条目标记“国土安全部”

第1页,共38页

彭博供应链黑客故事

回到十月,彭博报道那个中国已经设法在服务器设备上安装了后门,这些设备最终进入了苹果和亚马逊等公司的网络。几乎每个人都有否认IT(包括美国)国土安全部英国NCSC)。布隆伯格有站在它的故事——而且是依然屹立通过它。

我不认为这是真的。对,这是合理的。但首先,如果有人真的秘密地把恶意芯片放在主板上,我们已经看到一张所谓芯片的照片了。第二,更容易,更有效,以及不太明显的向网络设备添加后门的方法。

编辑添加(12/17):现在超微型否认它。

发布于11月30日,2018年上午6:28查看评论

Cellebrite为美国政府解锁iPhone

福布斯报告以色列Cellebrite公司可能会解锁所有iPhone型号:

Cellebrite佩塔提瓦以以色列为基地的供应商已经成为美国政府在解锁移动设备方面的首选公司,本月是否告诉客户,其工程师目前有能力绕过运行iOS 11的设备的安全问题?包括iPhone X,一个模型福布斯早在2017年11月,国土安全部就已成功地对其进行了数据搜捕,最有可能是使用Cellebrite技术。

[…]

似乎联邦调查局已经在最新的苹果手机上试用了Cellebrite技术,iPhone X.根据A保证出土的福布斯在密歇根,这标志着政府在刑事调查中首次对这台尖端智能手机进行检查。搜查令详细调查了Abdulmajid Saidi,一个贩运武器的嫌疑犯,他的iPhone X在他即将离开美国前往贝鲁特时被抢走,黎巴嫩,11月20日。该装置被送往国土安全部国土安全调查大急流实验室的Cellebrite专家处,并于12月5日提取数据。

这个故事是基于一些优秀的报道,但仍有许多问题没有得到解答。我们不知道从这些电话中到底提取了什么。是元数据还是数据?它是什么样的元数据或数据。

我听说Cellebrite雇佣前苹果工程师,并将他们转移到苹果无法根据DMCA或其他类似法律起诉他们的国家。还有一个可信的谣言说,Cellebrite的机制只会击败限制密码尝试次数的机制。它不允许工程师将加密数据从手机上转移到离线运行密码破解程序。如果这是真的,那么强密码仍然是安全的。

编辑后添加(3/1):另一个文章,和更多的信息。看起来苹果和Cellebrite之间正在进行军备竞赛。至少,如果Cellebrite说的是事实,他们可能会说,也可能不会说。

发布于2月27日,2018年上午5:58查看评论

奥运会互联网安全威胁

很多

网络安全公司McAfee最近发现了网络行动,配音操作GoldDragon,攻击与冬奥会有关的韩国组织。麦卡菲认为这次袭击来自一个说韩语的国家,尽管没有确凿的证据证明这是朝鲜的行动。受害者组织包括冰球队,滑雪供应商滑雪胜地,平昌的旅游组织,以及平昌奥运会的组织部门。

与此同时,与俄罗斯有关的网络攻击已经被盗和泄漏其他奥林匹克组织的文件。所谓花哨的熊组,或APT28,于2017年底开始运营根据趋势科技威胁连接,两家私人网络安全公司——最终出版业文档2018年概述了国际奥委会官员与负责监督奥运会运动员的世界反兴奋剂机构(WADA)官员之间的政治紧张关系。它还公布了一些文件,详细说明了特定运动员在反兴奋剂规定方面的例外情况(比如,一名运动员因为他的哮喘药物)。最近的一次奇幻熊泄密揭露了加拿大撑杆跳运动员可卡因阳性结果的细节。这个组有针对性的WADA过去,特别是在2016年里约热内卢奥运会期间。假设属性是正确的,此举似乎是俄罗斯对俄罗斯采取惩罚性措施的报复。

McAfee的高级分析师警告,奥运会可能经历闭幕式前更多的网络攻击。威胁连接的研究人员断言像Fancy Bear这样的组织没有理由仅仅因为他们已经窃取并发布了文件就停止运营。甚至美国国土安全部已发出通知去韩国旅游的人提醒他们保护自己免受网络风险。

一种假设是,奥林匹克网络受到了足够的保护,不受更普通的DDoS攻击之类的攻击,但谁知道呢?

编辑后添加:有已经一个攻击

2月12日发布,2018年上午6:36查看评论

波音757远程黑客攻击

上个月,国土安全部宣布他们能够做到远程黑客攻击波音757:

“我们是9月9日坐上飞机的。19日,2016.两天后,我成功地完成了一个遥控器,不合作,渗透。”罗伯特·希基说,DHS科技(S&T)董事会网络安全部的航空项目经理。

“[这]意味着我没有人碰过飞机,我没有内部威胁。我使用的是能够通过安检的典型材料,我们能够在飞机的系统上建立存在感。”希基说,黑客的细节和他的团队正在做的工作是机密的,但是他们说他们通过无线电通讯进入了飞机的系统,并补充说,根据大多数飞机的射频配置,“在我们去的地方,你可以很快找到格力”在飞机上。

12月12日发布,2017年上午6:08查看评论

美国国家安全局的一份文件概述了俄罗斯试图入侵选民名册的行为

本周,新的公众证据表明俄罗斯干涉了2016年的选举。星期一,这个拦截发表绝密国家安全局文件描述俄罗斯对美国选举系统的黑客攻击企图。虽然这些攻击看起来更具探索性而不是操作性,而且没有证据表明它们有任何实际效果,但它们进一步说明了我们选举面临的真正威胁和弱点,他们指出了解决方案。

文件描述了GRU俄罗斯军事情报局,攻击了一家叫做虚拟现实系统的公司,根据其网站,提供软件来管理八个州的选民名单。2016年8月袭击成功,10月27日,攻击者利用从该公司网络窃取的信息,对122名当地选举官员发起了有针对性的攻击,选举前12天。

这就是美国国家安全局分析的终点。我们不知道这122次目标攻击是否成功,或者如果是的话,它们的影响是什么。我们不知道除了VR系统以外,是否还有其他选举软件公司被攻击,或者GRU的总体计划是什么——如果有的话。当然,有一些方法可以通过干扰选民登记过程或选民名单来干扰投票。但是在选举日没有迹象表明人们发现自己的名字被从系统中删除了,或者他们的地址改变了,或者其他任何可能产生影响的东西——在这个国家的任何地方,更不用说在部署虚拟现实系统的八个州了。(有选举日问题在达勒姆投票的时候,NC——虚拟现实系统支持的状态之一——但它们看起来像常规错误,而不是恶意行为。)

在选举前12天(许多司法管辖区已经开始提前投票),开始这样的行动似乎为时已晚。这就是为什么这些攻击对我来说是探索性的,而不是行动攻击的一部分。俄国人看到了他们能走多远,把这些通道放在口袋里,以备将来使用。

大概,这份文件是为司法部准备的,包括联邦调查局,这将是继续调查这些黑客的合适机构。我们不知道接下来会发生什么,如果有的话。虚拟现实系统没有评论,当地选举官员的名字也没有出现在国家安全局的文件中。

所以,虽然这份文件不怎么像一把吸烟枪,这是俄罗斯去年广泛干预的更多证据。

文件是,据称,发送到拦截匿名。NSA承包商,现实利赢家,周六被逮捕,罪名是处理机密信息不当。政府对任何想要泄露美国官方机密的人来说,确认她身份的速度都是一个警告。

这个拦截在报告期间将文档扫描发送到另一个源。那次扫描显示原始文件有折痕,这意味着有人打印了文件,然后把它带到了某个安全的地方。第二个来源,根据联邦调查局对获胜者的证词,把它传给国家安全局。从那里,美国国家安全局的调查人员查看了他们的记录,确定只有6人打印了这份文件。(政府也可以通过识别打印机的秘密点.)Winner是六位通过电子邮件与拦截。尚不清楚电子邮件证据是来自Winner的NSA账户还是她的个人账户,但不管是哪种情况,这是一种极其粗制滥造的手艺。

随着特朗普总统的当选,俄罗斯干涉去年竞选的问题已高度政治化。像一个来自国家情报局局长办公室一直受到白宫党派支持者的批评。有趣的是,这份文件是由拦截,在历史上持怀疑态度的关于俄罗斯干涉的主张。(他们的故事中引用了我的话,他们给我看了一份NSA文件的复印件,然后才公布。)泄密者甚至赞扬维基解密创始人朱利安阿桑奇,到目前为止谁是传统上对指控持批判态度俄罗斯对选举的干涉。

这说明了源文档的强大功能。对司法部的官员或总结报告很容易打折扣。一份详细的国家安全局文件更有说服力。现在,有一个联邦诉讼为了迫使ODNI发布整个1月份的报告,不仅仅是未分类的摘要。这些努力至关重要。

这一黑客行为肯定会出现在前联邦调查局局长詹姆斯B的参议院听证会上。科米定于周四出庭作证。去年,有几则关于俄罗斯针对选民数据库的报道。去年8月,联邦调查局证实俄罗斯人成功入侵伊利诺斯州和亚利桑那州的选民数据库。一个月后,一位不愿透露姓名的国土安全部官员俄国人瞄准了20个州的选民数据库。再一次,我们不知道这些黑客带来了什么,但希望科米能被问到。不幸的是,他所知道的任何细节几乎都是机密的,也不会公开作证

但最重要的是,我们需要更好地确保我们的选举制度继续下去。我们的投票机器存在重大漏洞,我们的选民名册和登记程序,投票结束后的投票表系统。今年1月,国土安全部指定的我们的投票系统是关键的国家基础设施,但到目前为止,这完全是为了炫耀。在美国,我们没有一个统一的选举。我们有50多个个人选举,每个都有自己的规则和监管机构。强制执行的联邦标准投票人核实纸质选票选举后审计我们的投票系统会有很大的保障。这些攻击表明我们需要确保选民名单的安全,也。

民主选举有两个目的。首先是选出获胜者。但第二步是说服失败者。计票完毕后,每个人都需要相信选举是公平的,结果是准确的。攻击我们的选举制度,即使最终无效,破坏这种信任,扩大我们的民主。对,修理这个会很贵。对,它将需要联邦政府在历史上的国营系统中采取行动。但作为一个国家,我们别无选择。

这篇文章以前出现过华盛顿邮报

6月9日发布,2017年上午10:24查看评论

美国运输安全管理局有选择性地禁止携带笔记本电脑

上周一,运输安全管理局宣布一项特殊的新安全措施将在96小时内生效。从八个穆斯林国家乘坐外国航空公司飞往美国的乘客将被禁止携带任何比智能手机更大的电子设备。他们必须接受检查,然后放进货舱。现在英国也在效仿。

很难把它理解为一种安全措施,特别是在许多人质疑政府命令的真实性的时候,但是其他的解释不是不满意就是可恶。

所以我们先来看看这个的安全方面。笔记本电脑本身并不危险,但它们便于携带箱子。这就是为什么,在过去,运输安全管理局官员要求乘客打开他们的笔记本电脑:以确认他们实际上是笔记本电脑,而不是笔记本电脑箱,清空他们的电子设备,然后装满炸药。

迫使一个潜在的炸弹袭击者把更大的笔记本电脑放在飞机的货舱里,这是对这种威胁的合理防御,因为它增加了情节的复杂性。鞋炸弹手理查德·里德和内衣炸弹手乌马尔·法鲁克·阿卜杜勒·穆塔拉布都在飞机上携带粗弹,计划在高空手动引爆。在托运行李中引爆炸弹需要更多的工作,这就是为什么我们没有看到更多像泛美103航班在洛克比上空那样的空中爆炸,苏格兰,1988。

限制乘客携带物品登机的安全措施也不是前所未有的。机场安全部门定期对实际袭击和有关未来袭击的情报作出反应。2006年,液体轰炸机被抓获后,英国禁止携带除护照和钱包以外的所有行李。我记得在禁令实施的最初几周,我和一个从伦敦回来的朋友和他的女儿们交谈过。他们报告说,机场安全官员没收了他们试图隐藏的每一管唇膏。

同样地,在里德之后,美国开始检查鞋子,2006年在Abdulmutallab和限制液体后安装了全身扫描仪。但所有这些措施都是全球性的,而且随着威胁的减弱,其中大多数的严重程度有所减轻。

目前的限制意味着一些基于笔记本电脑的阴谋的特定情报和解决它的临时禁令。然而,如果是这样的话,为什么只有某些非美国航空公司?为什么只有某些机场?恐怖分子足够聪明,可以把一个笔记本电脑炸弹放在从中东到欧洲的托运行李里,然后再把它从欧洲带到美国。

为什么不要求乘客在通过安检时打开笔记本电脑呢?这将是比强迫他们把行李托运更有效的安全措施。最后,为什么禁令宣布和生效之间会有延迟?

更让人困惑,这个纽约时报报道官员们称该指令是为了解决外国机场安全方面的差距,他说,这并不是基于对即将发生的袭击的任何具体或可信威胁。”国土安全部的常见问题页面一般性声明,“是的,情报是每个与安全有关的决定的一个方面。但不提供特定的安全威胁。然而来自英国的一份报告状态这项禁令“是在收到具体情报报告之后颁布的。”

当然,这些细节都是机密的,这让我们所有的安全专家都抓耳挠腮。从表面上看,这项禁令毫无意义。

一项分析把这描绘成一种针对中东航空公司的保护主义措施,因为中东航空公司受到的补贴数额巨大,而这些航空公司受到的打击最为严重:那些需要随身携带笔记本电脑才能在飞机上完成工作的高收入商务舱乘客。这种推理比任何与安全有关的解释都更有意义,但是并不能解释为什么英国也把禁令扩展到了英国的航空公司。或者,当中东国家回过头来以报复的方式禁止美国运营商使用笔记本电脑时,为什么这项措施不会适得其反。一位航空官员告诉CNN一位情报官员告诉他这不是政治运动”。

最后,基于秘密信息的国家安全措施要求我们信任政府。那个信任是在历史性的低水平现在,所以美国和其他国家的人都是正确地怀疑官方不令人满意的解释。新的笔记本电脑禁令凸显了这种不信任。

这篇文章以前出现过在CNN.

编辑添加:以下是杂文看看可能的政治动机,沉降物,这个禁令。和EFF正确地指出让笔记本电脑离开你的手和视线本身就是一个安全风险——对乘客来说。

编辑添加(4/12):本文这表明这项禁令是为了在ipad中隐藏爆炸物。

发表于3月27日,2017年早上6点28分查看评论

国家安全局正在囤积漏洞

国家安全局在骗我们。我们知道这是因为从NSA服务器上窃取的数据被丢弃在互联网上。该机构正在囤积有关您使用的产品的安全漏洞的信息,因为它想用它来攻击别人的电脑。这些漏洞没有被报告,而且还没修好,使您的计算机和网络不安全。

8月13日,自称影子经纪人的团体发布互联网上300兆字节的NSA网络武器代码。据专家们所知,国家安全局的网络本身没有受到黑客攻击;可能发生的是“临时服务器”对于国家安全局的网络武器——也就是说,一个国家安全局用来掩盖其监视活动的服务器在2013年被黑客入侵。

在斯诺登文件发布的前几周,美国国家安全局无意中进行了自我修复。链接背后的人使用了临时黑客术语,做了件奇怪的事,一个令人难以置信的提议,涉及对其余数据进行比特币拍卖:“!!注意网络战争的政府赞助商和从中获益的人!!!!!你为敌人的网络武器付了多少钱?”

仍然,大多数人相信黑客攻击是俄罗斯政府的工作,数据发布了某种政治信息。或许这是一个警告:如果美国政府揭露俄罗斯是民主党全国委员会(Democratic National Committee)遭黑客攻击的幕后黑手——或其他引人注目的数据泄露事件——俄罗斯将反过来揭发NSA的行为。

但我想说的是数据。数据转储中复杂的网络武器包括漏洞和“利用代码”可以部署在公共互联网安全系统上。目标产品包括由思科飞塔,TopSEC,警卫瞻博网络——世界各地的私人和政府机构都在使用的系统。其中一些漏洞自2013年以来已经被独立发现和修复,有些人直到现在还不知道。

所有这些都是国家安全局的例子——尽管它和美国政府的其他代表说——优先考虑它对我们的安全进行监视的能力。这是一个例子。安全研究员Mustafa al-Bassam说建立一种代号为benighensure的攻击工具,它能欺骗某些Cisco防火墙,使其内存暴露出来,包括他们的身份验证密码。这些密码可以用来解密虚拟专用网,或VPN,交通,完全绕过防火墙的安全。思科尚未售出这些防火墙自2009年以来,但它们今天仍然在使用。

像这样的弱点,应该有,几年前就固定下来了。他们会说,如果美国国家安全局(NSA)在发现安全漏洞时履行了警告美国公司和组织的承诺。

在过去的几年里,美国政府的不同部门一再向我们保证,美国国家安全局不会囤积“零日”-安全专家使用的术语,指软件供应商不知道的漏洞。在我们有学问的从斯诺登的文件中得知,美国国家安全局从网络武器制造商那里购买了零日漏洞,奥巴马政府宣布,2014年初,国家安全局必须披露瑕疵在普通的软件中,这样它们就可以被修补(除非有“明确的国家安全或执法”使用)。

那年晚些时候,国家安全委员会网络安全协调员兼总统网络安全问题特别顾问丹尼尔坚持美国不储备零天(除了同样的狭义豁免)。白宫2014年的官方声明同样的事情。

影子经纪人的数据显示这是不正确的。美国国家安全局(NSA)隐藏漏洞。

囤积零日漏洞是个坏主意。这意味着我们都不那么安全。当爱德华·斯诺登揭露了美国国家安全局的许多监视项目时,关于该机构如何处理其发现的常见软件产品中的漏洞进行了大量讨论。在美国政府内部,找出如何处理单个漏洞的系统称为漏洞股票过程(VEP)。这是一个跨部门的过程,这是复杂的

进攻和防守之间存在着根本的紧张关系。NSA可以将漏洞保密,并使用它攻击其他网络。在这种情况下,我们都有被其他人发现并利用相同漏洞的风险。或者,NSA可以向产品供应商披露该漏洞,并看到它得到修复。在这种情况下,我们都很安全,不让任何人利用漏洞,但是国家安全局不能用它攻击其他系统。

可能有一些过于迂腐的文字游戏正在进行。去年,美国国家安全局它发现了91%的漏洞。撇开剩下的9%是否代表1的问题不谈,10,或1000个漏洞,更大的问题是,在国家安全局眼中,什么是“脆弱性”。

并非所有的漏洞都能转化为漏洞代码。美国国家安全局不会因为暴露其无法使用的漏洞而丧失任何攻击能力,这样做增加了它的数量;这是很好的公关。我们关心的漏洞是影子经纪人数据转储中的漏洞。我们关心他们,因为他们的存在让我们都很脆弱。

因为每个人都使用相同的软件,硬件,和网络协议,在攻击他们的系统时,我们无法同时保护我们的系统,无论“他们”是谁。是这样的。要么每个人都更安全,或者每个人都更脆弱。

几乎一致,安全专家相信我们应该揭露并修复漏洞。美国国家安全局还在继续发表反映这一观点的言论,也是。最近,美国国家安全局告诉所有人,它不太依赖零天,无论如何。

今年早些时候,在一次安全会议上,Rob Joyce美国国家安全局(NSA)量身定做的访问行动组织(TAO)的负责人——基本上是该国的首席黑客——给出了答案罕见的公开演讲,他是这么说的凭据偷这是一种比“零天”更有效的攻击方式:“许多人认为国家的行动是在“零天”进行的,但这并不常见。对于大公司网络,坚持和专注会让你在没有零日的情况下融入其中;有很多向量更简单,风险较小,而且生产效率更高。”

他所指的区别是利用软件中的技术漏洞和等待一个人说,密码要小心。

在任何有关脆弱性权益过程的讨论中,你经常听到的一个短语是NOBUS,这代表“除了我们。”基本上,当国家安全局发现一个漏洞时,它试图弄清楚自己是否独一无二,或者其他人是否能找到它,也是。如果它认为没有人会发现这个问题,它可能拒绝公开。这是一种既傲慢又乐观的评价,许多安全专家怀疑美国有一些独特的能力进行脆弱性研究。

影子经纪人数据转储中的漏洞绝对不是nobus级别。他们是任何人——另一个政府——的工厂漏洞,网络犯罪分子业余黑客——可能会发现,事实证明,他们中的许多人2013年发现当数据被盗时,今年夏天,当它被出版的时候。它们是全世界人们和公司使用的通用系统中的漏洞。

那么,这些漏洞在2013年被窃取的美国国家安全局(NSA)秘密代码中起到了什么作用呢?假设是俄国人干的他们用这些漏洞攻击了多少美国公司?这就是脆弱性股票程序旨在防止的,它显然已经失败了。

如果有任何漏洞——根据白宫和国家安全局制定的标准——应该被披露和修复,正是这些。在美国国家安全局(NSA)了解并利用这些信息的3年多时间里,这些信息从未出现过——尽管乔伊斯坚称这些信息并不十分重要——这表明,脆弱的股票交易过程已被严重破坏。

我们需要解决这个问题。这正是国会调查的目的。整个过程需要更多的透明度,监督,以及责任。它需要将安全置于监测之上的指导原则。一个好的起点是Ari Schwartz和Rob Knake在报告:这包括一个明确定义的更公开的过程,国会和其他独立机构的更多监督,以及对修复漏洞而不是利用漏洞的强烈偏见。

只要我在做梦,我们真的需要把我们国家的情报收集任务和我们的计算机安全任务分开:我们应该解散国家安全局。该机构的任务应限于国家间谍活动。个人调查应该是联邦调查局的一部分,网络战能力应在美国网络司令部内,关键的基础设施防御应该是国土安全部任务的一部分。

我怀疑今年国会是否会进行任何调查,但我们最终还是要解决这个问题。在我2014年的书中数据和哥利亚,我写道:“不管网络罪犯做什么,不管其他国家做什么,在美国,我们需要通过修复几乎所有我们发现的漏洞来在安全方面犯错误…”我们国家的网络安全太重要了,不能让国家安全局牺牲它,以获得比外国对手稍纵即逝的优势。

这篇文章以前出现过在Vox网站上。

编辑添加(8/27):这些漏洞是在野外发现的24小时内,说明他们披露和修补的重要性。

詹姆斯·班福德认为这是内幕人士。我不同意,但他是对的,陶的目录不是斯诺登的文件。

人们正在关注代码的质量。这是不是那样好的

8月26日发布,2016年上午5:56查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。

施耐尔的安全是一个个人网站。betway88必威官网备用表达的意见不一定是IBM弹性