torsdag 15 november 2012

Ett öppet internet utvecklar människor

Föreläsning vid Södertörns Högskola 14 november 2012 av Anna-Karin Hatt, It- och energiminister.

Saxat:
"Vi befinner oss mitt i ett paradigmskifte, där gamla sanningar och affärsmodeller skakas om i grunden. Och det finns en hel del därute som inte är så förtjusta i den utvecklingen, av en mängd olika skäl. De är de som bygger vindskydd och försöker hålla sig kvar i det som varit. Men vi andra, vi som tillhör de som hellre bygger väderkvarnar än vindskydd, vi har all anledning att se det som nu händer som en fantastisk möjlighet. Och vi har all andledning att tillsammans värna det öppna nätet. För med hjälp av it och med hjälp av internet kan vi stärka människors rättigheter. I Sverige och utanför vårt lands gränser. Och det är väldigt viktigt i sig."

http://www.regeringen.se/sb/a/203611

söndag 11 november 2012

Weekly summary - v.45

I've had a interesting week.
I done some testing with NFC and this is what i learned:
  • NFC from one phone to another phone is not easy. - They don't understand each other all the time and its not easy to hold your phone together when connecting.
  • Android demands that you wake your phone before scanning any NFC tags.
  • There will be pwnage
Pentesting:
  • Found some XSS
  • An open redirection
  • and a SMS service that we could call from anywhere to any one.
Another interesting observation is this: Where can you see, on an Android, how many failed logging attempts there have been?

Windows 8 Security

Earlier this week I read this Swedish article about how AVs would lose market shares to Microsoft because of how much harder it would be to circumvent the new security features in Windows 8.
http://www.idg.se/2.1085/1.475481/microsoft-dodar-virusskydden

The security features mentioned was Smartscreen, URL reputation, Filesystem filter and the new Windows Defender.
Microsoft is really good on keeping there OS updated, but they still leave allot of issues untouched and they cant fix all the problems on installed programs, how much they want to.

Thats why it was especially interesting to see this article in the Hacker News
http://thehackernews.com/2012/11/hackers-release-windows-phone-8-malware.html

I'm looking forward too see what will revealed on 24 Nov.

I see a future for AV, but they need to focus on IPS, FIM (File Integrity Monitoring), White Listing and DLP. And they need to loose the name AV.

onsdag 7 november 2012

AV security problems



If it’s a program and written in any code then there will be bugs and maybe security problems.
We have seen vulnerability’s on several AV over the years. This time it's Sophos.

Here is the Metasploit Payload Demo for Sophos PDF vulnerability:




fredag 2 november 2012

tisdag 11 september 2012

BYOD was killed by her father



A year ago I was holding a speech on how to look at your internal network (client), at that time the word BYOD was in its mother’s womb. My point then was that your client internal network is just an extension of Internet.
I now you think - Dude, his crazy…...

So how did I get to this conclusion?
The combination of device and user gives certain access to information.

To day you have laptops on your client network that's connecting to all the services, and there by the information, which is accessible to that user with that device.
When that device and user is traveling, you have installed different controls (Disk encryption, VPN) so that specific device and user combination will be given the same access to information as when sitting in-house.
That device will be connecting to the office over a network that we would have classed as internet (Hotel WLAN, 3G or worse - Defcon network). The device will be exposed to all evil and should thereby be secured for that environment. Otherwise you, as an administrator or even CIO, should not give that device and user access to the information.

You have already started a policy work where you say that if the following controls are in place on the device and for that approved user, then it’s OK to access this information.

OK. Let’s take another example - SmartPhone.
Maybe you have a policy that’s says it’s OK to check you mail on your phone if you use a certificate for transport and the user can present the write credentials.
Again that device is exposed on Internet and again you give that device and user access to certain information.
Depending on your possibility to enforce controls on that device and user they will get access to certain information.

One last example – Internet user.
No device control and no user control gives access to company website and the possibility to send mail to your company.

Why is this different from your internal client network? I know:

  1. Company brand – You need to protect your brand. Your face towards internet. If there’s a botnet using you domain or IP it would be bad for the company brand. So controls to protect the brand should be in place. 
  2.  Secured network – If you have a client network that you have full control over the devices and where all devices are stationary. Administratively fully controlled.

This leaves us with following:
A device that is OK to access information externally and is OK to be exposed to Internet can also coexist with devise under no control but on your network - An extension of internet, a.k.a. guest network. You just put the same controls in effect. Is our brand safe, is this a secured network, can I validate the device and can I validate user. And depending on those controls give access to certain information.

The discussion in the IT-community is how to handle BYOD’s.
Well….what controls do you have in place? If you know that, you know which sort of information that device and user will have access to.

That’s why BYOD was killed by her father. Because he thought that he could give all information to a device and user with no control.

måndag 27 augusti 2012

Ekobrottsmyndigheten VS Krypteradtrafik

När Ekot annonserade nyheten så stannade min hjärna.
Vad....
Vad sa dom....
http://sverigesradio.se/sida/artikel.aspx?programid=83&artikel=5241785

"-För att bekämpa den grövsta brottsligheten behöver vi naturligtvis ha verktyg att göra det och ett sätt är att dekryptera information" säger tydligen Jan Tibbling, kammaråklagare.
Det låter rimligt.

"– Ja, till exempel. När vi har tillstånd att lyssna på den (trafiken) så ska vi också ha möjlighet och höra vad som sägs eller tyda vad som sägs och då måste vi komma åt krypteringen."
Okej...det blir lite motsägelsefullt eftersom kryptering är till för att skydda informationen så att användaren inte kan bli avlyssnad.

Såvida man inte har valt ett dåligt lösenord,  en dålig algoritm eller implementation så ska det inte gå att dekryptera.
Om då myndigheter vill komma åt informationen utan att den avlyssnade vet om det så finns det ett par problem.
1. Antingen så får man använda sig av en huvudnyckel och det har ju visat sig tidigare att en sådan inte kommer på villovägar eller blir felaktigt använd. Vad är nyckeln för att kunna läsa all krypterad trafik i Sverige värd?
2. Eller så kan vi införa ett krav på att lämna in den privatnyckel och på så sätt dekryptera trafiken. Återigen så finns det ett ställe som är intressant att hacka och nyckeln kan komma på villovägar. Inga garantier att information inte används på ett felaktigt sätt.
3. Och så finns alternativet som nämns i artikeln. Att läsa innan kryptering. Att myndigheter ska ha ett program som ska köras innan informationen blir krypterad.

Enl. Ekot så hävdar dom att Anders Ahlqvist som är it-brottspecialist på Rikspolisstyrelsen, "Han förespråkar i stället att kunna få tag på informationen innan den misstänkta brottslingen krypterar informationen genom så kallad hemlig dataavläsning."

Okej.
Någon som har hört talas om FBIs 'Magic Lantern' som kan installeras utan användarens vet om det och på så sätt samla in information utan användares vetskap. Koden är t.o.m. exkluderade från, vad jag vet, de flesta AV.
'Magic Lantern' blev senare knäckt och omskrivet för att vem som helst ska kunna använda den. Det nya namnet är 'Green Lantern'. Fortfarande så missas det av de flest AVn.

Hur jag än vrider och vänder på denna fråga så är den för mig en död fråga. Jag ser ingen lösning på den här frågan utan att skapa mer risker än vad man löser problem.
Jag var inte orolig när FRA började lyssna för om jag vill så krypterar jag, men om det kommer en lagändring för att få igenom detta så är jag orolig.

En fråga som jag däremot funderar över är hur gjorde vi med Ekobrott innan internet och datorer. Då hade dom inte tillgång till kommunikationen heller.

tisdag 12 juni 2012

Nya ransomware

Hela tiden kommer det nya versioner av ransomware.
Detta är dagens:
Denna sida presenteras för användaren. OBS ingen av företagen som nämns har tillfrågats om hur delaktiga de är.


Sidan som presenteras för användaren är rätt väl arbetad, men det finns flera saker som pekar på att sidan inte är legitim. T.ex. felstavningar (böjningar), mailadress till Polisen med .COM och hur man har valt att skriva datumet med "/". Även om vi börjar bli mer vana med "/" istället för "-".

Vad är ransomware?
En programvara som kryptera filer och sedan kräver användaren på pengar för att dekryptera. Filer som brukar bli kryptera är t.ex. bilder (semestern) och office-dokument.

Så hur får man detta på sin dator?
Tyvärr så visar det sig att antivirus inte ger ett fullgott skydd. I detta fall så fanns en av de mer kända AV installerat på den datorn.
Troligtvis har användaren valt att besöka sidor av mindre tillförlitlig karaktär och i och med det troligen råkat ut för en "drive by".

Oavsett så ska man har antivirus på sina datorer och SmartPhones, men även undvika webbsidor av tveksam karaktär. Till sidor av tveksam karaktär hör porrsidor, sidor med SN till mjukvara och som det verkar vara i detta fall en sida med färdiga skolarbeten.

Följ fråga:
Vilka regler och lagar har man brutit? T.ex. så har man, förutom det rent uppenbara att kräva folk på pengar, använt sig av Polisens vapen.

torsdag 12 april 2012


I ett samhälle där vi mer och mer anammar tekniken och där skyddsmekanismerna för våran digitala information för det mesta ligger efter, så är det lätt att se hur säkert det är med att förvara informationen utskrivet på papper.

I Eslövs kommun har dom i dagarna blivit drabbade av ett Ransom virus som håller flera av kommunens filer gisslan mot betalning. Att betala i dessa fall lönar sig sällan och oavsett status av backuper eller vilka algoritmer (dekryptering) som använts vid kryptering så behöver informationen vara tillgänglig, för annars kunde vi lika gärna ha haft den i pappersform.

Det man inte tänker på till att börja med är att största delen av den information som finns tillgänglig i digital form idag, är också skapad digitalt. Vi har inte hunnit eller inte bryt oss om att digitalisera den befintliga pappers informationen.
Ta t.ex. det kontrakt (fördelning av fritidshus) som min Farfars far skrev med sin bästa kompis i börja på 1900-talet. Det har idag ingen laglig betydelse eftersom huset är sålt, men eftersom det tillhör min historia så tycker jag att det vore intressant att ha sett kontraktet och det skulle vara mycket enklare att göra det digitalt än att åka till en avlägsen släkting, vilket då troligen inte blir av. Dessutom skulle detta kontrakt, om det var sökbart, vara intressant för andra som t.ex. en informationskälla för hur man skrev kontrakt eller för släktforskning.
Vi kommer inte få mindre information som ska skyddas eller mindre skydds värd information.

Dessutom, även om användaren ska utbildas, så kan vi inte lägga över hela säkerhetsarbetet till användarna av informationen. Definitivt inte i ett samhälle där högre och högra krav ställs på att man ska specialisera sig för att kunna lös sin huvudsakliga arbets uppgift.

Så vad är resultatet?
Om informationen ska vara tillgänglig och, utan större krav på användaren, också skyddad, så kommer kravet på att säkerställa att allt detta faller på plats hamnar på den IT-person som ska administrera systemen där informationen ska hanteras och förvaras. Kravet kommer inte bara vara på att du ska veta hur man konfigurerar systemet och säkerhetsprodukterna, utan också på hur man ska göra när det blir problem. Katastrofhantering.

Samhället kommer att behöva ställe högre krav på oss systemadministratörer. Det kommer nog inte räcka med att man tycker det är roligt med datorer för att få jobba med vissa system, utan i sin förlängning så kommer nog även ett krav på någon form av licensiering eller certifiering, även om det inte är några garantier.
I vissa delar av samhället kan man reda nu se ett försök till detta. T.ex Försvarsmakten där det krävs både Certifieringar (system och informationshantering) och RK (Säkerhetsklassning: http://sv.wikipedia.org/wiki/S%C3%A4kerhetspr%C3%B6vning) för få jobba med vissa system.

Frågan är bara vilken certifiering, vems licensiering och när insikten kommer, för tydligen så krävs det något större än Tieto's diskhaveri i höstas.

lördag 4 februari 2012

Förtroende


För nästa två år sedan, efter att ha installeratom Windows 7, så provade jag idé jag hade. Jag gick in i Windows certifikat store och tog bort alla root och mellanliggande certifikat som inte litade på.

Jag gjorde det på grund ut av 2 orsaker:
1. Jag ville se hur det skulle gå att använda datorn efteråt och
2. jag litade på alla certifikat utgivare som fanns i mitt store. Jag tappade lite för troendet för Microsoft gallringsprocess sedan root-certifikatet Bastupojkarna hade släppts igenom. Observerar att detta var innan alla certifikat utgivare vart hackade.

Det första som hände var ingenting. Till min förvåning så fungerade allt som vanligt och direkt kom jag och tänka på att Windows har en funktion för att uppdatera certifikaten, som redan fanns i tidigare Windows versioner, det intressant var dock att i Windows 7 så sker detta per automatik när du presenteras för ett certifikat som du inte har i ditt certifikat store.
Efter att ha editerat GPOn på min dator så kom inte de certifikat som jag hade tagit bort tillbaka. Äntligen fick jag bestämma vad som var OK och inte

Till att börja med så slutade en hel del program och webbsidor att sluta fungerar.  Intressant var också att sidor som jag hade stort förtroende för använde certifikatutgivare som inte hade något förtroende alls för.
Det andra som inte hade tänkte på tidigare var att till skillnad från t.ex. FireFox så presenterar inte IE vilket certifikat du inte litar på. Den säger bara att du inte litar på det och innan du vet om det är ett certifikat som är uppåt väggarna eller inte så måste du välja om du litar på det eller inte.

Eftersom rapport efter rapport har kommit på att så har jag varit inne och tagit bort certifikat och de sidor som jag surfar som nu använder certifikat som jag inte litar på så har jag först och främst påpekat att jag tycker att dom ska byta och från fall till fall valt om jag ska godkänna just deras certifikat.

Som ni förstår blir det bara svårare och svårare att göra något på Internet och nu efter det att VeriSign har medgivit att de också har blivit utsatta för att lyckade attacker så känns det inte längre hållbart.
Så vart står jag nu?

Återigen så är det punkterna 2:
1. Det är bara IT-geeks som jag och nu du som förstår och gör sådan här åtgärder. Ingen av mina icke IT-umgängen vet, förstår eller bryr sig. Dom litar blint på att allt är OK om det står HTTPS eller som t.o.m. adressfält är grönt. Dom har inte en tanke på att det finns andra program än deras browser som använder certifikat.
2. Om man inte kan lite på de största certifikat utgivarna i världen. Vilka kan man lite på. T.ex. så genomfördes attacken mot VeriSign redan 2010 och det är först nu vi som ska lite på får information att dom har haft intrång och ändå vet vi inte hur allvarligt intrånget var. Vad kan vi lite på?

Det finns redan flera projekt och diskussioner om hur detta ska lösas t.ex. DANE, men det är inget som är tillräckligt stor omfattning för att man ska kunna byta lösning.
Vi får helt enkelt fortsätta att lite på företag som saknar mitt förtroende och hoppas att resultatet av alla dessa rapporter är hårdare krav på revision, auditing och pentestning.

http://securityaffairs.co/wordpress/2246/hacking/verisign-hacked-why.html
http://blogs.entrust.com/enterprise-authentication/?p=377

onsdag 18 januari 2012

Ser bra ut på papperet.

I ett yrke där man aldrig känner sig fulllärd och där det kommer nya ideer och tekniker hela tiden, så känns det väldigt konstigt att man skulle kunna lära sig särskilt mycket om hur man hackar ut ifrån en 4 sidors artikel i en pappers tidning.
En bra start som max.

onsdag 11 januari 2012

Tunn gräns mellan reklam och hack

Satt och tittade på nyheter från CES-mässan på IDGs hemsida och som vanligt så är sidorna fyllda med reklam i flash.

När jag hade läst själva introduktionen till "artikeln" så började scrolla ner för att läsa resten, eftersom man envisas med att stoppa in reklam mellan. Under tiden jag scrollar fastnar mina ögon på en annan artikel och jag slutar scrolla.

Plötsligt hoppar skrämen till och den börjar spela upp en flash över större delen av skärmen. Det är reklam för Kanal 5:s nya säsong av Wipeout. Oj, tänkte jag, vad musen är känslig, jag tyckte inte att jag tryckte på knappen.

Jag stänger av flashen och kommer tillbaka till artikeln och för musen över skärmen och märker till min förskräckelse att en timer börjar räkna ner från 3 när jag för musen över den flash som ligger mellan introt och artikeln. När timern når 0 så hoppar flashen upp.

Det är för mig inget konstigt att det händer saker när man flyttar musmarkören över skärmen, titta bara på vad som händer när du drar musen över t.ex Google:s kartor, men att så brutalt slänga upp en reklam på det sättet kändes påtagligt otrevligt och jag har nu fått en stark lust att inte surfa IDG.