Biz| Društvo| Ekonomija| IT| Tehnologija

RSA - opasna radoznalost

Dragan Pleskonjic RSS / 10.04.2011. u 18:13

SID700.gifPoznata je izreka: "Radoznalost ubi mačku" ili na engleskom „Curiosity killed the cat". Nepažnja i radoznalost se nedavno osvetila velikoj i poznatoj svetskoj firmi RSA (Security Division of EMC), koja se bavi proizvodima vezanim za računarsku bezbednost.

Pre par nedelja, ova kompanija je objavila, a mnogi mediji preneli, da je bila žrtva ozbiljnog sigurnosnog napada, koji je kompromitovao jedan od njenih važnih proizvoda poznat pod imenom RSA SecurID. Radi se o proizvodu prepoznatljivom kao token, a koji je, u suštini, deo prilično kompleksnog sistema za proveru identiteta (autentifikacije) bazirane na dva faktora (engl. two-factor authentication). Kompanija RSA je o ovom problemu obavestila berzansku SEC komisiju (Securities Exchange Comission), kao i svoje klijente.

Proizvod koriste mnoge firme širom sveta, kojima je potrebna dodatna sigurnost kod prijavljivanja na njihove sisteme. Posebno je veliki broj korisnika u finansijskom sektoru, a mnogi klijenti banaka su ozbiljno zabrinuti zbog ovog bezbednosnog problema. RSA je izdala posebnu listu saveta svojim klijentima sa detaljnijim uputstvima na šta da obrate pažnju i kako da umanje rizik u novonastaloj situaciji.

Nekoliko dana kasnije, Uri Rivner, koji je po funkciji Head of New Technologies, Consumer Identity Protection, u kompaniji RSA, je na svom blogu objavio nešto više detalja o tome kako je napad izvršen. Ovde bih pomenuo da sam imao prilike da lično upoznam gospodina Rivnera na jednoj skorašnjoj RSA konferenciji. Po mom mišljenju radi se o vrlo sposobnom čoveku i velikom stručnjaku u oblasti kojom se bavi.

Kako je napad izvršen? Po informacija iz RSA, napadač je poslao dva različita "pecajuća" (egl. phishing) maila u periodu od dva dana. Ova dva maila su poslata dvema malim grupama zaposlenih u firmi, koji, po Rivneru, se ne mogu smatrati ciljevima visokog profila. E-mail je bio osmišljen dovoljno dobro da prevari jednog od zaposlenih, koji ga je otvorio iz svog Junk foldera (onog u koji mail klijent stavlja neželjenu poštu tj. smeće) i da otvori prikačeni Excel fajl koji se zvao "2011 Recruitment plan.xls"', u prevodu: Plan zapošljavanja za 2011.

Pomenuti Excel fajl je sadržao „zero day exploit" tj. mehanizam zloupotrebe ranjivosti nultog dana - one za koju još nije postojala zakrpa odnosno zaštita. Taj exploit je instalirao zadnja tj. tajna vrata kroz ranjivost vezanu za Adobe Flash. Sledeći korak je bio da se instalira neka vrsta alata za udaljenu administraciju, koja će napadaču dozvoliti da upravlja računarom. I slučaju RSA, to je bio Poison Ivy, koji je radi u reverse-connect modu, što ga čini težim za otkrivanje. Kada napadač ima daljinski pristup, on pokušava da ustanovi ulogu zaposlenog i njegov nivo pristupa i prava u odnosu na sisteme u kompaniji, da proširi prava i ovlaštenja i da preuzme pristup do naloga koji imaju pristup osetljivim podacima.

APT-chart1.jpg 

Dakle, po onom što do sada znamo, radi se o napadau iz kategorije Advanced Persistent Threat (APT) napada, sa elemenitma brojnih drugih tehnika, uključujući socijalni inženjering, pecanje (engl. phishing), a zatim nepažnju zaposlenih tj. preveliku radoznalost.

Očekuje se da RSA saopšti više o ovom napadu uskoro.

Ono što je bitna pouka iz ovog napada jeste da:
• Napadači sve češće koriste takozvane Advanced Persistent Threat (APT) mehanizme.
• Napadači se oslanjaju na socijalni inženjering. Društvene mreže su dobar izvor informacija napadačima za tu svrhu.
• Radoznalost prosečnog ili čak vrlo obrazovanog i veštog korisnika računara, često može da bude opasna i da dovede u problem ne samo njega već i firmu u kojoj radi. Sa te strane treba biti vrlo oprezan.

U međuvremenu je i stigla vest da je RSA kupila firmu NetWitness, za koju u profilu piše:
NetWitness' technologies provide precise and pervasive network visibility, enabling security teams to detect and remediate advanced threats while automating the incident investigation process.

Neki kažu da ova kupovina ima veze sa napadom koju je pretrpela kompanija RSA i da joj upravo proizvodi firme NetWitness upotpunjuju gamu za otkrivanje i borbu u domenu APT.

Napomena: Pogledajte tekst "Jeste li se upecali?", u kome su objašnjeni neki od phishing mehanizama koje koriste napadači, kao i preporuke za zaštitu. Takođe, u tekstu "Prognoza trendova za 2011.", u nekoliko tačaka, a posebno u tački 5. je prognozira rasta ovom prilikom upotrebljenih vrsta napada.



Komentari (43)

Komentare je moguće postavljati samo u prvih 7 dana, nakon čega se blog automatski zaključava

tyson tyson 18:34 10.04.2011

OTP generatori


I, zna li se šta im je maznuto i kako (i u kojoj meri) je kompromitovana upotreba tokena?

Nemoj da moramo da cunjamo po internetu i tražimo šta je bilo, nego ako znaš reci



Dragan Pleskonjic Dragan Pleskonjic 18:39 10.04.2011

Re: OTP generatori

tyson

I, zna li se šta im je maznuto i kako (i u kojoj meri) je kompromitovana upotreba tokena?

Nemoj da moramo da cinjamo po internetu i tražimo šta je bilo, nego ako znaš reci


Još nema zvanične potvrde, samo spekulacije. A ja ne bih da širim neproverene vesti.
uros_vozdovac uros_vozdovac 18:58 10.04.2011

Re: OTP generatori

Jel to opet Adobe Flash?
Dragan Pleskonjic Dragan Pleskonjic 19:14 10.04.2011

Re: OTP generatori

uros_vozdovac
Jel to opet Adobe Flash?


Da, opet Adobe Flash exploit plus još nekoliko drugih "starih trikova", kao i poneki novi.
zljk zljk 18:54 10.04.2011

APT.... ? Nije baš toliko advanced

Stuxnet je bio bolji :)

Jbg.... Staro pravilo - lanac je jak koliko i njegova najslabija karika.... Korisnik :) Uvek sam govorio da su korisnici nužno zlo :)
Dragan Pleskonjic Dragan Pleskonjic 19:07 10.04.2011

Re: APT.... ? Nije baš toliko advanced

zljk
Stuxnet je bio bolji :)

Jbg.... Staro pravilo - lanac je jak koliko i njegova najslabija karika.... Korisnik :)


Da, ljudski faktor je često najslabija karika.
svirajtojosjednomsem svirajtojosjednomsem 18:55 10.04.2011

Hm...

Dragane, ako je ovo tema za Blog, onda sam ja Japanska trešnja...
uros_vozdovac uros_vozdovac 18:59 10.04.2011

Re: Hm...

svirajtojosjednomsem
Dragane, ako je ovo tema za Blog, onda sam ja Japanska trešnja...


Poštovana Trešnjo, Made in Japan, jeste!
svirajtojosjednomsem svirajtojosjednomsem 19:05 10.04.2011

Re: Hm...

uros_vozdovac
svirajtojosjednomsem
Dragane, ako je ovo tema za Blog, onda sam ja Japanska trešnja...


Poštovana Trešnjo, Made in Japan, jeste!


Cenim da ste kolega trebali da pravite ŽDRALove od drveta,a ne papira.

uros_vozdovac uros_vozdovac 19:06 10.04.2011

Re: Hm...

svirajtojosjednomsem
uros_vozdovac
svirajtojosjednomsem
Dragane, ako je ovo tema za Blog, onda sam ja Japanska trešnja...


Poštovana Trešnjo, Made in Japan, jeste!


Cenim da ste kolega trebali da pravite ŽDRALove od drveta,a ne papira.


Sasvim moguće da smo ispali glupi u društvu, ali ova tema je više nego dobra.
Dragan Pleskonjic Dragan Pleskonjic 19:28 10.04.2011

Re: Hm...

Ima ljudi koje tema zanima i onih koje ne zanima. Kao i sve drugo...
svirajtojosjednomsem svirajtojosjednomsem 19:35 10.04.2011

Re: Hm...

Dragan Pleskonjic
Ima ljudi koje tema zanima i onih koje ne zanima. Kao i sve drugo...


Ту си у праву Драгане, ту грешке нема.
Ништа лично, само гледам теме у последњих пар месеци на Блогу, и нико не сме, неће да констатује следеће: има екстремно незанимљивих Блогова, али кажем, нико неће тим екстремистима да се замера и каже им то. Ето ја реших да то кажем па шта кошта да кошта.
Dragan Pleskonjic Dragan Pleskonjic 19:49 10.04.2011

Re: Hm...

svirajtojosjednomsem
Ништа лично, само гледам теме у последњих пар месеци на Блогу, и нико не сме, неће да констатује следеће: има екстремно незанимљивих Блогова, али кажем, нико неће тим екстремистима да се замера и каже им то. Ето ја реших да то кажем па шта кошта да кошта.


Hvala na "komplimentu".

Ovo "ekstremistima" i nije baš prikladna reč, ali... manje važno.

P.S. Vidim ja da bi bilo bolje da pišem o politici, estradi i skandalima zarad zanimljivosti i čitanosti. Al' nekako mi takve teme nisu ni bliske niti mi "leže".
saboter saboter 20:00 10.04.2011

Re: Hm...

svirajtojosjednomsem
Dragane, ako je ovo tema za Blog, onda sam ja Japanska trešnja...


Naprotiv, tema je bas za blog, interesantna narocito nekom ko skoro svaki dan koristi tokene iz tri razlicite zemlje, a pojma nije imao o ovome (i sad nema plata nikome u tri zemlje dok se kompanija ne oglasi o sigurnosti tokena salim se naravno, hvala Bogu za stari dobri fax)
Dragan Pleskonjic Dragan Pleskonjic 20:10 10.04.2011

Re: Hm...

saboter
Naprotiv, tema je bas za blog, interesantna narocito nekom ko skoro svaki dan koristi tokene iz tri razlicite zemlje, a pojma nije imao o ovome (i sad nema plata nikome u tri zemlje dok se kompanija ne oglasi o sigurnosti tokena salim se naravno, hvala Bogu za stari dobri fax)


Da. Neki će možda shvatiti da je ovo bila interesantna tema za njih, tek kad bude kasno. Vidim mnoge ovih dana koji nose tokene i potpuno im veruju.
saboter saboter 20:38 10.04.2011

Re: Hm...

Dragan Pleskonjic


Da. Neki će možda shvatiti da je ovo bila interesantna tema za njih, tek kad bude kasno. Vidim mnoge ovih dana koji nose tokene i potpuno im veruju.


Jedno pitanje od tottalnog laika za tehnologiju, ne postoje dve vrste tokena (RSA i neki drugi)? Tj. da li su recimo tokeni jedne austrijske banke koju moja kompanija koristi u celom regionu takodje ugrozeni ovim hakerskim upadom?
Dragan Pleskonjic Dragan Pleskonjic 20:53 10.04.2011

Re: Hm...

saboter
Dragan Pleskonjic


Da. Neki će možda shvatiti da je ovo bila interesantna tema za njih, tek kad bude kasno. Vidim mnoge ovih dana koji nose tokene i potpuno im veruju.


Jedno pitanje od tottalnog laika za tehnologiju, ne postoje dve vrste tokena (RSA i neki drugi)? Tj. da li su recimo tokeni jedne austrijske banke koju moja kompanija koristi u celom regionu takodje ugrozeni ovim hakerskim upadom?


U ovom slučaju se radi o napadu na firmu RSA, a naziv proizvoda je SecurID. Mnoge banke koriste njihove proizvode. Postoje i tokeni drugih firmi. Za svaki slučaj proverite čije Vi tokene koristite.

mrdax mrdax 07:18 11.04.2011

Re: Hm...

Dragan Pleskonjic
Ima ljudi koje tema zanima i onih koje ne zanima. Kao i sve drugo...


Ja sam token prvi put video pre pola godine , bukvalno isti kao na slici i znam da mi je kao laiku delovalo da je sistem poprilicno siguran kad ne lezi vraze
Atomski mrav Atomski mrav 09:44 11.04.2011

Re: Hm...

Ja sam token prvi put video pre pola godine , bukvalno isti kao na slici i znam da mi je kao laiku delovalo da je sistem poprilicno siguran kad ne lezi vraze

Slušao sam pre nekoliko godina jednog predavača iz Švajcarske na skupu posvećenom bezbednosti računarskih sistema i on je citirao/parafrazirao nečiju izjavu: Jedini način da obezbedite podatke na serveru je da ga isključite sa mreže i napajanja, zatvorite u sef, sef zatvorite u bunker a bunker zalijete betonom - a i tada se ne bih smeo kladiti u život da su podaci u potpunosti bezbedni!
Dragan Pleskonjic Dragan Pleskonjic 16:48 11.04.2011

Re: Hm...

Veoma važna stvar je procena rizika i upravljanje rizikom. Prvo procenite rizik, onda odredite koliki "rizik apetit" imate, tj. koliko rizika ste spremni da prihvatite. Nakon toga odlučite se za jedan od "4T", za svaki od rizika:

- terminate risk
- tolerate risk
- transfer risk
- treat risk
Dragan Pleskonjic Dragan Pleskonjic 16:57 11.04.2011

Re: Hm...

mrdax
Ja sam token prvi put video pre pola godine , bukvalno isti kao na slici i znam da mi je kao laiku delovalo da je sistem poprilicno siguran kad ne lezi vraze


Da, zato sam dole, u jednom komentaru, linkovao "This is a Decent Wakeup Call".
b92fmember b92fmember 17:54 12.04.2011

Re: Hm...

Mene zanima kako u poredjenju sa token autentifikacijom stoji SMS autentifikacija kakvu koriste neke naše banke već duže vreme, a od skora i sam google.

Našao sam dosta skeptičnih članaka o SMS autentifikaciji, ali moram da priznam da baš i nisam razumeo koje bi bile prednosti klasičnog token nad sms-om osim u slučaju kada se resursu pristupa sa istog urađaja koji prima sms token.

PS

Tema i blog su veoma zanimljivi samo možda nije napisan jezikom dovoljno pristupačnim za nekog ko nije upućen u struku.
Dragan Pleskonjic Dragan Pleskonjic 12:07 13.04.2011

Re: Hm...

b92fmember
Mene zanima kako u poredjenju sa token autentifikacijom stoji SMS autentifikacija kakvu koriste neke naše banke već duže vreme, a od skora i sam google.

Našao sam dosta skeptičnih članaka o SMS autentifikaciji, ali moram da priznam da baš i nisam razumeo koje bi bile prednosti klasičnog token nad sms-om osim u slučaju kada se resursu pristupa sa istog urađaja koji prima sms token.


Obe metode spadaju u grupu two-factor authentication i obe se smatraju vrlo pouzdanim. Varijanta sa tokenom u vidu fizičkog uređaja (hardverskog tj. fizičkog malog uređaja kao što je onaj na slici na početku teksta) je pomalo nepraktična, pogotovu ukoliko morate da nosite više tokena - za svaki sistem tj. recimo za svaku banku po jedan. Mobilni telefon ionako nosimo sa sobom, pa je verovatno to praktičnija opcija i može biti korišten za više sistema.

Problem sa SMS porukama je što poruke mogu kasniti, pogotovu ako ste u zoni lošeg prijema signala, zatim ako su sistemi prenosa preopterećeni (obično je prenos poruka nižeg prioriteta od drugog saobraćaja). Takođe, mislim da SMS nema garanted delivery, pa i to može predstavljati problem. Recimo, treba vam poruka koja sadrži kod za autentifikaciju, a on ne stigne do Vas baš kada Vam treba.

U literaturi se sreću i opisi napada čovek-u-sredini (engl. man-in-the-middle attack) kod primene SMS sistema. Mala je verovatnoća da će biti uspešan napad, ali ipak postoji.

Tokeni u vidu hardvera su smatrani vrlo pouzdanim. Ovaj napad na RSA je, po većini informacija, opasan zato što su, izgleda, napadači došli do nekih informacija o tome kako se generišu sekvence tj. brojevi na server strani iz početnih uslova. Informacije o detaljima još nisu zvanično potvrđene i spadaju i dalje u spekulacije. Ovako generisani brojevi na authentification server strani, treba da se poklope sa onim što je token generisao i što je vremenski zavisno.

RSA sada preporučuje korištenje PIN-a, kao i njegovo pojačanje na 6 ili 8 znakova, plus češće menjanje i neke druge prateće mere an authentification serverima.


PS

Tema i blog su veoma zanimljivi samo možda nije napisan jezikom dovoljno pristupačnim za nekog ko nije upućen u struku.


P.S. Pokušavam da pojednostavim stvari i da pišem što jednostavnijim rečnikom. Ipak, to za ovakvu materiju nije baš uvek moguće. Dalje pojednostavljivanje bi moglo dovesti do nepreciznosti i netačnosti.

Ajnštajn reče: “Make things as simple as possible, but not simpler.”
b92fmember b92fmember 23:11 13.04.2011

Re: Hm...

Obe metode spadaju u grupu two-factor authentication i obe se smatraju vrlo pouzdanim...


Hvala na opširnom odgovoru.



P.S. Pokušavam da pojednostavim stvari i da pišem što jednostavnijim rečnikom. Ipak, to za ovakvu materiju nije baš uvek moguće. Dalje pojednostavljivanje bi moglo dovesti do nepreciznosti i netačnosti.


Zato će nam nekima ovakvi blogovi biti interesantniji, dok će im nekima biti nezanimljvo.
Hansel Hansel 20:54 10.04.2011

Laičko pitanje

Izvinjavam se ako si negde već to objasnio.

Dakle, šta je sigurnije, token ili smart kartice (FX Client koji koriste ovdašnje banke, neke imaju varijantu i sa sertifikatom na CD-u)?
Dragan Pleskonjic Dragan Pleskonjic 20:59 10.04.2011

Re: Laičko pitanje

Hansel
Izvinjavam se ako si negde već to objasnio.

Dakle, šta je sigurnije, token ili smart kartice (FX Client koji koriste ovdašnje banke, neke imaju varijantu i sa sertifikatom na CD-u)?


Teško je reći šta je bolje. Zavisi od mnogo faktora.
U konkretnom slučaju je problem što je neko uspeo da ugrozi bezbednost proizvoda SecurID firme RSA očito vrlo ciljanim napadom, koji je delimično objašnjen. Još uvek se čeka da se otkriju svi detalji i moguće implikacije. Firma RSA se trudi da pokaže da napad nije značajno ugrozio bezbednost, izdala je preporuke kako se dodatno zaštiti, ali je dosta nepoznatih detalja o okolnostima.
Hansel Hansel 21:14 10.04.2011

Re: Laičko pitanje

Hvala!

(P.S. Usput, ako smem da podsetim... )
Dragan Pleskonjic Dragan Pleskonjic 21:17 10.04.2011

Re: Laičko pitanje

Hansel
Hvala!

(P.S. Usput, ako smem da podsetim... )


Uh... skoro da sam zaboravio. Potrudiću se da napišem čim pre.
Hansel Hansel 21:32 10.04.2011

Re: Laičko pitanje

Vidim ja...

Šalim se, bez opterećenja, naravno...!
noboole noboole 21:18 10.04.2011

.

Makar da je stajalo your_wife_shagging_the_neighbour.xls, a ne neki rikrutment plan...
Atomski mrav Atomski mrav 22:56 10.04.2011

Re: .

Pazi, stigne ti mail sa Excel fajlom u attachmentu, a adresa se čini validnom - a ne razmišljaš puno i ne haješ za eventualno upozorenje tvog mail klijenta da je opasno otvarati mailove iz "Junk" foldera - i eto belaja.
Pored svih mera zaštite, firewalla, antivirus programa, spam filtera, enkripcije, itd. najvažnija je edukacija korisnika - šta se sme a šta se ne sme raditi i zašto.
fantomatsicna fantomatsicna 23:18 10.04.2011

Sreća moja

Nemam sistem koji bi bilo kome bio interesantan da provali u njega.
Čak sam odustala i od I phone zbog njihovog autocorrect

legalizacijabg legalizacijabg 00:55 11.04.2011

no way

Treba biti pošten,i objasniti prosečnom korisniku it tehnologije,da ne postoji ni promil šanse da se zaštite podaci,ako ste meta iole sposobnije grupe,ajd da ih nazovemo hakera
Jednostavno,nema šifre koja ne može da se probije,niti postoji skup mera ili strategije da se potpuno blokira pristup uljezu.

Možda prekid mreže udarcem sekire po kablu mreže.Ali.. nije to poenta
Dragan Pleskonjic Dragan Pleskonjic 16:51 11.04.2011

Re: no way

legalizacijabg
Treba biti pošten,i objasniti prosečnom korisniku it tehnologije,da ne postoji ni promil šanse da se zaštite podaci,ako ste meta iole sposobnije grupe,ajd da ih nazovemo hakera
Jednostavno,nema šifre koja ne može da se probije,niti postoji skup mera ili strategije da se potpuno blokira pristup uljezu.

Možda prekid mreže udarcem sekire po kablu mreže.Ali.. nije to poenta


Kao što pomenuh u jednom komentaru gore, važne stvari su:
- procena rizika i upravljanje rizikom
- "apetit" u pogledu nivoa prihvatljivog rizika
- jedna od 4T akcija u odnosu na rizike
a_jovicic a_jovicic 09:25 11.04.2011

Nikad ne reci nikad

Za probleme RSA SecurID-a sam čuo pre par nedelja ali kako je do njih došlo videh tek ovde u blog-u (toliko o zanimljivosti-nezanimljivosti teme)

Ono što je u ovoj priči bitno je da postoje 2 priče:

1. Sam RSA SecurID (i problemi koje mogu da imaju oni koji ga koriste)

2. Napad kombinacijom "socijalnog inženjeringa" i virusa (koji može da se desi svakom od nas)

"Naravoučenije" u vezi SecurID-a je da preterano poverenje u neki sistem zaštite (a ovaj je trebao da stvori sigurniji pristup zato što se nikada ne generiše isti token) može da dovede do toga da posledice budu mnogo veće ukoliko sistem "padne", nego da je primenjivana neka primitivnija zaštita (u ovom slučaju su ugroženi svi ... a u onom "primitivnijem" bi bio ugrožen samo pojedinačni nalog).

"Naravoučenije" u vezi druge teme je da ne postoji "manje važan" interni korisnik u napadnutom sistemu. To se nije promenilo od ranih dana "hakovanja". Cilj hakera je uvek bio da osvoje bilo čiji nalog a onda ga koriste za dalje napredovanje u sistemu. Ono što je novo su alati kojima se do toga stiže danas (ne kopa se po kantama za smeće i ne igra "eci-peci-pec" sa password-ima nego se "peca" )

Neko pomenu da je jedini način zaštite da sekiricom udariš po mrežnom kablu ... imam ja još jedan u sličnom domenu ... Ako nemaš šta da štitiš, nemaju ni šta da ti ukradu (tj. ako je sve javno ne treba ti zaštita) ... samo optužiće me neko da širim komunizam te se "javno ogradjujem od ovog predloga"
Dragan Pleskonjic Dragan Pleskonjic 17:04 11.04.2011

Re: Nikad ne reci nikad

Zaštita nije samo poverljivost podataka. To je CIA:

Confidentiality - Poverljivost, tajnost
Integritet - Celovitost, integritet
Availability - Dostupnost, raspoloživost.



Ili, puna definicija pojma iz standarda:

Information security
preservation of confidentiality, integrity and availability of information; in addition, other properties such as authenticity, accountability, non-repudiation and reliability can also be involved


Možda više na ovu temu u nekom od budućih blogova.
bookmaker bookmaker 08:00 12.04.2011

Re: Nikad ne reci nikad

Poštovani,

Vaši blogovi imaju svoje čitaoce. Zamolio bih Vas da nastavite s radom upravo zbog njih. Registrovao sam se samo da bih Vam ovo napisao.

Ka ovom blogu privukao me je naslov, a pomislio sam da se radi o RSA algoritmu.
Iako nije "pao" PKI sistem vest je sama po sebi spektakularna. Ljudski faktor je uvek najslabija karika, u bilo kom tehničkom sistemu, a to i ovaj "incident" dokazuje.


Srdačan pozdrav,

Vaš čitalac
Dragan Pleskonjic Dragan Pleskonjic 08:53 12.04.2011

Re: Nikad ne reci nikad

bookmaker
Poštovani,

Vaši blogovi imaju svoje čitaoce. Zamolio bih Vas da nastavite s radom upravo zbog njih. Registrovao sam se samo da bih Vam ovo napisao.


Hvala puno na lepom mišljenju i podršci.

Ka ovom blogu privukao me je naslov, a pomislio sam da se radi o RSA algoritmu.
Iako nije "pao" PKI sistem vest je sama po sebi spektakularna. Ljudski faktor je uvek najslabija karika, u bilo kom tehničkom sistemu, a to i ovaj "incident" dokazuje.


Slažem se. Obično je ljudski faktor naslabija karika. Nešto više na tu temu u ovoj knjizi.

Bilo je dosta konfuzije, neki su mislili da je "razbijen" RSA algoritam, ali se on i dalje dobro drži. Ovde se radi o proizvodu tj. sistemu firme RSA pod nazivom SecurID.


crossover crossover 20:01 13.04.2011

Re: Nikad ne reci nikad

a_jovicic
Za probleme RSA SecurID-a sam čuo pre par nedelja ali kako je do njih došlo videh tek ovde u blog-u (toliko o zanimljivosti-nezanimljivosti teme)


Upravo to sam i ja hteo da napišem, vrlo koristan i aktuelan blog, kao i uvek kad Dragan piše. Ima nas dosta koji sa velikom pažnjom čitamo njegove tekstove, ovde i na drugim mestima, što zbog potreba posla, što zbog opšteg IT obrazovanja, ali zbog nedostatka vremena ne komentarišemo redovno.

Preporuka, Dragane.
Dragan Pleskonjic Dragan Pleskonjic 20:11 13.04.2011

Re: Nikad ne reci nikad

crossover
a_jovicic
Za probleme RSA SecurID-a sam čuo pre par nedelja ali kako je do njih došlo videh tek ovde u blog-u (toliko o zanimljivosti-nezanimljivosti teme)

Upravo to sam i ja hteo da napišem, vrlo koristan i aktuelan blog, kao i uvek kad Dragan piše. Ima nas dosta koji sa velikom pažnjom čitamo njegove tekstove, ovde i na drugim mestima, što zbog potreba posla, što zbog opšteg IT obrazovanja, ali zbog nedostatka vremena ne komentarišemo redovno.

Preporuka, Dragane.


Hvala puno obojici (crossover i a_jovicic). Podrška puno znači.

Umalo da me pokoleba komentator pod imenom "svirajtojosjednomsem" a.k.a. "Japanska trešnja".
Dragan Pleskonjic Dragan Pleskonjic 16:36 11.04.2011

"Decent Wakeup Call"

Bank Information Security Articles: RSA Breach Impact on Customers, Marcus Ranum: "This is a Decent Wakeup Call"
drmomir drmomir 07:30 13.04.2011

pItAnjE s PoDpItAnjEm...

Da li su, i koliko, korisnici linuxa ovim ugroženi? Adobov fles se koristi na raznim platformama. Takođe me intresuje da li se špijunski softver pravi za određeni os ili, može da se "primi" bilo gde? Ja već poodavno na linuxu ne koristim antivirus programe. Jedno vreme sam koristio Avast koji mi je pronalazio pretnje isključivo na hardu sa prozorima. Koliko uopšte kod ovih problema antivirus program može biti od pomoći?
uros_vozdovac uros_vozdovac 11:25 13.04.2011

Re: pItAnjE s PoDpItAnjEm...

Mi Linuksaši smo bezbedni, suštinski. Na kraju krajeva na produkcionoj i bitnoj mašini ne moraš da držiš Adobe flash, pusti Youtube, Gnash završava posao za ne daj bože.
Što se antivirusa na Linuxma tiče, mi smo i ovde na repu događanja, prosto nema potrebe za bilo kakvim antivirusom
Što se Antivirusa i pomoći u ovakvim situacijama tiče - ne znam malo je detalja, ali ne verujem da bi pomogao.

Arhiva

   

Kategorije aktivne u poslednjih 7 dana