Iluzia “securitții” informatice – “In PC we trust…”

Ai incredere in computerul tau? in Smartphone-ul tau? In tableta ta? Esti confident in discretia lor? Sau altfel intrebat; ai citit Orwell? Sau se poate chiar si mai rau? Ai citit “Revelatia 13 : 14″ ?

DEFINITIE (neoficiala):Ce este un backdoor?Pentru programator, este “usa din spate a casei tale, usa necunoscuta tie, unde doar ELarecheile” EL e arhitectul casei, dar unul care ascunde planurile complete! Prin aceasta usa iti poate intra in ganduri, proiecte, comunicare, cont bancar, fisa medicala dar si.. accesa armele tale strategice. Cu alte cuvinte: TE STAPANESTE!

Pentru a fi siguri ca nimic nu e hacuit pe un computer, trebuie sa avem in vedere asa-numitullant de incredere (chain-of-trust); adica TOATE elementele, de la hardware pana la ultimul soft sa fie VERIFICABIL de incredere . Simpla intuitie spune ca asa ceva e imposibil; de la milioanele de transistoare pana la aprox. un milion linii de cod pentru un sistem mediu, NIMENI nu poate si nu va putea sti daca si unde se ascunde un backdoor. In fond unul genial poate fi facut cu doar 3-4 linii de cod! Gaseste acul in carul cu fan!!! Cine naiba are timp de asa ceva?

Dat fiind ca fiecare poate insera cateva linii in schema logica sau in soft, deja un “razboi criptografic TOTAL” se intrevede.Sa luam pe rand elementele acestui …chain-of-trust (sic):

HARDWARE, cu aspectul principal; microprocesoarele. Exista la orice producator politici de verificare, iar faptul ca multe linii sunt proiectate international poate aduce eventual o liniste; de exemplu Intel activeaza in SUA, EU, Brazilia, Israel, India. Tot astfel ARM are linii de proiectare in in cam aceleasi tari, adaugand insa (la greu) China. Sa vedem insa ce este notat pe net:

Chinese-Built Microprocessor Includes Programmable Backdoor

New Intel Chips Contain Back-Door Processor

AMD and Intel in bed with NSA? Are backdoors built into processors

NSA could have planted Permanent Backdoors in Intel And AMD …

Activist Post: Secret backdoors in microprocessors discovered

China-made US military chip has security backdoor

New Intel Chips Contain Back-Door Processor

Deci; din start suntem “cu chilotii jos” cel putin pe net. Via un3G DIRECT IMPLEMENTAT IN PROCESOR, suntem cu chilotii jos si offline in curand (!!), daca nu avem o cusca Faraday, o pivnita la 10m adancime in care sa tinem computerul, totul cuplat cu un 3G signal-canceller… sofisticat si scump. Sa zicem ca esti un inventator: cel ce a proiectat computerul iti poate lua inventia, chiar daca lucrezi offline! Nemaivorbid sa faci vre-un rahat nelegal. Totodata guverne, agentii de spionaj, sisteme bancare, secretele corporatiilor, intreg net-ul cat si amaratii de activisti sociali.. sunt complet la mana celui ce controleaza backdoor-ul imprementat in 3-4 arhitecturi de chip-uri!!! Ca astea-s toate!
O mica observatie: Din toata lista de proiectare-productie a procesoarelor.. lipseste Rusia! Astfel rusii nu au nici un backdoor? Inseamna ca au pierdut deja. Totusi..:

Intel uses Russia military technologies  The Register

Russian team develops x86 emulator on ARM | EE Times

Processors with unique architecture will be launched in Russia

Observam ca rusii nu se ocupa cu spionarea cetatenilor via hardware, insa isi construiesc o platforma sigura defensiva, hardware in primul pas; asa cum si-au facut si un alfabet distinct si un ecartament de tren unic… in trecut. Au si motive sa faca asta! Al 2-lea pas este un emulator de i86 pentru ARM – o solutie software pe o platfoma mai “deschisa” . Rusia lucreaza direct; “Davai data! Pasol!” Nu e nevoie de dovezi, ci de bata! Poate e mai sanatos asa….. oricum nu sunt de genul MiniTruth/1984. Aici se pot implementa numai software backdoors – un targeting al pietei de larg consum cu procesoare ARM rusesti este absolut improbabila. Iar rusiiau cei mai buni programatori.Confirmat!

In linkurile de mai sus veti gasi backdoors documentate deja in microcipuri de armata! De aici la un atac nuclear dirijat de un hacker pe net, nu e decat un pas; …acela de a-l face! Desigur trebuie sa aiba schema procesorului real sau sa-l analizeze daca pune mana pe unul! Brr…

P.S: O mica observatie; iata de ce, Platforma de microchipuri de la Pipera a fost distrusa dupa 1989, ca dealtfel si cele sovietice;nu “se voia” o concurenta!Inafara de procesoare, mai exista si o alta categorie:perifericele! Si ele pot contine microchipuri. De exemplu recente dezvaluiri arata ca simplele USB-uri pot contine harware-backdoors. Sau tastaturile; astea se numesc KEYLOGGERE si exista si ca software! Si cu asta trecem la software backdoors.

Your USB cable, the spy: Inside the NSA’s catalog of surveillance

NSA’s Revealed Surveillance State: Hacking Keyboards, USB

SOFTWARE BACKDOORS:
Intai o nota; avantajul celui ce a introdus hardware backdoors, este ca poate spiona nu numai computerul ci si acele software backdoors. Mins-punct pentru Rusia!
Iar acestea bazate pe soft, pot fi infinit de variate; cele mai cunoscute noua sunt acele malware/troiene combatute (sau nu) de antivirusi . Insa rafinamentul trece cu muult de nivelul “malware”, care e pentru… amatori . Aceste backdoor-uri au cheie dubla (publica si privata) si nu pot fi detectate prin nici un mijloc, fiind descifrabile cu cheia privata doar de cel ce le-a conceput. Pot transmite informatiile doar conectate la net.

1. COMPILERE:Primele ar fi backdoors generate de compilere. Ce sunt acestea? Sa facem o comparatie: Daca un sculptor face o statuie de bronz, inati o modeleaza in ceara. Se face o forma si in aceasta se toarna bronzul. Lucrarea initiala nu e aceiasi cu ceea ce primeste consumatorul, ci e “imaginea ei”. Ei cam asta fac “compilere”: “toarna” proiectul de soft in alt “material binar” > limbaj-masina sau “executabile” (adica: *.exe, *.jar, etc). Un compiler poate infecta programele inclusiv sistemele de operare. Si fiind putine compilere pe lumea asta, pot infecta milioane de softuri si sisteme de operare, chiar si opensource; de exemplu Linux poate fi compilat eficient doar cu GCC sau CLANG. Doar 2 compilere care la randul lor au fost compilate.. cu ce? 99,9% din cei ce compileaza nu isi pun astfel de probleme. Compilerele (si creatorii lor), pot pune controlul pe guverne, agentii de spionaj, sisteme bancare, net, sisteme militare, etc. Acest tipde backdoor este cunoscut inca din ..1984 (..”1984“, hehe, ce coincidenta! SAU… NU E O COINCIDENTA?) Se numeste:The Ken Thompson Hack. Ciudat; tot in 1984 au aparut primelePC-uri de masa

2. PRNG:Ce inseamna prng? Orice program existent pe net sau pe PC va folosi candva un cifru. Iar cele mai multe sunt dependabile de un asa-numit pseudo-random-nr-generator. Adica pe romaneste; computerul nu va putea niciodata sa creeze ceva aleatoriu, adica random-numbers, deci se fac algoritmi prin care se genereaza (complicat, dar cu formule totusi) numere aparent aleatorii. Acestea stau LA BAZA celor mai multe coduri secrete ca RSA, AES etc. Daca PRNG-ul nu e destul de random, si contine o anume formula secreta, toate codurile respective pot fi descifrate!!! Iar asta inseamna intregul NET, de la HTTPS si SSL pana la coduri teoretic incracabile de tipul Rijndael/AES cu cheie simetrica. In fapt asta s-a intamplat deja! NSA a introdus un astfel de PRNG falsificat inDual_EC_DRBG, standard folosit in toata lumea!!! Pentru asta, firma RSA, creatorul incriptarii standard, a cerut 10 mil$. Destul de putin… dat fiind ca PRNG-ul standardizat, e folosit in MAI TOATE CODURILE (java&C/C++ au ca default:RSA BSAFE).

3. SISTEME DE OPERARE:Infectarea sistemelor de operare de la creatie: stim datorita Wikileaks si a documentelor “Snowden’ ca Windows are (probabil..;)) un backdoor inclus de NSA. Dar si alte programe, folosite de toata lumea, de exemplu LOTUS, au un NSA backdoor, a carui cheie publica este… minitrue (au si umor, baietiii… ne-o fac in ciuda ):

NSABackdoorKeyfrom Lotus-Notes – Cypherspace

4. SOFTURILE PROPIETARE:Niciodata nu poti sti ce se ascunde intr-un soft compilat deja. Pot fi infectate atat de compilere cat si direct de realizatorul lor. Softurile opensource pot fi infectate doar de compilere. Insa in cazul sistemelor de operare, in miile de linii de cod pot fi ascunse si rutine de malware! Linus Torvalds, creatorul sistemului Linux si actualmente parlamentar european, a dezvaluit ca NSA i-a propus sa ascunda un backdoor in Linux!

NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux

5. DESCARCAREA PROGRAMELOR si MAN-IN-THE MIDDLE.Chiar daca toate acestea ar putea fi evitate (prin absurd), si am gasi un program compilat curat si creat onest…. cum il descarcam? Desigur, de pe net! Aici poti fi victima unui atac clasic “Man-in-the-middle” care atunci cand descarci, poate substitui softul cu unul “hacuit”. Daca vezi pe pagina un ‘MD-sum” adica o functie hash de verificare a continutlui, exista posibilitatea ca si acea pagina sa fie substituita cu una hacuita! Trebuie sa verifici si sa downloadezi din mai multe surse (mirrors), comparand has-urile TUTUROR si numai cand ai SHA256 sau 512 ori Keccak/SHA3. Celelate pot fi crackate… dar ce mai conteaza, atunci cand chiar microprcesorul te poate trada?!!! Ei bine conteaza, fiindca pentru un asemenea atac nu e nevoie de o agentie guvernamentala, ci de un simplu hacker privat! De exemplu unul care-ti vrea codurile bancare.

6. OS KERNEL FLAWDaca toate aceste nu va nelinistesc, un clasic atac de hacker, (nu neaparat guvernamental!) poate gasi “portite” in sistemul de operare, si exploata backdoors. De exemplu, mult-laudatul Linux, nu e atat de “intarit” contra atacurilor pe cat pare. Hardened kernel au putine distributii, de exemplu PaX, implementat in Hardened Gentoo sau in Alpine Linux!! Debian totusi ofera o securitate acceptabila, daca e bine configurat. Intr-un test de hackeri, Dupa ce IOS si Windows au cazut, Ubuntu mai lucra inca…

Hardened/Grsecurity2 Quickstart – Gentoo Wiki

New “critical” Linux kernel flaws discovered

Newly discovered Windows kernel flaw

secure debiandesktop, with grsecurity/PAX

7. MICUL HACKER:In fine si dupa toate astea, urmeaza si saracu’ hacker normal, care lucreaza pe net, si care poate introduce virusi, malware sau hacui un site! …Dar si aici sunt zeci de scheme ingenioase! De exemplu un softwareKEYLOGGER; iti fura pasaportul bancar, sau afla ce scrii. Sau poate iti face un Spoofing attack, ori E-mail spoofing. Sau iti foloseste banda de wifi ( cuAircrack-ng)pentru un atac la o agentie guvenamentala… sau banca?Va e de-ajuns? Softuri pentru asa ceva, inclusiv pentru atac wireless (adica via modem-wifi) se gasesc de-a gratis. Unul e asta… daca aveti nevoie: Xiaopan OS. Aste sunt arme “de-a gratis”; mai bine iti dau mitraliere la liber….

FINAL:Toate acestea sund doar o mica parte din ce se poate face… Acum ganditi-va la banii Dvs.! Chiar daca nu lucrati pe net, banca Dvs. lucreaza pe net. Banii Dvs sunt la mana celui ce a proiectat chip-urile. Similar cu datele Dvs. personale, chiar via agentiile guvernamentale care le inregistreaza pe net, desi Dvs nu activati online deloc! Chiar daca scapati de astea, poate nu veti scapa de un hacker genial dar nebun, care acceseaza backdooruile de pe rachetele cu NUKS…. Ce sa mai vorbim de actele cu chip biometric; ciar daca nu vedeti in ele ‘semnul fiarei’ sunt si mai usor de hacuit decat un computer bine utilat! In 3-4 ani totul devine haos si cosmar. Care va fi contracarat cu un TOTAL CONTROL. Care va induce un haos si mai mare… etc.

… concluzia? Eu zic asa: numai tampitii vor mai sta pe net in 3 ani de-acu’, iar in 5 ani numai idiotii vor mai folosi un computer, chiar offline. Desigur vb. pt munca confidentiala! Pentru lucruri pe care oricum le poti spune in gura mare pe strada, se va folosi in continuare …desigur. Astia care vor sa urmareasca pe toata lumea, ei insisi isi distrug net-ul! Deci, inapoi la creioane si hartie, inapoi la masinile de scris sau vre-un computer mai vechi fara net… (daca mai gasiti !;)). A fi complet paranoid este doar o modesta masura de precautie, in situatia asta….

… stau sa ma gandesc; de ce oare Platon era infuriat chiar si pe scris, considerand ca acesta distruge gandirea si memoria. Era de parere ca manuscrisele sa fie arse… Stia el ce stia, ca nu degeaba e cel mai tare filozof din istorie! Ca de la scris a inceput totul, inclusiv… CODUL! Dar asta e o alta poveste, iar Sheherezada, sfioasa, tacu!

sursa:http://webportable.wordpress.com/in-pc-we-trust/

loading...

12 thoughts on “Iluzia “securitții” informatice – “In PC we trust…”

  1. Stimate domn: am scris explicit in header-ul articolului “all rights reserved” !!!! Nu ma aseptam ca cineva sa copieze INTERG ARTICOLUL cu o mica referinta in josul paginii. NU V-AM DAT ACCEPTUL NICIODATA pentru a prelua integral textul! Pot dovedi oricand preemptiunea asupra acestuia! Va rog neintarziat sa stergeti ‘copiuta” si daca va intereseaza subiectul sa faceti o DIGRESIUNE PROPRIE cu LINK la blogul meu. Pana atunci voi atentiona in header-ul articolului “preluarea” neautorizata, chiar daca ati mentonat sursa. De asemeni dat fiind acest obicei “a la Ponta”, voi lua masuri suplimentare de siguranta electronica, si in cazul in care nu procedati la schimbarle necesare, voi urma si alte proceduri legale.

  2. @Adigo
    Articolul e mișto, nu văd de ce ai vrea să îl scot. Care e treaba cu copyrightul ? L-ai semnat cumva cu numele tău și nu m-am prins eu ? Sau, simplul fapt că l-ai pus la tine pe site te face autor ? Sincer, la prima citire mi-a făcut impresia unei traduceri proaste, făcute cu google translate, în sensul că anumite expresii și exprimări lasă de dorit. Pe de altă parte, nu îți înțeleg revolta. Nu mi-am însușit conținutul articolului tău, doar l-am preluat cu indicarea sursei. Ți-aș fi menționat și numele ca autor, dacă ai fi binevoit să îl semnezi. Mă miră comparația cu Ponta. Bulangiul ăla a furat din munca altora și s-a semnat pe ea – ceea ce nu se aplică în cazul de față. Eu n-am avut niciodată pretenția că mă pricep la astfel de lucruri.
    Și mai e o chestie care mă miră. De obicei, freelancerii cu bloguri se bucură când cineva le preia articolele cu menționarea sursei. Chestia asta le crește și traficul pe propiul blog – pentru că dacă articolul e valoros și atrage atenția, cititorii vor căuta și altele asemănătoare pe blogul respectiv. Doar nu pentru asta l-ai scris, să afle lumea chestii ?
    În fine, și ultima parte. Că mă somenzi să bla bla bla. Mă lasă rece. Dacă tot faci pe specialistul, încearcă să spargi siteul ăsta, sau să raportezi articolul. Te asigur că nu merge, au mai încercat și alții. Când mai pui faze de genu “all right reserved” merită să mai citești olecuță și legea drepturilor de autor. Nu semnezi cu numele tău, nema protecție. Acu, e prea târziu să îl mai semnezi, că în cashe-ul de la google apare fără semnătură, deci, flit. Da tu oricum încearcă dacă ești capsoman și o ții pe-a ta.
    Mie mi-a plăcut articolul, am zis să-ți fac un bine, să te citească lumea, dar pe viitor o să te ocolesc. Sănătate și ceva mai multă mine îți doresc !

  3. Bun, daca au mai incercat si altii, inseamna ca ai un obicei sa iei articolele altora. De raportat il raportez; se vede ca n-ai decat dispret pentru munca altora pe care vrei sa ti-o insusesti. O sa vedem (daca vrei asa) cine va dovedi legal ca l-a avut la o data certa. Daca erai ok, ma intrebai intai si DUPA AIA PUBLICAI, punand referinta in HEADER nu in foot; mai ai timp pentru asta daca ai fi domn – eu n-am interzis reblog, insa asta e fara acordul meu. Dar din cate vad, nu prea cred sa faci asa ceva, de domn… , ceea ce era mai simplu decat sa-mi scrii raspunsul asta lung si agresiv.

  4. Insa mi-a placut titlul asta; Lipsa de cuvnt și de onoare – o caracteristic definitorie a ființelor deczute spiritual

  5. @MR,
    Nu am comentat nimic la articolul sta dei lucrez n domeniu de aproape 15 ani. ns am vzut acum schimbul de replici cu cel care spune c e autorul aa c am citit producia.
    Dup prere mea poate da mna cu Dan Bozaru. Poate le faci cunotin…

  6. Pardon, profesor yoga Dan Bozaru, c poate sare la mine c am uitat s i citez titlul…

  7. Dqca zici ca lucrezi in domeniu inseamna ca stii ce e aia timestamp si hash function. Deci mai usor cu “cel care spune ca e autorul”.

  8. “Prietene” Adigo
    Nu ma fa sa caut sursa in engleza a “articolului” tau, ca te fac de cacao. Sunt de destula vreme in mediul online ca sa recunosc o insailare stingace de informatii adunate de ici-colo. Ma amuza totusi insistenta ta pe o tema deja uitata. Articolul tau a trait doar o zi la mine pe blog, wtf ?! Chiar n-ai alta treaba ? get a life man !

  9. Caut-o! Ai o lada bere dac-o gasesti publicata inainte de 22 jan 2014. Tu n-ai alta treba! Treaba ta era sa pui in header referinta.

  10. @Adigo
    Inteleg ca te-ai dus cu pira la cei care imi gazduiesc siteul. Mult succes :)! Daca astea sunt “masurile legale” despre care vorbeai, tine-o tot asa.
    Am totusi o singura intrebare la carw as vrea sa imi raspunzi: De ce esti impotriva preluarii (cu indicarea sursei) a articolelor aparute pe siteul tau ? Ai ceva de castigat din asta ? Notorietate ? Nu cred, penteu ca articolul nu era semnat ? Trafic pe site ? Pai postarea cu indicarea sirsei iti aduce linkuri, te urca in cautarile pe google. Atunci de ce ?
    Sincer, daca nu m-ai fi jicnit prin modul obraznic de adresare, l-as fi scos de mult de pe site, pentru simplul motiv ca nu meriti (ca detinator de site) sa iti faca lumea trafic. Ai dovedit ca esti prea… dus cu pluta. Ca altfel nu stiuu cum sa te definesc fara sa te cataloghez drept idiot/cretin/dus cu capul, etc.
    Pana la urma nici eu nici tu nu facem bani din treaba asta, ca sa justificam un interes – altul decat intelectual.

  11. @Adigo
    Nu impartasesc toate ideile lui Mihai Rapcea ci poate extrem de putine, dar aici sunt de acord cu el. Articolul tau este chiar interesant si nu inteleg de ce atata zbatere si orgolii in a scoate sau nu articolul pe pe alt site, sau a-l pune cu “acordul’ (citeste egoul ultra umflat) al autorului. Noi apreciem ce e scris si indirect cunostintele autorului iar cine are posibilitate pe pune la el pe site blog sau ce are, iar tu ca autor in loc sa te bucure raspindirea “faimei” tale si a blogului tau, ai o reactie plina de orgolii. Da, v-ati luat la tranta in orgolii, dar in cazul asta Rapcea chiar avea in felul sau dreptate. Nu ti-a furat nici faima nici cunoasterea, ci a dat-o mai departe, sub semnatura ta (blogul tau).

    Chiar daca el scoate articolul de pe blogul lui, ma intreb cum il vei scoate din linkul de mai jos sau cata munca si energie aiurea consumata pentru a-l scoate si a te face “invizibil”?

Leave a Reply

Your email address will not be published. Required fields are marked *