Monthly Archives: June 2013

SSL: VANDAAG DE DAG ONDERSCHEPT, MORGEN GEDECRYPT

Miljoenen website’s en miljarden mensen rekenen vandaag de dag op SSL om hun gevoelige
informatie te beschermen. Echter is dit niet altijd het geval in recente gelekte documenten van de NSA,“The United States National Security Agency” is gebleken dat zij hele hoge volume’s internet verkeer opslaan om dit later allemaal te gaan decrypten, en de US is niet de enige overheid die dit soort praktijken doet. De reden dat overheden kunnen beslissen om grote hoeveelheden geëncrypt SSL verkeer op te slaan is dat als de SSL private key ooit wordt vrijgegeven op een of andere manier dan kunnen zij al dit verkeer in een keer decrypten met behulp van die SSL private key.

Er is een verdediging tegen dit, ook wel beter bekend als “Perfect forward secrecy” (PFS).
Wanneer PFS wordt gebruikt, is het niet gegarandeerd dat de je de SSL connectie kan decrypten met de SSL private key, als ze dit willen proberen moeten ze elke sessie apart aanvallen en zelfs dan is het niet simpel dit te decrypten.

Het gebruik van PFS is verantwoordelijk op het contact tussen de browser die je gebruikt en de website die met jouw PFS cipher akkoord moet gaan.
Het gebruik van PFS per browser verschilt heftig zo scoorde Internet Explorer heel slecht en Firefox en Chrome super goed.

 

Voor meer details over dit onderwerp.

http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html

GOOGLE VOEGT MALWARE SCANNER TOE AAN WEBSTORE

De laatste jaren werd de Google Chrome Webstore steeds meer gebruikt om er apps op te zetten die malware bevatten. Maar sinds vorige week heeft Google aangekondigd dat het een malware scanner zal gaan gebruiken.
Elke app zal vanaf nu eerst gescand worden voordat deze op hun webstore terecht komt.

Google heeft Appontwikkelaars gevraagdt geduldiger te zijn dan normaal want de scan kan ongeveer tot 1 uur duren.

“Starting today in the Chrome Web Store, you might notice that your item is not broadly available immediately after you publish it.”

Het is altijd al tegen de Google Chrome Webstore Policies geweest om malware te verspreiden, als de ontwikkelaar nog steeds iets “Malcious” wilt uploaden zal dit ondekt worden door de scan.

HACKERS DIE WINDOWS 8.1 HACKEN KRIJGEN $100.000 DOLLAR

Microsoft is eindelijk gestart met een “Security Bug Reward Programma”, Microsoft is nu bereid om onderzoekers te betalen voor het melden van bepaalde soorten kwetsbaarheden en exploits in hun systemen, volgens de officiële blog post van Microsoft.

Security-onderzoeker die in staat is om de nieuwe Windows 8.1 preview-versie te omzeilen kan beloning van $ 100K USD verwachten.

Onderzoekers die oplossing voor gekwalificerende “Mitigation Bypass Submision” worden met $ 50K USD beloond.

Naast deze twee Rewards, biedt Microsoft ook $ 11K USD  voor kritieke kwetsbaarheden die invloed  hebben op Internet Explorer 11 Preview op de Windows 8.1 Preview versie.

Iedereen die bereid is om deel te nemen aan “Microsoft’s Mitigation Bypass Bounty”, kunt zich inschrijven voor de BlackHat conferentie. Onderzoekers die met succes het omzeilen van de Windows 8.1 in kunnen aantonen zal de laptop als beloning krijgen.

NU.NL LAG ERUIT

Nu.nl was tijdelijk “Uit de lucht” als je nu.nl adres balk van een internet browser intyped kreeg je alleen de text “hier” te zien inplaats van de normale nu.nl startpagina.

 

De site is vervolgens al weer terug in de lucht, alleen sommige artikelen geven nog de text “hier” of een internal server error aan.

 

 

ADOBE CREATIVE CLOUD AL IN DE HANDEN VAN PIRATEN

Adobe hun switch naar cloud gebaseerde software voorziening voor haar nieuwe ”Creative Cloud Designer suite” had als doel anti-piraterij. Maar helaas, is het al aan slachtoffer van piraterij geworden.

Slechts een dag na de officiële introductie van Creative Cloud, heeft een zekere Ching Liu al een torrent link naar The Pirate Bay, die een gekraakte versie van de software biedt geupload. Genaamd “Adobe Photoshop CC 14.0 Final Multilanguage”, opmerkingen die Pirate Bay gebruikers achterlaten suggereren  dat het gewoon  geweldig werkt.

Het valt nog te bezien of het zal werken op de lange termijn. de nieuwe desktop applicaties moeten verbinding maken met servers van Adobe elke maand om hun abonnement opnieuw valideren. Maar het is al duidelijk dat Liu rond de verplichte internet verbinding is gekomen die voor de installatie nodig is.

En Adobe kan hun anti-piraterij plan wel wat beter voor elkaar krijgen.

DNS LINKEDIN GEKAAPT

De DNS-gevevens van LinkedIn waren vandaag aangepast door nog onbekende redenen, waardoor de gebruikers LinkedIn niet meer konden bezoeken. Echter is dit niet het enige probleem. Wie Linkedin.com in de adresbalk van zijn browser intikt, wordt vervolgens naar de LinkedIn website gestuurd. Maar door de aangepaste DNS-instellingen van LinkedIn werd de gebruiker naar een andere server van een andere partij doorgestuurd.

De aanvaller was waarschijnlijk op de sessioncookies van gebruikers uit. De sessioncookie bevat data die je meestuurt als je inlogt op een website. Hiermee kan een kwaadwillige inloggen op het LinkedIn account van die persoon.

LinkedIn zegt nu bezig te zijn met het verhelpen van deze aanval.

MEESTE TOOLBARS GEDRAGEN ZICH ALS MALWARE

Voor Google Chrome, Mozilla Firefox en Internet Explorer zijn bij elkaar meer dan miljoen tool bars beschikbaar en veel hiervan gedragen zich als malware. Anti-virusbedrijf Avast! Stelt dat gebruikers van de virusscanner meer dan 80% van alle browsers toolbars als slecht of zeer slecht hebben beoordeeld.

Elke dag worden er 30.00 nieuwe toolsbars toegevoegd, waarvan 90% een slechte of zeer slechte beoordeling krijgt. Uit onderzoek blijkt dat slechte toolbars nog erger zijn dan in eerste instantie werd aangenomen. Een groot aantal van de geïnstalleerde toolbas die worden geïnstalleerd gedragen zich ook nog eens als malware.

Veel van deze zogenoemde grayware, of `Malware met een gebruikersovereenkomst`, gebruikt technieken om verwijdering te voorkomen. Zo verschilt de naam van de toolbar van die in het configuratiescherm, wordt deactivatie op Group policy niveau voorkomen, waardoor het lastig word om voor de doorsnee gebruikers de toolbar te verwijderen.

Verder installeerd de toolbar een extra Windows service voor het zogenaamd installeren van updates, maar deze service voorkomt het resetten van de statpagina en zoekmachine. Deze dienset zorgt er tevens ook voor dat de toolbar wordt teruggezet als de gebruiker hem verwijdert.