War Games

Icon

A Collection of Studies & Sources on Cyber Warfare

trust & security: protocolli sicuri non sicuri

La maggior parte delle comunicazioni sicure sono realizzate grazie al protocollo SSL/TLS. Questo importante strumento permette distabilire comunicazioni confidenziali tra server (esempio il computer che gestisce una specifica pagina web) e un client (un browser come firefox), ma non solo.

Secondo quanto pubblicato la settimana scorsa, questo protocollo potrebbe essere facilmente violato senza la necessità di conoscere la chiave utilizzata per crittografare le comunicazioni.  Ancora non e’ chiaro, come indicato da Schneier nel suo blog, se l’NSA sfrutti delle debolezze dell’implementazione del protocollo (ovvero delle debolezze definite nel programma) oppure se ricercatori e scienziati dell’agenzia abbiamo trovato un modo per “rompere” questi procolli (ovvero risolvendo i problemi matematici che sono la base della sicurezza delle comunicazioni digitali).

 

Fonti:

The NSA’s Cryptographic Capabilities

UK Cryptographers Call For Outing of Deliberately Weakened Protocols, Products

Questions About Crypto Security Follow Latest NSA Revelations

NSA: Seguire i soldi

Documenti del 2010 pubblicati dal whistleblower Snowden rivelano come la National Security Agency (NSA) segua i soldi dei clienti di grandi compagnie per finalità di sorveglianza. Tracfin sembra essere il nome del database contenente tracce di moltissime transazioni bancarie.

Per raggiungere questo scopo, l’agenzia ha implementato un’attaco informatico chiamato man-in-the-middle. Questo attacco consiste nel “fingersi” un’identità della rete per poter intercettare tutte le comunicazioni dirette verso di essa.

 

Fonti e riferimenti:

http://punto-informatico.it/3890489/PI/News/datagate-nsa-fiuta-soldi-impersona-google.aspx

http://www.spiegel.de/international/world/spiegel-exclusive-nsa-spies-on-international-bank-transactions-a-922276.html

http://news.cnet.com/8301-1023_3-57602926-93/googles-eric-schmidt-downplays-nsa-spying/?part=rss&subj=news&tag=2547-1_3-0-20

 

Man in the Middle

http://it.wikipedia.org/wiki/Attacco_man_in_the_middle

http://en.wikipedia.org/wiki/Man-in-the-middle_attack

Fatal crypto flaws – debolezze crittografiche programmatiche ?

crypto_ceasar Alcuni ricercatori hanno scoperto delle vulnerabilità nel sistema di identificazione digitale utilizzato a Taiwan. Questo tipo di debolezze permettono a “persone maliziose” di impossessarsi di identità altrui. Questo sistema di identificazione digitale, e’ utilizzato per pagare tasse, registrare servizi o documenti e altro.

Questa ricerca pubblicata negli atti di un’importante conferenza in campo di security (AsiaCrypt 2013) spiega come: http://smartfacts.cr.yp.to/smartfacts-20130916.pdf

Questi strumenti, rilasciati dal governo, sono certificati anche se non offrono il livello di sicurezza “teoricamente” indicato; questo li rende inaffidabili e pericolosi. In questo contesto, aumenta l’interesse per i trojan hardware, ovvero quei virus che invece di essere applicati ai software, sono legati alla natura fisica dei dispositivi.

Bruce Schneier nel suo blog (https://www.schneier.com/) cita delle ricerche che confermano la capacità di alterare dispositivi in fase di produzione; in questo modo, i dispositivi possono assumere comportamenti non previsti. Per approfondire: https://www.schneier.com/blog/archives/2013/09/surreptitiously.html

 

 

FBI admits what we all suspected: It compromised Freedom Hosting’s Tor servers

Un agente dell’FBI  ha pubblicamente ammesso che l’agenzia statunitense ha controllato una compagnia (provider) che forniva connettività a un’hidden service di Tor. C’e’ il forte sospetto ceh l’FBI o altre agenzie Americane abbiano sfruttato delle vulnerabilità di Tor per ottenere il controllo di questo nodo.

 

Fonti:

http://punto-informatico.it/3890398/PI/News/freedom-hosting-mezzo-fbi.aspx

http://arstechnica.com/tech-policy/2013/09/fbi-admits-what-we-all-suspected-it-compromised-freedom-hostings-tor-servers/

According to Wikipedia, Cyberwarfare "refers to politically motivated hacking to conduct sabotage and espionage. It is a form of information warfare sometimes seen as analogous to conventional warfarealthough this analogy is controversial for both its accuracy and its political motivation". Continue reading on