WhatsApp, Telegram ou Signal, qual escolher?

ElevenPaths    22 febrero, 2021

No mundo do smartphone , 2021 começou com uma novidade que não deixou ninguém indiferente: a atualização dos termos e condições de uso do WhatsApp. A medida, cuja data de entrada em vigor foi fixada pelo Facebook para 8 de fevereiro, mas que acabou sendo adiada para 15 de maio , tem gerado grande polêmica nas redes sociais pelo impacto que tem na privacidade dos usuários .

Como consequência, a migração para outros aplicativos de mensagens aumentou significativamente, como pode ser visto no gráfico a seguir:

Dada a situação, neste artigo veremos as principais diferenças em termos de segurança e privacidade que existem entre a aplicação verde, Telegram e Signal . Descartamos aplicativos como iMessage ou Google Messages porque seu uso é exclusivamente para usuários de iPhone e Android, respectivamente; e outras minorias menos relevantes para esta comparação.

WhatsApp

O WhatsApp tem mais de 2 bilhões de usuários em todo o mundo. Use criptografia de ponta a ponta em todos os seus bate-papos, tanto individuais quanto em grupo. Este sistema criptográfico protege as mensagens para que apenas o remetente e o destinatário possam lê-las e ninguém mais, nem mesmo a própria aplicação. Os algoritmos criptográficos usados ​​são Curve25519 / AES-256 / HMAC-SHA256.

Deve-se observar a grande quantidade de dados associados à sua conta que solicita: número de telefone, ID do usuário, contatos, e-mail, ID do dispositivo, localização aproximada, dados de publicidade, histórico de compras e informações de pagamento, interação com o produto, relatórios de falha e desempenho e cliente serviço. Os metadados que coleta são endereços IP, contatos, operadoras de rede, datas de uso, localização, modelo de telefone e ID do dispositivo.

O WhatsApp tem algumas opções de privacidade, como ocultar seu nome de usuário, tempo de conexão, foto do perfil, informações e status, e tem a opção de verificação em duas etapas e desbloqueio de impressão digital.

Telegram

O Telegram é o principal concorrente do WhatsApp pela similaridade de suas funcionalidades e atualmente possui mais de 500 milhões de usuários em todo o mundo. Este aplicativo também usa criptografia ponta a ponta para suas comunicações, mas não em todos os seus chats, apenas em chats secretos . A criptografia servidor-cliente é usada em chats padrão, embora seja muito robusta. Nos chats secretos do Telegram, a camada de criptografia ponta a ponta é adicionada.

Os algoritmos de criptografia são RSA 2048 / AES 256 / SHA-256 (parou de usar SHA-1 devido à sua insegurança ). Telegram é uma fonte aberta ou Open Source aplicativo e qualquer um pode rever o seu código-fonte, protocolo e API.

O aplicativo solicita um número consideravelmente menor de dados associados à sua conta do que o WhatsApp: número de telefone, ID de usuário, contatos telefônicos e o nome da sua conta. Em termos de metadados , ele coleta endereços IP, contatos e dispositivos.

O Telegram contém verificação em duas etapas (2FA), desbloqueio de impressão digital, teclado anônimo e bate-papos secretos incluem outras funções adicionais, como bloquear capturas de tela ou a capacidade de autodestruir suas mensagens após o envio. Além disso, em caso de abandono da conta, ele se autodestrói, apagando automaticamente todas as informações contidas nos servidores do Telegram. O aplicativo permite que você defina um nome de usuário vazio para não revelar sua identidade. Da mesma forma, o número de telefone não fica visível, a menos que você permita.

O Telegram possui bots, uma funcionalidade que permite automatizar uma infinidade de tarefas dentro do aplicativo, por exemplo, filtragem de spam, detecção de phishing , etc.

Signal

O sinal passou de 10 milhões para 50 milhões de downloads em poucos dias. É um número muito mais modesto do que os dois aplicativos anteriores e suas funcionalidades são mais limitadas (embora tenha recentemente replicado vários WhatsApp ), mas a relevância da privacidade na opinião pública está fazendo com que ganhe popularidade entre os usuários.

criptografia ponta a ponta utilizada em todas as comunicações é a mesma do WhatsApp (ou melhor, o contrário, pois o WhatsApp usa o protocolo Signal desenvolvido pela Open Whisper Systems ), com os mesmos algoritmos de criptografia: Curve25519 / AES-256 / HMAC -SHA256 . O Signal também é Open Source, para que a comunidade de desenvolvedores possa ajudar a melhorar seu código.

O sinal também inclui verificação em duas etapas. Seu nome de usuário e imagem de perfil são visíveis para seus contatos, não é algo configurável. Outras características importantes são a possibilidade de ativar o remetente confidencial para enviar mensagens sem compartilhar seu perfil, mensagens temporárias e bloqueio de screenshots (como no Telegram) ou redirecionar chamadas através dos servidores da Signal para manter seu IP oculto .

única informação que este aplicativo solicita é o seu número de telefone. Isso mesmo, um número de telefone é suficiente para criar uma conta Signal. Além disso, os únicos metadados que ele salva são a data da última conexão.

Vamos recapitular com esta tabela o que vimos:

Como você pode ver, existem alternativas com menor impacto na privacidade dos usuários. No entanto, a sólida rede de usuários que o WhatsApp conquistou graças à sua popularidade pode levantar esta questão: como poderei falar com meus contatos se eles continuarem usando o WhatsApp? Esse problema, junto com as pequenas diferenças entre as funcionalidades dos aplicativos, implica implicitamente em uma decisão que somente os usuários podem tomar.

As 26 razões pelas quais o Chrome não confia na espanhola CA Camerfirma

Sergio de los Santos    16 febrero, 2021

A partir da iminente versão 90, o Chrome mostrará um erro de certificado quando um usuário tentar acessar qualquer site com um certificado assinado por Camerfirma. Embora possa não ser o AC mais popular, está muito presente na Espanha em muitos organismos públicos , por exemplo, na Agência Tributária. Se esta “exclusão” do Chrome não for resolvida, para a campanha de locação pode haver problemas de acesso aos sites oficiais.

Muitas outras organizações na Espanha (incluindo o site da campanha de vacinação COVID , vacunacovid.gob.es) dependem do certificado. Mas o que houve? Por que exatamente o Chrome para de confiar nesta CA? A Microsoft e a Mozilla ainda confiam, mas é claro que a decisão do Chrome criará um efeito cascata que provavelmente tornará impossível confiar em qualquer coisa emitida por esta CA a partir dos principais sistemas operacionais ou navegadores.

Noutra notícia sobre o assunto, fala-se dos erros cometidos por Camerfirma e da sua incapacidade de os responder e resolver mas, para ser justo, é preciso conhecer um pouco do mundo dos certificados. A primeira coisa é deixar claro que todos os CAs cometem erros: muitos, sempre. Você só precisa fazer compras no Bugzilla. O mundo da criptografia é extremamente complexo, e o mundo dos certificados… também.

Seguir os requisitos nem sempre é fácil e, por isso, a organização do CA/Fórum e muitos pesquisadores estão encarregados de garantir o perfeito funcionamento das autoridades certificadoras e o cumprimento estrito e rigoroso desses padrões, pelo que costumam estar muito habituados a essas falhas, erros e omissões e toleram os problemas de certa forma, desde que sejam revogados a tempo e corrigidos. É uma questão de mostrar vontade e eficiência na gestão, ao invés de ser perfeito .

Os incidentes ocorrem diariamente e são variados e complexos, mas normalmente os CAs reagem resolvendo-os e aumentando a vigilância, o que melhora o sistema a cada dia. Mas às vezes, a confiança em um CA é perdida porque um certo limite relacionado a suas respostas e reações é ultrapassado. No caso da Camerfirma, parece que a chave é que eles têm cometido erros há anos, alguns repetidamente, e que já mostraram muitas vezes que os remédios e as práticas decisivas dessa autoridade de confiança não são confiáveis. Especialmente, suas desculpas e explicações não parecem se adequar a eles.

A reação do Chrome mostra, portanto, que a segurança criptográfica deve ser levada a sério e que não aceitará CAs que confessem não ter o pessoal necessário, que ignoram as especificações, etc. Esses movimentos são necessários. Claro, com decisões como essa, o Chrome está se tornando uma CA de fato. Já discutimos que as CAs tradicionais estão perdendo o controle dos certificados. Este pode ser um dos possíveis motivos pelos quais o Chrome terá um novo armazenamento raiz.

As 26 razões

Vamos descrever as razões muito brevemente e em ordem de importância ou relevância (subjetiva). O texto entre aspas é literal do que encontramos no rastreador do Bugzilla, que parece se gabar da fragilidade das desculpas de Camerfirma . Para ser justo, você deve lê-los em seu contexto completo e concreto para compreendê-los. Mas, mesmo assim, o que se destila por um lado é uma certa incapacidade da Camerfirma para o trabalho que lhe foi confiado de ser um AC sério e capaz de responder em tempo oportuno … e por outro, um cansaço importante por parte daqueles que garantem que isso seja assim.

  • Um: em 2017, o mundo parou de depender do WoSign / StartCom como CA por diferentes motivos. A Camerfirma continuou a ter uma relação com a StartCom como forma de validar determinados certificados, e o fez sob o critério de «outros métodos» que é a forma mais estranha (e última) de o conseguir e, portanto, suscita suspeitas. O CA / Fórum não queria que esses “outros métodos” fossem usados ​​(que vieram de uma especificação desatualizada) ou que a validação do certificado pudesse ser delegada à StartCom. A Camerfirma não retificou e continuou o relacionamento com a StartCom sem deixar claro como.
  • Dois: eles não respeitaram o padrão CAA. Este registro DNS deve conter quais CAs são preferidos para um site. Por exemplo, não quero que o CA X emita um certificado para mim … ou quero apenas que o CA Y emita certificados para o meu domínio. A Camerfirma achava que, se existisse a certificate transparency , eles já poderiam evitar o respeito aos padrões da CAA, pois “estavam com pressa e não entenderam os requisitos”.
  • Três: as respostas OCSP (para revogar rapidamente) não atenderam aos padrões.
  • Quatro: os campos de Nomes alternativos de assunto de muitos de seus certificados estavam errados. Quando denunciaram o Camerfirma, não obtiveram resposta, porque esses relatos “foram para uma única pessoa” que não respondeu. Nunca resolveu «intencionalmente» certificados deste tipo e, mesmo depois de revogar alguns, a Camerfirma voltou a emiti-los erroneamente.
  • Quinto: o intesa Sanpaolo, um dos sub-CAs do Camerfirma, também cometeu vários erros quando se tratou de revogar a tempo. Até emitiu um certificado para «com.com» por «erro humano».
  • Seis: eles cometeram certas revogações por engano, confundindo números de série em certificados válidos e inválidos. Na Camerfirma decidiram fazer uma «revogação», o que é intolerável no mundo dos certificados, mas a implementaram de forma inconsistente. Em meio a todos os problemas, eles alegaram que usariam o software de gerenciamento EJBCA para mitigar isso no futuro, mas aí … então confirmaram que desenvolveram software próprio com características semelhantes. Como não se sabia muito mais sobre isso posteriormente, eles alegaram que estavam em «reuniões diárias para discutir esses assuntos».
  • Sete: Camerfirma violou uma regra relacionada à inclusão do nome e número de série do emissor no campo de ID da chave (não vencido). Todos os certificados da Camerfirma estavam errados desde 2003. Eles alegaram que não o entenderam e corrigiram no final de 2019. Mas eles não revogaram os anteriores emitidos. Em 2020, eles reemitiram certificados que violavam essa política, que também não revogaram.
  • Oito, nove e dez: eles não devem emitir certificados com sublinhados em seus nomes. De acordo com um «erro humano» em sua emissão e detecção, eles não foram capazes de detectá-los a tempo e alguns foram perdidos. Também aconteceu com um nome de domínio com o caractere «:». E com um domínio que existia, mas estava incorreto no certificado.
  • Onze: Camerfirma (e outros) emitiram sub-CAs que poderiam dar respostas OCSP para o próprio Camerfirma, porque não incluíram uma restrição adequada nos EKUs do certificado (EKUs são campos para limitar o poder e o uso do certificado). Eles argumentaram que não estavam cientes dessa violação de segurança e não os revogaram a tempo. A razão para não revogar é que uma das sub-CAs foi usada no campo da saúde dos smartcards e se eles deveriam ser substituídos, anulando os cartões inteligentes.O problema era tão importante que eles tiveram que levá-lo a órgãos superiores em nível nacional. Em 2 de outubro de 2020, parece que as chaves nesses cartões foram destruídas, mas essa destruição não foi supervisionada ou testemunhada por um auditor qualificado ou pela própria Camerfirma.
  • Doze: emitiu um subCA para uso em S / MIME para o governo de Andorra, que não foi auditado. Quando o fizeram, descobriram que estavam cometendo alguns erros. No final, eles tiveram que revogá-lo e alegaram que, como eram certificados pelo TLS, pensavam que não estavam dentro do escopo das auditorias. Mais uma vez, o problema parecia ser que eles não tinham pessoal suficiente e necessário.
  • De treze a vinte e seis: trapaceamos aqui para reunir o resto das razões que são muito semelhantes. Por exemplo, dezenas de bugs técnicos em outros campos de certificado que eles não puderam revogar a tempo. E para isso as desculpas eram variadas. Já que a legislação local os obrigava a certas fórmulas que não atendiam aos padrões (coisas que eles não demonstravam)… até que seu sistema funcionou bem por 17 anos, mas depois, à medida que cresceu muito, alguns controles internos falharam. Às vezes não havia desculpas. Eles simplesmente não responderam aos pedidos. Em um dos incidentes, eles deveriam divulgar a existência de um sub-CA no máximo uma semana após sua criação, mas não o fizeram. O que estava acontecendo, segundo eles, é que “o responsável não estava disponível”. Nem o endosso dessa pessoa. Camerfirma tentou resolver dizendo que colocaria «um backup para o responsável por essa comunicação». Para resolver outros problemas, alegaram que seus funcionários estavam completamente «sobrecarregados» ou «de férias». Basicamente, de todas as falhas comuns em muitos certificados (entropia insuficiente, extensões incorretas …), Camerfirma sempre não conseguiu revogar os certificados em tempo hábil.

Conclusões

Não é fácil ser um CA. Camerfirma não é a primeira nem a última revogada. Até mesmo a Symantec sofreu um revés nesse sentido. O FMNT também teve um momento muito ruim para o Firefox incluir seu certificado em seu repositório e levou uma jornada de vários anos. Em alguns momentos dessa incrível história com o FMNT, também ocorrem paradas, em que se percebe que falta pessoal adequado para atender às demandas da Mozilla.

E é isso que o mundo dos certificados é exigente. Mas é assim que deve ser. O bom trabalho do AC depende, literalmente, da internet que foi construída. Tolerar o funcionamento de um CA que deixa um milímetro de vigilância, controle e demanda contínuos ou não responde em tempo hábil, é como permitir condescendência diante de um policial ou juiz que comete qualquer indício de corrupção. Não deve ser tolerado para nosso próprio bem e pelas consequências significativas que isso acarretaria.

4 dicas para proteger seus dados

ElevenPaths    15 febrero, 2021

Navegamos na Internet todos os dias. Muitos de nós já são considerados nativos digitais. Sim, a Internet é quase mais uma extensão de nós, mas estamos realmente cientes da extensão até que ponto e como a usamos? E, acima de tudo, como vamos deixá-los usar nossos dados?

Neste dia 28 de janeiro comemoramos o Dia Europeu da Proteção de Dados. É um dia anual lançado em 2006 e promovido tanto pela Comissão Europeia quanto pelo Conselho da Europa e pelas várias autoridades de proteção de dados em cada país. Seu objetivo é conscientizar e conscientizar a população, tanto cidadãos quanto empresas, de tudo relacionado a direitos e responsabilidades no campo da proteção de dados.

Por ocasião desta celebração, da ElevenPaths queremos compartilhar com vocês 4 dicas simples com as quais dar mais proteção aos nossos dados na web. Preparado? Abra a fechadura porque aqui vamos nós.

Post-its não são bons aliados para suas senhas

Sabemos que todos os dias você lida com várias senhas e que lembrar de todas elas é muito difícil, se não impossível. Mas acredite em nós, depois ou é o melhor lugar para salvá-los. Mesmo que às vezes seja um pouco pesado ter que colocar tanto número, letra ou símbolo em segurança, pense no valor que uma senha tem. As senhas são a porta de entrada para todo o nosso mundo web, dentro de nós, e é por isso que é tão importante saber como salvá-las e valorizá-las bem.

Como já sabemos, não é conveniente repetir senhas, pois se alguém descobrir, terá acesso a mais de uma de nossas contas ou serviços web. Da mesma forma, você não deve ser tentado a compartilhá-los com ninguém e, muito menos, deixá-los refletidos por escrito através de mídia insegura, seja um post-it,papel ou o mesmo chat doWhatsApp.

Mantenha sempre os olhos abertos sobre onde ou para quem você dá suas senhas porque os ataques de phishing estão sempre ao virar da esquina esperando que caiamos na sua armadilha. Como evitá-lo e manter nossas senhas sempre seguras? Duas ideias: podemos usar um gerenciador de senhas e validar a verificação em duas etapas.

Sempre olhe as permissões que você aceita

Você é um daqueles que baixa e instala aplicativos e programas sem ler as permissões que você aceita?  Não se preocupe, você não é o único, mas pense duas vezes da próxima vez.

Se não lermos as condições ou permissões que estamos cedendo, podemos encontrar uma intrusão em nossos dados pessoais aos que nós mesmos consentimos. Portanto, recomenda-se que você passe alguns minutos do seu tempo lendo e entendendo, sempre antes de aceitar, os termos dos downloads e instalações que você está realizando.

Nosso conselho é que você sempre vá às fontes e lojas oficiais e que você não aceite quando não conhece o canal ou não tem certeza de seu poder. Não clique em links suspeitos! Verifique as permissões solicitadas (embora possa parecer chato) e configure o aplicativo ou programa com segurança e corretamente antes de começar a usá-lo.

Se você quiser dormir tranquilo, sempre faça backup

Seja através de discos externos clássicos ou da nuvem, sempre faça backup. Em caso de perda ou roubo, tanto físico quanto online,de nossos dispositivos ou contas, podemos sempre usá-los para resgatar as informações mais valiosas que consideramos armazenar neles.

Uma solução simples, disponível em um clique e que, sem dúvida, nos permitirá dormir completamente tranquilamente.

O que os especialistas recomendam? 2 cópias físicas, 1 offline (offline) e uma na nuvem.

Informação é poder

E ainda mais quando se trata de segurança na Internet. Mantenha-se atualizado com os ataques mais recentes, avanços em segurança cibernética, os mais recentes antivírus… Todas essas informações nos darão um conhecimento mais amplo para estarmos bem protegidos de nossos dispositivos.

Nesse sentido, atualizações, como mudanças, são bem-vindas. Eles são sempre para o melhor e buscam reforçar nossa segurança da maneira mais ideal, corrigindo assim os bugs das versões anteriores. Embora seja verdade que nossos dispositivos atuais geralmente são atualizados por conta própria, também recomendamos que você mantenha-se atualizado com os últimos desenvolvimentos nessas atualizações para garantir que cumprimos com eles e celebremos, da melhor maneira possível, este Dia Europeu de Proteção de Dados.

Todas essas dicas são resumidas na aquisição de conhecimento sobre as tecnologias que usamos diariamente, para torná-la cada vez mais responsável e segura.

#CyberSecurityReport20H2: Microsoft corrige muito mais vulnerabilidades

Área de Inovação e Laboratório ElevenPaths    10 febrero, 2021

Existem muitos relatórios de tendências e resumos de segurança, mas no ElevenPaths queremos fazer a diferença. Da equipe de Inovação e Laboratório, acabamos de lançar nosso próprio relatório sobre segurança cibernética que sintetiza os destaques do segundo semestre de 2020. A sua filosofia é oferecer uma visão global, concreta e útil dos dados e factos mais relevantes sobre a cibersegurança, e foi concebida para ser consumida por profissionais e amadores de uma forma simples e visualmente atraente.

objetivo deste relatório é resumir as informações sobre cibersegurança nos últimos meses a partir de um ponto de vista que abrange a maioria dos aspectos desta disciplina, a fim de ajudar o leitor a compreender os riscos do cenário atual.

A informação recolhida baseia-se, em grande medida, na recolha e síntese de dados internos, contrastando com informação pública proveniente de fontes que consideramos de qualidade. Aqui estão alguns pontos que são importantes para nós.

#CyberSecurityReport20H2: dados gerais

Com relação à Microsoft, o número total de bugs descobertos e corrigidos é superior a 600 durante o semestre, igual ao anterior. Entendemos que a maioria dos bugs não autorizados podem resultar de vulnerabilidades encontradas em 0 dias ou outras circunstâncias em que o autor não é conhecido e não foi relatado anonimamente. Nesses casos, a Microsoft não dá crédito a ninguém em particular. Essa diferença entre vulnerabilidades confiáveis ​​e «não autorizadas», que não é o mesmo que anônima, é refletida no gráfico a seguir:

Em comparação com o semestre anterior, os dados sobre quem descobre vulnerabilidades na Microsoft são muito diferentes. A longa fila de «outros» é a que lidera a lista. Isso significa que eles são descobertos por pesquisadores com menos de 5 falhas acumuladas. A iniciativa ZDI continua a ser (cada vez mais) a fórmula favorita dos pesquisadores. Zhiniang Peng se esgueira neste trimestre como um ator muito relevante com 66 falhas. Também é surpreendente que o Qihoo, responsável por centenas de bugs comumente descobertos nos anos anteriores, tenha desaparecido completamente da lista neste semestre.

A comparação com o semestre anterior é interessante:

Vulnerabilidades móveis

2020 fechou com 187 vulnerabilidades corrigidas no sistema operacional iOS, das quais 37 são consideradas de alto risco, com possibilidade de execução de código arbitrário. Alguns deles afetam o próprio núcleo do sistema.

No Android, este foi o segundo ano com vulnerabilidades mais declaradas.

Em relação ao relatório de transparência da Apple este ano, existem alguns fatos interessantes. Por exemplo, essas solicitações ocorrem quando agências de aplicação da lei agem em nome de clientes que requerem assistência relacionada a atividades fraudulentas em cartões de crédito ou cartões-presente que foram usados ​​para comprar produtos Apple. Nesse sentido, a Espanha é um dos países mais ativos solicitando dados da empresa.

Com relação ao número de vulnerabilidades por fabricante, Microsoft, Google e Oracle continuam a lançar. Embora esse número deva ser visto da perspectiva da gravidade, número de produtos, etc.

Outras conclusões

No campo da segurança móvel, o número de vulnerabilidades no iOS continua sua tendência de aumento desde a retração em 2018. No contexto do Android2020 foi o segundo ano com as vulnerabilidades mais declaradas, depois do histórico 2017.

Em comparação com o semestre passado, o CWE-89 baseado em injeção de SQL e o CWE-287, que explica a autenticação deficiente, entram na lista. Problemas de anos atrás que nunca desaparecem entre as causas das vulnerabilidades conhecidas mais sérias. As primeiras posições da lista continuam intactas em comparação com o primeiro semestre.

Os grupos APT, por sua vez, não pararam de funcionar. Kimsuky (conhecido como “Velvet Chollima”) e Fancy Bear continuam no fundo do cânion, enquanto o Grupo OceanLotus foi desmascarado pelo Facebook.

Em um semestre em que quase todos os meses a Microsoft ultrapassou 100 vulnerabilidades corrigidas, Qihoo desta vez não aparece na lista de fabricantes que encontraram a maioria dos bugs. ZDI continua a ser a fórmula preferida para relatar (e recompensar) falhas graves.


Relatório completo

Zumbis digitais e engenharia social

Gabriel Bergel    9 febrero, 2021

Este post é sobre zumbis e engenharia social, a imagem na Figura 1 é livre e livre de direitos de uso, desde que você faça referências, e eu adorei. Provavelmente todos sabemos como é uma noite antes da entrega de uma obra, projeto, tese ou, o conceito anglo-saxão tão utilizado no campo corporativo,um prazo, que se refere à data de entrega total ou parcial de um projeto ou serviço. Uma imagem que tem muito a ver com este artigo, como veremos abaixo.

Figura 1: Night of the Deadline (Design vector created by freepik)

Sabe o que é um zumbi?

O conceito «zumbi» vem do zonbi crioulo haitiano,às vezes escrito zumbi.  Em linhas gerais, refere-se a um ente capaz de ressuscitar ou voltar à vida. (Wikipedia).

Hoje, vivemos em um mundo consumido pela tecnologia, ninguém imaginaria o mundo sem um celular na mão, sem internet ou redes sociais, e, o pior de tudo, o senso de realidade está sendo perdido para o mundo digital.

Nos transformamos em zumbis digitais? Eu diria que sim, parece incrível que a maioria das pessoas não percebe quanta informação privilegiada as mídias sociais têm sobre nós ou como essas tecnologias foram projetadas e calibradas para manipular a psicologia humana. Hoje, o vício na internet e nas mídias sociais, ou a disseminação da desinformação, estão tendo um impacto negativo na nossa saúde mental e na saúde mental de nossos jovens, afetando até mesmo processos e instituições democráticas.

Para quem ainda não acredita nisso, recomendo os documentários, «O Dilema Social» ou «Viés Codificado». Além disso, a Internet está cheia de desafios ridículos e perigosos, assim como os «zumbis» que osseguem, que é a prova empírica de que nos tornamos Zumbis Digitais ou estamos no processo de fazê-lo, e como em qualquer apocalipse zumbi, ainda não há cura ou vacina.

Vício na Internet

É muito difícil, e quase impossível, conceber nosso mundo sem a Internet. É uma ferramenta que revolucionou muitas áreas de nossas vidas, embora os aspectos positivos sejam inegáveis, há muitos negativos que surgem quando as pessoas se envolvem com ela como uma maneira primária de atender às suas necessidades. O vício na internet é, das novas patologias digitais, as mais antigas. Cunhado em 1996 pela OMS, entre 6 e 10% da população sofre com isso: mais de 2 horas por dia durante a semana e 4 horas por dia durante os finais de semana, é um consumo de risco, com consequências importante para as flores dos anciãos mentais.

Midias sociais

Segundo a Wikipédia, uma rede social é uma estrutura social composta por um conjunto de usuários que estão relacionados de acordo com alguns critérios (relacionamento profissional, amizade, parentesco, entre outros).

Em geral, as pessoas se preocupam muito com seus perfis de mídia social, mantendo-os atraentes, ativos, divertidos, etc. Tornou-se o principal canal de comunicação para muitos, especialmente pandemias. Não podemos negar os benefícios das mídias sociais, porém, muitos não sabem, que tudo é monitorado, gravado, medido, toda vez que escrevemos algo, vemos uma imagem, quanto tempo olhamos para ela, em que tempos, sabemos quando nos sentimos sozinhos ou deprimidos, que fazemos de manhã, noites, os lugares que frequentamos e com quem fazemos isso, etc.. Eles têm mais informações sobre nós do que em toda a história da humanidade. Com todas essas informações eles criam modelos preditivos baseados em algoritmos que até hoje não são conhecidos e não podem ser auditados (e que poderiam sofrer de vieses) e assim prever nossas ações, o modelo que melhor prevê vitórias, eles estão fazendo vodu e os usuários são as vítimas.

Hoje estamos falando de um novo capitalismo baseado no monitoramento contínuo de nossas ações que publicamos ou entregamos voluntariamente em troca de participar em dinâmicas, jogos ou pesquisas (Cambridge Analityca). Essas empresas se tornaram bilionárias graças aos negócios que fecham com marcas anunciantes e com a eficácia que oferecem para os usuários consumirem seus produtos, isso criou mercados humanos futuros, assim como os mercados animais futuros.

Eu sempre oucao que como pessoas gosta de muitas redes sociais e se sentem acolhidos e vanguardistas porque são livres e não lucram, Mentira! Eles têm 3 objetivos principais:

  1. Aumente nossa atenção
  2. Aumentar o crescimento, mesmo ter experimentado com hackers humanos para crescimento acelerado, isso dá para outro post 😉
  3. Aumentar a publicidade (ganhe mais dinheiro)

É disso que se trata a tecnologia persuasiva, explorando as vulnerabilidades da psicologia humana.

Se adicionarmos engenharia social a estasituação, você saberá o que acontece… É hora de acordar, desconectar, criar hábitos digitais, aumentar a imunidade digital, devemos estar mais conscientes digitalmente, falar sobre essas questões, sobre todos os pequenos e da terceira idade e também, por que não dizer isso, devemos ser um pouco mais desconfiados

Criptografia Informante: como quebrar dispositivos invioláveis

Gonzalo Álvarez Marañón    8 febrero, 2021

A chave de segurança Titan do Google ou yubikey da Yubico é o grito final na segurança de autenticação multifatorial. De acordo com a própria página do Google:

«As chaves possuem um chip de hardware com firmware projetado pelo Google para verificar se ninguém as adulterou. Esses chips são projetados para resistir a ataques físicos que buscam extrair firmware e material secreto da chave.»

Em outras palavras, uma chave Titan ou YubiKey armazena sua chave privada e deve ser impossível extraí-la do seu dispositivo. Deve. Porque você pode, você pode, como vários pesquisadores do NinjaLab demonstraram em janeiro em um trabalho titânico (ok, sim, foi uma piada ruim). Usando um ataque de canal lateral.  

Como funcionam os ataques de canais laterais

O que acontece quando algoritmos matemáticos deixam quadros de criptógrafos e são programados dentro de chips do Mundo Real™? No mundo físico bruto, longe de corpos platônicos ideais, um pouco não tem escolha a não ser ser representado como uma corrente elétrica passando («1») ou não passando («0») através de um transistor. E, por mais sutil que circule, uma corrente elétrica inevitavelmente produz efeitos ao seu redor: uma pequena radiação eletromagnética, uma pequena variação de temperatura, um pequeno aumento no consumo de energia, um pequeno deslocamento de ar, um som imperceptível, …

Se você é capaz de medir esses efeitos, você é capaz de ler chaves, estados intermediários, memória, em suma, extrair informações suficientes para contornar o algoritmo matemático. Não importa o quão segura seja a sua criptografia, se a implantação de hardware permitir um ataque de canal lateral, ela será deixada em nada.

Ilustração 1. Modelo criptográfico tradicional (ideal), versus modelo criptográfico de canal lateral (real)

Os criptoanadistas descobriram desde o início da criptografia mecânica que cada dispositivo criptográfico está «gritando» sobre o que está acontecendo lá dentro. Em vez de atacar algoritmos, ataques de canais laterais atacam a implementação de algoritmos. Resumindo: se houver hardware envolvido, haverá um canal lateral filtrando informações. É física pura. Vamos ver com um exemplo.

O ataque de análise de energia na RSA

Em um artigo anterior, expliquei os ataques matemáticos contra o popular algoritmo de criptografia de chaves públicas da RSA, aunque solo mencioné de pasada la posibilidad de los ataques de canal lateral. Como você bem sabe, para criptografar com RSA a seguinte operação é realizada com a chave pública, e e n:

c = me mod n

enquanto para descriptografar você usar a chave privada, d:

m = cd mod n

O objetivo do atacante é extrair esta chave privada, d,dodispositivo. Como você pode ver, como a RSA funciona é baseada na operação de exponenciação. Como a RSA usa inteiros muito, muito grandes, os matemáticos procuraram atalhos para fazer o cálculo dessas operações rapidamente. Especificamente, o algoritmo de exponentição binária, também conhecido como quadrado emultiplicação, é frequentemente usado. É muito simples de entender. Para calcular 34 = 11100 puedes hacer las siguientes operaciones:

  • 32 = 9 (quadrado)
  • 92 = 81 (quadrado)

Para calcular este resultado ha bastado con elevar al cuadrado dos veces seguidas. Veamos qué pasa con otro exponente. Para 35 = 11101 el algoritmo funciona así:

  • 32 = 9 (quadrado)
  • 92 = 81 (quadrado)
  • 81 × 3 = 243 (Multiplicação)

En este caso, se han realizado dos cuadrados y una multiplicación. Finalmente, considera 312 = 111100:

  • 32 = 9 (quadrado)
  • 9 × 3 = 27 (Multiplicação)
  • 272 = 729 (quadrado)
  • 2792 = 531.441 (quadrado)

Até agora, você já deve ter notado como o algoritmo funciona: depois de ignorar o primeiro «1» do expoente, se você encontrar um «1», faça um quadrado e uma multiplicação; se você chegar a um «0», faça apenas um quadrado. Não importa o tamanho da base e do expoente, ela pode ser sempre exposta usando essas duas operações de forma extraordinariamente eficiente. Em suma, é sempre ao quadrado e só multiplicado se a broca expoente que está sendo processada for 1.

Agora, como você pode imaginar, quadrado e multiplicação são duas operações que vão demorar muito mais do que apenas quadrado. Se você pudesse ver quanto tempo está demorando para um circuito operar, você deduziria qual operação está realizando e, portanto, o que é o expoente privado, d. E a realidade é que é tão simples quanto observar o consumo do dispositivo, como mostra a figura a seguir:

Ilustração 2. Análise do consumo de um chip operando com RSA (fonte: Understanding Cryptography: A textbook para studantes).

Figura 1. Análise do consumo de um chip operando com RSA (fonte: Understanding Cryptography: A textbook para studantes).

A partir da observação do traço, segue-se que a chave secreta é:

Operações: S SM SM S SM S S SM SM SM S SM …

chave privada: 0 1 1 0 1 0 0 1 1 1 0 1 …

Claro, este ataque funciona para chaves de qualquer comprimento. Da mesma forma, outros algoritmos de criptografia filtram informações de outras maneiras, mas infelizmente todos filtram algo. E quando a análise de energia não filtra as informações buscadas, há muitos outros ataques.

Tipos de ataques de canais laterais

Além do ataque de canal lateral baseado no consumo de energia, os pesquisadores têm descoberto muitas outras maneiras de obter informações de um dispositivo de hardware em operação:

  • Ataque de cache: o cache é uma memória de atalho quase instantânea, usada para armazenar dados e instruções amplamente utilizados. Quando os dados são armazenados pela primeira vez (falha de cache) ocorre um atraso, ao contrário de quando os dados já estão armazenados em cache (cachehit), cujo acesso é instantâneo. Essa diferença nos tempos de acesso filtra informações valiosas que podem ser usadas por um adversário para obter dados confidenciais da memória. O devastador Meltdown e Spectre são exemplos desse tipo de ataque.
  • Ataque de tempo: realizado medindo o tempo que leva para diferentes instruções em um algoritmo criptográfico para ser executado de acordo com vários parâmetros. As variações de tempo permitem extrair informações da chave.
  • Ataque de monitoramento de consumo: nem todas as operações realizadas por um algoritmo são tão complexas quanto. Em geral, quanto mais complexo, mais consumo. Ao medir essas variações de consumo você pode extrair informações sobre os argumentos do algoritmo, como no exemplo visto para RSA.
  • Ataque eletromagnético: cada dispositivo eletrônico filtra radiação eletromagnética, que pode fornecer diretamente o conteúdo de informações confidenciais. Essas medidas podem ser usadas para inferir chaves criptográficas usando técnicas equivalentes a técnicas de análise de energia ou podem ser usadas em ataques não criptográficos, como o TEMPEST, que permitem que informações de monitor sejam reproduzidas de outra sala.
  • Sound Attack: Você pode deduzir o funcionamento do processador de um dispositivo e quebrar sua criptografia ouvindo com um smartphone convencional  ao som de seus capacitores e bobinas ao operar. Existem também ataques não criptográficos que exploram o som emitido pelas teclas do teclado ao inserir uma senha ou ruído das cabeças de uma impressora a jato de tinta ao imprimir.
  • Análise diferencial de falhas: quando o hardware é intencionalmente induzido a falhar, respostas inesperadas de uma execução de algoritmo podem ser usadas para obter informações sobre seus dados. Os ataques padding oracle contra RSA ou ataque de extensão de comprimento são muito famosos, com base nesta técnica.

A criptografia não é executada no papel, mas no hardware

Por mais seguro que seja um algoritmo no papel, ao funcionar no hardware a porta é aberta para ataques de canal lateral. Embora se conhecessem desde o início do século XX, eles passaram relativamente despercebidos porque exigem a proximidade física do atacante para realizá-los. Mas graças a smartphones e drones é fácil hoje implantar microfones e sensores em qualquer lugar para lançar ataques de canais laterais contra vítimas. Com o tempo, esses ataques se tornarão mais fáceis e baratos. Mesmo a distribuição de chaves quânticas não é livre de ataques de canais laterais.  

Além dos mencionados acima, novos ataques são continuamente descobertos: início frio, baseado em software, mensagens de erro, óptica, etc. Existem muitas contramedidas que podem ser adicionadas aos designs de hardware para neutralizar esses ataques: injetar aleatoriedade, adicionar ruído, apagar dados, etc. Esta é uma corrida em que os atacantes estão sempre um passo à frente dos engenheiros e que, infelizmente, não tem fim à vista.

Detectando indicadores de um ataque

Diego Samuel Espitia    3 febrero, 2021

Em segurança, sempre optamos por implementar mecanismos de prevenção e dissuasão, em vez de contenção. No entanto, a implementação desses mecanismos nem sempre é eficiente ou fácil de configurar ou manter. No mundo físico, podemos ver muitos exemplos disso, como células fotovoltaicas, alçapões ou câmeras de vídeo. Todas essas medidas previnem ou dissuadem os criminosos de entrar em uma propriedade, mas para cumprir sua função requerem configuração prévia e manutenção ou monitoramento constante.

Além disso, esses mecanismos não podem detectar por si próprios se um criminoso está estudando possíveis fraquezas. Que você pode usar para seu objetivo criminal. Portanto, para que sejam verdadeiramente preventivos, é necessário que estejam sob constante monitoramento e investigação de anomalias ou comportamentos suspeitos armazenados nos vídeos ou nas ocorrências dos mecanismos instalados.

Configurando sistemas para prevenir e impedir

O mesmo acontece com os sistemas de segurança da informação, onde todos os recursos técnicos que se configuram procuram prevenir ou dissuadir, para os quais tomam como base de configuração as características que permitem detectar os ataques que se conhecem e que, dependendo de cada um. mecanismo de proteção, eles são configurados dentro dos mecanismos de detecção e alerta, para que os sistemas de monitoramento possam ser notificados da presença de uma ameaça.

Portanto, como na segurança física, são mecanismos que se não forem mantidos monitorados e atualizados em suas configurações de detecção, passam a sersistemas que podem ser analisados ​​por criminosos para detectar falhas que podem ser exploradas.

Para manter essas atualizações, cada tecnologia tem maneiras automáticas ou manuais de atualizar os sensores de detecção. Por exemplo, os sistemas antivírus tradicionais recebem constantemente atualizações sobre os métodos de detecção e os sistemas atualizados que usam o aprendizado de máquina aprendem a detectar ameaças usando amostras de diferentes tipos de malware, como os que temos em nossa ferramenta CARMA para ameaças Android.

Indicadores de compromisso (IoC) como mecanismo de atualização

No entanto, um dos mecanismos que mais se difundiu para manter as configurações constantemente atualizadas são os indicadores de comprometimento (IoC), que são peças de evidência forense que foram coletadas após um incidente e que permitem identificar padrões comuns como Endereços IP, domínios ou hashes que foram usados ​​anteriormente e, portanto, atualizam os sensores de detecção para que se qualifiquem como uma ameaça a qualquer ação dentro da rede que contenha uma dessas evidências.

Uma das técnicas de prevenção é a realização de investigações de alertas dos sistemas de monitoramento que possibilitem determinar se as ações coletadas podem estar relacionadas a incidentes anteriormente reportados no mundo, método este em segurança da informação conhecido como Threat Hunting, sendo a metodologia mais completo e complexo para a detecção de possíveis intrusões que tenham ignorado os controles estabelecidos, utilizando os IoCs como base de comparação.

De detectores reativos a detectores proativos

Mas, o que acontece se o criminoso usar mecanismos totalmente desconhecidos? O que acontece se o malware não tocar o disco e o antivírus não puder se comparar com suas assinaturas? O que acontecerá se o IPS não tiver esse quadro de dados dentro de seu Comparações de alerta? O que acontece é que nada é alertado, o monitoramento, por mais persistente que seja, não receberá nenhum alarme de anomalia e, o criminoso, após uma análise rigorosa de nossos sistemas de segurança, teria encontrado a violação ou a técnica para ocultar e obter seu objetivo.

Em muitas ocasiões, é o que está acontecendo nos incidentes cibernéticos relatados neste ano, por isso é necessário que as áreas de segurança da informação comecem a mudar o foco dos detectores reativos , como o IoC, para os detectores proativos, que permitem que ameaças ou incidentes sejam detectados ao mesmo tempo em que ocorrem e que não dependem do conhecimento prévio de outros incidentes.

Indicadores de ataque (IoA)

É o que tem sido chamado de Indicadores de Ataque (IoA), que permite às equipes de detecção (Equipe Azul ) identificar eventos por padrões de comportamento, por exemplo, uma varredura de rede, uma comunicação para um C&C ou qualquer comportamento que forneça sinais de que algo ultrapassou as defesas da rede.

Devido a esta particularidade, é difícil ter uma lista ou um banco de dados comum de IoAs , uma vez que eles estão vinculados às táticas apresentadas na matriz ATT&CK de Mitre e às características de segurança de cada empresa, usando o contexto para determinar quando um a ação é ou não um indicador de ataque.

Por este motivo, a implementação não é simples e requer um conhecimento profundo das atividades normais de TI de todos os departamentos de uma organização, a implementação de sistemas Zero Trust Network Access e a implementação de controles de tráfego de rede em todos sistemas que gerenciam informações, a fim de ter as atividades básicas mencionadas abaixo para a detecção de IoAs:

  • Análise de todas as conexões cujo destino se encontra fora da rede corporativa, priorizando destinos marcados como maliciosos ou locais onde não devam ser feitas comunicações desde a empresa.
  • Qualquer tentativa de tráfego na rede por meio de portas ou serviços não convencionais que foram habilitados na rede ou fora do horário comercial.
  • Qualquer equipamento que tenha múltiplas conexões ativas ou tenta se conectar com computadores dentro da rede para os quais eles não têm permissão ou que não têm em seu histórico de conexão.
  • Relatório de eventos repetidos , como malware ou tráfego malicioso, em um ou mais computadores por sistemas de detecção.
  • Processos de autenticação do usuário , envolvendo qualquer conexão simultânea ou tentativas malsucedidas.

Com essas investigações permanentes, a geração da base de conhecimento IoA começa e os processos de resposta a incidentes são aprimorados. Desta forma, o sistema se baseia não em dados ocorridos e que podem ser evitados pelos atacantes, mas em atividades e técnicas associadas tanto às táticas de ataque quanto às características da rede da organização.

CVE 2020-35710 ou como o RAS Gateway Secure revela o espaço de endereçamento interno da sua organização

Amador Aparicio    1 febrero, 2021

Parallels RAS (Remote Application Server), é uma solução de entrega de aplicativos e infraestrutura de desktop virtual (VDI) que permite aos funcionários e clientes de uma organização acessar e usar aplicativos, desktops e dados de qualquer dispositivo, graças aos recursos de virtualização que oferece.

Algumas semanas atrás, minha descoberta desta vulnerabilidade, qualificada como CVE-2020-35710, associada a esta arquitetura, foi publicada. Neste artigo, explico em que exatamente consiste.

Arquitetura RAS

A figura a seguir mostra um cenário no qual o Portal RAS Secure Gateways HTML5 é implantado na DMZ. O RAS Secure Gateway encaminhará as solicitações via HTTP para um host de sessão de área de trabalho remota, RAS RD, que terá o recurso Remote Desktop Services (RDS) instalado. Como pode ser visto, o host RDP está dentro da LAN da organização, embora também possa estar dentro de uma DMZos, reduzindo assim a área de exposição dos ativos de rede interna da organização.

Figura 1. Arquitetura de rede para uma infraestrutura Parallels RAS Secure Gateway e RAS RD
Figura 1. Arquitetura de rede para uma infraestrutura Parallels RAS Secure Gateway e RAS RD

Pesquisar servidor de aplicativos remoto Parallels

Encontrar dispositivos RAS HTML5 Gateway acessíveis a partir da Internet é relativamente simples. Basta consultar um guia de administração do dispositivo para poder extrair padrões dos URLs.

Figura 2. Guia de administração do dispositivo com informações de URL de acesso
Figura 2. Guia de administração do dispositivo com informações de URL de acesso

Como pode ser visto na imagem, os URLs de acesso a esses dispositivos levam em consideração as singularidades “/ RASHTML5Gateway /” e “/ RASHTML5Gateway / # / login”, o que facilita muito a localização da forma de acesso desses dispositivos conectados em Internet fazendo um pouco de Hacking com motores de busca.

Figura 3. Resultados da pesquisa com singularidades no URL
Figura 3. Resultados da pesquisa com singularidades no URL

Observa-se que, sem muito esforço na realização de um dorking, o Google oferece um bom número de resultados relacionados ao formulário HTML5 para acessar o portal web dos aparelhos.

Analisando o tráfego HTTP gerado pelo Parallels RAS

Um dos aspectos mais importantes em qualquer teste ou auditoria relacionada a sistemas web, sejam eles quais forem, é analisar solicitações e respostas HTTP para ver se o dispositivo revela informações interessantes que, à primeira vista, e sem a ajuda de um proxy HTTP , pode passar despercebido. Para isso, selecione um dos resultados retornados pelo Google e observe que o formulário RAS solicita no campo de login um usuário centralizado, um Active Directory (usuário @ domínio) e uma password.

Figura 4. Formulário de login do Parallels RAS
Figura 4. Formulário de login do Parallels RAS

Utilizando o ZAProxy, observa-se que ao clicar diretamente no botão de login , sem a necessidade de inserir um usuário @ domínio com senhao RAS Secure Gateway gera uma solicitação HTTP por POST para o RAS RD onde revela qual é o seu endereço IPv4.

Figura 5. Endereço IPv4 do RAS RD que recebe solicitações de recursos de virtualização
Figura 5. Endereço IPv4 do RAS RD que recebe solicitações de recursos de virtualização

Se o RD RAS estiver na rede interna da organização, o espaço de endereço IPv4 da organização ficará exposto. Na melhor das hipóteses, se o RD RAS estiver em uma zona desmilitarizada (DMZ), seu espaço de endereço IPv4 será exposto.

Como minimizar o vazamento de informações

Consultando as informações fornecidas pelo fabricante, é possível que o RAS Secure Gateway execute as funções do RAS RD dentro da mesma máquina . Como a máquina é a mesma, todas as solicitações HTTP para os recursos virtualizados podem ser feitas no localhost . O resultado para este cenário seria o seguinte:

Figura 6. Solicitação HTTP do serviço RAS Secure Gateway para o serviço RAS RD na própria máquina
Figura 6. Solicitação HTTP do serviço RAS Secure Gateway para o serviço RAS RD na própria máquina

O endereço IPv4 do RAS RD não seria revelado, mas as portas TCP relacionadas ao serviço RAS Secure Gateway (8080 / TCP) e ao RAS RD (8081 / TCP) seriam reveladas.

No caso de o RAS Secure Gateway e o RAS RD estarem em redes diferentes , parece muito difícil eliminar o vazamento de informações apresentado neste artigo, pois o RAS Secure Gateway tem que fazer uma solicitação HTTP por POST para se comunicar com o RAS RD.

Figura 6. Solicitação HTTP do serviço RAS Secure Gateway para o serviço RAS RD na própria máquina
Figura 6. Solicitação HTTP do serviço RAS Secure Gateway para o serviço RAS RD na própria máquina

Gestão de dados laboratoriais (LIMS) e seus aplicativos móveis

Carlos Ávila    27 enero, 2021

Para cientistas e pesquisadores, a otimização do tempo em laboratório atualmente desempenha um papel fundamental no processamento e emissão dos resultados. Existem aplicativos que possuem recursos especializados para laboratórios de P&D, laboratórios de desenvolvimento e fabricação de processos ou laboratórios bioanalíticos. Em muitos casos, este tipo de software é responsável pelo tratamento de dados patológicos, processos de fabricação, gerenciamento de amostras, dados pessoais, resultados clínicos, processos químicos, fórmulas para experimentos «secretos», troca eletrônica de dados, etc. Assim, este tipo de informação atrai os cibercriminosos como em qualquer outra indústria hoje.

As plataformas LIMS (Laboratory Information Management System), também conhecidas como LIS, são um tipo de software desenvolvido para melhorar a produtividade e eficiência dos laboratórios atuais. Esses aplicativos permitem rastrear dados associados a amostras, experimentos, fluxos de trabalho de laboratório e instrumentos.

A arquitetura e implantação deste tipo de plataforma está presente em diversos modelos, entre os principais estão ‘thick-client» e ‘thin-client‘, clientes que rodam a partir de qualquer estação de trabalho , ambientes web, aplicativos móveis e ambientes Cloud e SaaS, que permitem que os usuários desses sistemas se conectem aos servidores onde as funcionalidades e dados do núcleo do LIMS estão armazenados . Neste artigo, faremos uma abordagem do status de segurança de aplicativos móveis que fazem parte da plataforma integral de um LIMS fornecida pelos fabricantes. 

Analisando LIMS aplicativos móveis

Selecionamos a última versão de 24 aplicativos (iOS / Android) onde os usuários podem interagir com uma arquitetura LIMS implantada em uma organização e executar as tarefas correspondentes. Dentro desta amostra de aplicativos, nos concentramos em analisar de forma geral apenas o aplicativo móvel . Para esta revisão, usamos um dispositivo Android (com root ), iPhone (sem jailbreak ) e nossas plataformas mASAPP (análise de segurança contínua de aplicativos móveis) e Tacyt (ferramenta de inteligência cibernética de ameaças móveis).

Os principais controles de segurança do OWASP Top 10 Mobile foram considerados para esta análise. Eles, que representam apenas uma visão geral, de uma série de testes que poderiam ser realizados de forma detalhada e exaustiva. Os resultados mostraram que, embora controles de segurança tenham sido implementados para o desenvolvimento deste tipo de aplicação, foram encontradas várias fragilidades que devem ser corrigidas e, principalmente, manter a melhoria contínua no processo de desenvolvimento.

As vulnerabilidades encontradas de acordo com os controles avaliados são encontradas na seguinte matriz de resumo:


Resumo geral dos resultados de controle analisados

(-) Recurso que se aplica apenas a plataformas Android

Pontos fracos encontrados

A seguir, queremos destacar vários pontos fracos que encontramos em estruturas facilmente legíveis entre arquivos XML, chaves de API ou arquivos de configuração, o que denota uma má prática em termos de armazenamento local inseguro.

Imagem 1: Certificados / Arquivos codificados por chave
Imagem 2: Arquivos com chaves de API legíveis
Imagem 3: Chaves de API codificadas no código-fonte

Embora uma grande parte desses aplicativos estabeleçam canais de comunicação seguros (HTTPS) com seus back-ends, como mostra nossa tabela de resultados, alguns canais HTTP não criptografados, aplicativos sem verificar a autenticidade dos certificados, certificados autoassinados ou aplicação de métodos para melhorar o segurança a este respeito.

Imagem 4: Uso de canais HTTP (inseguros) no back – end

Da mesma forma, entre as práticas de programação de aplicativos inseguras , continuamos a observar a falta de recursos de ofuscação de código (despersonalização) para impedir o processo de reversão , eliminar arquivos obsoletos ou de teste, não usar funções ou APIs obsoletas, não usar funções de depuração ou registro em aplicativos produtivos ou comentários muito descritivos no código. Recursos incluídos na maioria dos guias de prática de desenvolvimento seguros.

Imagem 5: Revisão das classes após o processo de descompilação das DLLs
Imagem 6: Arquivos para testes armazenados no aplicativo
Figura 7: Uso não seguro para transmissão de credencial (base64)
Figura 8: Funções de depuração / registro usadas

Conclusões

As aplicações móveis têm beneficiado o monitoramento e automação de processos laboratoriais, onde se destacam funcionalidades como localização e monitoramento de amostras, inventários, integração com instrumentos e outras plataformas, otimização de workflows e muito mais. No entanto, não devemos negligenciar os desafios associados aos controles de segurança que, nesses tipos de aplicações, requerem uma consideração cuidadosa por parte dos projetistas de equipamentos, desenvolvedores de software e sistemas de controle, bem como um bom conhecimento dos controles de segurança usuários que os usam.

Os negócios das empresas da chamada ‘bioeconomia’ e seus laboratórios do futuro estão enfrentando os riscos informáticos associados às violações de segurança que os cibercriminosos podem aproveitar para obter receitas na indústria do cibercrime. Do outro lado da moeda somos pesquisadores, organizações, fabricantes e a comunidade que buscam trazer segurança a esse “novo” ecossistema.

Criptografia plausivelmente negável ou como revelar uma chave sem revelá-la

Gonzalo Álvarez Marañón    25 enero, 2021

Quando a polícia secreta deteve Andrea no controle do aeroporto, ela pensou que era um mero procedimento reservado a todos os cidadãos estrangeiros. Quando revistaram sua bagagem e encontraram o disco USB com todos os nomes e endereços dos dissidentes políticos que ajudava a fugir do país, ela se sentiu tranquila: o disco estava criptografado com uma chave AES de 256 bits, nem mesmo com um supercomputador. eles decifrariam em um bilhão de anos. Quando ela foi amarrada nua a uma grade e recebeu o primeiro choque de 1.000 volts, seus nervos e músculos convulsionaram em uma explosão de pânico. Quanto tempo ele poderia durar antes de revelar a chave secreta? Se ela falasse, quantas pessoas mais seriam torturadas e mortas? De que serve a criptografia se eles podem fazer você revelar a chave?

De fato, mesmo o melhor algoritmo de criptografia do mundo não resistirá à criptoanálise de mangueira de borracha : por que se preocupar em atacar matematicamente um algoritmo de criptografia, quando por meio de extorsão, suborno ou tortura, as chaves das pessoas que o usam ou gerenciam podem ser extraídas?

Seria maravilhoso ser capaz de criptografar as informações de forma que, se você revelar a chave de criptografia sob coação, ela não descriptografe as informações confidenciais originais, mas sim um engodo. Felizmente, essa forma incrível de criptografia existe: é uma criptografia plausivelmente negável .

A criptografia plausivelmente negável para descriptografar uma mensagem ou outra, dependendo do cenário

Como você bem sabe, um algoritmo de criptografia ( E ) recebe como entrada uma mensagem sensível para proteger (o texto não criptografado, m ) e uma curta sequência aleatória de bits (a chave, k ) e gera um conjunto de bits de aparência aleatória (o texto cifrado, c ) de aproximadamente o mesmo comprimento que a mensagem:

c = k ( m )

A mesma mensagem m criptografada com a mesma chave k produz o mesmo texto criptografado c . Para simplificar, neste artigo deixaremos de fora a criptografia de preenchimento aleatório que evita precisamente esse determinismo. Reciprocamente, o mesmo texto cifrado c descriptografado com a mesma chave k , produz o mesmo texto simples m usando o algoritmo de descriptografia correspondente ( D ):

m = k ( k ( m ))

É neste sentido que se diz que a criptografia compromete : uma vez que você criptografou um texto m com uma chave k e compartilhou o texto criptografado c , os três valores estão inextricavelmente ligados. Se você revelar k sob coação , de c você obterá o texto original m , perfeitamente legível por todos. Se ao invés de revelar a verdadeira chave k , você inventar qualquer valor k ‘ , então o resultado da decifração de c com ele será um texto aleatório e, portanto, ilegível, então todos saberão que você não confessou a chave real: k. Assim, eles podem continuar a coagi-lo até que revele o verdadeiro k .

Além disso, o simples fato de armazenar ou transmitir mensagens criptografadas já é incriminador, dependendo de quais cenários. Possuir ou enviar informações criptografadas para um governo repressivo, um criminoso sangrento ou um parceiro ciumento fará com que eles suspeitem que você tem que esconder algo. A criptografia protege a confidencialidade da mensagem, mas não oculta sua existência. Como escapar de problemas se um adversário interceptar suas informações criptografadas e exigir que você as descriptografe? Você não deseja revelar as informações criptografadas, nem pode descriptografá-las com uma chave errada que retorna um texto ilegível.

O objetivo da cifra plausivelmente negável é que o mesmo texto cifrado c pode ser descriptografado com duas chaves diferentes, 1 e 2 , resultando em dois textos claros diferentes, 1 e 2 , ambos perfeitamente legíveis, mas com um toque fascinante: 1 é um texto sensível cuja confidencialidade você realmente deseja proteger, enquanto 2 é um texto legível e plausível, que age como um engodo e que você pode exibir com alegria para a satisfação do adversário. Ambos criados a partir do mesmo c !

Como obter criptografia negável rudimentar usando criptografia XOR

Se você acha que a criptografia plausivelmente negável é mágica, você verá como uma versão rudimentar pode ser alcançada usando um exemplo simples baseado no teclado único . Basta usar a operação XOR, também conhecida como módulo de adição 2, que representaremos por (+). Neste algoritmo, ele é criptografado e descriptografado da seguinte forma:

Criptografia à c = m (+) k

Descriptografia à m = c (+) k = m (+) k (+) k = m

já que o XOR de um valor consigo mesmo é igual a 0.

Começamos com duas mensagens, a sensível 1 e a isca 2 , e uma chave secreta, 1 , tão longa quanto a mensagem mais longa. O texto cifrado c é calculado como:

c = 1 (+) 1

A chave 2 é calculada como

2 = c (+) 2

Se c for decifrado com 1, obtemos 1 :

c (+) 1 = 1 (+) 1 (+) 1 = 1

Ao passo que se c for decifrado com 2 , obtemos 2 :

c (+) 2 = c (+) c (+) 2 = 2

A criptografia negável funciona! O adversário não tem nenhuma maneira de saber se 2 foi a mensagem autêntica ou uma falsificação. Espero que ele fique satisfeito e deixe a vítima em paz. Obviamente, quantas chaves e mensagens alternativas podem ser calculadas a partir de c, conforme desejado.

Outro cenário de uso de criptografia negável que não tem nada a ver com proteção contra coação é o envio de instruções diferentes para destinatários diferentes, mas todas contidas no mesmo texto cifrado! Todos os destinatários recebem abertamente o mesmo texto cifrado c . No entanto, cada destinatário recebe uma chave diferente i, que irá descriptografar uma mensagem diferente i do mesmo c . O destinatário 1 receberá a mensagem 1 se ele descriptografar c com a chave 1 , o destinatário 2 receberá a mensagem 2 se ele descriptografar ccom a chave 2 e assim por diante. Nenhum deles será capaz de ler a mensagem do outro. Além do mais, ele nem suspeitará de sua existência.

Claro, esta versão seria impraticável, pois requer chaves tão longas quanto as próprias mensagens. Portanto, os criptógrafos tiveram que criar algoritmos mais eficientes.

A melhoria incremental da criptografia negável ao longo dos anos

primeiro algoritmo operacional de criptografia negável foi proposto em 1997 por R. Canetti, C. Dwork, M. Naor e R. Ostrovsky, com base na seguinte ideia engenhosa: imagine que o remetente (Alice) e o receptor (Bob) concordaram um certo método que permite a Alice escolher em algum domínio um elemento totalmente aleatório ou pseudo-aleatório, de modo que Bob possa distinguir entre escolha aleatória e pseudo-aleatória. Quando Alice deseja transmitir um 1, ela envia uma string pseudo-aleatória; enquanto para transmitir um 0, ele envia uma string verdadeiramente aleatória. Como o adversário não consegue distinguir pseudoaleatório de aleatório, Alice pode fingir que enviou qualquer mensagem.

Ao longo dos anos, vários esquemas de criptografia negáveis, tanto de chave pública quanto de chave secreta, foram propostos. Este último pode ser usado para criptografar grandes volumes de dados, como discos rígidos inteiros. Um bom exemplo desses sistemas de criptografia negáveis ​​aplicados a discos é a ferramenta de plataforma cruzada Truecrypt , com seus volumes ocultos em volumes criptografados. Baseou- se no trabalho pioneiro desenvolvido em 1997 pelos cryptopunks Julian Assange (sim, o do Wikileaks) e Ralf Weinmann, precisamente denominado Rubberhose File System (sistema de arquivo de mangueira de borracha), em referência ao método de criptoanálise acima mencionado. Ferramentas também foram lançadas para a criptografia negável do conteúdo deSmartphones Android, como Mobiflage ou MobiCeal . O aplicativo BestCrypt fornece a maior cobertura, pois funciona no Windows, macOS, Linux e Android.

Cuidado com criptografia negável, que pode denunciá-lo

Em suma , a criptografia negável apresenta sérios riscos. Se o adversário for suficientemente versado em criptografia, a mera suspeita de que você está usando um sistema de criptografia negável o motivará a continuar extraindo suas chaves. Suponha que você use o Truecrypt para criptografar as informações em seu disco, que não podem ser ocultadas de uma investigação forense digital básica. Seu oponente ficará satisfeito com a primeira pista que você revelar a ele? Ele pode continuar a coagir você, com uma mangueira de borracha ou outro meio, a revelar uma segunda chave. E um terceiro. E uma quarta … Como o adversário saberá que extraiu de você a última chave e você não está escondendo outra? A criptografia negável pode sair pela culatra em um cenário de criptoanálise de mangueira de borracha, porque pode fazer com que você nunca pare.

Em suma, a criptografia plausivelmente negável é mais uma ferramenta que a criptografia coloca a serviço das liberdades e direitos civis. Obviamente, em circunstâncias de perigo real de coerção, deve ser usado com cautela.