De_uitblinker | dinsdag 10 december 2013 @ 23:10 |
Samenvatting: Ingenieurs van een populaire linux-distro FreeBSD zeggen hun vertrouwen op in bepaalde CPU's. De directe aanleiding hiervoor is documenten vrijgegeven door de ontvluchte IT-medewerker Edward Snowden. [ Bericht 1% gewijzigd door De_uitblinker op 10-12-2013 23:21:25 ] | |
#ANONIEM | dinsdag 10 december 2013 @ 23:21 |
Dat is wel een heel beroerde samenvatting. Ze zeggen het vertrouwen in Intel en VIA niet op, ze voeren de output van de RNG's niet direct naar /dev/random maar gooien er nog een extra algoritme overheen. Voor de zekerheid. | |
mstx | dinsdag 10 december 2013 @ 23:21 |
Duidelijkere samenvatting: http://en.wikipedia.org/wiki/Random_number_generator En dan het kopje "backdoors" ![]() | |
raptorix | dinsdag 10 december 2013 @ 23:22 |
Het is wachten op backdoors in Cisco routers, is daar al wat over geroepen? | |
De_uitblinker | dinsdag 10 december 2013 @ 23:23 |
Er staat in het artikel juist dat ze in Intel het vertrouwen hebben opgezegd. Waar maak jij dat op uit? | |
#ANONIEM | dinsdag 10 december 2013 @ 23:23 |
Uit fatsoenlijke bronnen. | |
De_uitblinker | dinsdag 10 december 2013 @ 23:25 |
Noem eens die bronnen, wij beoordelen of het fatsoenlijk zijn. | |
Eyjafjallajoekull | dinsdag 10 december 2013 @ 23:25 |
De enige manier waarop men actie gaat ondernemen is als bedrijven het voelen in hun portemonnee... Dit soort zaken zullen op de lange duur wel wat schade veroorzaken kwa verkopen. | |
mstx | dinsdag 10 december 2013 @ 23:25 |
Nee alleen in de RDRAND instructie van de chips | |
#ANONIEM | dinsdag 10 december 2013 @ 23:29 |
http://tweakers.net/nieuw(...)n-onbetrouwbaar.html | |
De_uitblinker | dinsdag 10 december 2013 @ 23:33 |
Maar hoe kun je een bedrijf vertrouwen als je bepaalde acties/onderdelen van hen niet vertrouwt? Ik bedoel, zijn ze niet bang dat Intel dan op andere manieren die encryptie-technologie alsnog probeert te implementeren? Achter hun rug om? Zij ontwikkelen die chip, wij gebruiken maar. | |
De_uitblinker | dinsdag 10 december 2013 @ 23:35 |
Komt op hetzelfde neer in de grote lijnen. Kunnen ze net zo goed op zoek naar de ontwikkeling van een eigen chip. | |
Samuray13 | woensdag 11 december 2013 @ 00:01 |
Zulke backdoors zullen denk ik ook wel zitten in de spionagesoftware die Nederland van Israel gaat kopen. | |
Kees22 | woensdag 11 december 2013 @ 00:24 |
Kan een mod de spelling in de TT corrigeren? | |
nuget | woensdag 11 december 2013 @ 00:30 |
gecomprimiteerd... is dat een nederlands woord of een google translation... ![]() | |
Weltschmerz | woensdag 11 december 2013 @ 10:34 |
Dat is een algemeen bekend Nederlands woord ja. | |
Duvel | woensdag 11 december 2013 @ 10:38 |
![]() (o.a.) | |
koffiemetmelkensuiker | woensdag 11 december 2013 @ 10:47 |
Heb je het over het Cisco wachtwoord? of over de 9/11 verplichting om altijd root/enable toegang te geven aan usa? Het laatste is alleen in usa verplicht echter elke telco die niet in the usa zit maar slechts een pop routertje daar heeft staan moet dus op die ene poprouter wel toegang geven en daarmee hun hele netwerk blootleggen voor usa's nieuwsgierigheid. * En bijna elke telecomboer heeft wel een grensrouter staan in the usa..... of anders wel de peers via welke hun klanten verbinding met de usa hebben. | |
raptorix | woensdag 11 december 2013 @ 10:53 |
Ik heb het eerder over "hidden" features, bijvoorbeeld om verkeer tijdelijk te redirecten zonder dat dit opvalt. | |
Brum_brum | woensdag 11 december 2013 @ 11:02 |
BSD is geen linux... | |
koffiemetmelkensuiker | woensdag 11 december 2013 @ 11:08 |
snmp sturen met mirroring of bedoel je dat niet? Op een noc moet je dat toch wel zien met alle monioring tool die er beschikbaar zijn? Of bedoel je blind voor de eindgebruikers? | |
#ANONIEM | woensdag 11 december 2013 @ 11:12 |
Nee, dat is niet mogelijk. | |
koffiemetmelkensuiker | woensdag 11 december 2013 @ 11:24 |
Waarom zou dit niet mogelijk zijn? er valt vast wel een script te bouwen waarmee je snmp kan faken en dus in de mrtg grafieken niets ziet. | |
#ANONIEM | woensdag 11 december 2013 @ 11:30 |
Omdat je gewoon op level 2 kan zien wat met wie communiceert en je op level 3 alle pakketjes kan ontleden inclusief routering. Dan zou een backdoor snel genoeg opvallen denk je niet ? | |
koffiemetmelkensuiker | woensdag 11 december 2013 @ 11:49 |
Als je toegang hebt tot de access router hebt wel de eindgebruiker ziet het niet dit kan ook zo gaan met lawful interception gewoon het verkeer mirroren en naar gewenste interface sturen. De eindgebruiker ziet ook bij inspectie van packets niet dat er gemirrord is. | |
#ANONIEM | woensdag 11 december 2013 @ 11:51 |
Wat een vaag verhaal kerel. Je kunt gewoon weet ik welk niet-Cisco apparaat eraan hangen om te zien wat voor verkeer er gegenereerd wordt. En om dan tot de conclusie te komen dat er geen backdoor in zit. | |
koffiemetmelkensuiker | woensdag 11 december 2013 @ 11:58 |
De isp medewerker kan het zien maar de eindgebruiker niet dat is wat ik bedoel. Een eindgebruiker heeft geen toegang tot de access router en kan dus niet zien dat er een mirror van gemaakt is. | |
#ANONIEM | woensdag 11 december 2013 @ 12:10 |
Als de NSA wil afluisteren dan tappen ze wel een backbone af. Iets makkelijker. | |
koffiemetmelkensuiker | woensdag 11 december 2013 @ 12:18 |
Ja dat is makkelijker maar dan mis je een gedeelte van het verkeer. Afhankelijk van hoe de dslam geconfigureerd is wordt verkeer tussen twee klanten die op dezelfde dslam zitten geeneens via de acces router geleid mis je dat verkeer. Ook als het nationaal verkeer is pak je het niet mee of je moet distributierouters rekenen tot de back bone (je kan ook alleen core routers rekenen tot de backbone ). | |
koffiemetmelkensuiker | woensdag 11 december 2013 @ 12:18 |
Trouwen een schopje naar Dig? ![]() | |
raptorix | woensdag 11 december 2013 @ 16:12 |
Mijn netwerkkennis gaat daarin niet ver genoeg, maar zou het mogelijk zijn gebruikers naar een andere server te routen? | |
raptorix | woensdag 11 december 2013 @ 16:14 |
Het genereren van valse log meldingen is altijd mogelijk, hebben ze ook met Stuxnet gedaan, daar werd de instructie gegeven om het toerental te verhogen zonder dat het log dit door gaf. | |
#ANONIEM | woensdag 11 december 2013 @ 16:16 |
Ik denk niet dat de NSA het log van mijn open source packet sniffer kan vervalsen. | |
koffiemetmelkensuiker | woensdag 11 december 2013 @ 16:17 |
Het gaat anders met een mirror bedoelen we het kopieren van de informatie. De gekopieerde data wordt vervolgens naar de klpd/nsa/ gestuurd. De orginele informatie gaat gewoon door zodat de eindgebruiker er niets van merkt. Zelfs niet als deze aan packet inspectie doet en b.v. traces doet en wireshark gebruikt om in en uitgaande verbindengen na te kijken. | |
raptorix | woensdag 11 december 2013 @ 16:17 |
Ik doelde meer op de logging van de Cisco hardware. | |
raptorix | woensdag 11 december 2013 @ 16:18 |
Mjah ik doelde er meer op dat je bijvoorbeeld verkeer vanuit een router naar bijvoorbeeld gmail redirect naar een gecontroleerd domein (inclusief vervalst SSL certificaat). | |
#ANONIEM | woensdag 11 december 2013 @ 16:19 |
Die loggen over het algemeen geen netwerkverkeer, daar worden ze te traag van. | |
koffiemetmelkensuiker | woensdag 11 december 2013 @ 16:20 |
Ja dat kan maar het probleem is dan dat de gebruiker dat snel door heeft. | |
raptorix | woensdag 11 december 2013 @ 16:21 |
Waarom zou die dat door hebben? | |
koffiemetmelkensuiker | woensdag 11 december 2013 @ 16:25 |
Je verwacht toch iets terug als je iets verzend? Of bedoel je dat je de informatie daarna weer doorstuurd naar het oorspongkelijke doel? Dan heeft alleen de n3rd klant het door omdat deze ziet aan zijn traces dat de route anders loopt dan normaal. | |
raptorix | woensdag 11 december 2013 @ 16:27 |
Nou je zou bijvoorbeeld op die manier iemands google account kunnen onderscheppen, dus op het gefakede domein vang je zijn login/password af, om hem vervolgens door te sturen naar het legitieme domein, niet eenvoudig maar op zich wel te doen, volgens mij heeft Iran het bijvoorbeeld gedaan met een vals gmail certificaat van Diginotar. |