אפשר גם וגם

מיכאל האפרתי Michael Haephrati

לפני מספר חודשים נחשפה פעילות ה"האקר הסעודי" והיקפה, אשר התבטאה בין השאר בגנבת פרטי אזרחים ישראלים לרבות מספרי כרטיסי אשראי שלהם ומספרי תעודות זהות, וכן פרטי חשבונות מייל ואינטרנט שונים שהם מחזיקים (שם משתמש וסיסמה). פעילות ההאקר הסעודי וחבורתו לא נפסקה וניתן לקרוא עליה ולהתעדכן בבלוג הבא.

אחד הכשלים שנחשפים מהפרשה נוגע לעובדה שפרטי מידע רגישים כגון מספרי כרטיסי אשראי ותעודות זהות, נשמרים על ידי אתרים רבים, ויש בכך פירצה הקוראת לגנב.

ביום ראשון האחרון הודיע משרד המשפטים כי הוא בכוונתו לאסור על אתרי אינטרנט לאסוף מספרי זהות של משתמשים ללא הצדקה ממשית. משמעות הדבר היא שאתרים יעברו להשתמש במספר לקוח שהם ייצרו לכל לקוח ולקוח. מספר הלקוח ישמש כמזהה חד ערכי לכל אחד מלקוחות האתר באופן שיאפשר להבדיל בין לקוחות הנושאים, לדוגמה, את אותו שם, וכך משה כהן מתל אביב הנושא מספר לקוח X יזוהה כלקוח שונה ממשה כהן מתל אביב הנושא מספר…

View original post 428 מילים נוספות

מודעות פרסומת

ההצפנה שגם הFBI לא יכול לפרוץ

האירועים האחרונים יצרו בהלה רבה ואולי השכיחו מאיתנו את העובדה ששום מבצר לא נכבש. שום חומה לא הופלה. שום הגנה רצינית לא איבדה את תוקפה ואת תקפותה. בסך הכל מדובר בהאקרים – קאקרים שמנצלים טעויות של בעלי אתרים, וכפי שכבר כתבתי על כך, הדבר דומה לאדם שמשאיר את דלת ביתו פתוחה, ועוד מדליק את האור, והפורץ רואה ונכנס…

אבני היסוד של אמצעי אבטחת המידע הנמצאים בשימוש כיום עדיין מבטיחים בחלק מהמקרים הגנה בלתי ניתנת לפריצה לבמקרים אחרים הגנה שידרשו שנות אדם רבות על מנת לפרוץ, בוודאי שלא משאבים שמצויים ברשותו של 0xomar וחבורתו, גם אם יתאגדו וירתמו אלפי מחשבים לטובת פריצה אחת. גם אז, הצפנה אסימטרית מבוססת RSA עם מפתח מספיק גדול או הצפנה סימטרית מבוססת AES256 לא תיפרץ.

וכאן אני רוצה להציג כלי פשוט וחופשי. TrueCrypt הנה תוכנה הניתנת להורדת באתר: TrueCrypt.org.

הרעיון הוא כזה: נניח שיש לכם תיקיה ובה קבצים אותם אינכם רוצים שאיש יראה. ניתן ליצור קובץ שלמעשה יכיל בתוכו כונן וירטואלי מוצפן. כונן זה יכול להשמר על פני מחיצה שלמה (מה שפחות מומלץ) או בקובץ. הסיבה לכך שעדיף לשמור את הכונן הוירטואלי בקובץ ולא בpartition היא שקל יותר להעביר כונן וירטואלי כזה ממקום למקום, לעומת הצפנת partition שלא ניתנת להעתקה בקלות והיא נשארת מוצמדת להתקן עליו היא נוצרה, בין אם זה disk on key או כונן / דיסק אחר. אם יוכנס דיסק כזה למחשב, תופיע הודעה שיש לפרמט את ההתקן, מה שעלול לגרום בטעות לפירמוט ולאבדן המידע. לעומת זאת, יצירת כונן וירטואלי בתוך קובץ טומנת בחובה אפשרויות רבות. הדוגמה הפשוטה ביותר היא לתת לקובץ שם שלא יסגיר את היותו מוצפן. לדוגמה: letter100.doc. מסמך זה ניתן לצירוף להודעות מייל, העלאה לשרת אכסון קבצים, וכל פעולה אחרת, אולם כל עוד לא חשפתם את היותו כונן וירטואלי מוצפן של True Crypt, וכל עוד לא חשפתם לאיש את הסיסמה, לא ניתן יהיה לפתוח אותו ואת תכולתו. לגבי התכולה, התכולה יכולה להיות כל מה שנשמר בכונן או התקן, קרי: קבצים מכל סוג שהוא, תמונות, מסמכים, תוכנות, תיקיות. הכל נשמר והכל מוצפן בקובץ אחד. לשם כך, בוחרים באופציה: Create Volume

או אז מופיע הWizard הבא:

בשלב הבא קובעים את שיטת ההצפנה, את הסיסמה אשר מהווה בסיס ליצירת מפתח אקראי ארוך בהרבה, על בסיס תנועות העכבר בזמן יצירתה. ככל שתניעו את העכבר זמן רב יותר, הסיסמה תהיה חזקה יותר, שכן אלמנט האקראיות יהיה בעל משקל גדול יותר (וכאן המקום לציין כי במחשבים אין דבר כזה "אקראי", אלא שאיפה להתקרב עד כמה שאפשר לאקראיות).

TrueCrypt אף הוסיפו פיצ'ר שמזכיר מזוודה עם מחיצה כפולה. אם תפס אתכם ההאקר הסעודי באישון לילה והצמיד אקדח לרכה, תוכלו לומר: בסדר בסדר, הנה הסיסמה, והוא יכניס אותה ותיפתח מחיצה שהכנתם מבעוד מועד. במחיצה זו ניתן לשים קבצים לא סודיים. ההגבלה היחידה היא שברגע שיצרתם מנגנון זה, אין אפשרות לשנות דבר במחיצה הלא סודית, על מנת שלא לפגוע בתכולת הביטים שיוצרים את המחיצה הסודית.

לצורך המאמר, יצרתי ציור שנראה כך:

ושמרתי אותו תחת השם : SecretDrawing.jpg.

עכשיו יצרתי מסמך טקסט בשם SecretText.txt שמכיל שורה אחת והיא:

"זהו הסוד שלי"

עכשיו, יצרתי כונן וירטואלי שכדי לפתוח אותו יש להכניס את הסיסמה הבאה: 1234567890abcdefghi

לא סיסמה גאונית, אבל זו כאמור הדגמה בלבד. למעשה, TrueCrypt עצמו יתריע על היות הסיסמה קצרה מדי:

הכונן שמור בקובץ ששמו: letter100.doc.

אם נפתח את הקובץ, נראה דבר כזה:

אולם אם אגרור קובץ זה אל חלון TrueCrypt

אז אבחר באופציה Mount, יופיע המסך הבא:

עכשיו אכניס את הסיסמה, והכונן הוירטואלי ייפתח.

וב"מחשב שלי" יופיע כונן חדש – N.

בתוך הכונן, ראו זה פלא, שני הקבצים…

עכשיו, שימו לב, תוכנת TrueCrypt היא פרוייקט קוד פתוח. כל האקר יכול לאתר את קוד המקור המלא, ועדיין, כשזוכרים שלא מספיק להצפין, ולא מספיק לבחור סיסמה חזקה, צריך גם לעשות זאת נכון (לדוגמה: לא לשמור את הסיסמה בגוף הקובץ המוצפן, ולא להשאיר "דלתות אחוריות" באפליקציות הצפנה, או בכלל לא לשמור כלום hard coded), וזו רק דוגמה לאיך לעשות זאת נכון במינימום השקעה ומינימום ידע.

בכתבה הבאה מתואר נסיון של הFBI  לפתוח הצפנה של דיסק שהוצפן בTrueCrypt ללא הצלחה. הסיבה, הדרך היחידה לפרוץ הצפנה מבוססת AES הנה "לנחש" את הסיסמה וככל שסיסמה זו ארוכה דיו, יהיה צורך באלפי שנים על מנת לנסות את כל הקומבינציות עד לאיתור הסיסמה הנכונה. דרך אחרת לפריצה מבוססת על סיסמאות נפוצות, מילים מהמילון וצירופים כאלה ואחרים, ושיטה זו (Dictionary) נוסתה על ידי צוות הFBI במהלך 5 חודשים אולם ללא הצלחה, זאת משום שאם הסיסמה הנה צירוף חסר משמעות של אותיות וסימנים מיוחדים, גם לשיטה זו אין סיכוי. ניתן לקרוא על בחירת סיסמאות במאמר הבא בו המלצתי למשל לעשות שימוש בתווים בלתי קריאים כחלק מהסיסמה.

להורדת הקובץ המוצפן: www.haephrati.com/letter100.doc

האם המידע שלך מוגן

פעמים רבות שמעתי אנשים מציינים שמידע כזה או אחר מאוכסן על מדיה מגנטית נפרדת והגישה אליה היא ממחשב שאינו מחובר לאינטרנט. נראה שקיימת קונספציה לפיה מידע כזה בטוח ומוגן.

במאמר זה אנסה לענות על השאלה, כיצד תוכנות ניטור אוספות מידע גם ממדיה חיצונית, לרבות ממחשבים שכלל אינם מחוברים לאינטרנט.

הכספת

במהלך פיתוח תוכנת Target Eye Monitoring System, חשבתי על הפיצ'ר הזה שיבטיח שני דברים: ניטור מידע בזמן שבו האוביקט אינו מחובר לאינטרנט, וניטור מידע ממדיה נשלפת כגון דיסק און קי, גם אם זו מוכנסת למחשב בזמן שאינו מחובר לאינטרנט. קראתי לפיצ'ר זה: הכספת.

פיצ'ר זה, אשר למעשה נכלל בגירסה 2004 של התוכנה, מאפשר שורה של תהליכים אשר הופכים את הבלתי אפשרי לאפשרי.

הקומפיילר

תהליך התקנת "רכיב" של תוכנת ניטור, מבוסס על בניית סיפור כיסוי. אם האובייקט הוא טרוריסט חובב כדורגל, יבנה המפעיל סיפור כיסוי שימשוך את הטרוריסט לפתוח את הקובץ במסווה של סרטון על כדורגל, ועוד כהנה וכהנה. תוכנת Target Eye Monitoring System לא כללה מרכיב של החדרה מרחוק וגם היום מרכיב זה אינו חלק מהתוכנה, וההתקנה הנה באחריות משתמש הקצה, על פי רוב, רשות אכיפת חוק או סוכנות ביון כזו או אחרת. מי שמעורה בתחום יודע שהסיכוי לקבל מאפ"י (אגף הפיקוח על הייצוא במשרד הביטחון), היתרי ייצוא בטחוני למוצר הכולל מנגנון התקנה מרחוק נמוך אם לא אפסי. עם זאת, ניתן ליצור רכיב מותאם למשימה, והדבר נעשה באמצעות כלי הקרוי "הקומפיילר".

מסך הקומפיילר של טרגט איי בגירסת 2004

הערה כללית: תוכנת ניטור טובה יודעת להתקין את עצמה במספר מקומות, רצוי נסתרים, וליצור מספר תסריטי הפעלה חליפיים אשר מגבים זה את זה. תסריטים אלה כוללים גם מצב בו המחשב המנוטר אינו מחובר לאינטרנט, או שמחשב אחר מחובר לאינטרנט.

ניטור מידע ממחשב שאינו מחובר לאינטרנט

המנגנון הראשון הוא מנגנון ניטור בזמן שמחשב אינו מחובר לאינטרנט. מנגנון זה מבצע את אותן פעולות במצב ההפעלה הרגיל, אלא שבמקום לשדר את המידע לשרת מרוחק, נשמר המידע באופן מוצפן ונסתר במחשב המנוטר, מתוך מטרה לשדר את כל המידע שנאסף בהזדמנות הראשונה. מנגנון כזה צריך לקחת בחשבון מצב שבו נפח המידע יגדל מעבר לגודל מסויים ואז, בדומה למצלמת אבטחה, למחוק את הישן לטובת החדש.

ניטור מידע ממדיה נשלפת (Disk on key)

מנגנון נוסף, מזהה הכנסת דיסק און קי, וכאשר זה מוכנס, נאסף המידע שמאוכסן עליו, וגם אם המחשב אליו הוכנסה המדיה אינו מחובר לאינטרנט, נאסף המידע ומוסתר כחלק מהמנגנון הראשון. במהלך תהליך זה, ניתן להעביר מידע גם בכיוון ההפוך, קרי: להתקין תוכנה נסתרת המופעלת אוטומטית ( autorun) בדיסק און קי עצמו, עם עותק של הרכיב שמותקן במחשב אליו הוא הוכנס.

ניטור ממידע ממחשב שלעולם לא מחובר לאינטרנט

עכשיו, נניח שאותו דיסק און קי מוכנס לקודש הקודשים, מחשב נוסף אשר לעולם לא מתחבר לאינרנט. עם הכנסת הדיסק און קי, תותקן תוכנת הניטור במחשב זה, ותאסוף מידע אשר יישמר באופן נסתר ויאסף, זאת לאור העובדה שהוא לא מחובר לאינטרנט.

כאן ניתן להוסיף מנגנון נוסף (רביעי) אשר עם הכנסת דיסק און קי, לא רק מעתיקה אליו את הרכיב (בautorun), אלא שאם קיים מידע נסתר שנאסף בשל היות המחשב מנותק מהאינטרנט, הרי שמידע זה יועתק באופן נסתר לדיסק און קי, על מנת שאם תוכנס מדיה זו למחשב אחר, המידע יתווסף למידע נסתר שנאסף המחשב החדש, והראשון מבין שני המחשבים שיתחבר לאינטרנט – המידע ששמור בו (שתמיד יהיה עדכני לשני המחשבים + הדיסק און קי עצמו) ישודר לאינטרנט.

אז תחברו אחד ועוד אחד, ותראו עד כמה פשוט לנטר מחשב שלעולם לא היה מחובר לאינטרנט ולעולם לא יהיה מחובר…

אז איך בכל זאת להגן על המידע

להלן מספר פתרונות אשר יבטיחו מניעת זליגת מידע:

הצפנת דיסק

על מנת להבטיח שמידע לא יזלוג ממחשב (בין אם הוא מחובר או לא מחובר לאינטרנט), מומלץ להשתמש בהצפנת דיסק, כדוגמת BitLocker. הצפנה כזו תהפוך קבצים גם אם יזלגו החוצה לבלתי קריאים. על מנת לבצע פעולה זו באמצעות כלי מערכת ההפעלה Windows, יש להשתמש בגירסת Ultimate הכוללת פיצ'ר זה. אמנם בשנת 2009 פורסם כי חוקרים מחברת המחקר פראונהופר הגרמנית טוענים כי פיתחו דרכים לפריצת הצפנה זו (שידועה בחוזקתה עד כי גם גופי אכיפת חוק אינם מסוגלים לפתוח הצפנה של קבצים שהוצפנו על מחשב אחד ללא המחשב עצמו), אולם למעשה, אין מדובר בפריצת ההצפנה עצמה אלא סוג של סימולציה המחייבת נוכחות פיסית וחיבור התקן USB למחשב המוצפן מה שאומר שהשילוב של Bit Locker ורב בריח אמור לספק את ההגנה והשקט הנפשי…

נטרול מנגנון AutoRun למדיה חיצונית

הכוונה היא למנוע הפעלה אוטומטית של כל מדיה, לרבות DVD ותקליטורים, וכמובן Disk on key.

מפעילים את כלי הניהול: Gpedit.msc

Gpedit.msc

כלי הניהול של Windows

עוברים לComputer Configuration

משם מרחיבים לAdministrative Templates

ואז Windows Components

ולחיצה על Autoplay Policies.

ואז בחירה בEnabled, ובחירה בAll drives באופציה Turn off Autoplay.

לאחר מכן יש לבצע אתחול של המחשב.

המסקנה

המסקנה המתבקשת היא ששום מידע אינו מוגן ב100%, וטריקים של בידוד מחשב מרשת האינטרנט בוודאי שאינם עובדים, כל עוד למחשב המבודד אינטראקציה כלשהי עם העולם. ברור שמחשב ששמור בכספת ועליו מידע יקר ערך, יישמר כל עוד אין כל אינטראקציה עם מחשב זה, אולם כשם שעובד בית חולים שגר בבית סטרילי, מביא איתו הביתה את המחלות, כך גם קיימת סכנה לשלמות מידע השמור במחשב "סטרילי" כל עוד זה בא במגע כזה או אחר, ישיר או עקיף, עם מדיה או התקנים חיצוניים.

* הקלק כאן למידע נוסף על טרגט איי