koristi. Mashina koja danas nije u mezi je beskorisna.
Posted
Ne koristi se RSA, u pitanju je generisanje pseudo-random brojeva sa "semenkama" (seed). Princip je sledeci : sa jedne strane imamo token koji je totalno zatvoren (ni baterija mu se ne menja) i cija je jedina funkcija da izbaci 6 cifara koje izgledaju slucajne, novi niz svakih 60 sekundi, do beskonacno. Sa strane servera, on mora znati koji niz je u pitanju, tj u kojoj fazi pseudo-random brojeva se tacno koji token nalazi da bi omogucio pristup. Okosnica svega su ti inicijalni fajlovi koji se koriste prilikom proizvodnje tokena, i kojih su se hakeri dokopali.Za one koji imaju SecurID pri ruci, mozete da se igrate sa Cain & Abel (hakerska alatkica) i vidite kako to radi, ako imate init fajlove...P.S. To na slici mozda prodaje EMC, ali u pitanju je bas RSA SecurID, i to model koji koristimo
Pa EMC ga je oznacio kao RSA SecurID® a u daljem objasnjenju ide: "The only solution that automatically changes your password every 60 seconds". Ja sam tek skoro usao uopste u ovu bransu tako da se jos nisam doticao tog dela za sigurnost ali ako je to samo EMCov proizvod bice gadno za trziste, posebno jer su uzeli i VMWare sa sobom i naveliko se hvale odbranom zasnovanom na virtualizaciji koja ih kao odvaja od konkurencije. Kud bas sad kad se ja zaposlih angry.gif
Posted
Pa EMC ga je oznacio kao RSA SecurID® a u daljem objasnjenju ide: "The only solution that automatically changes your password every 60 seconds". Ja sam tek skoro usao uopste u ovu bransu tako da se jos nisam doticao tog dela za sigurnost ali ako je to samo EMCov proizvod bice gadno za trziste, posebno jer su uzeli i VMWare sa sobom i naveliko se hvale odbranom zasnovanom na virtualizaciji koja ih kao odvaja od konkurencije. Kud bas sad kad se ja zaposlih angry.gif
Jedan moj kolega radio studiju sigurnosti VMWare-a i virtuelnih mashina pre nego sto na njih instaliraju mail system za celu banku (140.000 korisnika), raskupusao ih dobro, ali glavonje dva-tri nivoa iznad odlucile da je to ipak dovoljno sigurno za mail, zbog ekonomskog momenta. Cuti, bice vise posla... :)
Posted
Jedan moj kolega radio studiju sigurnosti VMWare-a i virtuelnih mashina pre nego sto na njih instaliraju mail system za celu banku (140.000 korisnika), raskupusao ih dobro, ali glavonje dva-tri nivoa iznad odlucile da je to ipak dovoljno sigurno za mail, zbog ekonomskog momenta. Cuti, bice vise posla... :)
Ekonomski momenat je kljucan za virtualizaciju, no nas jebe sto su se od skoro i drugi setili toga. U svakom slucaju pisi sta god saznas :) evo ga i wiki(definitivno je EMCov proizvod):
March 2011 system compromiseOn March 17, 2011, RSA announced that they had been victims of "an extremely sophisticated cyber attack".[6] Concerns were raised specifically in reference to the SecurID system, saying that "this information could potentially be used to reduce the effectiveness of a current two-factor authentication implementation." However, their formal SEC 8K submission[7] indicates that they don't believe the breach will have a "material impact on its financial results." The extent of the compromise and the associated risk to customers will not be known until further details have been released.There are some hints that the breach involved the theft of RSA's database mapping token serial numbers to the secret token "seeds" that were injected to make each one unique.[8] Reports of RSA executives telling customers to "ensure that they protect the serial numbers on their tokens"[9] lend credibility to this hypothesis.In a March 21 email to customers, RSA essentially admitted that the information stolen from their internal network would allow an attacker to compromise a SecurID-protected system without having physical possession of the token:"7. Have my SecurID token records been taken?For the security of our customers, we are not releasing any additional information about what was taken. It is more important to understand all the critical components of the RSA SecurID solution.To compromise any RSA SecurID deployment, the attacker needs to possess multiple pieces of information about the token, the customer, the individual users and their PINs. Some of this information is never held by RSA and is controlled only by the customer. In order to mount a successful attack, someone would need to have possession of all this information."Barring a fatal weakness in the cryptographic implementation of the tokencode generation algorithm (which is unlikely, since it involves the simple and direct application of the extensively scrutinized AES-128 block cipher), the only circumstance under which an attacker could mount a successful attack having only information about (but not physical possession of) the token, is if the token seed records had been leaked.May 2011, Lockheed Martin compromiseIn May 2011 this information seems to have been used to crack into the Lockheed Martin systems.[10][11] However Lockheed Martin claims that due to "aggressive actions" by the company's information security team, "No customer, program or employee personal data" was compromised by this "significant and tenacious attack".[12] The Department of Homeland Security and the Defense Department have offered to help determine the scope of the attack.[13]
×
×
  • Create New...