Archive for the ‘Bezpieczeństwo’ Category

Ciekawostki ze środy 20 sierpnia 2014   Leave a comment

Monografia o Ajax i pokrewnych technologiach – http://ajaxpatterns.org/. Szczególnie jest ciekawy rozdział o IFrame do komunikacji przeglądarka-serwer. Taka ramka ma własny adres źródłowy URL i można go zmieniać. Czytając wynik pobrania tej strony w ramce można dynamicznie w stronie wywołującej ramkę wstrzyknąć ‘obcą’ zawartość. ramka służy jako repozytorium danych dlatego się ją ukrywa poprzez klasę w arkuszu stylów. Można obsłużyć pobranie danych z serwera (GET), z POST-em jest kłopot, ale można go obejść poprzez wysyłanie sygnatury formularza z danymi (<FORM>…</FORM>). To była dobra technologia PRZED pojawieniem się XMLHttpRequest. Teraz to czysta ‘sztuczka’ (hack) nikomu właściwie niepotrzebna. Szczegółowy opis jest tu – http://www.pxl8.com/iframes_3.html – bardzo ciekawa technika ale już ustępująca.

Coś na wirusy i ich pochodne – Malwarebytes Anti-Exploit, oprogramowanie które zabezpiecza komputer przed wykorzystaniem podatności w przeglądarkach, jej dodatkach i Javie (dziur w oprogramowanie użytkowym wykorzystywanych przez złośliwe oprogramowanie). W wersji płatnej również PDF, Office, oprogramowanie mutimedialne. Usuwa nie produkty (złośliwe oprogramowanie) ale problemy przez nie pozostawione.  Jest to uzupełnienie do  ich innego produktu – Malwarebytes Anti-Malware (zabezpiecza przed załadowaniem kodu przez złośliwe oprogr. po fakcie zarażenia komputera). Podobnym produktem jest MS Enhanced Mitigation Experience Toolkit, ale on wymaga jeszcze trochę doszlifowania.

Poradnik inwestora – http://jakoszczedzacpieniadze.pl/

Tutoriale Java:

Posted 18 listopada 2014 by marekwmsdn in AJAX, Bezpieczeństwo, Java

Dokąd zmierzasz Symentec-u?   Leave a comment

Firma Symantec ma problem w którym kierunku się rozwijać (szczególnie gdy zakupiła Verisign). Widzi, że konkurencja na rynku oprogramowania antywirusowego się rozwinęła i standardem są aplikacje Kasperskiego lub eSet, nawet półdarmowe rozwiązania jak Panda czy Avast oferują wiele ciekawych udogodnień i rozwiązań. Symatec jakby pozostał w tyle licząc na swą poprzednią renomę.  Z drugiej strony ataki na komputery i urządzenia mobilne stały się coraz bardziej wyrafinowane i zmasowane – samo badanie sygnatury plików wg. wzorców już nie wystarcza.

Dlatego wymyślił nową inicjatywę (wg. źródeł z betanews – http://betanews.com/2014/05/05/symantec-unveils-its-roadmap-for-advanced-threat-protection/) tzw. Advanced Threat Protection składającą się z dwóch komponentów:

  • Symantec Managed Security Services — Advanced Threat Protection oraz,
  • Symantec Advanced Threat Protection Solution

Ochrona ma być bardziej agresywna, zamiast zapobieganiu zarażenia złośliwym oprogramowaniem zakład z góry, że komputer jest zawirusowany i proponuje dwie czynności: wykrycie (we szystkich czułych miejscach od bramki intermetowej poprzez serwer pocztowy aż po urządzenie końcowe, tu proponuje współpracę z firmami profukującymi oprogramowanie dla tych urządzeń) i reakcję.

Do tych celów wykorzystuje analizę zachowania się komponentów oprogramowania oraz rozwiązania chmurowe.

Prace dopiero się zaczęły – wyniki po ok. 6 miesiącach.

Wg. raportu z ZDNET – http://www.zdnet.com/antivirus-is-dead-long-live-the-antivirus-7000029078/ – Symantec nie uważa produkcji oprogramowania antywirusowego za dochodowe zajęcie ani też skuteczne (oprogramowanie to wykrywa ok. 40 % wirusów). Wyniki i strategię SYMC opisuję też Wall Street Journal (http://www.zdnet.com/antivirus-is-dead-long-live-the-antivirus-7000029078/)

Posted 11 maja 2014 by marekwmsdn in Bezpieczeństwo

Ostrzeżenie administracji USA–nie używać IE   Leave a comment

Sprawa bez precedensu – rząd USA zalecił poprzez komunikat CERT (Computer Emergency Readiness Team)  by do czasu wydania łatki przez MS nie korzystać z IE – http://www.cnet.com/news/stop-using-ie-until-bug-is-fixed-says-us/?tag=nl.e757&s_cid=e757&ttag=e757&ftag=CAD2e9d5b9. Tymczasowe remedium- wyłączyć Flash (atak bazuje na exploicie w tej aplikacji)  lub co jest nieco trudne zainstalować EMET. Ani MS ani Department of Homeland Security nie skomentowały tego ostrzeżenia.

Posted 29 kwietnia 2014 by marekwmsdn in Bezpieczeństwo, Browsers

Czernobyl – smutna rocznica   Leave a comment

Na podstawie – http://www.nytimes.com/interactive/2014/04/27/science/chernobyl-capping-a-catastrophe.html?emc=edit_th_20140428&nl=todaysheadlines&nlid=30772680&_r=3 – najważniejsze to budowa nowego sarkofagu nad rektorem w którym jest ok. 200 ton uranu (5 ton wyszło podczas katastrofy)

Posted 29 kwietnia 2014 by marekwmsdn in Bezpieczeństwo

Zagrożenie dla IE od wersji 9 do 11 włącznie   Leave a comment

MS potwierdził istnienie zagrożenia typu 0-day dla flagowej przegladarki, które obchodzi ASLR i DEP poprzez wykorzystanie kodu w pamięci niewłaściwie zwolnionej. Atak odbywa się poprzez odwiedzenie specjalnie przygotowanej strony. Na razie jedyna linia obrony to wykorzystanie pakietu EMET (Enhanced Mitigation Experience Toolkit) – do momentu wydanie odpowiedniej łątki przez MS. Należy podkreślić, że zagrożenie te występuje tam gdzie jest zainstalowany i nie wyłączony Flash.

Posted 29 kwietnia 2014 by marekwmsdn in Bezpieczeństwo, Browsers

Dawka wiedzy o bezpieczeństwie   Leave a comment

  1. Firefox ostatni z paczki głównych przeglądarek wprowadził blokadę stron z mieszaną zawartością (tzw. mixed content witryn z SSL gdzie pewne strony pochodzą z niezaszyfrowanych miejsc np. zasoby grafiki). W przypadku tej przeglądarki (Chrome też tak działa) oznacza to przerwanie połączenia z witryną – nie jest to dobre bo np. sesja ze stroną z banku po zalogowaniu może być w tym momencie przerwana BEZ WYLOGOWANIA użytkownika to bardzo niebezpieczny proceder. IE 10 daje czytelny komunikat z możliwością podjęcia decyzji, ale cóż biedny i nieświadomy użytkownik banku a nie sieci www może wydedukować.
  2. MS dostarcza wiele narzędzi podnoszących bezpieczeństwo np.:
    1. MSRT – Microsoft’s Malicious Software Removal Tool – narzędzie post fact. Uruchamia się automatycznie co miesiąc po UPDATE we wtorek, można go uruchomić ręcznie – w linii poleceń wpisać mrt.exe.
    2. Jego odmiana działająca online to Windows Defender. Ale i on nie jest programem antywirusowym jak poniższy.
    3. MSE (Microsoft Security Essential)  – darmowy program antywirusowy. Po jego zainstalowaniu Windows Defender jest wyłączony.
    4. Wejście Windows 8 – powstał nowy produkt –Windows Defender – jest to zmieniony i ulepszony MSE z poprzednich wersji.
    5. Programy specjalne dostępne do ściągnięcia ze strony MS:
      1. Microsoft Safety Scanner – może być uruchomiony wraz z innym oprogramowaniem antywirusowym. Do ściągnięcia z http://www.microsoft.com/security/scanner/en-us/default.aspx
      2. Najmocniejsze narzędzie – Windows Defender – płyta z niezależnym systemem operacyjnym i skannerem. Można go znaleźć tu – http://windows.microsoft.com/is-is/windows/what-is-windows-defender-offline

Posted 22 kwietnia 2013 by marekwmsdn in Bezpieczeństwo

Alternatywne sterowniki do smart card   Leave a comment

Obsługa czytników smart card (SC) czy to w postaci urządzeń i karty czy też w postaci pendrive (tzw. mała kart) zwany również jako token USB nieuniknienie wiąże się z obsługą USB. W tym celu powstały dwa standardy, pierwszy zwany PC/SC (za nim stoi grupa http://www.pcscworkgroup.com/)  związany z MS WIndows (jest on najstarszy i najbardziej okrzepł, właściwie jego rozwój się już dawno zakończył ostatnie prace pochodzą z 2000 roku a wersja standardu jest taka: PC/SC Part 10, rev. 2.02.05 (12/08)), z pełnym API udostępnionym poprzez CAPICOM (tak te standard API oparty na architekturze COM nadal działa, sprawdziłem nawet na Windows 8!) lub platformę .NET. Na rynku polskim zasłużyła sobie na pochwałę firma CryptoTech (produkuje sterowniki obsługi SC do Windows) oraz Sigillum (PWPW) która dostarcza w jednym pakiecie instalacyjnym WSZYSTKIE występujące w Polsce sterowniki do obsługi SC (wraz z zaświadczeniami certyfikacyjnym co jest dużym odciążeniem podczas instalacji). Duże brawa dla obu tych polskich firm!

Schemat architektury obsługi SC pod Windows:

imageimage

Drugi jest dla języka Java a dzięki temu dla systemów nie Windows np. Unix/Linux. Nosi on różne nazwy np. psclite, PC CCID (Chip/Smart Card Interface Devices) wspiera urządzenia  takich producentów jak Omnikey, ACS, Gemalto (na naszym rynku to wystarczy, ponieważ większość urządzeń do składania bezpiecznego podpisu opierają się właśnie o te trzy firmy) pełna lista wpieranych urządzeń jest tu – http://pcsclite.alioth.debian.org/ccid/supported.html

Uwaga ważna lista sterowników WSZYSTKICH na ten czas wystawców certyfikatów:

image

Z raportu działania CryptoCard Suite lista załadowanych sterowników sterowników:

Procedure ‚CryptEnumProviders’ found, version A
Provider ‚crypto3 CSP – profil zwykły’ type 1
Provider ‚cryptoCertum CSP’ type 1 <— czyli niekwalifikowany, próbny
Provider ‚cryptoCertum3 CSP – profil bezpieczny’ type 1 <— czyli podpis kwalifikowany
Provider ‚CryptoTech CSP’ type 1
Provider ‚Microsoft Base Cryptographic Provider v1.0’ type 1
Provider ‚Microsoft Base DSS and Diffie-Hellman Cryptographic Provider’ type 13
Provider ‚Microsoft Base DSS Cryptographic Provider’ type 3
Provider ‚Microsoft Base Smart Card Crypto Provider’ type 1
Provider ‚Microsoft DH SChannel Cryptographic Provider’ type 18
Provider ‚Microsoft Enhanced Cryptographic Provider v1.0’ type 1
Provider ‚Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider’ type 13
Provider ‚Microsoft Enhanced RSA and AES Cryptographic Provider’ type 24
Provider ‚Microsoft RSA SChannel Cryptographic Provider’ type 12
Provider ‚Microsoft Strong Cryptographic Provider’ type 1

Posted 19 listopada 2012 by marekwmsdn in Bezpieczeństwo, Cryptography, Podpis, Smart Cards