Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Firma analityczna ABI Research ostrzega przed licznymi lukami w zabezpieczeniach technologii WiMax. Jeśli nie uczysz się na błędach przeszłości, będziesz musiał je powtórzyć – mówi wiceprezes ABI, Stan Schatt.

Pierwsi użytkownicy sieci Wi-Fi żyli w złudnym poczuciu bezpieczeństwa do czasu, aż zaczęto odkrywać poważne błędy. WiMax Forum podkreśla, że technologia WiMax jest znacznie bardziej bezpieczna od Wi-Fi. W rezultacie użytkownicy WiMaksa mogą podobnie łudzić się, że są bezpieczni.

Zdaniem Schatta o poważnych dziurach w zabezpieczeniach zaczniemy dowiadywać się, gdy tylko ruszy pierwsza duża sieć WiMax.

Błędy w tej technologii podzielono na trzy kategorie: luki w komputerach użytkowników, problemy z systemem wykrywania włamań oraz dziury w innych urządzeniach podłączanych do sieci WiMax.

ABI podkreśla, że terminale wykorzystywane przez użytkowników muszą zostać wyposażone w systemy umożliwiające sprawne przetwarzanie kluczy szyfrujących AES, a producenci innych urządzeń sieciowych powinni dodać do nich sprzętowe i programowy systemy zabezpieczające i wykrywające włamania.

Szczególnie niebezpieczny jest fakt, iż poza kilkoma wielkimi producentami sprzętu sieciowego, jak Motorola, Nortel czy Alcatel, niewiele firm zainteresowanych technologią WiMax ma wiedzę i doświadczenie konieczne do zabezpieczenia sieci. Z drugiej jednak strony braki te to idealna nisza rynkowa dla niewielkich firm specjalizujących się w zabezpieczeniach.

Zdaniem analityków ABI istnieje więc pole do popisu dla firm takich jak Cavium Networks, AirTight Networks czy Redline Communications, które potrafią zadbać o bezpieczeństwo sieci. Muszą jednak pamiętać, że, jak wskazują doświadczenia z sieciami Wi-Fi, dla klientów końcowych najbardziej atrakcyjne są rozwiązania zintegrowane, więc mniejsze firmy powinny oferować swoje produkty we współpracy z wymienionymi powyżej gigantami.

 

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Microsoft prowadzi śledztwo mające wyjaśnić, jak prototypowy kod atakujący niebezpieczną dziurę w Windows trafił do rąk cyberprzestępców. Microsoft przed tygodniem wydał kolejny comiesięczny zestaw poprawek w ramach Patch Tueday. Znalazła się w nim łata na poważną dziurę w Remote Desktop Protocol, która pozwala przestępcom na przejęcie kontroli nad systemem. Wcześniej w ramach Microsoft Active Protection Program (MAPP) koncern z Redmond dostarczył firmom antywirusowym prototypowy kod atakujący dziurę. Microsoft standardowo przekazuje 79 wybranym firmom antywirusowym szczegóły techniczne dziur jeszcze zanim je załata. Dzięki temu firmy mogą szybko przygotować oprogramowanie zabezpieczające. Pojawienie się łat jest bowiem dla cyberprzestępców okazją do wykonania na nich inżynierii wstecznej i poznanie dzięki temu szczegółów załatanych dziur. Czasami potrafią oni przygotować szkodliwy kod w ciągu kilku godzin od opublikowania przez Microsoft poprawek.
      Tym razem jednak przygotowany kod przygotowany w Redmond na potrzeby firm antywirusowych wyciekł do internetu. Co więcej, trafił tam nie tylko kod Microsftu. Znany specjalista ds. bezpieczeństwa, Luigi Auriemma, który w maju 2011 roku odkrył wspomnianą dziurę, poinformował o niej Zero Day Initiative (ZDI) i dostarczył prototypowy kod, poinformował, że tego samego dnia, gdy wyciekł kod Microsoftu, on znalazł swój prototypowy kod na jednej z chińskich witryn.
      Auriemma twierdzi, że odkryty przezeń program zawierał znaki „MSRC11678„ co wskazuje, że do wycieku doszło w Microsofcie, a nie w ZDI. Kod Auriemmy został przekazany Microsoftowi przez ZDI w sierpniu 2011 roku w celu wykonania szczegółowych analiz.
      Na szczęście prototypy, które przedostały się do internetu, nie pozwalają na zdalne przejęcie kontroli nad komputerem. Umożliwiają jednak spowodowanie awarii systemu.
      Jak mówią przedstawiciele ZDI, Microsoft zgadza się z wnioskiem, że to nie ZDI jest źródłem przecieku. Na razie nie wiadomo, czy kod upublicznił ktoś z Microsoft czy też z firm antywirusowych.
    • By KopalniaWiedzy.pl
      Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.
      Chris Wysopal z firmy Veracode, która specjalizuje się w wyszukiwaniu dziur w programach, poinformował o wynikach badań przeprowadzonych pomiędzy drugą połową roku 2010 a końcem roku 2011.
      W tym czasie jego firma przeanalizowała 9910 różnych aplikacji. Eksperci stwierdzili, że 80% programów nie spełnia wymagań bezpieczeństwa firmy Veracode. Oprogramowanie tworzone dla instytucji państwowych wypadło znacznie gorzej, niż programy komercyjne. Okazało się bowiem, że jedynie 16% stworzonych przez rząd i dla rządu aplikacji sieciowych można było uznać za bezpieczne z punktu widzenia standardów OWASP (Open Web Application Security Project). Dla  sektora finansowego odsetek ten wynosił 24%, a dla innego komercyjnego oprogramowania - 28%.
      Z kolei do wyników badań innych programów niż programy sieciowe posłużono się kryteriami opracowanymi przez SANS Institute. Za bezpieczne uznano 18% oprogramowania rządowego, 28% oprogramowania finansowego i 34% innego oprogramowania komercyjnego.
      Rząd zachowuje się tak, jakby bezpieczeństwo było problemem sektora prywatnego i próbuje go ściśle regulować. Jeśli jednak bliżej się temu przyjrzymy to okazuje się, że sektor prywatny jest zdecydowanie bardziej bezpieczny niż sektor rządowy - mówi Wysopal.
      Aż 40% aplikacji sieciowych wytworzonych dla agend rządowych było podatnych na ataki SQL injection. Dla sektora finansowego odsetek ten wynosił 29%, a dla oprogramowania komercyjnego 30%. Na ataki typu XSS (cross-site scripting) narażonych było 75% rządowych aplikacji sieciowych, 67% aplikacji wytworzonych przez sektor finansowy oraz 55% aplikacji komercyjnych.
      Alan Paller, dyrektor ds. badań w SANS Institute mówi, że przyczyną takiego stanu rzeczy jest to, iż sektor prywatny karze firmy za błędy, a sektor rządowy je nagradza. Jeśli przedsiębiorstwo stworzy komercyjne oprogramowanie zawierające błędy, to ryzykuje utratę klientów oraz dobrego imienia, co wpłynie na jego wyniki finansowe w przyszłości. Jeśli zaś napisze wadliwe oprogramowanie dla sektora rządowego, to zostanie nagrodzone kolejnym kontraktem na poprawienie tego oprogramowania. Nie twierdzę, że nie próbują wykonać swojej pracy właściwie. Ale w ten sposób działa system nagród i zachęt - mówi Paller. To powoduje, że błędy w oprogramowaniu rządowym istnieją nawet wówczas, gdy zanikają w oprogramowaniu komercyjnym. Specjaliści od dwóch lat obserwują spadek odsetka dziur typu SQL injection i XSS w oprogramowaniu komercyjnym. W programach rządowych  nic się w tym zakresie nie zmieniło.
      Wszystkie powyższe dane dotyczą USA.
    • By KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy.
      Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
    • By KopalniaWiedzy.pl
      Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
      Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
      Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
      Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
      Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
      Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
      Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
    • By KopalniaWiedzy.pl
      Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.
      Ustawa przewiduje, że „konsumenci mają prawo wiedzieć jakie oprogramowanie, które zbiera i przesyła ich dane osobiste, jest obecne na urządzeniu przenośnym i mają prawo nie zgodzić się na jego obecność“. Przewidziano też, że w przyszłości zbieranie i przesyłanie danych nie będzie możliwe bez wyraźnej zgody użytkownika. Ponadto firmy, które chciałyby przekazać takie dane firmom trzecim, będą musiały uzyskać zgodę Federalnej Komisji Handlu i Federalnej Komisji Komunikacji.
      Ustawa nakłada też na sprzedawców urządzeń mobilnych informowanie użytkownika o tym, czy na urządzeniu zainstalowano oprogramowanie zbierające dane, jakie dane są zbierane, do kogo zostają wysłane i w jakim celu są używane. Firmy zbierające dane będą zaś musiały odpowiednio je zabezpieczyć.
      Teraz Markey musi znaleźć odpowiednie poparcie dla swojej ustawy, co pozwoli prowadzić nad nią dalsze prace.
×
×
  • Create New...