leo_sosnine: (Default)
Не упущу случая проставить пинка в тупую жопу типового тупого инфобезничка. Цитирую очередного болвана:


“I was having a chat to a fellow security professional who was doing some work for an organization where they were boasting about servers being up for 1,000 days. That’s not something to be proud of. I don’t get the whole idea of being proud of your uptime. That just means you haven’t done any updates on that thing for three years.”
Jess Dodson


https://blog.malwarebytes.com/podcast/2022/01/why-we-dont-patch-with-jess-dodson-lock-and-code-s03e02/

Никаких вам ремарок типа "хотя...", "однако..." и пр.

Из соображений язвительности, сарказма и чёрного йумора вообще, поставим это всё в контекст.

Да, в современных условиях системы нужно патчить и делать это регулярно и это лучше (в значении "менее плохо"), чем не патчить. Это общее соображение, впрочем, есть контекст и есть нюансы.

Слон в комнате в том, что факт того, что необходимо патчить софт и делать это регулярно, это трагедия софтостроения. Криворукие ебланы не могут написать 100 строк блядь кода, чтобы не забыть проконтролировать длину резервируемого фрагмента памяти. Если же представить, что требовать этого от болванов это слишком много, и вообще запретить им заниматься операциями с памятью и поручить это компилятору, то это открывает возможности для болванов вообще не понимать как работает компьютер на фундаментальном уровне и допускать ещё более идиотские ошибки.

Это также означает, что вся королевская рать из всех многочисленных проверок и перепроверок кода и сэндбоксов и уровней допуска и всего прочего неспособна остановить поток говнокода хотя бы до уровня при котором не нужно было бы патчиться на данный момент ежемесячно, но есть все данные предполагать, что скоро будет еженедельно.

Если отступить ещё на шаг назад это также означает, что софт не делают доверенным (см. TCSEC), в результате чего непредсказуемое поведение программы было бы невозможно, потому что любой бранчинг и любой расчёт полностью предопределён и предсказуем, также как при математической операции невозможно чтобы как правило в результате извлечения корня из двух получалась одна величина, но вот иногда, хз почему, другая. Это также является трагедией.

Также, хочу заметить что аптайм это показатель общей надёжности и предсказуемости работы системы, поэтому да, блядь, это плюс и повод гордиться.

Но даже если наша система говно и её нужно патчить периодически, то наша система полнейшее говно, если её блядь невозможно пропатчить без её полной остановки и прерывания аптайма, так что даже в этом случае аргумент хреновый.

Он об этом не подумал, когда языком молол? Или, ещё хуже, он об этом не знает? (сам подкаст йа не слушал, если он там эти оговорки делает, то отчасти лицо спасает от полной потери).

Чтобы два раза не вставать, зацените как хвастается другой болван из той же категории своим достижением в линкедине:



Вопрос -- что в башке у человека, который замарывает данные, которые по определению не являются секретными (для справки, полуболванов на азах учат, что идентификатор не является секретным, аутентификатор является, и применительно к криптографии мало смысла в том, чтобы делать алгоритм секретным, ключ имеет смысл делать секретным, принцип Кирхофа) и которые в два клика можно получить с сайта GIAC, а постит он под своим собственным именем в соцсети?

Как он потом с этой вот башкой и зияющими дырами в ней космических размеров будет обеспечивать кокойты там инфобез?
leo_sosnine: (Default)
Все уже читали, наверное, но например вот:

https://blog.malwarebytes.com/?p=53677

Eight members of the REvil ransomware group have been arrested in Russia and will be pressed with criminal charges.

Russia’s intelligence bureau, the FSB, announced on Friday that it had conducted an operation together with the Interior Ministry in Moscow, St. Petersburg, and the regions of Moscow, Leningrad and Lipetsk to detain the gang members.

In total, the FSB raided 25 homes of 14 members of the group and seized more than 426 million rubles ($5.6 million) including $600,000 in cryptocurrency; €500,000; computer equipment, the crypto wallets that were used to perpetrate crimes, and 20 luxury cars that were purchased with illicitly obtained money.

Eight of the suspects have been indicted. They are suspected of committing a crime stipulated under Part 2 of Article 187 of Russia’s Criminal Code (‘Illegal Circulation of Payments’).


На видеохостингах есть видосы типового эрэфийского маски шоу.

Спрашивается -- с чего вдруг. Почему все остальные проблем не имеют, а эти поимели?



В одном мемо для внутренней циркуляции некто недавно анализировал нечто относящееся к предмету обсуждения и, в частности, отметил следующее (переводено с англ.): "Представляется разумным допустить, что киберкриминальным группам позволяется действовать из России безнаказанно, при соблюдении двух условий, а именно, непричинение ущерба российским организациям, а также делёж информацией украденной из иностранных компаний с эрэфийскими спецслужбами".

Есть ли ещё к-л условия? Какое из этих условий не соблюли люди из этой группы и какой в пользу этого существует эвиденс? Вот какие вопросы нужно задавать и которые думают про себя все игроки на этом рынке, но в медиа как-то не приходилось читать не то что анализа, а даже этого вопроса озвученным.
leo_sosnine: (Default)
Существуют различные состояния информации в которых она может быть атакована различными способами. Например, два состояния на которые я хотел бы обратить внимание это data-in-use и data-in-motion.

К нынешнему дню data-in-motion хорошо защищена, большинство протоколов перепроложили поверх TLS или они поддерживают нативную аутентификацию и шифрование. И всё это делается ради уменьшения простого риска -- якобы сервис провайдер будет нюхать наши пакеты и копировать себе, чем создаст утечку, а то и подменит важную информацию на лету и изменит смысл пересылаемого сообщения. Классика "Man in the middle".

Ничего подобного в практическом инфобезе не происходит: MITM атаки крайне редки. Случаи практической эксплуатации, допустим, BEAST атаки на TLS равны нулю. Причина номер один этого в том, что хозяева роутеров, лежащих между источником и назначением, в этом особого интереса не видят. И по сей день можно годами, допустим, аутентифицироваться по чистому HTTP через, допустим, формы или базовую, при которых пароль передаётся открытым текстом, и буквально всем будет на это похуй и наш пароль никому не будет нужен. Я проводил такой эксперимент (ну, например, на сервере можно отслеживать факты аутентификации) годами с нулевым результатом.

Таким образом, МИТМ атаки это удел маргинальных сценариев типа "открытая или PSK вай-фай сеть" или комбинации со спуфом сервера.

Тем не менее, кажного тупого инфобезничка в америчке обымет трясунец, если вдруг ему предложить одобрить дизайн приложения, которое обменивается сообщениями в открытом тексте, даже если это всё происходит внутри одного датацентра. "Усё должно быть зашифровано во время передачи", ггг.

При этом абсолютно аналогичные и я бы даже сказал большие по размеру риски для data-in-use в облаках полностью игнорируются и вся проблема спускается на тормозах. Как я уже много раз писал в этом бложеке, если информация обрабатывается в облаках, облачный провайдер не может избавиться от доступа к ней, причём доступа неконтролируемого. Попробуйте на митингах с агитаторами переезда в облака задать простой вопрос -- имеют ли ваши собственные сотрудники и сотрудники Амазона, где вы хостите своё говноподелие, доступ к нашим данным и послушать их бессмысленные заверения в полной зашифрованности и даже доступности технологий Bring Your Own Key. Это всё -- полнейшая туфта, доступ они имеют, доступ неконтролируемый и избавиться от него они не могут. И проверяется это простым вопросом: "...but, for you, in order to process our information, it has to be decrypted first, right? RIGHT, MOTHERFUCKER? ANSWER ME!"

Каким образом это существенно отличается от рисков для состояния data-in-motion в отношении которых все знают, что незашифрованные соединения абсолютно недопустимы в наше время и любой трафик должен быть зашифрован и через TLS? Ну, например, любой икоммерс прямо запрещён, если трафик не зашифрован, через соотв. положения PCI DSS, которые энфорсятся на любого процессора данных кредитных карт. И при этом он же в облаках (причём нередко с многослойным пирогом различных провайдеров от инфраструктуры через платформу до софта) разрешён.

Все эти хуесосы являются сертифицированными специалистами, читают соответствующие книжки и торчат на соответствующих конференциях. Проблема в том, что все эти источники "знаний" оплачиваются теми самыми облачными провайдерами которым не хотелось бы, чтобы эта информация была широко известна.

Это абсолютно неизбежно ведёт к скандалу уровня Сноуден 2.0 в котором окажется что все поголовно и без исключения облачные провайдеры шпионят за своими покупателями, как в собственных интересах, так и в интересах трёхбуквенных агентств.
leo_sosnine: (Default)
Пишу сёдни физическое письмо, т.к. не могу попасть в свой ранее созданный аккаунт у одного финансового вендора, т.к. внезапно вотпрямщяс необходимо привязать телефон и всегда использовать 2ФА.

I recently learned that I can’t access the xxxx online portal to manage my account because xxxx decided to make two factor authentication with a phone used as a second factor mandatory. I don’t find this measure necessary for a number of reasons, one of which is I have neither a mobile phone, nor landline. I’m also upset by xxxx making such a decision unilaterally without taking into account customer’s opinion on convenience, password hygiene and overall risk profile which is different for each customer.
I request an exemption from this policy for my account or an alternative method of 2FA (e.g. the use of a preshared table of one time codes).
If this cannot be fulfilled please provide me with a guidance I can follow to transfer my money somewhere else and delete my account.

ПИДОРЫ БЛЕАТЬ
leo_sosnine: (Default)
https://www.bleepingcomputer.com/news/security/trickbot-malware-dev-extradited-to-us-faces-60-years-in-prison/

Владимир Дунаев, вроде как один из разработчиков модуля Трик Бота ответственного за проксиинг бровсеров с целью, надо полагать, пиздунга бабосов с онлайн-банкинга.

Жил не тужил, но потянуло болезного в Южную Корею, тут-то его и прихлопнули.

Совет всем сидящим на жопе ровно вне зависимости от стороны баррикад -- ну вот не надо вот этого вот, ок?

Чтобы два раза не вставать, по ссылке от [personal profile] rotbar из интервью с этим вхистлбловером про пытки в эрэфийских тюрьмах:

https://meduza.io/feature/2021/10/25/edinstvennoe-chego-oni-hotyat-eto-zatknut-mne-rot


— Вы сразу решили, что нужно уезжать из России?

— После освобождения я просто возвращался к себе домой [в Беларусь]. Совершенно спокойно доехал до Беларуси, поселился у родственников, сделал документы и устроился на работу. Жил обычной жизнью, не считая того, что сотрудничал с Gulagu.net. Если не ошибаюсь, то уже в марте пошли первые публикации на основе материалов, которые я передавал.

— Что было дальше? Если я не ошибаюсь, у вас в аэропорту Петербурга произошла встреча с некими «сотрудниками».

Я летел из Минска к друзьям в Новосибирск 24 сентября. В Пулково была пересадка. Там на стойке регистрации меня встретили полицейские и много людей в штатском. Отвели в служебный кабинет и допрашивали несколько часов.


leo_sosnine: (Default)
Постоянный герой нашей инфобезной рубрики (например https://leo-sosnine.dreamwidth.org/775150.html).

Цитирую из новостей:

На данный момент юристы Group-IB, одного из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества, исследования высокотехнологичных преступлений и защиты интеллектуальной собственности в сети, изучают постановление Лефортовского районного суда города Москвы от 28.09.2021 года в отношении основателя и генерального директора Group-IB Ильи Сачкова.

Сотрудники уверены в невиновности своего руководителя и его честной деловой репутации.

Выдвинутые обвинения и обстоятельства уголовного дела пресс-служба Group-IB не комментирует, в связи с проведением процессуальных действий. Также сообщается, что второй основатель компании Дмитрий Волков возьмёт руководство компанией на себя на ближайшее время.

Все подразделения Group-IB работают в штатном в режиме. Компания благодарит клиентов, партнёров и журналистов за поддержку.


https://www.group-ib.ru/media/official-statement-sachkov-innocence/

Было бы разумно, открыв HQ в Сингапуре, там и сидеть безвылазно. Но нет -- потянуло на родину, ггг. Сколько таких историй? Начинаются гонения на некого бывшего успешного бизнесмена или политика. Он сдристывает за границу. Но что за границей? Шпрехать по ихнему это нет, посидеть и выпить тоже не с кем. И тянет его родимаго на родину. Там-то его обычно и под белы рученьки, нередко прямо в аэропорту. Сколько таких случаев было не перечесть.

Это метаистория которая повторяется постоянно. Например, был в нас в Кемерово свой бандит, бывший директор пивзавода ещё при совке. Сдриснул за границу давно, ещё в 90-е. Но спустя несколько лет приспичило ему вернуться и всего спустя несколько дней его и убили.

Почему Сачков сидит сейчас в СИЗО? Варианты:

- Независимая инфобезная компания в РФ нахуй никому не нужна. Сачков во-первых хакеров русских ловит, а из них многие работают за двумя станками, так сказать. Во-вторых, инфой собранной с зарубежных партнёров нужно делиться и причём сверх того, о чём принято соглашаться между покупателем сервиса и продавцом. Чтобы иллюзии независимости из головы выветрились, неплохо посидеть недельку, подумать.

- Сачков бабла заработал, на Майбахе ездиет. А кто таков? Какая крыша? Непорядок. Вполне возможно просто элемент отжима бизнеса силовиками. Бывший заместитель в сговоре. Очень тупо и очень паруски, совсем не удивлюсь.

Предлагайте фкамментах свои варианты.
leo_sosnine: (Default)
https://blog.malwarebytes.com/security-world/government/2021/07/microsoft-exec-reveals-routine-secrecy-orders-from-government-investigators/

Клиффс:

- Майкрософт получает от спецслужб около 2400-3500 "gag order" запросов на данные их клиентов в год.
- Это не традиционная "subpoena" полученная по суду (которых, наверное, десятки если не сотни тысяч), а спецзапросы из спецслужб одобренные секретными спецсудьями о которых Майкрософту запрещено информировать их клиентуру.
- По мнению этой шишки из Майкрософта, множество этих спецзапросов не относятся к к-л расследованиям, а делаются по политическим соображениям.

Напоминаю, что если вы не шифруете данные на стороне клиента, любой облачный провайдер имеет доступ ко всем вашим данным, невзирая ни на какие декларации о то, что у них там всё зашифровано и "at ... we take security seriously".

Законный предлог дающий спецслужбам это делать это Бушевский Patriot Act от 2001 года, принятый под шумок крайне сомнительных обружений WTC в том же году.
leo_sosnine: (Default)
Уволенный бюрократ Крис Кребс, типа инфобезник, дал спич аудиенции SANS Institute. Это топовая организация в инфообезе. И вот небольшая подборка реакций на спич от инфобезничков:





И так далее, ахи и вздохи.

-- "Бизнес риск, а не технический риск, ёпта! Бумажные баллоты -- всё по чеснаку!"

-- "О-о-о, а-а-а-а, какие бездны мудрости нам открылись, спасибо!"

Тупые бездарные идиоты.

Вместо этого, реакции должны быть следующими:

"Эй, чмо, ты хоть раз в жизни шелл код написал?"

"Ты хоть знаешь опкод для NOP инструкции на х86 архитектуре?"

"Быстро ответил, какие протоколы нужны между двумя машинами для работы psexec? Не знаешь? Пшёлнах!"

"Последний известный случай и изменение голосов в результате от прогона одного и того же баллота? Процедуры гарантии аутентификации баллота и последний случаи нарушений? Не в курсе? Зашей рот тогда, овца!"

Презираю, сука.

Чтобы два раза не вставать, банальное рассуждение от опального русского историка С. В. Волкова:


Недавно на семинаре по образовательной тематике, где довелось присутствовать, прозвучало мнение, что недостаточно уделяют внимание теории и вообще она чуть ли не в загоне. Ну уж нет! "Теоретики" у нас как раз в почете. Более того, статус "теоретика" вроде как сам по себе освобождает от необходимости знания конкретики.

Вот только что узнал замечательную историю. Некая амбициозная тетка из Ташкента вздумала защищать докторскую диссертацию по корейской литературе, имея весьма слабое представление о реалиях (вплоть до того, что у нее там фигурировали фамилии, каких у корейцев не бывает). В Институте востоковедения ее завернули (никто из корееведов ее, естественно, не поддержал). Тогда она, с тем же самым текстом (только добавив еще пару сотен страниц с поношением тех, кто ее критиковал)… меняет специальность с "литературы стран Азии" на "теория литературы". И вот по этой-то замечательной специальности спокойно защищается в Тверском университете.

При том, что сейчас установлены какие-то дико строгие нормы, по которым даже ведущий в данной области специалист не может быть оппонентом, если вдруг последние годы писал статьи "не в тех" журналах, ученый совет и оппоненты, среди которых нет НИ ЕДИНОГО специалиста вообще по какой-либо восточной литературе (все – по русской-советской и 4 по западным), а уж по корейски ни слова прочитать не способных, присуждают ей докторскую степень. При этом оппоненты славословят "вклад" именно в изучении корейской литературы (а ничего другого в диссертации и нет, даже каких-то сопоставлений с другими литературами).

Но, понимаете ли, это ТЕОРИЯ. Что позволяет подкованным в ней "наученным думать" судить о любом предмете. Ну такие универсальные умы… Так что какое уж там "недостаточное внимание". Кому надо, и так прекрасно усвоили: "теория" – излюбленное прибежище дураков и невежд.


Не знаешь конкретики? Зашей рот, невежда. Лижешь жопу тупому бюрократу, не знающему конкретики? Тупой дурак.

https://salery.livejournal.com/188051.html
leo_sosnine: (Default)
Есть ещё в современных технологиях проблема "чьё устройство". Ну, например, взять айфон. Вот йа пошёл в магаз и купил себе айфон. Это моё устройство или это не моё устройство? Это интересно с т.з. обработки конфиденциальной информацией на этом устройстве. Ну, для примера, наснимал йа домашнего порно на телефон и оно там хранится зашифрованное ключом сконструированным из пин-кода который кроме меня больше никто не знает. Или, допустим, йа планирую захват власти в стране, т.к. уверен, что власть является тиранической и моё право на революцию закреплено 2-ой поправкой к консититуции США и в рамках этого плана йа веду некую документацию. Насколько можно гарантировать, что эта инфа не будет рассмотрена каким-либо другим заинтересованным лицом?

Раньше всё было понятно, серверы в этих ваших энторнетах были где-то там, и они чьи-то. В то время как мой домашний комп он вот он и он мой.

Но щас всё подключено к энторнетам и на постоянку. Другой тренд, проистекающий из первого, это что устройством мы преимущественно пользуемся, в то время как его администрирование аутсорсим его производителю, т.е. Эпплу (где юзер вообще не имеет административных прав и от этого принципиально отрезан) или Майкрософту. А можем ли мы доверять администраторам?

Ведь если разобраться, то компьютер это набор микрочипов соединённых между собой проводами. И если как бы мной купленный набор микрочипов с проводами на постоянку соединён с где-то там другими микрочипами скоростными проводами энторнета, то в чём разница между набором микрочипов которые я держку в руке и набором микрочипов в облаках Эппла или Майкрософта? По-большому счёту ведь разницы здесь нет.
leo_sosnine: (Default)
Руссинович постит что вот-вот и будет шифрование памяти в Ажуре на базе интел SGX технологии:

In Azure, your data is your data. Not only is it protected at rest and in transit, but Microsoft Azure extends that protection while in use with confidential computing.
...
Today, we are announcing that Azure will be an early adopter of the 3rd generation Intel® Xeon® Platform, code named Ice Lake, which includes full memory encryption


https://azure.microsoft.com/blog/azure-and-intel-commit-to-delivering-next-generation-confidential-computing/

Здесь нужно отметить ряд следующих соображений:

- все многостраничные рассусоливания про шифрование данных в облаках на различных "траст энд прайваси" страничках всех облачных провайдеров и различных стастраничных документов по стратегиям входа в облака являются буллшитом, т.к. вне зависимости от того, как обрабатываются данные и как они шифруются, облачный провайдер имеет доступ к ключам шифрования;
- облачные провайдеры испытывают негласный прессинг от клиентов по этому поводу, иначе интел бы и не почесался с SGX;
- SGX это не более, чем схематоз уровня "шарик есть, шарика нет" для успокоения части указанных выше клиентов, т.к. облачный провайдер не сможет избавиться от доступа к ключам;
- облачные провайдеры, в частности АВС, имеют историю кидалова своих клиентов и имеются анти-траст судопроизводства в европе против них.

В любом случае, нужно помнить простую максиму: In the cloud, your data, if processed in any way, is not your data.
leo_sosnine: (Default)
В традиционной для нашего скоромного бложига рубрике.

Бурков получил 9 лет.

https://www.bleepingcomputer.com/news/security/owner-of-cardplanet-credit-card-market-gets-9-years-in-prison/


Burkov, 29, admitted to running CardPlanet, a site that sold more than 150,000 stolen credit card accounts, and to being the founder and administrator of DirectConnection — a closely guarded underground community that attracted some of the world’s most-wanted Russian hackers. He pleaded guilty last week in a Virginia court to access device fraud and conspiracy to commit computer intrusion, identity theft, wire fraud and money laundering.




https://krebsonsecurity.com/2020/01/russian-cybercrime-boss-burkov-pleads-guilty/

Ну блядь ну если ты хакерствуешь ну не выезжай ты из Рашеньки. Если не дебил, конечно. Буркова ещё по-божески обслужили, а Максик так и сидит в турецкой тюрьме, например.

С другой стороны, в американской тюрьме есть масса возможностей сделать выбор, от которого трудно отказаться, поэтому что он plead guilty значит немного. С третьей стороны, чтобы экстрадировать его из Израиля ушло 4 года, просто так такое затевать не будут.
leo_sosnine: (Default)
Ну что, цикл регулярного патчинга в энтерпрайзе завершился.



https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601

Никакого апокалипса, предсказанного медиа, не случилось.

А хайпа было столько, что даже скептически ко всему относящийся малобуков отписался. Попробуйте определить частоту, с которой малобуков пишет посты типажа "патчьтесь". Держу пари раз в несколько лет.

Что касается инфобезничков, то из 145 камментов под нашумевшим блог постом Кребса, ни один не выразил скеписиса. В твиторе мало мало кто выразил к-л скепсис. Все поддались хайпу.

Эта история очень интересна с т.з. psychology of deception. Это не демократические массы, а, как предполагается, эксперты более-менее разбирающиеся в своём деле. И почти все сразу раз и обосрались. Как так?
leo_sosnine: (Default)


Аккаунт локауты это дебильнейшая идея, застрявшая в индустрии на десятки лет. Прикиньте: допустим, йа подбираю пароль к вашему аккаунту на некотором сервисе, но этот контрол наказывает не меня, нет; он наказывает вас -- невозможностью залогониться в свой аккаунт, ггг, и использовать сервис. Сколько горькой иронии и параллелей с clown world сегодняшнего дня в этом контроле.

Фактически, это самоиндуцированное приглашение к ДоСу: все наши аккаунты могут быть залочены, включая аккаунты топов, а работа бизнеса парализована, вот простой способ для этого. Привет от Конфикера, бородатейший вирус 2008 года, ггг, но воз, как видим, там же в 2019 году.

Подобрать в разумное время сложный пароль, если мы не говорим о хотя бы десятках гига попыток в секунду (что, разумеется, невозможно для любого онлайн сервиса), затея тухлая.

Вместо этого, разумеется, нужно просто банить источник.



Другая дебильная идея с паролями это менять их раз в эн дней. Нахуя, блядь! Чтобы гарантировать невозможность запоминания юзером? Чтобы гарантировать использование юзером схем для паролей типа September2019! (полностью удовлетворяет требованиям complexity)? Чтобы беспомощный юзер был вынужден записывать всио в блокнот как делал раньше (не знаю, делает ли щас) мудак Шнайер или на приклеенные к монегу стикеры?

Если нет оснований полагать, что аккаунт скомпрометирован, то нет резона менять сложный пароль, точка.

Всё это происходит потому, что корпоративные инфобезнички тупы, конформны и инертны и не в курсе базовых понятий о поведении человека (кроме, мб, Митника, но он никогда не был корпоративным андроидом). Именно поэтому >90% случаев получения первоначального доступа осуществляются через соц. инженерию. И ПЦИ ДСС это имхо лучший фреймворк, хайтраст, для сравнения, это куча бюрократического говна на почти 1000 страниц.

На эту тему граф с реддита (даю ссылкой, т.к. большой):

http://lpine.org/wp-content/uploads/2019/09/time-to-crack-password-complexity.png
leo_sosnine: (Default)
Спасибо полезному идиоту и тупейшему мудаку, позорному инфобезничку Эдварду Сноудену (недавно он "написал" книжку, разумеется, читать не надо), в отличие от того, что было 5-10 лет назад, большая часть обмена почтой между почтовиками идёт через шифрованные каналы, SMTP over TLS:



Проблема, однако, в том, что большинство почтовиков (и для этого я попробую тоже сделать хороший граф) соглашается на анверифаед TLS, т.е. без верификации цепи доверия до центра сертификации публичного PKI.

Постепенно и мало помалу (5-10 кейсов в год для крупного энтерпрайза) верифицированные каналы настраиваются между крупняком по соображениям HIPAA, PCI DSS и проч. compliance, чтобы не мучиться с end-2-end encryption с личными MIME сертификатами или PGP или методом "ссылка на веб-интерфейс нашего почтовика с уникальным линком действующим один раз отправленным по почте", так что, допустим, чисто для примера, Хумана и Унитед Хелтхкаре наверняка настроили свои фронтэнд почтовики с верификацией, так что коннекты от с непроверяемыми сертификатами между ними отвергаются.

Не то, чтобы это, впрочем, было большой проблемой для силовиков получить валидный и проверяемый сертификат. Для непроверяемых сертификатов с их возможностями MITM вообще элементарен.

Поэтому, если почта пересылается между различными почтовиками, доверять её приватности всё равно нельзя. Она наверняка перлюстрируется.

Мудак Сноуден, кстати, это знал, поэтому для обмена секретной информацией с журнапидорами типа Гринвальда он ставил условием чтобы они завели себе ящег на lavabit.com, с тем чтобы обмениваться сообщениями внутри одного почтовика, помешанного на приватности. Лавабит, кстате, возобновил работу после нескольких лет простоя, рекомендую. У меня там был моднейший бесплатный ящег на блатном домене как у early adopter и я его потерял из-за этого скандала.

Кстати, смешное, позорные вонючки из обосранных Сноуденом агентств went out of their way чтобы обосрать в ответ lavabit.com среди формирующих различные списки секьюрити вендоров, а типовые позорные инфобезнички, разумеется, прогнулись, поэтому на многих корпоративных файрволлах, снабжаемых этими секьюрити вендорами соответствующими списками, при попытке доступа к веб-интерфейсу лавабит мы видим это:



Таким образом, почта пересылаемая между, допустим, gmail.com и lavabit.com наверняка перлюстрируется на уровне канала. Между gmail.com и outlook.com навряд ли, т.к. и те и другие сливают им всё сами, после того как ихние инфобезнички отсосут у этих с причмокиванием и скажут спасибо благодетели, конечно, прямо в датацентре перед камерами CCTV.

Презираю их всех, но больше всего презираю прекраснодушных чмошников, рассуждающих в энтронетах о безопасности приватных коммуникаций и о том, что законопослушным гражданам всё равно скрывать нечего, а также о том, что уж Запад-то это не Роисся и там всё по-другому. Нет, это просто вы дураки. На Западе всё то же самое, просто вертикаль власти менее крепкая и периодически сбоит из-за борьбы разных интересантов за ресурсы. Интернет когда-то был боле-мене свободен, но уже мейнстримно давно как нет.
leo_sosnine: (Default)
Т.к. щас эпоха облаков и все в них переезжают, все спрашивают а как там чо с безопасностью? По сравнению, разумеется, со своей серверной или коло.

Здесь есть несколько переплетающихся трендов и конкретный ответ для конкретного тенанта будет разным.

Ну, например, патчинг в облаках, при прочих равных, будет лучше, чем он-премисес. Разумеется, возможны исключения, но хорошая и работающая патчинг программа в крупном энтерпрайзе стоит больших денег, как по софту, так и по людям, а главное, по культуре -- попробуй владельцу бизнес направления, который приносит фирме деньги, втолкуй, что отныне и навсегда его серверы будут перезагружаться минимум раз в месяц, а при out-of-band (т.е. в критических ситуациях, которые случаются неск. раз в год) так и вообще в произвольное время, будучи членом ИТ-направления, которое никаких денег не приносит ваще и только одни бесконечные расходы. Т.е. проблема патчинга в облаках не столько техническая, сколько психологическая, как и почти всё в ИТ. Человеческая природа, ебана.

Другой тренд это т.н. ubiquity, который есть часть определения облачных сервисов. Тоись, доступность отовсюду. А оно вам надо, чтобы кокойты хуй из Уганды или Нигерии или из России подбирал пароли к вашим аккаунтам? Чуть усложнив, через американский прокси? Разумеется, это никому не надо. Поэтому предлагается повышенный контроль, включая дуальный контроль и separation of duties, 2-х факторная и прочее. Это работает, но: многие 2-х факторные работают через телефонный номер, который, при желании, нетрудно хайджекнуть и который, тащемта, сабскрайберу вовсе даже не принадлежит в большинстве случаев. Не говоря уже о том, что любая многофакторная идёт вразрез с convenience, и, следовательно, усложняет ведение бизнеса и снижает производительность. Он-премисес эта проблема куда менее остра и обычно все довольствуются юзернейм/пассворд внутри корп. сети: куда более удобно и достаточно безопасно.

Но это всё понятные "но", есть же, однако, целый слон в комнате которого в масштабах всей индустрии принято не замечать. Недавно прочитал документ на почти 100 страниц по стратегии входа в облака (откуда выход, как известно, рубль и об этом в таких документах пишут мало, если вообще, но это другой слон, размером поменьше) и там ни слова не оказалось про такую вещь, как риск компрометации со стороны вендора, а именно, дампы памяти тенантов.

Например, везде указывают такой контрол -- виртуальные диски будут (или могут быть) зашифрованы. Окэй. Что это за группа рисков, которую этот контрол адресует? Разумеется, это против угрозы типа "некто скорпировал ваш vhdx/vmdk и приатачил к своему hyper-v/ESXi". Т.н. сценарий "data at rest". Внимание, вопрос: "кто этот некто мог бы быть?". Разумеется, это навряд ли ваш сотрудник или его прохаканный аккаунт, т.к. если это он, то зачем ему париться с файлом? Ему проще скопировать данные с уровня приложения, на котором они уже заботливо дешифрованы облачным сервисом. Таким образом, эта группа рисков призвана адресовать сценарий rogue/прохаканный гипервизор или сотрудников облачного сервиса.

Но если этот контрол в стратегии и попадает, то лишь потому, что лежит на поверхности и об этом "люди спрашивают". О чём они не спрашивают, так это о сценарии "data in use". В почти любых гипервизорах, и никаких внятных защит против этого я толком не знаю, можно делать дампы памяти любых виртуалок. Разумеется, для этого нужно контролировать гипервизор, что вендору доступно по определению. В этих дампах куча паролей, доменные админы, например, те же пароли/ключи для шифрования дисков и прочая и прочая. Для почти всего этого есть в публичном доступе парсеры/дешифровщики, ну, например, для доменных админов хорошо справляется mimikatz. И это даже если пароль зашифрован (как в случае клиента актив дайректори), хотя и ключ шифрования/дешифрования лежит в том же дампе, почему это скорее обфускация, нежели шифрование, которое по определению бессмысленно без лежащей в его основе аутентификации. В целой массе случаев пароль лежит в памяти процесса плэйн текстом (напр. в юникоде). Делаешь дамп, ищешь юзернейм, недалеко смотришь на нечто похожее на пароль (для чего хорошо иметь возможность создавать юзеров, таким образом можно искать известный заранее пароль и далее разбираться в механизмах для общего случая). В крайнем случае долгий рисёч (для актив дайректори разобраться с механизмом заняло у хацкеров 12 лет, AD представлена в 1999, Беньямин Делпи представил мимикатз в 2012).

Вполне вероятно, что в масштабах 5-15 лет будет скандал масштаба всей индустрии (типа Сноудена) в котором обнаружится, что облачные вендоры массово и систематически шпионят за всеми тенантами путём снятия мемори дампов с тенантских виртуалок.

Например, есть такой сервис, AWS. И есть такой брэнд, Amazon Basics. Известный тем, что, через изучение маркета на своём собственном Амазоне, копирует наиболее успешные брэнды и выживает их с маркета. В их случае это имхо конфликт интересов -- владельцы общедоступного маркета также и торгуют на этом маркете и хайджэкают успешные товары. Кто им мешает шпионить за тенантами и хайджэкать их бизнесы?

Первоначально это обставят, или уже обставили, как шпионство для государства. Сами может и засцали бы (не совесть, разумеется, никакой совести нет, а вот аудиты...), а так, когда есть запрос из nsa то почему бы, раз уж всё равно будем разрабатывать для них шпиёнское решение, и самим не воспользоваться инфой? Да и государственное шпиёнство имеет длинную историю абьюза, в котором конкретные сотрудники аппарата преследуют свои личные бизнес-цели, для чего используют собранную для государственного шпионства инфу.
leo_sosnine: (Default)
Из Шэрил Атткиссон по поводу обамского шпионства за ней и другими журналистами:

He explains that since my sources have to be protected, even from CBS, we will reach out to a trusted, private analysis firm and see if they can duplicate the findings of an intrusion on the CBS computer. If so, he says, we can then go to CBS News chairman Jeff Fager and CBS News president David Rhodes with the information.

But there’s a challenge with this plan: I notice that that typewritten note from Number One says my computer is now “clean.” Does that mean everything has been wiped from it?

I communicate with Number One to ask the question. The next day, he returns with an answer. The inside government analyst did wipe the computer.

“Why did he do that?” I ask Number One. I’m forever grateful for the help he’s given. Without it I probably wouldn’t even know today that I’d been the subject of a criminal intrusion. But why did he wipe the evidence?

“I don’t know. I’m not sure in the beginning we really expected to find anything. And I guess we never talked about what the procedure would be if we did,” says Number One.

It’s true. In fact, I’m pretty sure none of us in the group actually expected any real evidence to be discovered. We never played out the scenario.


https://sharylattkisson.com/?p=6260

Sounds like bullshit. Любого болвана, начинающего заниматься дижитал форензикс, учат, что подозрительное медиа следует подключать как рид-онли и первым же шагом следует делать низкоуровневую копию. Даже адаптеры-приборы есть, например, для SATA дисков, исключающие возможность записи на уровне схемотехники. Специально для дебилов, которые не в состояние обеспечить монтирование тома с флагом рид-онли.

Это не всегда соблюдается в ситуации инцидент респонса, когда бизнес простаивает из-за малвари и теряются бабки. В этом случае, после информирования о последствиях, владелец бизнеса может принять решение из соображений ускорения процесса не париться со всей этой chain of custody, снятием копий и т.п. Особенно, когда насрать на кто именно может стоять за атакой и куда важнее сделать обратно чтобы всё работало как раньше.

Совершенно иная ситуация когда принесли лэптоп, юзер уже получил spare и не горит. За такое дело вообще-то выгоняют нахуй из профессии, это пиздец кокойты, совершенно невообразимая ситуация. И этот "government analyst" и этот "Number One". Они, блеать, даже Шэрил не проинформировали об этом, а решение в этом случае принимается всегда владельцем, в данном случае это Шэрил/ЦБС.

Здесь нужно быть не грейтфул, а на пинках остолопов гнать ссаными тряпками из любого приличного общества.
leo_sosnine: (Default)
Технически если, йа обосрался. В 2017 году писал следующее:

https://leo-sosnine.dreamwidth.org/659348.html

Кстати, если кто не знает, бричи это чушь. Я по этому вопросу делал презентацию в 2015 году с цифрами. Эквифакс ничего своего не потерял, только данные клиентов (а на них почти насрать). От исков они отбрехаются, уложатся в 200-300 миллионов убытка совокупно на протяжении 5 лет.

Цена акций вернётся к 140 за ~9 месяцев.

Если бы у меня были лишние деньги, то я бы сейчас купил их акций и побольше.

Серьёзные с т.з. денег вещи в инфосеке это комбинация рансомвари и вормов. Merck встрял капитально на этом, т.к. они потеряли не никому не нужные confidentiality & integrity, а availability. У них некоторые производственные мощности стояли 2 месяца, рухнула логистика, до сих пор полностью не восстановились, хотя прошло уже месяца три. Вот это серьёзно, а что произошло с Эквифаксом это лёгкий ветер.


На деле:



Т.е. недотянул 6 долларов, да и 12 месяцев прошло, а не 9. Но общее направление верно и совет покупать акции эквифакса сразу после брича был верен -- если кто вложил крупную сумму то озолотился.

Жена меня как-то спросила -- ты всё верно и регулярно угадываешь в ИТ, почему не торгуешь? Йа отвечаю, так ты же все деньги на проживание семьи расходуешь, ггг, -- чего вкладывать-то? Допустим, вложил бы свободную тыщу, за год заработал бы пару сотен -- ниачём вообще, по сравнению с зарплатой это пренебрежимо малая величина и если уж выбирать на что тратить время, то на дальнейшее продвижение карьеры -- с т.з. профита это окупается куда лучше.

Но вот люди оперирующие миллионами и в своё время затарившиеся выручили неплохо, думаю.

PS Не могу пройти мимо не пнув по этому поводу безмозглых американских инфобезничков:

https://leo-sosnine.dreamwidth.org/659483.html
leo_sosnine: (Default)
Оказывается, Симантек делал скидки для членов NRA. Но не боле:

https://twitter.com/symantec/status/967072793484517376

В камментах там перепись имбецилов, почти единогласно. Неудивительно, тащемта, т.к. многих консерваторов твитор зобанел в декабре. Уж на что йа мелок и не высовываюсь особо, а и то увидели и засуспендили, ггг. Но неизбежно поражает массовая тупость хомо псевдосапиенсов, конечно, столько камментов и все идиоты.

Кстати, оказываю услуги бизнесам по миграции с SEP на любой другой анти-вирус с использованием авторской проприетарной технологии, упрощающей процесс 100500-кратно. Ведь, как известно, у SEP в консоли нет такой возможности, как анинсталляция продукта. В 2018 году. $90/час, недорого. Но кроме ган-фри зон, разумеется.

NRA, кстати, тоже отсосники -- прогнулись с бамп-стоком, также как и Трумп. Кто недоволен -- присоединяйтесь к GOA, Gun Owners of America.

Цитирую с вики:

The GOA has been described by Congressman Ron Paul as "The only no-compromise gun lobby in Washington."


Чтобы два раза не вставать, сходил на местное либертарианское сборище на неделе. Всё по делу -- обсуждение эффективных методов сбора подписей, либертарианский кандидат в говерноры Иллиноя Кэш Джэксон (шансов, разумеется, нет), либертарианский кандидат в секретари штата Steve Dutner вместо Джесси Вайта толкнул спич, идёт с программой приватизации DMV. Рассказал, что, оказывается, северная Каролина в некоторой мере приватизировала свои DMV и, вроде как, щас они экономят по 3 бакса на каждой DMV транзакции. Попросил его углубить цифры -- увы, не может, говорит, трудно отковырять из их Каролины. Т.е. ни со скольки уменьшили до скольки, ни параметры юзер экспириенса (время ожидания, очередь, доступность и т.п.) -- ничего неизвестно.

В смысле, меня-то убеждать не нужно в том, что частная инициатива эффективнее государственной бюрократии, но вот жители этого говноштата это другое дело.

Люди там приятные.
leo_sosnine: (Default)


Цифры в 37% говорят о том, что никто за эту работу платить не готов. Ну, кроме контор типа Гугла, которым деньги девать буквально некуда и они их тратят на всякое безумие типа дичайших дирижаблей с пивом интернетом и т.п. Типовой пример -- Бенжамин Делпи.

Всего лишь 3% и более делает 6 фигур. Ваще ниачём.
leo_sosnine: (Default)
https://disobedientmedia.com/2017/12/fancy-frauds-bogus-bears-malware-mimicry/

Вот, собсна, ключевой моментик статьи:



Т.е., если этот скриншот верен, то айпишник, вполне вероятно, не принадлежал "Fancy Bear" (термин Краудстрайк) он же APT28 (термин Файрай) к моменту взлома ДНЦ, а это типа один из ключевых аргументов, привязывающих русские спецслужбы к взлому ДНЦ.

Ряд ессесьных оговорок:

- привязка русских спецслужб к взлому ДНЦ основана только на показаниях Краудстрайк (которые типа независимо были подтверждены ФайрАй и ТхреатКоннект);
- эвиденса, подтверждающего наличие этой малвари на серверах ДНЦ, кроме утверждений Краудстрайк, нет;
- вообще не факт, что "взлом" был;
- трудно гарантированно сказать, принадлежал ли этот айпишник русским спецслужбам и до 2015;
- скриншот выше может не отражать реальной картины -- хостер запостил отмазку, для отвода глаз могли поменять фасад, которому этот айпишник выдан и продолжать старое;
- утверждается что исходный код хэ-агента был доступен на тот момент как минимум нескольким несвязанным друг с другом игрокам, например, утверждается что полный кот хэ-агента был у ЕСЕТ в 2015 -- откуда они его взяли и с кем расшарили?;
- Сет Рич;
- утверждается, что ФБР предлагал несколько раз провести расследование инцидента, ДНЦ отказал им.

Исчо, из критики статьи:

- время компиляции и рисёч по таймстэмпам компиляции, на который автор статьи ссылается это хуйня и вот почему. Значительная доля малвари, которую анализировали в этом рисёче, это low-grade malware. Её авторы даже не пытаются скрываться, поэтому нередко не парятся и с датами компиляции. Если выборкой назначить конкретно spyware и конкретно APT уровня то картина будет СОВЕРШЕННО другая. Поэтому это чушь, стыдно писать такое. Но вполне можно допустить, что в этом конкретном случае это таки аргумент, т.к. политических хаков, готовых на преступления не так много, найти среди них хороших профессионалов непросто, поэтому вполне могли обосраться с этим нюансом, да и сроки возможно поджимали, некогда было тщательно планировать, напишу ему фкамменты когда доберусь домой;
- в статье не адресован аргумент одного и того же SSL сертификата (действительно, как таг -- или айпишник служил тем же целям и с тем же сертом, или крайне маловероятно, что айпишник забрали, а серт тотже -- чё за бред);
- "хак" ДНЦ ладно, консенсус сейчас вроде бы в том, что там не обнаружилось слишком уж большого-то криминала, самый крутой компромат был из почты Подесты;
- кто тогда зафишил Подесту? Этот вопрос исследователи и консервативные конспирологи обычно обходят стороной.

Общий вывод, как нетрудно догадаться, в том что нихрена неясно, а люди, которые знают что и как, скорее всего унесут это знание с собой в могилу. Также ясно, что на 95% "russian collusion" это раздутая МСМ ахинея, почти не имеющая никакой связи с реальностью, бла-бла-бла.

Исчо на Щикагской хакерской конференции "thotcon" в прошлом году сотрудник КраудСтрайка делал презентацию, типа, он был один из тех, кто расследовал инцидент. Попробую поискать видос, плюс, знаю пару человек, которые посещали мероприятие и спрошу чё как у них.

Profile

leo_sosnine: (Default)
leo_sosnine

November 2024

S M T W T F S
     12
3456789
10111213141516
17181920212223
24252627282930

Syndicate

RSS Atom

Style Credit

Expand Cut Tags

No cut tags
Page generated Jun. 20th, 2025 08:49 am
Powered by Dreamwidth Studios