Browse > Home / Archive by category 'Uncategorized'

| Subcribe RSS

RFID pasaportlar kopyalanabilir mi?

February 5th, 2009 | 1 Comment | Posted in Uncategorized

Güvenlik nedir, neden ve niçin uygulanması gerekir? Güvenlik kapsamında alınan tedbirleri bir kenara bıraktım; güvenli olarak rahatça kullanılabilir bir arayüz genel anlamda ne yazık ki yok. En üst düzey güvenlik isteyenler, zorluklara ne yazık ki katlanmak durumdalar ki zaten bu beklenen birşeydir ve belki böyle de olması lazım (Özellikle devlet ve finansal bilgi güvenliklerinde) ancak özellikle son kullanıcı tarafında işler biraz karışıyor.

Bu kapsamda, yaklaşık 2 sene önce Amerika’da konuşulmaya başlanılan RFID teknolojisine (RFID çok basit anlamda, bilgilerin radyo frekansı kullanarak tanımlama yöntemidir) sahip pasaportlar, bu aralar internette satışa sunulmuş durumda. Başlangıçta özel verilerin güvenli olarak saklanması için planlanan RFID pasaportlar, zamanla belki de yine teknolojiye yenik düşerek; çok kolay bir şekilde ele geçirilmeye başlandılar. Aslında bu konu ilk zamanlarda da oldukça tartışmaya açıktı. Özellikle birkaç kişi terörist eylemlerin kolayca gerçekleştirilebileceğini bir video ile gösterime sunmuştu.

Amerika’daki yaklaşık 750.000 kişinin başvurduğu bir teknolojiden bahsediyoruz. Bu pasaport boyutları kimi zaman bir kredi kartı büyüklüğünde olabiliyor. Kart bilgileri okunurken ya da taşınırken herhangi bir şifrelemeye sahip olmayan bu teknolojiyi, gerçekten çok ciddi bir güvenlik açığı oluşturuyor. Ucuz ama oldukça teknik bilgi gerektiren yöntemlerle sokaklarda arabanızda dolaşırken rahatlıkla diğer insanların bilgilerini ele geçirebilirsiniz. Bir demo gösterim ile bu olayı gerçekleştiren Piget’in demosunu Youtube’dan izleyebilirsiniz.

Pasaport’ların zaten koruma kılıfı ile birlikte sunulduğunu ve bir şekilde bilgilerin ele geçse bile ele geçirenlerin bu bilgilerle hiçbir şey yapamayacağını dile getiren güvenlikten sorumlu bir yetkilinin yaptığı açıklama pek içaçıcı gözükmüyor. Bunu özellikle ilk verdiğim video’dan rahatlıkla görebiliyoruz (Pasaport kapağı çok az açık olsa bile, RFID bilgileri rahatlıkla okunabiliyor).

EPC RFID Taglerinin güvenlik uygulamalarında kullanımını içeren RSA’in düzenlediği PDF dökümanını burdan inceleyebilirsiniz.

Cep telefonlarına Phising Saldırıları

January 7th, 2009 | No Comments | Posted in Uncategorized

Son zamanlarda sıkça duyar oldum:

Avcı kurbanın telefon numarasını bulur ve arar. Efendim ben XX Emniyet Müdürlüğünde bilmem neden sorumlu yetkiliyim. AVCI, kurbanına “Numaranızın kopyalandığını ve son zamanlarda bu numaradan pekçok küfürlü mesajlar atıldığı hakkında ihbarlar almaktayız” der ve kurbanın kişisel kimlik bilgilerini istemeye başlar.
Bu olayın çok kısa bir özeti idi. Epeydir duyum almıyordum ancak geçenlerde üyesi olduğum internet güvenlik gruplarından birinde konu tekrar gündeme geldi. Grup’ta ilgili kurumların da yetkilileri olduğundan, özellikle Güvenlik birimlerimiz (Emniyet Müdürlükleri) ve Operatörler arasında konu ile ilgili çeşitli toplantılar yapıldığını öğrendim. Fazla detay verilmek istenmese de, çeşitli harekat planları oluşturulmuş ve özellikle kullanıcıların bilinçlendirilmesi ve hukuki boyutlar gibi konular tartışılmış. Turkcell’in ilgili güvenlik bildirimine buradan ulaşabilirsiniz.

Siz siz olun ve özellikle etrafınızdaki daha az bilgisiz insanları bu tarzdaki saldırılara karşı bilgilendirin. Özellikle kimlik avcılığı konusu çok ciddi bir konu. Ayrıca diğer saldırılara karşı cep telefonlarınızın güvenliğini ön planda tutun. 2 gün önceki yazım bu konuya çok basit bir örnek (her ne kadar kullanıcı hatası olmasa da).

Mantık basit: Ya tutarsa 🙂

"Curse of Silence" hack ile Symbian telefonlar tehlikede!

January 4th, 2009 | No Comments | Posted in Uncategorized

Zaman zaman reklam amaçlı olarak telefonlarımızda sms yağmurları ile boğuşuruz. Spam e-postaları gibi gelen bu istenmeyen mesajlar sinirimizi bozuyor olsa da, emin olun ki artık telefonlarımız da bu tarz sms’lere karşı koyamayabilir. Nasıl mı? tabii ki Curse of Silence hack ile…

Yeni bir expliot, siz farkında olmadan özellikle Nokia‘nın kullandığı Symbian işletim sistemli cep telefonlarında etkili oluyor. Saldırgan kişi, sinsi bir şekilde mesaj atarak cep telefonunun hafızasını kullanılmaz hale getiriyor ve mesajı okumanız için yeterli bellek bulunmadığına dair uyarı vermesini sağlıyor. Özellikle Symbian 8 – 9.2 telefonlarını kapsayan hata ayrıca Nokia 60 Serisi 2.6 – 3.1 sürümlerini de etki ediyor. Bu olaydan nasibini alan diğer bir firma da Sony Ericsson olmuş (UiQ modeli).

Resim F-Secure güvenlik şirketinin blog sitesinden alınmıştır.

Bazı şebeke operatörleri mesajların TP-PID “Internet Electronic Mail” filtrelemesi kullanın çözümünü sunarken, şu ana kadar herhangi bir önlem işe yaramamış. Hatta telefonu kapatıp açmak bile sorunu çözememiş. Şu an için tek önlemin yeni bir firmware güncellemesi olduğu söylense de, bunun kısa vadade birçok telefon modeli için Nokia’ya külfet olacağını düşünüyorum.

İşte teknolojinin ve pratik zekanın bu yönünü seviyorum. Günümüzde özellikle mobil kavramının yaygınlaştığı bu dönemde, artık AĞ’larımızda geçen senelere nazaran yaklaşık 2 kat artan bir aygıt trafiği var. Özellikle iPhone, blackberry ve netbook’ların hayatımıza girmesiyle, almamız gereken güvenlik önlemlerimiz de bir o kadar artmış gözüküyor. Bu konuda özellikle IT GÜVENLİĞİ alanında 2009’un çok parlak geçeceğini ümit ediyorum…

Yeni bir SSL Hack Yöntemi

December 31st, 2008 | 1 Comment | Posted in Uncategorized

Evet tahmin edebileceğiniz gibi geleceğin güvenlik tedbirleri arasında dijital sertifikalar bulunuyor. Şimdilerde ülkemizde de bu konuda e-devlet projesi kapsamında çeşitli çalışmalar mevcut. Bu platforma şifre ile girebileceğiniz gibi (PTT ‘lerden temin ediliyor), kendi dijital sertifikalarınızı kullanıp ta girebiliyorsunuz (Henüz çalışmıyor nedense-çalışmasını da beklemiyordum-). Bu konuya sonra daha ayrıntılı olarak döneceğim, gelelim yeni SSL kırma yönetimine…

SSL ibresini gördüğünüz her internet sitesi güvenli sanıyorsanız, yanılıyorsunuz. Araştırmacıların gerçekleştirdiği bir yöntem ile, Internette bulunan dijital sertifika altyapısı, ufak bir phising saldırısı ile kırılaibliyor.

Berlin’de gerçekleştirilen 25. Chaos Communication Kongresi’nde gerçekleştirilen bir uygulama ile MD5 Hash algoritmasına sahip bir SSL bağlantısını aktif iken kırabiliyorsuz. Yaklaşık 200 PS3 cluster’ı kullanılarak gerçekleştirilen yöntem, MD5’in “collison” açıklığını kullanıarak yapılmış ki,

Bu zaafiyet her ne kadar önemli gibi gözükse de, MD5 artık eski bir hash algoritması olarak karşımıza çıkıyor. Bunun yerini artık daha güvenli ve yeni olan SHA-1 ve türevleri almış bulunuyor. Yaklaşık 30000 Web dijital sertifikasının 9000’inin MD5 olduğunu hesaplanmış ve bu kabataslık %30 gibi bir değere tekabül ediyor ki, bu çok ciddi bir güvenlik açığı. Aralarında RapidSSL, RSA Data Security, VeriSign Japan, FreeSSL, TrustCenter gibi firmaların bulunduğu bu konuda, tüm firmalar Dijital imzalarını MD5 ile hashlemiş durumda. Bu CA’ların yakın bir zamanda SHA-1’e geçiş yapmaları beklenirken, bunu yapmak kısa vadede operasyonel zorluklar gerektirdiğinden şimdilik pek mümkün gözükmüyor.

MD5’tan SHA-1 ‘e geçmek te ayrı bir konu. SHA sadece daha güvenli, ne yazık ki daha yeni değil. Bunun yerine SHA-2 ve 3 gibi algoritmalarda kullanılabilir. Uzmanlar umarım bunun bilincindedir. Benim şu an için tek önerim ise, kullandığınız website güvenlik politikalarına dikkatlide gözgezdirmeniz. Bunu ilgili sitelerde internet tarayıcınızın sağ altında çıkan, küçük kilit işaretine tıklayarak bakabilirsiniz.

Windows Live Hizmetine girip, sağ alttaki kilit ikonuna tıklıyoruz.

SHA-1 ve MD5 Hash’lerini görebilirsiniz. Gördüğünüz gibi SHA-1 daha uzun bir bit oranına sahip.

Verisign tarafından gerçekleştirilen hizmet SHA-1 kullanıyor. Sanırım Windows Live için şimdilik güvenli diyebiliriz =)

Güncelleme:

Firefox için SSL Blacklist eklentisi yayınlandı. Bu eklenti sayesinde MD5 hash’in sahip SSL’ler bloklanabiliyor.

Kablosuz ağınız tehlikede! – WPA şifrelemeyi kırmak, artık çocuk oyuncağı!

November 7th, 2008 | No Comments | Posted in Uncategorized

Evet katılıyorum, kablosuz demek özgürlük demek. Kim şöyle yatağına uzanıp, bir yandan müzik dineyip, dizüstüsüyle internetin derinliklerine dalmak istemez ki? Ancak bu derinliklerde kimliğinizi açığa çıkartıp, kaybolmanız içten bile değil…

Sıradan kullanıcılar işin sadece internete bağlanma kısmıyla ilgilense de, Telekom ya da internetinizi bağlattığınız firma tüm teknik ayarları yapıp, sizi sadece internete hazır hale getirirler. Burada ufak bir eğitim ya da danışmanlık hizmeti verilmesinin eksikliği var. Anlayabileceğiniz şekilde tarif etmeye çalışacağım.

“Beleş Kablosuz İnternet” kavramı çok meşhurdur. Mahallede nerede “beleş” şekilde tabir edilen kablosuz ağ var ise, onlara bağlanmak ve sözde “beleş” interneti kullanmak isteriz. Ancak burada bilinmeyen bir tehlike açığa çıkıyor, o da tüm ağ trafiğimizin “beleş” internet hizmeti veren komşumuzun cihazından geçtiği…

Konumuzun özüne dönecek olursak, yıllar önce kablosuz ağlar için geliştirilen WEP (Wired Equivalent Privacy) şifreleme, kısa süre sonra kırılmış ve yerini daha güvenli tabir edilen WPA’ya (Wi-Fi Protected Access) bırakmıştı. Ancak gelen haberlere göre, Erik Tews ve Martin Beck isimli iki araştırmacı, router cihazından büyük miktarlarda veri alarak, paketlerde gizli WPA-TKIP (Temporal Key Integrity Protocol) anahtarlarını dakikalar içinde tespit edebiliyorlar. Araştırmacıların geliştirdiği yöntem, routerdan giden veriler için herhangi bir risk olmasa da, henüz router’dan gelen veri akışını çözümüş durumda.

Şu an en iyi alternatif WPA2 olarak göze çarparken, ne yazık ki bu güvenlik özelliğini destekleyen donanım cihazları piyasalarda pek yaygın olarak bulunamıyor…

iPhone ile "Bringing Sexy Back" Hacking

August 8th, 2008 | No Comments | Posted in Uncategorized

Bu seferki iPhone yazısı, ürünün özelliklerinden çok,  kesinlikle teknolojinin nimetlerini sonuna kadar kullanan cinsten…

Yer Las Vegas. Etkinlik DEFCON. Bizim hacker arkadaşlarımız kendilerini ispatlamak için üzerinde güvenlik araçları bulunan iPhone’larınla sanırım kumar makinalarını hack etmeye çalışıyorlar 🙂

Errata Security’den Robert Graham ve David Maynor adlı ekip “Bringing Sexy Back: Breaking in With Style” adlı gösterilerini sergiliyorlar. Ana tema şu şekilde işliyor: TCP Dump ve Nmap kullanan bir iPhone ile Kablosuz denetleme yapan Garaham (Kendisi CEO oluyor) müşteri odaklı çalıştıklarını ve yakın zamanda Metasploit uygulamasını da kullanacaklarını eklemiş.

Ekstra bir batarya ile iPhone’un süresini arttıran ekip, gece boyunca açık bırakılan alet sayesinde tüm kablosuz ağdaki güvenlik datalarını topluyorlar ve cihaza SSH bağlantısı ile kendi testlerini command line üzerinden açık olan laptoplara girerek gerçekleştiriyorlar.

Kullanıcıların log-on esnasında ekip kullanıcı ve passwordlarını alıyor ancak yine daha çok phising saldırılarıyla direkt olarak desktop’a saldırıyorlar(ActiveX tool’unu kullanana bir browser sign ettiğinde, kurbanın makinasında çalışmaya başlıyor- güzel fikir-.

Ekip kendilerine 1000 dolara malolan bir site açtıklarını ve bu konuda kendi müşterilerine penetration testleri yapmak üzere saldırılar düzenlediklerini de açık açık belirtiyor.

  • Site istatistik

    Bugünkü ziyaret: 46
  • Add to Technorati Favorites

    Mail adresinizi girin:



  • Google Connnect
  • RSS DarkHardWare News