タグ

securityとSIGINTに関するskam666のブックマーク (16)

  • Wow, another NSA leak: Network security code appears on GitHub

    skam666
    skam666 2015/07/10
    “The NSA today revealed it has uploaded source code to GitHub to help IT admins lock down their networks of Linux machines. (中略) To use the software, you'll need to be running Red Hat Enterprise Linux 6.6 or 7.1, or the same versions of CentOS.”
  • HDのファームウェアを書き換え 除去不可能なマルウェアを作った「Equation Group」とは(後編) - THE ZERO/ONE

    Kasperskyが「Equation Groupの最も洗練された点」とし、「今まで見たすべてを超える攻撃技術」と驚嘆しているのが、大きな話題になったハードディスクのファームウェアへの感染だ。ただ、ネットでは誤解が散見されたが、データ窃取や送信などができるフル機能のマルウェアを、ハードディスクの制御基盤上で動作させるという話ではない。たしかに現在のハードディスクは高度なCPUと潤沢なメモリを搭載しており、例えばここで紹介されている例などのように、ファームウェアをハックしてデータを改変したり、Linuxを載せたりすることすら可能だ。だが、そもそもハードディスク単体で直接ネットワークにデータを送信することはできないため、結局はPCのメモリ上に読み込まれるマルウェアとの協働が必要になる。それならわざわざハードディスク上で動作させる意味はない。 Equation Groupがハードディスクのファー

    HDのファームウェアを書き換え 除去不可能なマルウェアを作った「Equation Group」とは(後編) - THE ZERO/ONE
    skam666
    skam666 2015/03/06
    “やはりEquation GroupがNSAのTAO部局である可能性は非常に高い”
  • SSLの深刻な脆弱性「FREAK」が明らかに--ウェブサイトの3分の1に影響か

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-03-04 16:45 1990年代の初めには名案のように感じられたのかもしれない。Secure-Socket Layer(SSL)という暗号化技術が産声を上げた当時、米国家安全保障局(NSA)は外国でやり取りされる「セキュア」なウェブトラフィックの内容を確実に傍受したいと考えていた。このためNSAは「Netscape Navigator」のインターナショナル版には40ビット暗号を使用し、より安全な128ビット暗号は米国版でのみ使用するようNetscapeを説き伏せた。その後、2000年1月に暗号輸出管理規則が改正され、どのようなブラウザでもよりセキュアなSSLを使用できるようになった。しかし、旧来のセキュアでないコードは、15年が経過した今でも使用されており、わ

    SSLの深刻な脆弱性「FREAK」が明らかに--ウェブサイトの3分の1に影響か
    skam666
    skam666 2015/03/04
    “「ブラウザに対して輸出グレードの古い暗号を強制的に使用させたうえで、その暗号をほんの数時間で解読する」という攻撃手法”
  • Russian researchers expose breakthrough U.S. spying program

    SAN FRANCISCO (Reuters) - The U.S. National Security Agency has figured out how to hide spying software deep within hard drives made by Western Digital, Seagate, Toshiba and other top manufacturers, giving the agency the means to eavesdrop on the majority of the world’s computers, according to cyber researchers and former operatives. A National Security Agency (NSA) data gathering facility is seen

    Russian researchers expose breakthrough U.S. spying program
    skam666
    skam666 2015/02/17
    “The U.S. National Security Agency has figured out how to hide spying software deep within hard drives (中略) giving the agency the means to eavesdrop on the majority of the world's computers, according to cyber researchers and former operatives.” http://japan.zdnet.com/article/35060498/
  • 世界で最も高度かつプロのサイバー攻撃集団The Equation Group--その正体は

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 現地時間2月16日にKaspersky Labsはメキシコで開催した「Kaspersky Labs Security Analyst Summit」で、「The Equation Group」というサイバー攻撃チームの存在に関する研究を明らかにした。同社の研究機関Kaspersky Lab Global Research and Analysis Team(GReAT)のメンバーは、このグループはウイルス「Stuxnet」と「Flame」の“先祖”であり、2001年から活動していると述べている。早ければ1996年に活動を開始した可能性もあるという。 The Equation Groupは複数のマルウェアプラットフォームを利用するという。

    世界で最も高度かつプロのサイバー攻撃集団The Equation Group--その正体は
    skam666
    skam666 2015/02/17
    “「検知するのさえ非常に困難」だというnls_933w.dllは(中略)OSを完全に再インストールしても除去できない” ”Reutersは複数の元従業員の話をもとに、このグループの正体が、米国家安全保障局(NSA)だと報じている”
  • 人目に付かず監視活動を行う最悪のスパイツール「Regin」、Symantecが解説

    シマンテックは11月27日、人目に付かずに監視活動が可能な最悪のスパイツール「Regin」についてブログで解説を行った。 Reginはバックドア型のトロイの木馬で、その構造から類を見ない技術力が伺える複雑なマルウェアだという。標的に応じてさまざまな機能をカスタマイズできるため、攻撃者にとって大規模な監視活動を行うための強力なフレームワークになる。少なくとも2008年以降に、政府機関、インフラ運営組織、企業、研究者、個人を狙ったスパイ活動で利用されている。 開発には年単位、または少なくとも月単位の期間を要したと考えられ、その痕跡を隠すために開発者は努力を惜しまず、機能や豊富なリソースから、国家によって使用されている主要なサイバースパイツールの1つだと思われる。 Backdoor.Reginはホワイトペーパー(英語)で説明されているように、多段階型の脅威であり、第1段階を除いて、各段階は隠蔽さ

    人目に付かず監視活動を行う最悪のスパイツール「Regin」、Symantecが解説
    skam666
    skam666 2014/11/30
    "国家によって使用されている主要なサイバースパイツールの1つだと思われる" "多段階型の脅威であり(中略)順に復号されてロードされる仕組みで(中略)5つの段階のすべてを入手して初めて、この脅威の分析と理解が可能"
  • 政府のネット監視に対抗、スパイウェア検出ツール公開

    米国の情報機関によるネット監視や中国政府当局による活動家などの監視が相次いで伝えられる中、国際人権団体のアムネスティ・インターナショナルや電子フロンティア財団(EFF)などが11月20日、監視用スパイウェアの検出を目的としたオープンソースツール「Detekt」を公開した。 アムネスティによれば、各国の政府機関はジャーナリストや人権活動家などのコンピュータ監視を強める傾向にあり、「活動家などのメールを読んだり、コンピュータのカメラやマイクを使って密かに行動を記録したりする目的で、危険なスパイウェアを使うケースが増えている」という。 「国家が市民に対して使っている一部のソフトウェアはインターネットで広く出回っている。さらに高度なソフトウェアは民間企業が開発して、米国、欧州、エチオピア、ベトナムなどの政府に販売されている」とEFFは指摘する。 Detektはこうした活動に使われている主なスパイウ

    政府のネット監視に対抗、スパイウェア検出ツール公開
    skam666
    skam666 2014/11/22
    “各国の政府機関はジャーナリストや人権活動家などの(中略)行動を記録したりする目的で、危険なスパイウェアを使う(中略)Detektはこうした活動に使われている主なスパイウェアを検出する狙いでWindows向けに開発された”
  • NSA/GCHQ: The HACIENDA Program for Internet Colonization

    Since the early days of TCP, port scanning has been used by computer saboteurs to locate vulnerable systems. In a new set of top secret documents seen by Heise, it is revealed that in 2009, the British spy agency GCHQ made port scans a "standard tool" to be applied against entire nations (Figure 1, see the picture gallery). Twenty-seven countries are listed as targets of the HACIENDA program in th

    NSA/GCHQ: The HACIENDA Program for Internet Colonization
    skam666
    skam666 2014/08/16
    “Since the early days of TCP, port scanning has been used by computer saboteurs to locate vulnerable systems.” “Technical solutions such as TCP Stealth are one way for administrators to harden their systems by protecting internal TCP services against the attacks by criminals”
  • NSA の内部告発者エドワード・スノーデンのインタビュー:「データの流出は続いている」 | readwrite.jp

    skam666
    skam666 2014/03/14
    “データを集めるなと言うわけではない。作業に必要なデータだけを集め、作業に必要な間だけ保持するべきだ。データを収集するのがビジネスモデルである会社だとしても、使用した後は保存する必要はない”
  • スノーデン氏、勤務先の同僚から認証パスワードを受け取っていた模様 | THE NEW CLASSIC

    skam666
    skam666 2014/02/18
    “高度なコンピューター技術を駆使してセキュリティー・システムを破ったわけではなく、同じ職場に勤務していた同僚から認証パスワードを受け取るなどして、機密情報にアクセスしていたことが分かった“
  • 情報機関はどこまで暗号を”解読”している?(dragoner) - エキスパート - Yahoo!ニュース

    元CIA(米中央情報局)、NSA(米国家安全保障局)職員のスノーデン氏が、情報機関で行われている違法な個人情報収集を告発し、世界に波紋が広がっております。9月5日には米ニューヨーク・タイムズと英ガーディアン紙が、スノーデン氏の提供した文書から、米英の情報機関がインターネットの通信の秘密を守る暗号までも破っていると報じました。 この報道は、日のメディアでも引用の形で報じられていますが、ニューヨーク・タイムズ等の元記事を確認すると、どうも告発したスノーデン氏の意図と少しズレているのではないかと感じました。では、日の報道をいくつか引用してみましょう。 アメリカの新聞ニューヨーク・タイムズは、アメリカとイギリスの情報機関が、インターネット上で広く使われている暗号の解読に成功し、銀行の決済や、医療記録などの個人情報をひそかに収集していると伝えました。 これは、アメリカの新聞ニューヨーク・タイムズ

    情報機関はどこまで暗号を”解読”している?(dragoner) - エキスパート - Yahoo!ニュース
    skam666
    skam666 2013/09/10
    “スノーデン氏が今回明らかにした事は、情報機関にとり暗号”解読”は手段の1つであるが、依然として解読には手間がかかるために、暗号を”回避”あるいは”無効化”するための裏工作に注力している事”
  • NSA: classification guide for cryptanalysis | World news | theguardian.com

    skam666
    skam666 2013/09/07
    “Guide reveals that NSA 'obtains cryptographic details of commercial cryptographic information security systems through industry relationships'”
  • What Exactly Are the NSA's 'Groundbreaking Cryptanalytic Capabilities'?

    What Exactly Are the NSA's 'Groundbreaking Cryptanalytic Capabilities'? Whatever the NSA has up its top-secret sleeves, the mathematics of cryptography will still be the most secure part of any encryption system. The latest Snowden document is the US intelligence "black budget." There's a lot of information in the few pages the Washington Post decided to publish, including an introduction by Direc

    What Exactly Are the NSA's 'Groundbreaking Cryptanalytic Capabilities'?
    skam666
    skam666 2013/09/07
    NSAの暗号解析技術の実力に懐疑的な意見“very probable that the NSA has newer techniques that remain undiscovered in academia. Even so, such techniques are unlikely to result in a practical attack that can break actual encrypted plaintext.”
  • 朝日新聞デジタル:ネット暗号化、大半を解読 米NSAなど 英米紙が報道 - 国際

    【ワシントン=中井大助】インターネットでやりとりする情報を守るための暗号化の多くが、米国家安全保障局(NSA)などによって解読されたり、無効にされたりしていることが5日、明らかになった。米中央情報局(CIA)のエドワード・スノーデン元職員から提供された文書などを元に、米紙ニューヨーク・タイムズ(NYT)と英紙ガーディアンが同時に報じた。  ネット上の情報の多くは「SSL」や「VPN」などと呼ばれる手法で暗号化され、第三者が傍受しても内容は読めないとされている。報道によると、NSAは暗号の解読を重要目標とし、スーパーコンピューターを駆使。IT企業やインターネットのプロバイダーなどの協力を得て、暗号情報に侵入するための「裏口」も設けているという。  暗号化には元々、米国の団体などが作った世界的な基準があるが、NSAは設計段階から関わり、侵入しやすいよう「弱い部分」を仕込んでいたという。 続きを

    skam666
    skam666 2013/09/06
    “暗号化には(中略)世界的な基準があるが、NSAは設計段階から関わり、侵入しやすいよう「弱い部分」を仕込んでいた(中略)GCHQも同様の活動をしており、2010年には30のVPNを突破、さらに300を破る目標を立てていた”
  • So apparently, Edward Snowden uses security-focused email service Lavabit

    skam666
    skam666 2013/07/13
    “if what Tanya Lokshina of Human Rights Watch said is accurate , the former NSA contractor uses an email service called Lavabit.”
  • HttpsとTorで守れるデータ、守れないデータ – 電子フロンティア財団(EFF)の作成した図の読み方

    HttpsとTorで守れるデータ、守れないデータ – 電子フロンティア財団(EFF)の作成した図の読み方 電子フロンティア財団が作った、HTTPSとTorを使った時に通信の何が守られるのかを表すダイナミック・チャートがよくできています。 図の登場人物に日語の訳をつけてみましたが、リンク先で実際に左上の「HTTPS」と「To […] 電子フロンティア財団が作った、HTTPSとTorを使った時に通信の何が守られるのかを表すダイナミック・チャートがよくできています。 図の登場人物に日語の訳をつけてみましたが、リンク先で実際に左上の「HTTPS」と「Tor」をオン・オフしてみて、httpsやTorでwebサービスにアクセスすることで、インターネットの途中の通信路にアクセスできる第三者に対して、あるいはアクセス先のwebサービスのサーバにアクセスできる人に対して、何を隠すことができるのか、を見る

    HttpsとTorで守れるデータ、守れないデータ – 電子フロンティア財団(EFF)の作成した図の読み方
    skam666
    skam666 2013/06/12
    “httpsやTorでwebサービスにアクセスすることで、インターネットの途中の通信路にアクセスできる第三者に対して、あるいはアクセス先のwebサービスのサーバにアクセスできる人に対して、何を隠すことができるのか”
  • 1