Your SlideShare is downloading. ×
0
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Sf2010
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Sf2010

370

Published on

My slide deck from slobodni festival 4

My slide deck from slobodni festival 4

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
370
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Osiguravanje povjerljivosti i privatnosti komunikacija u nesigurnim okolinama Tonimir Kišasondi, dipl.inf, EUCIP
  • 2. $whoami <ul><li>Znanstveni novak @ foi.hr </li></ul><ul><li>Security, Crypto, Linux </li></ul>
  • 3. Što se krije iza predugog naslova? <ul><li>Par kratkih uputa i smjernica kako očuvati tajnost svojih komunikacija </li></ul><ul><li>Smjernice za alate / metode </li></ul><ul><li>Popularno pitanje: &quot;Što će to meni?&quot; </li></ul><ul><ul><li>Vrijednost podataka i indirektni napadi </li></ul></ul><ul><ul><li>S. Koreja, Iran, Kina </li></ul></ul><ul><ul><li>J. Koreja, Austrija, Belgija, Kanada </li></ul></ul>
  • 4. Elementi razmatranja <ul><li>Komunikacija </li></ul><ul><li>Klijent </li></ul><ul><li>Modus operandi </li></ul>
  • 5. Interesantna hipoteza: <ul><li>&quot;If an attacker has physical access to your computer, it's not your computer anymore&quot; </li></ul><ul><li>Ukratko: Sve što nije eksplicitno zaštičeno, pretpostavite da je kompromitirano. </li></ul><ul><ul><li>Ista stvar odnosi se na privatnost :) </li></ul></ul><ul><li>Par problema kriptiranog sadržaja </li></ul><ul><ul><li>Analiza prometa [traffic analysis] </li></ul></ul><ul><ul><li>Uništavanje poruka </li></ul></ul><ul><ul><li>Ponavljanje poruka </li></ul></ul><ul><ul><li>Problem &quot;ekosustava&quot; </li></ul></ul>
  • 6. Googleovo razmišljanje: &quot;If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place.&quot; - Eric Schmidt, Google CEO
  • 7. Interesantna hipoteza: &quot;If you have something that you don't want anyone to know, maybe you should secure it?.&quot;
  • 8. E-Mail: <ul><li>Zanemarivani problem: Mail na serveru </li></ul><ul><ul><li>Povečani problem s brojem ljudi koji koriste isti server </li></ul></ul><ul><ul><li>&quot;Gmail sindrom&quot; </li></ul></ul><ul><li>No brainer: Koristite GnuPG </li></ul><ul><li>Provjeravajte fingerprintove ključeva! </li></ul><ul><li>Frontendovi </li></ul><ul><ul><li>APG – Android privacy guard </li></ul></ul><ul><ul><li>Enigmail (Thunderbird) </li></ul></ul><ul><ul><li>Firegpg (Firefox / Gmail) </li></ul></ul><ul><ul><li>Gpg4win / gpgpt </li></ul></ul><ul><ul><li>Mnogi mail klijenti podržavaju openpgp standard </li></ul></ul>
  • 9. Web promet: <ul><li>Pripazite na fake / istekle SSL certifikate </li></ul><ul><li>sslstriping / sslsniffing napadi </li></ul><ul><li>EFFov HTTPS everywhere firefox plugin </li></ul><ul><ul><li>Automatska enkripcija svih web siteova koji podržavaju SSL </li></ul></ul><ul><li>TOR za anonimizaciju prometa </li></ul><ul><ul><li>Endpoint sniffing i DNS leakage </li></ul></ul><ul><ul><li>network.proxy.socks_remote_dns = true </li></ul></ul><ul><ul><li>TorProxy / Shadow browser na androidu </li></ul></ul><ul><ul><li>Obavezno koristiti Torbutton </li></ul></ul><ul><ul><ul><li>Panopticlick: Korelacija poznatih informacija </li></ul></ul></ul>
  • 10. Web promet: <ul><li>Anonimizacijski servisi imaju problem </li></ul><ul><ul><li>End node sniffing </li></ul></ul><ul><ul><li>Dali ste sigurni tko je zapravo vlasnik end nodea ili proxya? </li></ul></ul><ul><li>Koji je smisao anonymizing proxya? </li></ul><ul><ul><li>Tajnost podataka po nekriptiranoj vezi? </li></ul></ul><ul><ul><li>WWW proxy servisi : &quot;where is the money?&quot; </li></ul></ul><ul><ul><li>Ostale metode identifikacije (browser,cookie,LSO,Traffic Analysis, navike korisnika) </li></ul></ul><ul><li>Redovito leakanje povjerljivih informacija iz TORa </li></ul>
  • 11. Web promet: <ul><li>Sigurnost bez anonimnosti? </li></ul><ul><li>SSH tunelling </li></ul><ul><ul><li>AllowTCPForwarding yes </li></ul></ul><ul><ul><li>ssh -D 55555 [email_address] </li></ul></ul><ul><ul><li>.ssh/config </li></ul></ul><ul><ul><li>Putty -> Dynamic </li></ul></ul><ul><ul><li>Multiproxy switch toolbar </li></ul></ul><ul><ul><li>network.proxy.socks_remote_dns = true </li></ul></ul><ul><li>DNS, ICMP tunelling </li></ul><ul><li>VPN </li></ul><ul><li>Sanitizacija prometa! </li></ul>
  • 12. IM: <ul><li>Skype je navodno kriptiran i siguran :) </li></ul><ul><li>Ista stvar za Gtalk </li></ul><ul><li>IM history, Gtalk history problemi </li></ul><ul><li>Problem centraliziranih servisa (ICQ) </li></ul><ul><ul><li>Problem ICQ DST buyouta. </li></ul></ul><ul><li>OTR (off-the-record) </li></ul><ul><ul><li>Pidgin, Adium, Miranda, Kopete, Irssi, Trillian </li></ul></ul><ul><li>Provjeravajte fingerprintove </li></ul>
  • 13. Datoteke: <ul><li>GPG za pojedine datoteke </li></ul><ul><ul><li>7zip-portable AES256 </li></ul></ul><ul><ul><li>Size matters, Use long passphrases </li></ul></ul><ul><li>Truecrypt / dmcrypt-LUKS </li></ul><ul><ul><li>kontejneri,particije,diskovi </li></ul></ul><ul><ul><li>Prenosivi mediji su iznimno korisni! </li></ul></ul><ul><li>Truecrypt hidden containers </li></ul><ul><li>Problem primjenjene kriptoanalize :) </li></ul>
  • 14. Datoteke:
  • 15. Datoteke: <ul><li>Problem primjenjene kriptoanalize :) </li></ul><ul><ul><li>Problem tradecrafta </li></ul></ul><ul><li>&quot;Security by obscurity&quot; </li></ul><ul><ul><li>Funkcionira, samo uz primjenu pravog securitya :) </li></ul></ul><ul><ul><li>Kreirajte svoje &quot;trikove&quot; – Kriptiranje ili Kodiranje? </li></ul></ul><ul><li>Vrijednost sadržaja uvjetuje kompleksnost analize i truda da se dođe do tog sadržaja </li></ul><ul><ul><li>Keylogging, Exploatacija, sniffing </li></ul></ul><ul><ul><li>Enkripcija je rijetko problem. </li></ul></ul>
  • 16. Datoteke: <ul><li>Secure delete! </li></ul><ul><li>Guttmanova (DoD metoda) </li></ul><ul><li>Secure-Delete </li></ul><ul><li>Shred </li></ul><ul><li>Eraser </li></ul><ul><li>Pripazite na flash memoriju! </li></ul>
  • 17. Keylogging: <ul><li>Wifi tastature </li></ul><ul><ul><li>KeyKeriki </li></ul></ul><ul><ul><li>Patchirani firmware </li></ul></ul><ul><li>Patchirani FW tastature </li></ul><ul><li>Keyghost, Interni keyghost </li></ul><ul><li>Powerline analiza </li></ul><ul><li>Tempest </li></ul>
  • 18. Malware:
  • 19. Malware <ul><li>Malware (Keylogging, Trojani, Rootkitovi) </li></ul><ul><ul><li>Koliki je prosječni response time malware kuča? </li></ul></ul><ul><ul><li>Custom made malware </li></ul></ul><ul><ul><li>Zahtjevnost pisanja malwarea + packing + crypting </li></ul></ul><ul><li>Stoned bootkit </li></ul><ul><li>Trojaned Routers </li></ul>
  • 20. SW: <ul><li>Sandboxing </li></ul><ul><li>NoScript, AdblockPlus, Strict transport security </li></ul><ul><li>Pazite na Local Shared Objects </li></ul><ul><li>Cookies, Saved passwords </li></ul><ul><li>Pazite na updatean software, browser, pluginove </li></ul><ul><li>Nepotrebni servisi </li></ul><ul><li>Minimizirajte &quot;attack surface&quot; </li></ul><ul><li>&quot;Password reuse&quot; problem </li></ul><ul><li>&quot;Use your head&quot; </li></ul>
  • 21. Medij prijenosa: <ul><li>Pazite na medij </li></ul><ul><ul><li>WIFI </li></ul></ul><ul><ul><li>3G </li></ul></ul><ul><li>A5/1, A5/2, KASUMI -> Broken </li></ul><ul><li>Komunikacija između BTS-a i BSC-a je nesigurna </li></ul><ul><ul><li>Žičani tapovi? </li></ul></ul><ul><li>FCFS metoda primanja signala </li></ul><ul><ul><li>&quot;Evil twin&quot; napadi </li></ul></ul><ul><li>3G/GPS moduli npr Qualcom / Gobi </li></ul><ul><ul><li>Android / Gobi location services (privacy anyone) </li></ul></ul>
  • 22. Razno: <ul><li>Droptop, Burner cell </li></ul><ul><li>Border control zakoni, DEFCON, Kina i sl. </li></ul><ul><ul><li>Zamjena / Vađenje HDD-a? </li></ul></ul><ul><li>Boot from SD card (XB Machine, Incognito OS) </li></ul><ul><ul><li>VPN? </li></ul></ul><ul><li>Removeable storage je posebno koristan </li></ul><ul><ul><li>MicroSD cards? </li></ul></ul><ul><li>Posebni VM-ovi </li></ul><ul><ul><li>Sanitizacija VM-a </li></ul></ul><ul><ul><li>Posebno interesantno za &quot;sumnjiva mjesta&quot; </li></ul></ul><ul><ul><li>&quot;Siguran VM&quot; </li></ul></ul>
  • 23. Medij prijenosa: <ul><li>Ako želite da bude sigurno, potrudite se da je sigurno! </li></ul><ul><ul><li>Metoda i aplikacija ima </li></ul></ul><ul><ul><li>Nisu kompleksne </li></ul></ul><ul><li>Razmislite kome su vrijedni ti podaci i koji je utjecaj na vašu &quot;okolinu&quot; </li></ul><ul><ul><li>Google & Co. </li></ul></ul><ul><ul><li>Maliciozni korisnici </li></ul></ul><ul><ul><li>Neposredni napad </li></ul></ul><ul><li>Što zakon govori o tome? Gdje su granice? </li></ul>
  • 24. Pitanja?
  • 25. Hvala

×