25 lip 2015

HORNET - ulepszone trasowanie cebulowe z szybkością 93Gb/s! Czy zastąpi sieć TOR?

0

TOR (The Onion Router) to wirtualna sieć komputerowa implementująca trasowanie cebulowe trzeciej generacji. Zapobiega ona analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów sieci Internet. Ale coś za coś. Użytkowanie sieci TOR może być uciążliwe z racji wolnego jak na ówczesny standard transferu danych. Aby umożliwić dużo szybsze surfowanie w Internecie przy jednoczesnym zachowaniu prywatności, grupa pięciu naukowców opracowała alternatywę dla użytkowników powolnej sieci TOR. Swoje rozwiązanie i kolejną generację sieci o nowej architekturze nazwali HORNET (ang. szerszeń), a końcową dokumentację udostępnili zaledwie kilka dni temu. HORNET: High-speed Onion Routing at the NETwork Layer, bo tak brzmi pełna nazwa projektu, to superszybkie trasowanie cebulowe (aż do 93Gb/s) pozwalające zachować prywatność użytkowników a nawet ją ulepszyć. Ostatecznym celem badaczy bezpieczeństwa jest "Internet-scale anonimity". W swojej dokumentacji badacze udowadniają, iż HORNET jest trasowaniem cebulowym o niskim opóźnieniu, które pozwala lepiej wykorzystać rozwiązania dostępne w sieci TOR. W swojej pracy opisali i wykorzystali zmodyfikowany bezpieczny protokół trasowania Sphinx z dwoma typami pakietów:

Dwa typy pakietów sieci HORNET
W dokumentacji projektu przeczytamy również, iż "szerszeń" ma być bardzo wydajny i ma korzystać z kryptografii symetrycznej a np. klucze deszyfrujące przechowywane będą w ramach nagłówków pakietów danych, pozwalając na bardzo szybki ruch w węzłach sieci nawet przy dużej liczbie klientów.  Co więcej, rozwiązania zastosowane przez badaczy są mniej podatne na potwierdzone już ataki związane z demaskowaniem użytkowników sieci TOR. Pozostaje nam czekać na praktyczną możliwość zastosowania technologii opracowanej przez naukowców.


Budowa anonimowego nagłówka sieci HORNET


Więcej szczegółów technicznych możecie znaleźć w dokumentacji sieci HORNET:


Warto również zapoznać się z projektem ASTORIA, o którym pisaliśmy tutaj:
http://zawszeczujni.blogspot.com/2015/05/astoria-nowy-kient-sieci-tor.html


Źródło:
http://arxiv.org/pdf/1507.05724v1.pdf 

Czytaj więcej...

23 lip 2015

]HT[ - poufny projekt automatycznych sprzętowych trojanów na USB za 750 000$

0

Ogromny wyciek danych z włoskiej firmy, zajmującej się tworzeniem złośliwego i szpiegowskiego oprogramowania dla rządów i korporacji na całym świecie, dostarcza wciąż nowych rewelacji, łącznie z dostępem do wielu dokumentów oznaczonych klauzulą "poufne" lub "tajemnica handlowa". Według nich oraz prowadzonej korespondencji, włoski zespół poszukiwał zaawansowanego, automatycznego rozwiązania sprzętowego pozwalającego pomijać mechanizmy uwierzytelniania systemów operacyjnych Windows i umożliwiającego załadowanie przygotowanego wcześniej złośliwego pliku wykonywalnego. Jednym z takich dokumentów jest czterostronicowe poufne sprawozdanie nr 1502 azjatyckiej firmy rodem z Singapuru, załączone do korespondencji datowanej na 28.05.2015 r. W sprawozdaniu możemy przeczytać o specjalnym produkcie przeznaczonym dla zespołu Hacking Team:

Czytaj więcej...

21 lip 2015

The Rook Milano - darmowe narzędzie do wykrywania malware i exploitów od Hacking Team

6

Rook Security (https://www.rooksecurity.com), organizacja tworząca rozwiązania związane z bezpieczeństwem IT opublikowała darmowe narzędzie pod nazwą The Rook Milano, mające ma celu wykrycie złośliwego oprogramowania pochodzącego z włoskiej firmy Hacking Team. Jeśli macie obawy, iż możecie posiadać na Waszych komputerach exploity i malware rodem z Włoch, zalecamy użycie tego narzędzia celem przeskanowania stacji roboczych. 

Okno główne narzędzia Milano od Rook Security


The Rook Milano, lub po prostu "Milano" umożliwia wykonanie skanu szybkiego lub głębokiego. Podczas procesu, 93 binaria systemu Windows i 40 312 haszów plików (v.1.0.1) jest skanowanych w celu wykrycia złośliwego oprogramowania pochodzącego od HT. Eksperci z Rook Security przeanalizowali złośliwe pliki z wycieku za pomocą dynamicznej, ręcznej i statycznej analizy, używając do tego m.in. narzędzi od VirusTotal, Kaspersky Whitelisting i  PaloAlto Firewalls Wildfire. Reguły wykrywania zostały zaimplementowane do opracowanego przez nich narzędzia Milano, a stacje robocze na których zostanie znaleziony jeden z podejrzanych plików, należy uznać za zainfekowane.

Narzędzie można pobrać ze strony Rook Security:

Wersja bez instalacji (1.0.1):
https://www.rooksecurity.com/wp-content/uploads/2015/07/Package_1.0.1.zip


Wersja bez instalacji (1.0):
https://www.rooksecurity.com/wp-content/uploads/2015/07/Package_1.zip

Wersja instalacyjna (MSI) (1.0):
https://www.rooksecurity.com/wp-content/uploads/2015/07/RookMilanoInstaller.zip


Źródło:
https://www.rooksecurity.com/resources/downloads

Czytaj więcej...

17 lip 2015

]HT[ - jedno z ich narzędzi może ujawnić prawdziwy adres IP użytkownika sieci TOR

0

Wśród opublikowanych przez WikiLeaks materiałów z wycieku Hacking Team można odnaleźć ponad milion wiadomości pocztowych tego zespołu i około 400 GB danych. Wśród nich znaleźć można korespondencję z agentem amerykańskiego Federal Bureau of Investigation (FBI), w której zwraca się z zapytaniem, czy najnowsza wersja narzędzia Galileo RCS jest w stanie ujawnić prawdziwy adres IP użytkowników w sieci TOR. Korespondencja z agentem FBI datowana jest na wrzesień 2014 roku



Czytaj więcej...

15 lip 2015

]HT[ - GALILEO Remote Control System - analiza narzędzi z wycieku

8

Początkiem lipca świat obiegła informacja o ogromnym wycieku danych z włoskiej firmy Hacking Hacked Team, zajmującej się tworzeniem złośliwego i szpiegowskiego oprogramowania dla rządów i korporacji na całym świecie. Nieznani włamywacze opublikowali w Internecie około 400 GB danych, w tym kody źródłowe oprogramowania, archiwa Outlook skrzynek zespołu firmy, faktury, umowy, licencje itd. Z korespondencji i danych umieszczonych na portalu WikiLeaks można dowiedzieć się naprawdę wielu rzeczy, a jedną z nich była informacja, iż klientem Hacking Team jest polskie Centralne Biuro Antykorupcyjne (CBA). Znaleźć można także dokumentacje techniczne Remote Control System (RCS) - bardzo rozbudowanego systemu, służącemu do kontroli zdalnej, zbierania informacji a nawet atakowania sieci, komputerów i telefonów komórkowych obranych celów.

Czytaj więcej...

5 lip 2015

XKEYSCORE - najpotężniejsze narzędzie do elektronicznej inwigilacji jakie dotychczas ujawniono

2

Dokładnie 31 lipca 2013 roku brytyjski The Guardian ujawnił ściśle tajną prezentację (datowaną na 2008 rok) dotyczącą narzędzia typu SIGDEV amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) pod kryptonimem XKEYSCORE. Dowiedzieliśmy się z niej wtedy o ogromnych analitycznych możliwościach tego narzędzia, rodzaju zbieranych danych czy lokalizacji serwerów. Sondy podpięte do kluczowych punktów infrastruktury sieciowej Internetu pozwalały pracownikom NSA m.in. na analizę wyszukiwań, czytanie e-maili czy też czatów Facebooka, a wszystko to na podstawie przejętych danych jak i metadanych.   

Czytaj więcej...

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift