امنیت اطلاعات

و دیگر هیچ ...

برای علاقه مندان به مطالب جدید

اگر به موضوعات دست اول و جدید و شخصیت های جهانی مورد احترام در دنیای امنیت اطلاعات علاقه دارید، کنفرانس Usenix Enigma برای شما است! کافی است به برنامه کنفرانس، شامل سخنران ها و محتوای هر سخنرانی (که به رایگان در دسترس است) نگاهی داشته باشیم: پروفسور ویگنا (استاد دانشگاه سانتا باربارا و یکی از نظریه پردازان اصلی سیستم های تشخیص نفوذ و مرکز عملیات امنیت)، پریسا تبریز (از تیم امنیت گوگل)، ران ریوست (R الگوریتم RSA، دانشمند رمزنگاری از دانشگاه MIT)، راب جویس (مدیر برنامه TAO آژانس امنیت ملی آمریکا) و ...

+ افشین لامعی ; ۱٠:٤٥ ‎ق.ظ ; ۱۳٩٤/۱۱/۱٥
comment نظرات

درب پشتی فایروال فورتی گیت

یک درب پشتی دیگر، این بار در Firmware فایروال های معروف و البته بسیار محبوب و پر فروش در ایران یعنی Fortigate !

هنوز چند هفته ای از خبر دو درب پشتی در فایروال های جونیپر نگذشته که نوبت به فورتی نت رسید. یک درب پشتی در سرویس SSH نسخه های مختلفی از میان افزار (Firmware) این فایروال محبوب و پر فروش کشف شده که شامل یک پسورد هاردکد شده است و اکسپلویت آن هم در دسترس قرار دارد.

موضع رسمی کمپانی فورتی نت در قبال این درب پشتی، با واکنش های منفی بسیاری مواجه شده و آن را با موضع جونیپر مقایسه می کنند. به طوری که جونیپر با پذیرش ظاهری اشتباه خود، سعی کرد نشان دهد که از این اتفاق راضی نیست، در حالی که آنچه از بیانیه فورتی نت برداشت می شود، توجیه و سرپوش گذاشتن بر یک درب پشتی واضح است (آنجا که فورتی نت تأکید می کند که این یک درب پشتی نیست، بلکه یک موضوع Authentication مدیریتی است!). این موضع گیری با مخالفت ها و حتی تمسخر بسیاری از افراد در توییتر و سایت های خبری و تحلیلی مواجه شده است.

+ افشین لامعی ; ۸:٤۳ ‎ق.ظ ; ۱۳٩٤/۱٠/٢٤
comment نظرات

ارائه ای قدیمی درباره زیرساخت کلید عمومی

در میان فایل های قدیمی، یک ارائه مربوط به درس معماشناسی کاربردی (رمزنگاری) پیدا کردم که در سال 1384، دقیقاً 10 سال پیش برای سمینار درس تهیه شده. قابل توجه است که مطالب این فایل را باید با دیدگاه ها و منابع همان زمان سنجید. 

+ افشین لامعی ; ٧:٠٦ ‎ق.ظ ; ۱۳٩٤/۱٠/۱٩
comment نظرات

تحلیل درب های پشتی جونیپر

شرکت جونیپر  روز 17 دسامبر در صدر اخبار امنیت دنیا قرار گرفت، از بابت افشای دو آسیب پذیری سطح بالا در میان افزار (Firmware) محصولات مختلف از جمله فایروال، روتر و سوئیچ.طبق ادعای جونیپر، این دو آسیب پذیری توسط خود شرکت در خلال مرور کد کشف شده است.

یکی از این آسیب پذیری ها عبارت است از استفاده از یک تولید کننده شبه تصادفی برای اگلوریتم های رمز VPN که به نفوذگر امکان رمزگشایی ارتباطات VPN را می دهد. وجود این آسیب پذیری که با شناسه CVE-2015-7756 شناخته می شود با اسنادی که توسط ادوارد اسنودن در سال های اخیر افشا شده تطبیق داده شده است. نسخه های آسیب پذیر عبارتند ازScreenOS ورژن 6.3.0r12 تا 6.3.0r20 و 6.2.0r15 تا 6.2.0r18 .

آسیب پذیری دوم، وجود یک پسورد پیش فرض است که با ارائه آن در اتصال Telnet یا SSH ، صرفنظر از نام کاربر، می توان به دستگاه جونیپر به عنوان ادمین با بالاترین مجوز ممکن لاگین کرد! فایروال جونیپر، این لاگین از راه دور را با نام کاربر system در لاگ فایل ها ثبت می کند.

 

در واقع اگر چنین لاگی در دستگاه جونیپر شما وجود دارد، یعنی کسی توانسته از این درب پشتی سوء استفاده کند. در چند روز اول که این باگ منتظر شد، تصور من این بود که این پسورد پنهان ممکن است توسط برنامه نویسان خود جونیپر برای انجام دیباگ قرار ایجاد شده باشد. اتفاق مشابهی قبلاً برای محصول باراکودا هم رخ داده بود. به همین دلیل هم لاگ ورود با این پسورد در سیستم ثبت می شود. در واقع اگر این کار توسط یک جاسوس انجام شده باشد، چه دلیلی دارد که لاگ آن هم در سیستم ثبت شود، چون این کار می توانست کشف این درب پشتی را ساده کند (مگر اینکه فرد جاسوس، به آن بخش از کد که مسئول ثبت لاگ ورود و خروج است دسترسی نداشته باشد، که بعید به نظر می رسد!). در هر حال این باگ یک نکته آموزنده فرعی را هم به ما یادآوری می کند که شاید چندان مورد توجه قرار نگرفته است: نه تنها لاگین های ناموفق، بلکه لاگین های موفق به سیستم های حساس را هم باید لاگ و به طور منظم مرور کرد! این توصیه احتمالاً برای کسانی که عادت به مدیریت و مرور لاگ ندارند اما حاضرند صدها میلیون تومان برای SIEM و SOC خرج کنند مفید خواهد بود! 

یکی از بحث های داغ این روزها، این است که چه کسی یا کسانی این دو در پشتی را در جونیپر قرار داده اند؟ آیا یک یا هر دوی این ها توسط خود شرکت قرار داده شده یا پای افراد یا سازمان های اطلاعاتی از جمله NSA در میان است. روز 23 دسامبر، سندی با طبقه بندی فوق سری منتشر شد که نشان می دهد سازمان اطلاعات بریتانیا (GCHQ) از سال 2011 قابلیت اکسپلویت و دسترسی به 13 نوع از انواع محصولات جونیپر را دارد. البته Math Blaze یکی از دانشمندان برجسته رمز گفته که بعید است این سند به دو درب پشتی فعلی مربوط باشد!

چند لینک مفید در این باره.

+ افشین لامعی ; ۳:٢٩ ‎ق.ظ ; ۱۳٩٤/۱٠/٩
comment نظرات

بازتاب های وجود در پشتی در فایروال های جونیپر

در پشتی (Backdoor) یافت شده در فایروال های Juniper در این هفته در صدر اخبار امنیتی قرار گرفت. تحلیل های مختلفی در باره این موضوع منتشر شده و به نظر می رسد که خبرهای داغ دیگری مثل این در راه باشد. در یادداشت بعدی به طور مفصل به این موضوع خواهم پرداخت.

+ افشین لامعی ; ۸:٤۱ ‎ب.ظ ; ۱۳٩٤/۱٠/۳
comment نظرات

روندهای آینده امنیت سیستم های کنترل صنعتی

سه روند از روندهای جدید در امنیت سیستم های کنترل صنعتی (ICS Security) .

1- تولید محصولات پیشرفته تر و با تمرکز بیشتر در حوزه امنیت صنعتی

2- امنیت پیش فرض در تجهیزات شبکه کنترل صنعتی

3- به کارگیری گسترده تر الگوهای موفق دفاع در عمق (Defense in Depth)

studies show that most industrial cyber incidents are unintentional, occurring due to human error, a software or device flaw, or an inadvertent introduction of malware infection. This means that ICS security needs to protect from “friends and neighbors” as well as “enemies.”

+ افشین لامعی ; ۸:٤٩ ‎ق.ظ ; ۱۳٩٤/٩/٢٧
comment نظرات

امنیت ابزارهای مانیتورینگ کودک

Baby Monitor به طیفی از محصولات گفته می شود که خانواده ها برای مراقبت از فرزند خود ، وقتی در منزل حضور ندارند، از راه دور استفاده می کنند. این محصولات معمولاً امکاناتی مثل سنسور دما، سنسور تشخیص حرکت، دوربین، میکروفون، رابط بی سیم و غیره دارند.این تجهیزات را می توان یکی از نمونه های بارز اینترنت اشیاء (Internet of Things) یا IOT دانست.

حالا گزارش هایی از انواع آسیب پذیری های برندهای مختلف این محصولات در حال انتشار است.

+ افشین لامعی ; ٧:۱٥ ‎ق.ظ ; ۱۳٩٤/٩/۱٩
comment نظرات

حمله معکوس به خودپردازها

هکرهای روس روش جدیدی با نام حمله معکوس به خودپردازها (Reverse ATM Attack) را طراحی و اجرا کرده اند که در بخشی از آن از پایانه های فروش (POS) هک شده هم استفاده شده و توانسته اند نزدیک به 4 میلیون دلار از این طریق برداشت کنند.

 

+ افشین لامعی ; ٩:٢٧ ‎ق.ظ ; ۱۳٩٤/٩/٧
comment نظرات

انتشار نسخه جدید Nmap

نسخه 7 پویشگر امنیتی Nmap با تغییرات عمده منتشر شد.

+ افشین لامعی ; ۱٠:٢٦ ‎ق.ظ ; ۱۳٩٤/٩/۱
comment نظرات

عادل کریمی و هانی پات!

عادل کریمی اسلایدهای ارائه خودش در جلسه ماهانه Ruxmon در سیدنی رو درباره هانی پات ها برای دانلود قرار داده. این اسلایدها به صورت مفید و مختصر داستان هانی پات و روندهای جدید اون رو ذکر می کنه.

آشنایی من با عادل به وبلاگ امنیت وب (websecurity.ir) یعنی حدود 10 سال پیش بر میگرده و بعد از اون در پروژه های متعددی با هم همکاری داشتیم. عادل علاوه بر اینکه یک متخصص حرفه ای امنیت هست، یک عکاس فوق العاده هم هست و میتونید از دیدن عکسهاش در پس زمینه فایل ارائه لذت ببرید.

+ افشین لامعی ; ۱۱:۳٠ ‎ق.ظ ; ۱۳٩٤/۸/٢٥
comment نظرات

← صفحه بعد