Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II)Antonio Gil Moyano Juan Carlos Fernández Martínez 21 enero, 2021 Dando continuidade ao primeiro artigo em que vimos tanto a regulamentação do teletrabalho quanto as medidas de segurança e privacidade nessa modalidade, nesta segunda parte vamos nos aprofundar no que realmente interessa a regulamentação: o equilíbrio jurídico e técnico entre as partes, em neste caso, empregador e empregado. Equilíbrio entre o poder de controle do empregador e o direito do trabalhador à privacidade A linha estabelecida pelos Tribunais para o acesso legal do empregador às informações corporativas dos dispositivos começa com o dever destes segundo o regulamento anterior de ter políticas sobre a utilização dos seus dispositivos, matéria que está regulamentada na actual Lei de Protecção Dados. E a pergunta de um milhão de dólares: o empregador pode acessar as informações de dispositivos e e-mails corporativos? «Depende». Depende do ponto de vista de que se trata, do empregador ou do trabalhador, uma vez que a resposta pode ser tão variada quanto os casos existam na realidade empresarial. A primeira coisa que deve ser verificada é a existência de regulamentação prévia das regras de uso do dispositivo. Caso a resposta seja afirmativa, deve-se analisar o documento em questão e verificar quais são as medidas de controle regulamentadas e a existência ou não de proibições expressas de uso pessoal. Essa proibição pode ser motivada por razões de segurança da informação. Por outro lado, se não houver tal regulamentação e, tendo em vista o acesso às informações corporativas do trabalhador, este pode alegar que seu direito à privacidade foi violado, desde que entendam os tribunais que, na ausência de regulamentação, existe uma certa tolerância no local de trabalho para uso pessoal dos equipamentos da empresa. Em ambos os casos e para evitar problemas de arbitrariedade do empregador, é necessário comprovar a existência de suspeita prévia sobre a violação laboral do seu trabalhador e, com base nesta indicação, justifica-se o início da investigação e a obtenção de provas, obedecer aos princípios da necessidade, idoneidade e proporcionalidade , de forma a permitir ao empregador a prova da infracção garantindo o máximo zelo pelo direito à privacidade do trabalhador. Para solucionar a minimização do acesso à informação, os técnicos costumam utilizar programas de computador que permitem realizar pesquisas heurísticas com base em critérios de palavras-chave, seleção de intervalos de datas e arquivos com base no código de sua assinatura hash , desta forma podem discernir grão de joio, em uma teia de informações e e-mails. É uma pergunta comum entre advogados e especialistas em TI: quem é considerado responsável pela legalidade das evidências obtidas? E a resposta de ambos os profissionais é que os empregadores tendem a delegar a responsabilidade de técnicos de TI na obtenção de provas digitais, incluindo, em muitas ocasiões, a presença de advogados de empresas, uma vez que tendem a desconhecer a regulamentação específica da matéria. . Neste sentido e de forma a limitar responsabilidades quanto à validade dos testes, Recomenda-se a estes profissionais, especialistas em informática, que reflictam esta circunstância quanto à validade da prova e à limitação da responsabilidade especificamente no objeto do contrato de prestação de serviços. Sendo o mais correto incorporar um terceiro ator, como a figura de um advogado especializado em provas e investigações tecnológicas, o que permite ao empregador estabelecer uma correta estratégia de prova digital para comprovar o fato da suspeita prévia e, consequentemente, a legitimidade para Investigação aprofundada. Acompanhamento desse profissional ao empregador em todo o processo que poderia resultar, por exemplo, em dispensa disciplinar, desde obtenção de prova digital até defesa em juízo. Ferramentas técnicas para controle e acesso a dispositivos de informação da empresa Por termos uma equipa de suporte informático e cibersegurança na nossa empresa, sabemos bem o que esta mudança repentina na forma de trabalhar significou para os nossos clientes, sem estarmos preparados e sem termos tomado as medidas necessárias para garantir a segurança das informações e a continuidade de seus negócios . Tivemos que configurar a sua infra-estrutura para adaptá-la a uma utilização massiva do teletrabalho, assim como os computadores pessoais dos utilizadores que, em geral, não cumpriam os requisitos mínimos de segurança. É um cenário complexo e requer o uso de ferramentas que permitem um controle seguro e acesso às informações da empresa. Antes de desenvolver uma política de segurança da informação relacionada ao gerenciamento de ativos e teletrabalho, devemos nos fazer as seguintes perguntas: Sobre ativos Existe uma política sobre o uso aceitável dos ativos da empresa, como computador ou laptop, celular, e-mail, mensagens instantâneas, internet, redes sociais, etc.?É permitido o uso pessoal dos ativos da empresa ?Em caso afirmativo, o uso inadequado foi adequadamente documentado e explicado?Foi aceito e assinado pelo funcionário?Como isso é controlado e gerenciado?Existe algum tipo de monitoramento ou rastreabilidade?Terminada a relação funcionário / empresa, como esses bens são devolvidos?Existe procedimento e documento para este fim?O que acontece se eles não forem devolvidos? Sobre teletrabalho Existe uma política específica de teletrabalho voltada para usuários móveis?Os controles aplicados são iguais para todos os usuários, independentemente de sua localização?Para dispositivos móveis, existe algum tipo de ferramenta MDM (Mobile Device Management) que permita seu controle e criptografia?Foram implementadas medidas específicas para garantir a utilização durante o teletrabalho? Como por exemplo:Usando conexão VPN (Virtual Private Network)Senha forte com autenticação de dois fatores (2FA)BackupsAtualizações do sistemaSoluções de segurança específicas (não apenas antivírus)Segurança na nuvem (95% dos ataques na nuvem serão de responsabilidade dos usuários) O INCIBE desenvolveu um guia de segurança cibernética para teletrabalho para orientar essas boas práticas. Conclusões É obrigatório conhecer e aplicar, em qualquer infração trabalhista por meio das novas tecnologias da ordem do trabalho, o que se conhece como Teste Barbulescu II, em nome de sentença célebre do Tribunal Europeu de Direitos Humanos em que são dados critérios para o acesso legal às informações dos dispositivos / emails corporativos. Onde a primeira coisa a fazer é verificar a existência de políticas para o uso de dispositivos da empresa e se ajustadas à realidade da organização, à metodologia de trabalho e à existência de proibições expressas de uso pessoal, de forma que o trabalhador não possa alegar o que se denomina «expectativa de privacidade» no o uso pessoal de dispositivos corporativos e, portanto, as provas obtidas por violação dos Direitos Fundamentais podem ser declaradas nulas. E se, por fim, fossem aplicados os princípios da necessidade, adequação e proporcionalidade para o acesso às informações nos equipamentos de informática do trabalhador. Entendendo que, com o cumprimento do anterior, tanto do ponto de vista jurídico como da execução técnica, a obtenção das provas deve ser considerada lícita e, consequentemente, levada em consideração pelo Tribunal, observados critérios de pertinência e avaliação gratuita , bem como os princípios da publicidade, oralidade, imediatismo, contradição e concentração no ato oral. Não existe cibersegurança 100%, nem total segurança jurídica. Estudo de caso: meu funcionário me trai Nossa empresa possui um aplicativo de cadastro de funcionários, onde a cada dia eles devem se identificar no início, para que sejam registrados os horários de entrada e saída. Nosso funcionário trabalha com um aplicativo que também registra todo o processo / atividade deste enquanto trabalhamos nele. Esta função desenvolve-se há 10 anos, embora ultimamente tenhamos notado alguns comportamentos estranhos juntamente com algumas perdas injustificadas. Além disso, alguns de seus colegas reclamam de assédio e a gerência chamou sua atenção em várias ocasiões. A empresa e o empregado fazem o acompanhamento das faltas e faltas ao trabalho, detectando-se uma discrepância em determinado dia em que o empregado afirma ter comparecido. Nosso trabalho de análise forense começa analisando o aplicativo de log de acesso e também seu trabalho. Detectamos que naquele dia específico foram registrados dois acessos com aquele usuário: um às 8h, que dura apenas 2 segundos; e outra às 20h05, que vai até às 14h, horário de saída. No desenho da aplicação, não só foi levado em consideração o cadastro do usuário, mas também o IP a partir do qual o usuário se conecta. Este IP é sempre o mesmo, o da empresa, uma vez que todos os utilizadores trabalham na rede e não está contemplado o teletrabalho na empresa. Detecta-se que o IP cadastrado é externo e portanto essa conexão foi feita de fora da empresa. O log também é analisadodo aplicativo de gerenciamento e verifica-se que não houve nenhuma atividade naquele dia para aquele usuário. Em seguida, procedemos à reclamação e solicitamos ao tribunal para que o operador de comunicações identifique e geograficamente o IP registado. O relatório da operadora confirma que o IP corresponde a um ADSL que está em nome do funcionário e está geolocalização no seu endereço habitual. Resolução de caso Todas as evidências encontradas (IP da ligação externa, actividade da aplicação de gestão e sua geolocalização com laudo técnico da operadora) apontaram para o facto de ter sido o colaborador, a partir de casa, quem fez a ligação para que a empresa visse que naquele dia ele estava trabalhando no escritório. Por fim, a resolução foi favorável à empresa. Primeira parte do artigo disponível aqui: Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (I) As primeiras vulnerabilidades oficiais no Machine LearningCriptografia plausivelmente negável ou como revelar uma chave sem revelá-la
As primeiras vulnerabilidades oficiais no Machine LearningFranco Piergallini Guida 20 enero, 2021 Hoje você não é ninguém no mercado se não usar um sistema de Machine Learning. Seja um sistema de “se” aninhados ou um modelo de inteligência real com uma curva ROC invejável, essa técnica faz parte do discurso comum em segurança cibernética e, como tal, já foi incorporada ao setor como mais um método. Nós nos perguntamos se ele está sendo atacado ou sofrendo vulnerabilidades, uma forma de medir é saber se as falhas oficiais já são conhecidas e qual o impacto que tiveram. Como você ataca um sistema de Machine Learning? Bem, como quase tudo na segurança cibernética, sabendo disso a fundo. Uma das fórmulas é “extrair” seu modelo de inteligência para evitá-lo. Se sabemos como um sistema se classifica, podemos enviar amostras para serem classificadas ao nosso gosto e passar despercebidas. Por exemplo, em 2019, a primeira vulnerabilidade associada a um sistema de aprendizado de máquina foi registrada no NIST.com um CVE específico. Aqui foi possível “imitar” um modelo de Machine Learning para a classificação de junk mail (SPAM), recolhendo a pontuação que o sistema de Proteção de Emails estava atribuindo aos diferentes cabeçalhos. Depois que o modelo foi replicado, eles extraíram o conhecimento que seria usado para gerar um ataque subsequente que contornasse os filtros. Basicamente, o conhecimento relevante que os pesquisadores puderam obter replicando o modelo original foram os pesos que o sistema atribuiu a cada termo que aparecia no cabeçalho de um e-mail para classificá-lo como «não é spam». A partir daí, teste a adição desses termos ao spam para “enganar” o modelo original e atingir o objetivo de ser capaz de classificar o spam como não spam. Em nosso post «Pensando em ataques a WAFs baseados em Machine Learning» usamos a mesma técnica para enganar modelos implementados em alguns WAFs que detectam URLs maliciosos e XSS. Investigamos os modelos para entender ou saber quais são os termos que têm mais peso ao classificar uma URL como não maliciosa e os incluímos em nossa URL maliciosa para gerar uma classificação incorreta na previsão. A resposta do fabricante a essa vulnerabilidade indica que parte da solução para esse problema era a capacidade do modelo de atualizar suas pontuações (pesos) em tempo real. Em outras palavras, sacrifique a sazonalidade em prol da adaptabilidade e retreine dinamicamente seu modelo com novas interações do usuário. Embora seja uma possibilidade interessante neste caso e que reforce o sistema, isso nem sempre é aplicável para qualquer modelo que usamos, pois pode levar a outro novo vetor de ataque onde um adversário poderia manipular os limites de decisão do modelo envenenando-o com inputs sintéticos que são na verdade «lixo». Como o invasor teria que inserir uma grande quantidade de lixo para ter um impacto significativo, os serviços mais populares e com grande volume de tráfego legítimo são mais difíceis de envenenar para ter um impacto significativo no resultado do aprendizado. Um novo mundo de oportunidades A vulnerabilidade anterior era restrita a um produto, mas também vimos problemas genéricos nos algoritmos. Para fazer uma analogia, seria como encontrar uma falha na implementação de um fabricante, em oposição a uma falha no projeto do protocolo (o que forçaria todos os fabricantes a atualizar) . Nesse sentido, talvez uma das mais famosas implementações de aprendizado de máquina sejam aquelas baseadas em algoritmos treinados por meio de gradiente descendente (gradient descent). Não muito tempo atrás, eles foram considerados potencialmente vulneráveis a ataques arbitrários de classificação incorreta, conforme explicado neste alerta do CERT Coordination Center, Carnegie Mellon University. Neste caso, já estudamos e compartilhamos em um aplicativo do mundo real o ataque a um sistema de reconhecimento de vídeo Deep Fakes, e outro relacionado ao ataque de aplicativos móveis para detecção de melanomas na pele que publicaremos posteriormente. Concluindo, ao trazermos essa tecnologia para o mundo da segurança, veremos mais exemplos de falhas de implementação e, ainda mais esporadicamente, de falhas de design em algoritmos que colocarão em teste a habilidade desses sistemas supostamente inteligentes. As consequências geralmente serão que os invasores serão capazes de enganá-los para classificá-los incorretamente e, portanto, provavelmente, contornar certos sistemas de segurança. Atualização dos termos e condições do WhatsApp: uma jogada ousada?Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II)
Atualização dos termos e condições do WhatsApp: uma jogada ousada?Carlos Ávila Diego Samuel Espitia 19 enero, 2021 Certamente, a esta altura, muitos já aceitaram os novos termos e políticas de privacidade sem realmente saber do que se tratava ou o impacto sobre a privacidade de seus dados. Outros até decidiram ir ao Telegram e começar a abandonar o mensageiro verde… Por que tanto barulho com essa nova atualização de política? Para explicar resumidamente, ao aceitar esta atualização de condições e política de privacidade (obrigatória a partir de 8 de fevereiro), você permitirá que seus dados do WhatsApp sejam compartilhados com os demais serviços do Facebook, o que era opcional há alguns anos de volta onde o usuário poderia decidir diretamente o que compartilhar e o que não entre as empresas do Facebook. Notificação de atualização de condições e política de privacidade do WhatsApp Os usuários estão falando muito sobre esse assunto polêmico, pois se não aceitarem essa atualização, não poderão continuar usando o aplicativo. Nos últimos dias, vários artigos foram escritos sobre isso dando alguns detalhes, então decidimos focar este post em quais são as alternativas que temos diante das intenções manifestas do Facebook sobre o uso de nossos dados. Considerações sobre a aceitação dos novos termos e condições Estamos interessados em analisar o que acontecerá com os usuários que aceitaram esses novos termos por engano e a que horas desejam revogar essa aceitação, embora isso implique que no dia 8 de fevereiro deste ano deverão parar de usar a plataforma caso não concordem. Eles podem fazer isso? Existe um lugar onde essa aceitação pode ser revogada? A resposta é simplesmente NÃO. Em todo caso, pretendemos verificar algumas ações que os usuários possam tentar realizar para reverter essa aceitação “inconsciente”, principalmente depois de ler tantos artigos ou mensagens no Twitter sobre o assunto. Decidimos começar com o mais óbvio: procurar uma opção nas configurações da conta, é claro que essa opção não existe. A segunda opção que pensamos ser mais difícil: deletar o usuário para depois criá-lo novamente ou mesmo carregar outro usuário no aplicativo e ver se o pôster de aceitação da política apareceu novamente. No entanto, quando o WhatsApp é executado, o aplicativo leva a atualização mais recente (versão 2.20.206.24) aceitando a nova política. Sendo mais incisivo, a terceira opção que o usuário tem é desinstalar completamente o aplicativo e reinstalar tudo com as versões anteriores da loja oficial. Mas ao realizar este procedimento, verificamos que não é possível instalar uma versão anterior, uma vez que não está oficialmente disponível como alternativa (claro, se já tivermos o instalador de uma versão anterior baixado ou baixado de uma loja não oficial (o que não recomendamos), se pudéssemos instalar outra versão com a política anterior). Outros detalhes É também interessante notar que para a comunidade europeia, a nova política de privacidade não se aplica integralmente (sic), gerando uma política exclusiva para utilizadores residentes nesta zona do mundo e isto se deve ao regulamento GDPR, que impede, tanto o Facebook Como qualquer outra empresa, compartilhe os dados de seus usuários com suas outras empresas ou que sejam usados para diversos interesses sem a aprovação explícita e clara do usuário. Graças a isso, os usuários do WhatsApp na comunidade europeia venceram a batalha pelo controle de sua privacidade por enquanto. Em suma, podemos dizer que os usuários do WhatsApp que já aceitaram a política de privacidade sem ler ou levar em consideração o que ela implica para o manuseio de seus dados, só têm duas opções: Exclua a conta e pare de usar este serviço de mensagens migrando para outro dos muitos serviços semelhantes que surgiram nos últimos anos. Para aqueles que escolherem esta opção, eles podem escolher entre vários serviços que foram implementados recentemente.Continue a utilizar este serviço tendo em atenção que não é possível desistir da nova política de privacidade e aceitando que os seus dados sejam partilhados entre todas as empresas do Facebook, para os fins que o indicado na política se destina a » operar, fornecer, melhorar, compreender, personalizar, apoiar e promover os nossos serviços ”. O ataque ao SolarWinds finalmente revela dois pesadelos: o que foi feito certo e o que foi erradoAs primeiras vulnerabilidades oficiais no Machine Learning
O ataque ao SolarWinds finalmente revela dois pesadelos: o que foi feito certo e o que foi erradoSergio de los Santos 15 enero, 2021 Até agora, todos os profissionais de segurança cibernética sabem pelo menos parte do que inicialmente se acreditava ser “apenas” um ataque à SolarWinds, mas que resultou em uma das operações mais interessantes dos últimos anos. Detenhamo-nos nos detalhes mais curiosos do incidente, mas também nos concentraremos na gestão desta crise. O que foi bem feito e o que foi errado para medir a maturidade de um setor que sofrerá mais e piores golpes no futuro. O FireEye dispara o alarme na terça-feira, 8 de dezembro. Eles foram atacados. Mas a indústria não culpa a FireEye por isso, eles os endossam e apoiam em geral, sua resposta é exemplar. Já aconteceu com muitos e pode acontecer com todos nós, então o importante é como você responde e é resiliente. Como os invasores têm acesso a ferramentas confidenciais dentro de sua empresa, a FireEye faz algo que é honrado pela indústria: eles publicam as regras da Yara necessárias para detectar se alguém está usando essas ferramentas roubadas da equipe ofensiva da FireEye contra uma empresa. Um bom gesto que mais uma vez é publicamente reconhecido. Não se sabe muito mais sobre o incidente e a investigação continua. Mas então tudo se complica e de que maneira. A notícia começa: o Departamento do Tesouro dos EUA e muitos outros departamentos do governo também reconhecem um ataque. No mesmo dia 13, a FireEye oferece um detalhe muito importante: o problema está na Trojanização do software Orion da SolarWinds. Um pacote de atualização, assinado pela própria SolarWinds, continha uma porta dos fundos. Estima-se que 18.000 empresas usam este sistema. A caixa de Pandora é descoberta devido às características do ataque e por ser um software usado em muitas grandes empresas e governos.E como os problemas globais exigem reações globais e coordenadas, é aqui que algo parece ter dado errado. A coordenação falhou? No dia seguinte, 14 de dezembro, com as informações necessárias para atingir o «marco zero» do ataque, os métodos reativos ainda não funcionaram. Em concreto: O pacote trojanizado ainda estava disponível no repositório SolarWinds, embora no dia 14 já se soubesse por pelo menos uma semana (embora provavelmente mais) que o pacote estava trojanizado e precisava ser removido. Os mecanismos antivírus ainda não detectavam o malware (que passou a ser conhecido como SUNBURST). Na mesma segunda-feira, ele não estava nas assinaturas estáticas dos motores populares.O certificado com o qual os invasores assinaram o software ainda não foi revogado. Independentemente de eles terem acesso à chave privada ou não (desconhecido), esse certificado teve que ser revogado caso o invasor pudesse assinar outro software em nome da SolarWinds. Aqui, podemos apenas elucidar por que esse elemento «reativo» da cadeia falhou. SolarWinds estava atrasado para o ataque? A FireEye publicou os detalhes para pressionar SolarWindws quando estava começando a ser visto que o ataque ocultava uma ofensa muito mais complexa? É claro que o mercado de ações “puniu” as duas empresas de maneira diferente, se isso puder ser usado como um método rápido de avaliar a reação do mercado a compromissos sérios. FireEye acabou por ser o herói. SolarWinds, o vilão. No entanto, houve reações que funcionaram, como o sequestro do domínio sob o qual todo o ataque se baseia (avsavmcloud.com). Que, a propósito, foi enviado da Espanha para o urlscan.io manualmente em 8 de julho. Alguém pode ter notado algo estranho. A campanha estava ativa desde março. Fonte: https://twitter.com/sshell_/status/1339745377759576065 O próprio malware e a comunidade O “bom” do SUNBURST é que ele foi criado na linguagem .NET, o que o torna relativamente fácil de descompilar e saber o que o invasor programou. E assim a comunidade começou a analisar o software de cima a baixo e as ferramentas do programa para melhor entendê-lo. O malware é extremamente discreto. Não fez efeito até cerca de duas semanas depois de se encontrar na vítima. Ele modificou as tarefas agendadas do sistema para serem iniciadas e, em seguida, as retornou ao estado original. Mas uma das características mais interessantes do malware é a capacidade de ocultar os domínios que usa e que exigia força bruta para revelá-los (eram hashes). Além disso, ele continha o hash de outros domínios que não queria infectar. Qual? Costin Riau de Kasperksy os expõe: Todos, provavelmente, internos à rede SolarWinds, para passar despercebidos em sua rede interna. Uma indicação de que a vítima inicial era o SolarWinds e que, para isso, os invasores deveriam conhecer bem a vítima. Um código foi publicado para obter toda a lista de ferramentas (cujos nomes também foram hash) para descobrir o que o Trojan não queria ver na máquina. Muitas das ferramentas e domínios com hash foram revelados em tempo recorde e reconheceram o que esses invasores tinham em mente. Outra ferramenta foi publicada para descriptografar o DGA (Domain Generator Algorithm) onde tentou entrar em contato com o malware. Um dos pontos fortes do algoritmo era justamente o DGA, mas também seu ponto fraco (o domínio de primeiro nível era sempre o mesmo). Fonte: https://www.microsoft.com/security/blog/2020/12/18/analyzing-solorigate-the-compromised-dll-file-that-started-a-soph Sofistic-cyberattack-and-how-microsoft- defender-ajuda-proteger / No final, o malware acabou compondo URLs como este: hxxps: // 3mu76044hgf7shjf [.] appsync-api [.] eu-west-1 [.] avsvmcloud [.] com /swip/upd/Orion[.obiliarioWireless[.obiliarioxml Onde ele «exfiltrou» as informações e se comunicou com o Comando e Controle. Bem pensado do ponto de vista do atacante porque passa despercebido pela sua «normalidade», mas mal pensado do ponto de vista da persistência. Outro ponto muito interessante que parece ter passado despercebido é que os invasores pareciam «inflar» o módulo trojanizado de 500 para 900k durante 2019 , sem injetar código relevante, mas aumentando o tamanho da DLL. Em fevereiro de 2020, a carga de espionagem foi introduzida naquele mesmo DLL, obtendo assim uma invisibilidade extra sem levantar suspeitas devido ao aumento de tamanho. Não vá ainda, tem mais Mais recentemente, parece que o Orion da SolarWinds não foi apenas trojanizado com o SUNBURST, mas também com o que veio a ser chamado de SUPERNOVA. Talvez outro ator também tenha a capacidade de entrar na rede e implantar um Trojan diferente na ferramenta. Embora muitos detalhes de seu funcionamento ainda não estejam disponíveis, este é o segundo pesadelo de que ainda se pode falar. Conclusões Estamos perante um dos ataques mais sofisticados dos últimos tempos que não só colocou em xeque uma empresa que se dedica a defender outras empresas, mas também governos, grandes como a Microsoft e outros que nem sequer podemos imaginar. Eles deram um passo adiante com uma campanha quase perfeita para seu impacto e execução. Em outras ocasiões (RSA, Bit9, Operação Aurora…), grandes empresas foram atacadas e também às vezes apenas como um efeito colateral para atingir terceiros, mas desta vez um passo adiante foi dado no discrição, precisão e “bom trabalho” dos atacantes. E tudo graças a uma única falha, é claro: o ponto mais fraco que eles conseguiram detectar na cadeia de suprimentos da qual dependem grandes players. E sim, SolarWinds parecia um elo muito fraco. Em seu site recomendaram a desativação do antivírus (embora isso infelizmente seja comum para certos tipos de ferramentas) e mostraram que usam senhas fracas em suas operações, além do fato de haver indícios de que foram comprometidos por mais de um ano… duas vezes. Devemos nos surpreender com esses elos fracos na cadeia de segurança cibernética, da qual tanto depende? Dependemos de um cenário certamente desigual para as habilidades de segurança cibernética. Capacidade de resposta, defesa e prevenção assimétrica, tanto para vítimas quanto para atacantes… mas muito democrática na importância de cada peça na indústria. Não há escolha a não ser responder de maneira coordenada e conjunta para mitigar o risco. Não é difícil encontrar semelhanças fora do domínio da segurança cibernética. De qualquer forma, e felizmente, mais uma vez, o setor se mostrou maduro e capaz de uma resposta conjunta, não só da comunidade, mas dos principais players. Talvez seja a mensagem positiva que podemos tirar de uma história que ainda parece não ter acabado completamente. Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (I)Atualização dos termos e condições do WhatsApp: uma jogada ousada?
Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (I)Antonio Gil Moyano Juan Carlos Fernández Martínez 11 enero, 2021 A esta altura, fechando o ano de 2020 e olhando para trás, ninguém teria imaginado o avanço na digitalização de organizações e empresas por a irrupção do teletrabalho devida à atual situação de pandemia global. Um avanço a que empregadores e trabalhadores tiveram que se adequar implementando metodologias de trabalho à distância e, dado que o teletrabalho veio para ficar, alguns governos optaram pela sua regulamentação, como a Espanha, que o fez em setembro passado com o Real Decreto-Lei 28/2020, a Argentina em agosto passado com a Lei 27.555 ou o Chile em março com a Lei 21.200. Observamos também como outros países da região já o tinham regulado anteriormente em seu ordenamento jurídico, como a Colômbia, que o fez em 2008 com a Lei 1.221 ou o Peru em 2013 com a Lei 30.036, ou, finalmente, a Costa Rica, que foi adicionado no ano passado de 2019 com a Lei 9.738. Regulamento do teletrabalho na Espanha A Lei do Trabalho à Distância harmoniza as normas básicas que os empregadores devem aplicar para a implementação do teletrabalho nas suas organizações. Essa modalidade já era uma realidade para pequenas e ágeis empresas como startups; Porém, para organizações e administrações maiores, tem sido uma improvisação total, como se pôde constatar nos confinamentos ocorridos a partir do mês de março. Esta circunstância evidenciou a falta de metodologias e sistemas de adaptação do trabalho remoto, aumentando a superfície de exposição dos dados das organizações e, consequentemente, agravando os problemas de segurança cibernética, ainda mais considerando que o uso de equipamentos de informática pessoal e as conexões em redes privadas faziam com que as informações corporativas saíssem do perímetro de segurança oferecido pelas instalações das organizações. Apesar das críticas do setor empresarial na tramitação do anteprojeto da Lei do Trabalho Remoto, governo, empresários e sindicatos finalmente conseguiram chegar a um acordo. Um dos pontos fracos era a obrigação de cobrir as despesas incorridas pelos trabalhadores. A decisão é que o pagamento pelos empregadores será cobrado nos casos em que seus trabalhadores teletrabalharem em percentual superior a 30% da jornada de trabalho, ou seja, para dias de cinco dias e quarenta horas semanais, a regra será aplicável para quem trabalha de sua casa mais de um dia e meio por semana, calculado em períodos trimestrais. Essa circunstância pode pesar no aumento do teletrabalho, já que supõe para o empregador um duplo desembolso, manutenção de escritórios e pagamento de despesas do teletrabalhador. O mais interessante da norma e que reúne o binômio técnico e jurídico, encontra-se no inciso h) do artigo 7º, que trata da necessidade de regulamentar os meios de controle empresarial, que deve ser por escrito no contrato de teletrabalho. Nesse sentido, existe um campo jurídico interessante que requer o estudo da jurisprudência dos tribunais superiores, caso a caso, e verificar como os juízes entendem que o acesso lícito às informações provenientes de equipamentos de informática e/ou emails corporativos dos empregados. A base para o sucesso de um bom acordo é a confiança e o equilíbrio entre o poder de controle do empregador e o direito do trabalhador à privacidade. Segurança e privacidade no teletrabalho Dentro deste novo paradigma na forma de trabalhar fica evidente que, depois das pessoas, a informação continua a ser o principal património das empresas e que a sua segurança, agora mais do que nunca, pode estar comprometida pela utilização de computadores pessoais que estão fora do controle da empresa. A ausência de uma política de uso adequado dos sistemas de informação na maioria das empresas é um dos principais motivos pelos quais não está sendo realizada uma gestão adequada desses recursos, o que em muitos casos pode afetar seriamente a continuidade do negócios. Como auditor de segurança da informação, especialista em tecnologia e empresário, sou responsável por implementar as medidas necessárias para mitigar ou reduzir os riscos associados à segurança da informação, mas, se o incidente ocorrer, também investigá-lo, coletar e analisar evidências que ajudam a identificar a origem do problema. O objetivo da norma ISO/IEC 27001: 2013 é proteger a confidencialidade, integridade e disponibilidade das informações nas empresas, entre outros, inclui aspectos relacionados ao Teletrabalho e ao Uso Aceitável dos Ativos da Empresa. O ponto 8.1.3 estabelece o objetivo de documentar o uso adequado da informação, descrevendo os requisitos de segurança dos bens disponibilizados ao funcionário, como computador ou laptop, celular, conta de e-mail… comunicando sempre de forma adequada para evitar o uso imprópria, como extrair informações sem autorização (confidencialidade), manipulação de informações (integridade), phishing ou ransomware (disponibilidade), entre outros. Esta política de uso aceitável pode ser adotada pela empresa fora da certificação. A questão é: se assinarmos um acordo de confidencialidade ou NDA com nossos funcionários, por que não documentamos uma política e assinamos um documento de uso adequado de ativos? Isso evitaria muitos problemas técnicos e jurídicos diante de possíveis incidentes relacionados à segurança e privacidade no teletrabalho, em primeiro lugar, porque o funcionário está devidamente informado e explicado o que pode ou não fazer com os recursos da empresa, em segundo lugar , é assinado um documento que o comprova e se o incidente finalmente ocorrer, não se pode alegar o desconhecimento dos regulamentos e políticas relativas à segurança das informações da empresa. O ponto 6.2 fala especificamente em garantir a segurança da informação na utilização de recursos para mobilidade e teletrabalho, é também um objetivo muito extenso que não podemos aprofundar, mas que resumimos no próximo ponto, que se aplica a riscos associados a esta prática, os controles que devem ser implementados para reduzi-los ou mitigá-los e o estabelecimento de métricas que permitam um monitoramento adequado. Este é um exemplo enm espanhol de documento a ser assinado pelo colaborador, que deve incluir os aspectos do RGPD relativos ao tratamento dos seus dados pessoais pela empresa: Na segunda parte desta postagem, continuaremos a nos aprofundar neste tópico, especificando o equilíbrio entre controle de negócios e privacidade e as ferramentas de controle. Esperamos que ache isso útil. Segunda parte agora disponível: Teletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (II) Escondendo as chaves sob o capacho: os governos poderiam garantir a insegurança universalO ataque ao SolarWinds finalmente revela dois pesadelos: o que foi feito certo e o que foi errado
Escondendo as chaves sob o capacho: os governos poderiam garantir a insegurança universalGonzalo Álvarez Marañón 22 diciembre, 2020 Tocou a campainha. Quem está ligando a esta hora?, Brittney Mills se perguntou, lutando para se levantar do sofá. Seus oito meses de gravidez estavam começando a atrapalhar seus movimentos. «Você não se mexa», disse ela ao passar por sua filha de 10 anos sentada em frente à TV. Quando Brittney abriu a porta, duas balas a deixaram seca no chão. Sua filha correu para se esconder no banheiro quando ouviu os tiros. Seu bebê morreu poucas horas depois, o assassino nunca foi encontrado. As autoridades recorreram ao seu iPhone em busca de evidências incriminatórias, mas não conseguiram desbloqueá-lo. Eles foram até a Apple, mas a empresa alegou que não poderia entrar em seu smartphone porque seu conteúdo estava criptografado e sem o código de desbloqueio era impossível recuperar as chaves. Este caso real, ocorrido em abril de 2015 em Baton Rouge, Louisiana, junto com muitos outros, como o do atirador Syed Farook, que assassinou 14 pessoas e feriu 22 em San Bernardino, confrontou as autoridades contra a Apple e reabriu Um velho debate: a tecnologia de criptografia deve estar disponível para todos, com o risco de atrapalhar as investigações criminais? Você pode não estar ciente disso, mas você usa a criptografia mais robusta que já existiu em todos os momentos Quando você usa aplicativos de mensagens, como Whatsapp, iMessage ou Telegram; ou aplicativos de videoconferência, como Facetime ou Zoom; ou alguns serviços de e-mail, como ProtonMail ou OpenPGP; você está usando criptografia de ponta a ponta: a comunicação entre seu dispositivo e o da outra pessoa é totalmente criptografada e ninguém, nem mesmo o provedor de serviços, pode descobrir o conteúdo. Além do mais, suas informações dentro do smartphone são criptografadas usando uma chave mestra gerada dentro do dispositivo a partir do seu código de desbloqueio e que nunca sai dele. Você também pode criptografar seu laptop com uma chave mestra derivada de sua senha. No final, descobriu-se que os produtos de consumo diário incorporam uma criptografia tão poderosa que ninguém mais consegue quebrá-la. E, claro, não só você usa um smartphone ou laptop, mas também criminosos, terroristas e assassinos. As autoridades assistem impotentes enquanto os tribunais amontoam montanhas de smartphones, tablets e computadores com evidências inestimáveis dentro… que ninguém pode acessar! A criptografia deve ser banida? Devem as medidas de segurança dos dispositivos tecnológicos atuais ser relaxadas? Alguns governos estão propondo um meio-termo: manter uma cópia das chaves (key escrow). A ideia por trás da custódia das chaves Superficialmente, o conceito é bastante simples: uma autoridade confiável mantém uma cópia das chaves de criptografia usadas por todos os dispositivos existentes no país . Ou seja, pretende-se que os maus não tenham acesso à informação dos cidadãos, mas que os bons o tenham, claro que apenas em casos excepcionais. Existem precedentes desde os anos 90. Naquela época, o governo dos Estados Unidos ainda considerava a criptografia como munição e, portanto, sua exportação era proibida, a menos que fosse enfraquecida para chaves de 80 bits. Pelo poder de computação da época, não era tão ruim, porque ninguém, exceto a NSA, deveria ser capaz de quebrá-los. O que poderia dar errado? Você não precisa procurar muito. Vamos considerar o protocolo SSL/TLS. Navegadores e sites foram forçados a incluir suítes de criptografia com 80 bits de chave. Você já conhece o famoso adagio do computador: «se funcionar, não toque.» Portanto, 20 anos depois, o TLS ainda oferecia suporte a suítes enfraquecidas, embora a restrição à exportação tivesse sido suspensa em 2000. E em 2015 vieram os ataques FREAK e LogJam, que nos permitiram reduzir a segurança de um site para suítes de criptografia . exportação, tornando sua criptografia tão fraca que quebrou em segundos. Ironicamente, os sites do FBI e da NSA também foram afetados. Na década de 1990, a NSA também tentou restringir as capacidades criptográficas dos dispositivos de comunicação por meio de outra via: o chip Clipper. A ideia por trás do Clipper era que qualquer dispositivo de telefone ou dispositivo de comunicação que usasse criptografia incorporaria o chip Clipper com uma chave criptográfica pré-atribuída que seria então entregue ao governo sob custódia. Se qualquer agência governamental considerasse necessário intervir em uma comunicação, ela desbloquearia a chave e descriptografaria a comunicação. Felizmente, ele nunca viu a luz do dia, pois não era capaz de atender aos requisitos exigidos e acabou sendo hackeado. Se você está curioso sobre a história desse chip, recomendo o capítulo dedicado à sua ascensão e morte no livro Crypto por Stephen Levy. Outra questão que se coloca é: quem fica com a chave? O servidor de chaves é um ponto único de falha. Se um invasor conseguir invadir, ele obterá as chaves de toda a população e poderá descriptografar as comunicações de todos os cidadãos. Obviamente, não parece uma boa ideia armazená-los todos em um só lugar . Cada provedor de serviço poderia ser forçado a armazenar o de seus clientes, mas quantos o fariam com segurança? Ou as chaves podem ser distribuídas entre várias agências governamentais, de modo que cada uma tenha que contribuir com sua parte da chave, se necessário. Obviamente, implementar esse sistema de compartilhamento de chaves não é nada fácil, e a chave mestra permanece vulnerável depois de reconstruída. Outra opção seria recorrer à criptografia de limiar, mas ela ainda é muito verde, longe de atingir algoritmos robustos universalmente aceitos. Além disso, mesmo que tais algoritmos existissem, a solução escolhida forçaria mudanças importantes nos protocolos e aplicações criptográficas de todos os produtos e serviços. Eles teriam que ser reescritos, com o consequente aparecimento de vulnerabilidades e erros. Além disso, muitas perguntas permanecem no ar: essas mudanças terão que ser implementadas no nível do sistema operacional em iOS, Android, Linux, Windows, MacOS, etc.?, Algum criador de aplicativos que usam criptografia seria obrigado a entregar chaves sob custódia? Todos os usuários seriam obrigados a usar essas portas dos fundos? Quanto tempo demoraria para migrar? O que aconteceria com os aplicativos legados? … Até agora, estamos falando sobre proteger a chave como se houvesse apenas uma chave por usuário ou por dispositivo. A realidade é bem diferente, tanto para criptografia em repouso quanto para criptografia em trânsito, uma infinidade de chaves são usadas em rotação constante, derivadas de chaves mestras, que também podem girar. Duas mensagens do WhatsApp não são criptografadas com a mesma chave. Cada vez que você altera a senha ou o código de acesso no dispositivo, uma cadeia de chaves é atualizada. Resumindo, nem mesmo está claro qual chave ou chaves devem ser protegidas ou como as chaves protegidas podem ser atualizadas para servir como algo, se necessário. Em resumo, citando o trabalho abrangente de um grupo de criptógrafos da década de 1990 , a custódia da chave impactaria pelo menos três dimensões: Risco: a falha dos mecanismos de recuperação de chave pode comprometer a segurança dos sistemas de criptografia atuais.Complexidade: embora seja possível tornar a recuperação de chave razoavelmente transparente para os usuários finais, uma infraestrutura de recuperação de chave totalmente funcional é um sistema extraordinariamente complexo, com muitas novas entidades, chaves, requisitos operacionais e interações.Custo econômico: ninguém ainda descreveu, muito menos demonstrou, um modelo econômico viável para contabilizar os verdadeiros custos de recuperação de chave. Até agora, presumimos que o governo só usaria as chaves sob custódia para investigações criminais. Que garantia você tem de que eles não os usarão contra seus próprios cidadãos? As coisas ficam ainda mais complicadas. E quanto aos criminosos? Para eles, seria tão simples quanto criar seus próprios aplicativos de mensagens ou criptografia de dados com criptografia segura, sem revelar suas senhas e a Santa Páscoa para ninguém. Se você aplicar a custódia da chave, apenas os criminosos usarão as chaves desprotegidas. Finalmente, os sistemas de garantia de chave são inerentemente menos seguros, mais caros e difíceis de usar do que sistemas semelhantes sem uma função de recuperação. A implantação massiva de infraestruturas baseadas em custódia de chaves para atender às especificações de aplicação da lei exigiria sacrifícios significativos em segurança e conveniência e custos substancialmente maiores para todos os usuários. Além disso, a criação de uma infra-estrutura segura da enorme escala e complexidade que seria necessária para tal sistema vai além da experiência e competência atuais no campo e, portanto, pode, em última análise, introduzir riscos e custos inaceitáveis. Falhas de segurança suficientes já têm produtos e serviços atuais que buscam ser seguros, para introduzir vulnerabilidade criptográfica por design em nossos produtos e serviços futuros . Até agora, todas as tentativas falharam miseravelmente. E tudo indica que eles continuariam a falhar no futuro. O que há de errado com a criptografia quântica que as maiores agências de inteligência do mundo desaconselham seu usoTeletrabalho: equilíbrio entre controle empresarial e privacidade do trabalhador (I)
O que há de errado com a criptografia quântica que as maiores agências de inteligência do mundo desaconselham seu usoGonzalo Álvarez Marañón 16 diciembre, 2020 A criptografia quântica não existe. O que todos entendem quando o termo «criptografia quântica» é mencionado é, na verdade, a distribuição de chave quântica (Quantum Key Distributrion, QKD). E quero falar com vocês sobre esta questão hoje: em que consiste e por que algumas das maiores agências de inteligência do mundo indicaram que está longe de resolver nossos problemas de confidencialidade. A chave para a segurança perfeita está escondida na mecânica quântica Os distribuição de chaves quânticas objetivos para resolver todos os problemas de criptografia Vernam: criar chaves aleatórias enquanto a mensagem a ser criptografada sem qualquer atacante pode interceptar-los. Vamos ver como. Você se lembrará das aulas de física da escola que a luz é uma radiação eletromagnética composta por um fluxo de fótons. Esses fótons viajam vibrando com uma certa intensidade, comprimento de onda e uma ou várias direções de polarização. Se você gosta de fotografia, já ouviu falar de filtros polarizadores. Sua função é eliminar todas as direções de oscilação da luz, exceto uma, conforme explicado na figura a seguir. Agora você vai para o laboratório de física e envia fótons um por um que podem ser polarizados em uma das quatro direções diferentes: vertical (|), horizontal (-), diagonal à esquerda (\) ou diagonal à direita (/). Essas quatro polarizações formam duas bases ortogonais: por um lado, | e -, que chamaremos de base (+); e, por outro lado, / y \, que chamaremos de (×). O receptor de seus fótons usa um filtro, por exemplo, vertical (|). É claro que os fótons polarizados verticalmente passarão como estão, enquanto os fótons polarizados horizontalmente e, portanto, perpendiculares ao filtro, não passarão. Surpreendentemente, metade do polarizado diagonalmente passará pelo filtro vertical e será reorientado verticalmente! Portanto, se um fóton é enviado e passa pelo filtro, não se pode saber se ele teve polarização vertical ou diagonal. Da mesma forma, se não passar, não se pode dizer que foi polarizado horizontalmente ou diagonalmente. Em ambos os casos, um fóton com polarização diagonal pode ou não passar com a mesma probabilidade. Já temos os recursos necessários para montar um sistema quântico de distribuição de chaves, sim, sem computadores ou algoritmos quânticos. Lembre-se: a criptografia quântica não existe. Distribuição quântica de chaves usando fótons polarizados Suponha que Alice e Bob queiram chegar a um acordo sobre uma chave de criptografia aleatória tão longa quanto a mensagem, de comprimento n bits. Primeiro, eles precisam concordar com uma convenção para representar os uns e zeros da chave usando as direções de polarização dos fótons, por exemplo: Estado/Base+x0–\1|/ Em 1984, Charles Bennet e Gilles Brassard desenvolveram o seguinte método para obter a chave n- bit completamente aleatória para o destinatário, sem recorrer a outros canais de distribuição: Alice envia a Bob uma sequência aleatória de 1’s e 0’s, usando uma escolha aleatória entre as bases + e ×.Bob mede a polarização desses fótons aleatoriamente usando as bases + e ×. Claro, como você não tem ideia de quais bases Alice usou, na metade do tempo você estará escolhendo a base errada. Além disso, alguns fótons não terão alcançado você devido a erros na linha.Alice usa qualquer canal de comunicação inseguro e diz a você qual base de polarização ela usou para cada fóton enviado, + ou ×, embora ela não diga a você qual polarização. Em resposta, Bob diz a Alice em quais casos ele atingiu a polarização correta e, portanto, recebeu 1 ou 0 sem erro. Ambos eliminam os bits que Bob recebeu com as bases erradas, deixando uma sequência média 50% menor que a original, o que constitui a chave para uma fita aleatória 100% segura. E como detectar se um intruso está fazendo suas coisas? Alice e Bob selecionam aleatoriamente metade dos bits da chave obtida e os comparam publicamente. Se forem iguais, saberão que não houve erro. Eles descartam esses bits e o resto dos bits obtidos são considerados válidos, o que significa que uma chave final de n/4 bits de comprimento terá sido acordada. Se uma parte considerável não corresponder, então houve muitos erros de transmissão aleatória ou um invasor interceptou os fótons e os mediu por conta própria. Em qualquer um dos casos, a sequência inteira é descartada e um recomeço. Como já foi observado, se a mensagem tiver n bits, em média 4 n fótons emaranhados deverão ser gerados e enviados. E um invasor não poderia medir um fóton e enviá-lo de volta sem ser notado? Impossível! Pelo teorema de não clonagem, uma cópia idêntica de um estado quântico desconhecido arbitrário não pode ser criada. Se o invasor medir o estado de um fóton, ele não será mais um objeto quântico, mas um objeto clássico com um estado definido. Se você reenviá-lo depois de ter sido medido, o receptor medirá corretamente o valor daquele estado apenas 50% do tempo. Graças ao mecanismo de reconciliação de chave que acabamos de descrever, a presença de um invasor no canal pode ser detectada. No mundo quântico, não pode ser observado sem deixar rastros . Tudo parece muito bom no papel, mas não convence os órgãos de inteligência Você já viu de uma maneira muito simplificada como funciona a criptografia quântica (nomeada erroneamente). Infelizmente, muitas vezes é anunciado como a panacéia da criptografia: «a criptografia segura que as leis da física tornam inquebrável» ou «a criptografia que os hackers nunca serão capazes de quebrar». Sim, sim, com as equações em mãos, tudo parece muito bom. O problema é que essas equações precisam pular do tabuleiro para o Real World ™. E aqui, senhoras e senhores, é onde começa o problema. Recentemente, algumas das maiores Agências de Inteligência do mundo expressaram suas dúvidas sobre o QKD e desaconselharam seu uso. Vamos ver por quê. Por exemplo, nos EUA, a NSA identificou as seguintes desvantagens práticas : A distribuição de chaves quânticas é apenas uma solução parcial para nossos problemas de criptografia. Não se esqueça que o QKD gera material chave para usar como cifra com cifra Vernam ou como chave para algoritmos de cifra clássicos, como AES. Como você bem sabe, uma coisa é confidencialidade e outra é autenticação. Como você sabe que o material-chave que está chegando até você vem de uma fonte legítima e não de um impostor? O QKD não fornece um meio de autenticar a origem da transmissão do QKD, portanto, não há escolha a não ser recorrer à criptografia assimétrica ou a chaves pré-carregadas para fornecer essa autenticação. Ou seja, a criptografia quântica requer a criptografia assimétrica que a computação quântica supostamente esmagaria.A distribuição de chaves quânticas requer equipamentos para fins especiais. Para implantá-lo, é necessário equipamento óptico especial para comunicações por fibra óptica ou por meio de espaço livre. Na pilha de protocolos, QKD é um serviço de camada de enlace, o que significa que não pode ser implementado em software ou como um serviço em uma rede. E não pode ser facilmente integrado ao equipamento de rede existente. Como o QKD é baseado em hardware, ele também carece de flexibilidade para atualizações ou patches de segurança.A distribuição de chaves Quantum aumenta os custos de infraestrutura e os riscos de ameaças internas. As redes QKD geralmente requerem o uso de repetidores confiáveis, o que é um custo adicional para instalações seguras e um risco adicional de segurança de ameaças internas. Essas limitações eliminam muitos casos de uso de uma só vez.Proteger e validar a distribuição de chaves quânticas representa um desafio significativo. Ao contrário do hype proclamado pelo marketing, a segurança real que um sistema QKD oferece não é de longe a segurança teórica incondicional das leis da física, mas sim a segurança mais limitada que pode ser alcançada por meio de projetos de engenharia e hardware. No entanto, a tolerância para erros na segurança criptográfica é muitas ordens de magnitude menor do que na maioria dos cenários de engenharia física, tornando muito difícil de validar. O hardware específico usado para executar o QKD pode apresentar vulnerabilidades, levando a vários ataques bem divulgados contra sistemas QKD comerciais. Eu recomendo fortemente a leitura do Artigo negro sobre criptografia quântica, curto e bastante acessível, para entender seus reais problemas de implementação.A distribuição de chaves quânticas aumenta o risco de negação de serviço. Você se lembra de como foi possível detectar a presença de um intruso porque o número de erros na senha aumentou e ela acabou sendo descartada? A sensibilidade à escuta como base teórica para as alegações de segurança do QKD pode acabar sendo sua própria ruína- a negação de serviço é um risco significativo para o QKD. E se você acha que a NSA ficou paranóica, leia o que eles pensam no Reino Unido: Uma vez que os protocolos QKD não fornecem autenticação, eles são vulneráveis a ataques man-in-the-middle nos quais um adversário pode concordar com chaves secretas individuais compartilhadas com duas partes que acreditam estar se comunicando.O QKD requer hardware especializado e extremamente caro. Mais que caro. Muito caro!As distâncias em que o QKD pode transmitir chaves são atualmente modestas, da ordem de alguns milhares de km com protótipos experimentais muito delicados, longe da viabilidade comercial.QKD é usado para concordar chaves, mas não para assinar informações digitalmente. A criptografia vai muito além da criptografia simétrica. Se não usarmos a criptografia quântica, como nos protegeremos dos computadores quânticos? Para a maioria dos sistemas de comunicação Real World ™, a criptografia pós-quântica (PQC) oferecerá um antídoto mais eficaz e eficiente para a computação quântica do que o QKD. Embora ainda seja muito cedo para a maioria das organizações implementar o PQC, há uma coisa que todos devem fazer: facilitar a transição de sua infraestrutura de criptografia para uma que seja ágil, ou seja, que permita mudanças relativas. facilitar algoritmos, comprimentos de chave, etc. Quando o algoritmo e os comprimentos são integrados ao código, o custo e a complexidade da alteração no caso de um incidente podem ser enormes. Resumindo, se você quer investir em criptografia, esqueça o quantum e comece a ser criptoágil. Independentemente de chegarem os computadores ou não, se você for criptoágil, estará preparado para problemas quânticos clássicos e aqueles que o expulsam. Diga-me quais dados você solicita da Apple e eu direi que tipo de governo você éEscondendo as chaves sob o capacho: os governos poderiam garantir a insegurança universal
Diga-me quais dados você solicita da Apple e eu direi que tipo de governo você éSergio de los Santos 9 diciembre, 2020 Recentemente, soubemos que a Espanha enviou 1.353 solicitações do governo para acessar dados de usuários do Facebook no primeiro semestre de 2020. Graças ao relatório de transparência do Facebook para o primeiro semestre de 2020, descobrimos que as solicitações do governo para dados de usuários foram aprovadas de 140.875 para 173.592 em todo o mundo. Por outro lado, há algumas semanas, a Apple publicou seu relatório para o segundo semestre de 2019. Os governos às vezes precisam contar com grandes corporações para realizar seu trabalho. Quando uma ameaça envolve o conhecimento da identidade ou acesso aos dados de um invasor potencial ou de uma vítima em perigo, as informações digitais armazenadas por essas empresas podem ser vitais para a investigação e prevenção de uma catástrofe. Desenvolvemos alguns gráficos para tentar identificar através desta publicação (que contém apenas tabelas numéricas), o que mais preocupa os governos. Solicitações baseadas em dispositivo Esta tabela representa as solicitações do dispositivo. Por exemplo, quando a polícia está agindo em nome de clientes cujo dispositivo foi roubado ou perdido. Ele também recebe solicitações relacionadas a investigações de fraude, geralmente solicitando detalhes de clientes Apple associados a dispositivos ou conexões a serviços Apple. De um IMEI para um número de série. Em amarelo os solicitados e em verde os concedidos. A Espanha solicitou informações sobre mais de 2.600 dispositivos, dos quais foram atendidos pouco mais de 2.100, totalizando 1.491 solicitações. Na Alemanha, o problema de furto é abundante para justificar esses pedidos. Nos EUA, fraude relacionada a reparos. Solicitações baseadas em dados financeiros Por exemplo, quando a aplicação da lei está agindo em nome de clientes que precisam de assistência relacionada à atividade fraudulenta de cartão de crédito ou cartão-presente que foi usado para comprar produtos Apple. O Japão lidera, seguido pela Alemanha e pelos Estados Unidos. Normalmente, os EUA são o país que mais pede, embora neste segundo semestre tenham ficado em terceiro lugar. O Japão explodiu. Na Espanha, quase todos estão relacionados à fraude de cartão do iTunes ou fraude de cartão de crédito. Solicitações baseadas em conta As solicitações são feitas à Apple relacionadas a contas que podem ter sido usadas contra a lei e os termos de uso da Apple. Trata-se de contas iCloud ou iTunes e seu nome, endereço e até mesmo conteúdo na nuvem (backup, fotos, contatos…). Esta é talvez a medida mais intrusiva, em que a Apple fornece conteúdo privado real. Normalmente China e Estados Unidos são os que mais solicitam dados, mas desta vez o Brasil se intromete. A Apple tem o poder de recusar se considerar qualquer falha na forma ou substância. Deve-se notar que a Apple, além de oferecer os dados, pode oferecer «metadados» não diretamente relacionados aos dados, e isso não conta como uma solicitação «satisfeita», embora também inclua a oferta de informações. A Espanha solicitou 73, dos quais concederam 51. Pedidos de emergências Coberto pela Lei de Privacidade de Comunicações Eletrônicas dos EUA (ECPA), a Apple pode ser solicitada a fornecer dados de contas privadas se, em situações de emergência, acreditar que isso pode evitar o perigo de morte ou danos graves a indivíduos. Curiosamente, aqui o Reino Unido vence com mais de 400 contas, seguido pelos Estados Unidos. Os restantes países fazem apenas dezenas de pedidos, quase sempre satisfeitos. Espanha, nenhum. O Reino Unido se preocupa mais com emergências e apenas pede dados quando o fazem? Solicitações relacionadas à retirada de apps do market Geralmente tem a ver com apps que supostamente violam a lei. A China segue como o país que mais solicita a retirada de aplicativos. Quase todos relacionados a pornografia, conteúdo ilegal e operação sem licença governamental. Os 18 pedidos na Áustria e os 2 na Rússia estavam relacionados com o jogo ilegal. Dos 33 pedidos pelo Vietnã, nenhum foi retirado, relacionado ao jogo. Usando bibliotecas de desenvolvimento para implantar malwareO que há de errado com a criptografia quântica que as maiores agências de inteligência do mundo desaconselham seu uso
Usando bibliotecas de desenvolvimento para implantar malwareDiego Samuel Espitia 1 diciembre, 2020 Os cibercriminosos buscam estratégias para atingir seus objetivos: em alguns casos, são informações do usuário; em outros, conexões; outras vezes, eles geram redes de computadores sob seu controle (botnets), etc. Qualquer usuário é uma vítima em potencial, mas se ele também puder fazer com que outros distribuam seu código malicioso sem saber, estamos falando de um ganho inestimável para os criminosos. É por isso que eles perceberam que infiltrar código malicioso em pacotes que os desenvolvedores usam para gerar seus projetos é uma forma muito eficaz de espalhar para o maior número possível de vítimas, além de se beneficiar do anonimato. Desta forma, cada vez que um desenvolvedor, em qualquer lugar do mundo, utilizar o pacote corrompido que vazou dentro da biblioteca em qualquer tipo de código, ele vai distribuir o segmento malicioso e tornando a rastreabilidade quase impossível, pois existem bibliotecas que possuem foi baixado milhões de vezes. No ano passado, vários exemplos dessa prática foram encontrados usando principalmente os pacotes da biblioteca NPM e pacotes da biblioteca Python. Os criminosos usaram diferentes técnicas para esconder suas ações e contornar os controles que estão nessas bibliotecas, vamos ver quais. Quais são as técnicas usadas pelos cibercriminosos? Embora as técnicas sejam diversas, vamos nos concentrar naquelas que, após sua detecção, pudemos comprovar que permaneceram por muito tempo disponíveis nas bibliotecas: Typosquatting: como já havíamos mencionado, esta técnica é utilizada em vários tipos de ataques de computador e se baseia em modificações nos nomes dos pacotes que confundem os usuários ou que, após um erro de digitação, carreguem um desses códigos maliciosos.O exemplo mais claro desse método foi apresentado na biblioteca PyPi do Python, onde foram detectados dois pacotes maliciosos que utilizavam mutações no nome para sua propagação, como no caso de jeIlyfish com jellyfish. Esta mutação de nome tinha como objetivo obter as chaves de autenticação SSH nos diferentes servidores ou computadores onde qualquer desenvolvimento que usa este pacote está instalado.Esses pacotes ficaram disponíveis por mais de um ano na biblioteca PyPi, onde foram baixados mais de cem mil vezes, o que dá ao atacante um amplo impacto e dispersão em termos de possíveis alvos, já que este código ainda pode ser utilizado em alguns empreendimentos comerciais ou domésticos que não sejam mantidos ou monitorados de maneira adequada. Brandjacking Este tipo de ataque aproveita a importância de um pacote para criar uma mutação ou simulação do mesmo. A principal diferença com a técnica anterior é que ela não apela ao possível erro de um desenvolvedor ao inserir o requisito em seu código, mas cria um pacote que tem exatamente o mesmo nome, mas geralmente adiciona o nome da linguagem em que está trabalhando.Nos pacotes da biblioteca NPMjs, essa técnica foi detectada em diversas ocasiões, usando pacotes como twilio, que tem cerca de 500 mil downloads, para criar um pacote malicioso que usa seu reconhecimento para se fazer passar por ele, com o pacote twilio-npm, que Com apenas 3 dias online consegui 371 downloads. Esses dois exemplos básicos mostram que os criminosos estão constantemente buscando a implantação de seu código malicioso por meio de vários mecanismos, demonstrando que podem colocar em risco qualquer usuário com ou sem conhecimento de computação ou gerenciamento de informações. Da mesma forma, confirma que é imprescindível que as empresas de fomento procurem mecanismos para detectar essas estratégias, obedecendo a metodologias que garantam um desenvolvimento seguro para minimizar a exploração deste tipo de ameaças e colocar os utilizadores em risco. Quanto às empresas por trás desse tipo de linguagem de desenvolvimento, esforços internos e comunitários estão sendo feitos para detectar essas ameaças no menor tempo possível. Um exemplo dessas alianças na OSSF (Open Source Security Foundation), da qual somos parte ativa, que visa desenvolver ferramentas e comunicação com o objetivo de melhorar a segurança nos empreendimentos e que as empresas de desenvolvimento de TI tenham referências ou elementos para validar o ciclo de vida de seus empreendimentos. Nonces, salts, paddings e outras ervas aleatórias para temperar saladas criptográficasDiga-me quais dados você solicita da Apple e eu direi que tipo de governo você é
Nonces, salts, paddings e outras ervas aleatórias para temperar saladas criptográficasGonzalo Álvarez Marañón 27 noviembre, 2020 As crônicas dos reis da Noruega contam que o rei Olaf Haraldsson, o Santo, disputava com o vizinho rei da Suécia a posse da ilha de Hísing. Eles decidiram resolver a disputa pacificamente com um jogo de dados. Depois de concordar que ganharia a pontuação mais alta, o rei da Suécia jogou os dados primeiro. -Doze! Ganhei! Você não precisa rolar os dados, rei Olaf. Enquanto agitava os dados em suas mãos, Olaf, o Santo, respondeu: «Ainda faltam dois seis nos dados e não será difícil para Deus, meu Senhor, fazê-los aparecer novamente a meu favor.» Os dados voaram e dois seis voltaram. Mais uma vez, o rei da Suécia lançou os dados e novamente tirou dois seis. Quando chegou a vez de Olaf, o Santo, um dos dados lançados foi dividido em dois, metade mostrando um 6 e o outro um 1, totalizando 13. Como consequência, a propriedade da ilha foi concedida a A Noruega e os dois reis se despediram como amigos. A aleatoriedade desempenha um papel fundamental em todos os jogos de azar. E o que mais pode te surpreender: a criptografia não poderia existir sem aleatoriedade. Neste artigo você descobrirá como a aleatoriedade é usada na criptografia e como obter números aleatórios, uma tarefa, como você verá, nada fácil. O que é a aleatoriedade? Existem tantas definições de aleatoriedade que poderíamos encher um livro com elas. A seguinte interpretação é comum na criptografia, que cito de Bruce Scheneier: A aleatoriedade se refere ao resultado de um processo probabilístico que produz valores independentes, uniformemente distribuídos e imprevisíveis que não podem ser reproduzidos de forma confiável. Quero destacar os três ingredientes a seguir que todo gerador aleatório deve exibir para ser usado com garantias em «saladas criptográficas»: Independência de valor: não há correlação entre os valores gerados. Por exemplo, se você lançar uma moeda (sem trapacear) e sair cara nove vezes consecutivas, o que é mais provável? Cara ou coroa no 10º lance? Bem, a probabilidade ainda é 1/2, porque o resultado de um lançamento é independente dos lançamentos anteriores.Imprevisibilidade: mesmo se você ficar entediado em olhar para valores e mais valores, você não pode prever o próximo valor com maior probabilidade aleatoriamente, não importa quanto tempo a sequência anterior tenha durado. Novamente, moedas, dados e rodas de roleta são excelentes geradores aleatórios porque, independentemente de quantas teorias você inventar, você não saberá o que virá a seguir (supondo que não sejam manipuladas).Distribuição uniforme: certamente ao ler a crônica do Santo Rei Olaf você pensou: “Impossível! Como vão sair dois seis quatro vezes seguidas? ». E você faz bem em duvidar, porque a probabilidade dessa sequência é (1/36)·(1/36)·(1/36)·(1/36)=(1/36)4 = 0,00000059537… ou 1 entre 1,67 milhões. Essa sequência não é provável, mas é possível. Na verdade, se os dados fossem lançados um bilhão de vezes, eles apareceriam em média 600 vezes. A aleatoriedade, como a imaginamos, se manifesta em grandes números, não em pequenos números. À medida que mais valores são gerados, esperaremos ver todas as sequências possíveis, uniformemente distribuídas, sem qualquer tendência. O problema da aleatoriedade é que você nunca tem certeza. Os dados dos reis nórdicos foram manipulados? Coincidiu, vejam onde, que coincidência, aquela improvável sequência aconteceu naquele dia? Existem testes de aleatoriedade que determinam com alta confiança se um gerador é aleatório ou não, mas você nunca pode ter certeza absoluta. Na verdade, existe uma ampla gama de suítes de teste estatístico (NIST, Test01, Diehard, ENT, etc.) que tentam descartar sequências que não verificam certas propriedades estatísticas, embora não possam garantir a aleatoriedade perfeita. Como os números aleatórios são gerados Sim, mas como você gera números aleatórios em um computador? Para manter as coisas simples, vamos nos limitar a duas abordagens: Geradores de bits verdadeiramente aleatórios (TRNG): requerem uma fonte natural de aleatoriedade. Projetar um dispositivo de hardware ou programa de software para aproveitar essa aleatoriedade e produzir uma sequência de bits livre de vieses e correlações é uma tarefa difícil. Por exemplo, o ruído térmico de um resistor é conhecido por ser uma boa fonte de aleatoriedade. Os TRNGs também podem coletar entropia em um sistema operacional em execução por meio do uso de sensores conectados, dispositivos de E/S, atividade de rede ou disco, logs do sistema, processos em execução e atividades do usuário, como pressionamentos de teclas e movimentos. rato. Essas atividades geradas pelo sistema e pelo homem podem funcionar como uma boa fonte de entropia, mas podem ser frágeis e manipuladas por um invasor. Além disso, eles são lentos para produzir bits aleatórios.Geradores de números pseudo-aleatórios (PRNG): infelizmente, a maioria das fontes naturais são impraticáveis devido à lentidão inerente da amostragem do processo e à dificuldade de garantir que um adversário não observe o processo. Além disso, seria impossível reproduzi-la, o que exigiria duas cópias da mesma sequência: uma para Alice e outra para Bob, o que implica na dificuldade quase intransponível de conseguir as duas. Portanto, é necessário um método de geração de aleatoriedade que possa ser implementado em software e que seja facilmente reproduzível, quantas vezes forem necessárias. A resposta está em geradores de números pseudo-aleatórios: um algoritmo matemático eficiente e determinístico para transformar uma string curta e uniforme de comprimento k, chamada de seed, em uma string de saída mais longa e de aparência uniforme (ou pseudo-aleatória), de comprimento l>>k. Em outras palavras: » Um gerador pseudo-aleatório usa uma pequena quantidade de verdadeira aleatoriedade para gerar uma grande quantidade de pseudo-aleatoriedade.» O que é o uso da aleatoriedade na criptografia A aleatoriedade é difícil de gerar e difícil de medir. Independentemente disso, é um ingrediente chave para o sucesso de qualquer algoritmo de criptografia. Observe as diferentes funções que a aleatoriedade pode desempenhar para tornar a criptografia segura. Chaves de encriptaçao: para criptografar uma mensagem, você precisa de uma chave de encriptaçao, tanto para algoritmos de chave secreta quanto para algoritmos de chave pública. Se essa chave for fácil de adivinhar, que golpe! Um requisito fundamental para o uso seguro de qualquer algoritmo de criptografia é que a chave seja selecionada aleatoriamente (ou o mais aleatoriamente possível). Na verdade, um problema que o ransomware enfrenta é como gerar chaves aleatórias para criptografar os arquivos das vítimas. O melhor algoritmo de criptografia do mundo não vale nada se a chave for revelada. É recomendável usar um dispositivo de hardware para gerá-los, como o TPM de sistemas Windows ou um HSM.Vetores de inicialização: algoritmos de cifra de bloco usam um valor inicial aleatório, chamado de vetor de inicialização (IV), para iniciar a criptografia do primeiro bloco e garantir que a mesma mensagem criptografada com a mesma chave nunca retornará o mesmo valor, contanto que um IV diferente seja usado. Este valor pode ser conhecido, mas não previsível. Novamente, é portanto crítico usar valores aleatórios (e imprevisíveis) para evitar a repetição. Mais uma vez, é recomendável ir aos dispositivos de hardware para gerá-los.Nonces: um uso único é um número que pode ser usado apenas uma vez (number used once) em um protocolo seguro de comunicação. E que uso podem ter esses nonces fugazes? De forma semelhante ao que foi explicado com os vetores de inicialização, os nonces garantem que mesmo que as mesmas mensagens sejam transmitidas durante uma comunicação, elas serão criptografadas de uma forma completamente diferente, o que evita ataques de repetição ou reinjeção. Na verdade, os nonces geralmente funcionam como IVs: um nonce é geradoe é criptografado com a chave secreta para criar o IV. Eles também são usados em protocolos de autenticação, como em HTTPS, ou para sistemas de prova de trabalho, como em Bitcoin.Salts: sal é outro valor aleatório comumente usado ao armazenar senhas em um banco de dados. Como você sabe, as senhas nunca devem ser armazenadas em claro: qualquer invasor que acessasse a tabela do usuário veria as senhas! O hash de senha pode ser armazenado em seu lugar . Mas o que acontecerá se duas senhas forem iguais? Eles vão dar o mesmo hash ! Se um invasor rouba o banco de dados e vê muitos hashes de senha idênticos, bingo! Você sabe que são senhas fáceis, aquelas que todo mundo escolhe quando não está se esforçando. Por outro lado, tabelas de hash de senha gigantescas conhecidas podem ser pré – computadas e procurar esses hashes no banco de dados roubado. Para evitar esses problemas, um valor aleatório é adicionado: sal. A partir de agora, o hash da senha não será salvo , mas o salt e o hash da senha concatenados com o salt: H(senha || salt). Portanto, duas senhas idênticas resultarão em dois hashes diferentes, desde que o salt seja aleatório. Da mesma forma, os ataques que calculam previamente hashes de senhas conhecidas não têm mais nenhuma utilidade. Como os nonces, os sais não precisam ser secretos, mas precisam ser aleatórios. Outra aplicação típica de vendas é em funções de derivação de senhas (KDF). Um esquema muito simples consiste em repetir o hash de uma senha e um salt n vezes : chave=Hn(senha || salt) Preenchimento: o famoso algoritmo de criptografia de chave pública RSA é determinístico, ou seja, a mesma mensagem criptografada com a mesma chave sempre retornará o mesmo texto cifrado. Isso não pode ser! A mensagem clara precisa ser randomizada. Como? Adicionar bits aleatórios com muito cuidado, no que é conhecido como esquema OAEP, que transforma o RSA tradicional em um esquema probabilístico. Da mesma forma, para evitar a maleabilidade da criptografia RSA em assinaturas digitais, o esquema PSS adiciona aleatoriedade.Assinaturas cegas: para fazer com que uma pessoa assine digitalmente um documento, mas sem conseguir ver o conteúdo do documento assinado, também são utilizados valores aleatórios que “cegam” o assinante, ocultando o conteúdo da mensagem a ser assinada. Posteriormente, uma vez conhecido o valor aleatório, o valor da assinatura pode ser verificado. É o equivalente digital de assinar um documento colocando nele um papel vegetal: impede que você veja o documento a ser assinado, mas transfere perfeitamente a assinatura para o documento. E quem iria querer assinar algo sem ver primeiro? Esses protocolos de assinatura cega são usados, por exemplo, em votações eletrônicas e aplicações de dinheiro digital. Sem aleatoriedade não há segurança Os números aleatórios são de suma importância na criptografia: eles são a base da segurança. A criptografia não pode ser incorporada a produtos e serviços sem números aleatórios. Um gerador de número aleatório inadequado pode facilmente comprometer a segurança de todo o sistema, conforme confirmado pela longa lista de vulnerabilidades devido à baixa aleatoriedade. Portanto, a escolha do gerador aleatório deve ser feita com cuidado ao projetar qualquer solução de segurança. Sem boa aleatoriedade não há segurança. Uma explicação simples sobre o SAD DNS e por que ele é um desastre (ou uma bênção)Usando bibliotecas de desenvolvimento para implantar malware