Canada, bucati server militari

Per cinque volte nel 2003 alcuni cracker sono riusciti a superare le difese informatiche di alcuni dei sistemi centrali. Lo rivela un rapporto appena pubblicato

Ottawa (Canada) - Quanto spesso succede che uno o più cracker riescano ad insinuarsi in network governativi, lasciarvi trojan ed altri tool e da lì reperire informazioni? In Canada questo è accaduto almeno cinque volte nel corso del 2003 secodo un rapporto sulla sicurezza stilato dagli esperti del Dipartimento della Difesa.

Al contrario di quanto accade in molti paesi, dove certi attacchi non vengono resi noti e non sono documentati alla stampa, nel caso del Canada le autorità hanno inserito alcune notizie su queste aggressioni, depurate di alcuni dettagli, all'interno di uno studio che tocca anche altri fronti della sicurezza informatica militare.

Nell'insieme, il CIRT, il Centro per la sicurezza informatica della Difesa canadese, ha registrato nel corso del 2003 "soltanto" 160 eventi di rischio o di attacco, un numero ben inferiore a quello in passato registrato dalla Difesa statunitense.
Ma se in molti casi si è trattato perlopiù di dipendenti del Dipartimento poco attenti alla sicurezza, capaci per esempio di utilizzare un software peer-to-peer senza le dovute precauzioni, o di aprire email condite da codice pericoloso, in alcune occasioni è accaduto qualcosa di più grave.

Le cinque incursioni registrate potrebbero essere nate da attacchi di cracker privi di un preciso obiettivo oppure, hanno fatto capire le autorità, di cracker motivati e finanziati da servizi segreti di altri paesi. Tutti e cinque i casi sono classificati come "accesso privilegiato non autorizzato", una classificazione che risponde al livello più alto di accesso e che ha dunque consentito di entrare in contatto con materiali riservati, sebbene il Dipartimento si sia ben guardato dal dettagliare quali siano questi preziosi contenuti.

Oltre a queste aggressioni, ne sono state registrate altre 35 definite "malicious logic" e "accesso limitato non autorizzato", forme di attacco meno intrusive che hanno talvolta posizionato tool di cracking all'interno di computer della Difesa non sufficientemente protetti.

Da parte loro, gli esperti del Ministero affermano che non è possibile garantire una sicurezza totale per i computer connessi al network, mentre è invece possibile attuare un monitoraggio continuo per sventare eventuali minacce in corso.
TAG: cybercops
21 Commenti alla Notizia Canada, bucati server militari
Ordina
  • ne windows ne linux: i computer su cui si trovano eventualmente questi sistemi non conterranno mai informazioni "vitali" o almeno si spera. In teoria i militari usano sistemi completamente proprietari per i sistemi cosiddetti critici, ovvero armamenti e comunicazioni top secret. Per il resto va bhè, sti cracker avranno scoperto i nomi di qualche spione o qualche affare sporco...ma nulla di realmente pericoloso. Ripeto almeno spero...vuoi mai che i militari con i tagli alle spese militari oggi vanno tutti a rifornirsi dal mediaworld di turno...
    non+autenticato

  • - Scritto da: Anonimo
    > In teoria i militari usano
    > sistemi completamente proprietari

    Non solo in teoria. E NON sono certo macchine connesse fisicamente o logicamente alla rete pubblica.
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > In teoria i militari usano
    > > sistemi completamente proprietari
    >
    > Non solo in teoria. E NON sono certo
    > macchine connesse fisicamente o logicamente
    > alla rete pubblica.
    tu come puoi affermare una cosa del genere??
    nè sei sicuro
    non+autenticato


  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > > In teoria i militari usano
    > > > sistemi completamente proprietari
    > >
    > > Non solo in teoria. E NON sono certo
    > > macchine connesse fisicamente o
    > logicamente
    > > alla rete pubblica.
    > tu come puoi affermare una cosa del genere??
    > nè sei sicuro

    Confermo che i militari per i sistemi critici usano sistemi proprietari di cui non viene reso pubblico la logica di funzionamento. Tali sistemi sono sviluppati in casa SENZA ricorrere a consulenti esterni. Questa notizia me l'ha data tempo fa un tale che conobbi durante la naja (con cui sono rimasto in contatto) che ha messo firma e che attualmente si occupa di security.

    Se fanno così nell'esercito italiano figurati negli States
    Esempio - Trattati USA-URSS:
    Le chiavi per decodificare certi documenti hanno dimensioni dell'ordine di diversi gigabyte: sono necessarie ore per la decodifica


  • - Scritto da: Harkonnen
    > Se fanno così nell'esercito italiano
    > figurati negli States
    > Esempio - Trattati USA-URSS:
    > Le chiavi per decodificare certi documenti
    > hanno dimensioni dell'ordine di diversi
    > gigabyte: sono necessarie ore per la
    > decodifica

    :|:|:|:|:|:|
    caspita!
    non+autenticato

  • - Scritto da: Harkonnen
    >
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > >
    > > > - Scritto da: Anonimo
    > > > > In teoria i militari usano
    > > > > sistemi completamente
    > proprietari
    > > >
    > > > Non solo in teoria. E NON sono
    > certo
    > > > macchine connesse fisicamente o
    > > logicamente
    > > > alla rete pubblica.
    > > tu come puoi affermare una cosa del
    > genere??
    > > nè sei sicuro
    >
    > Confermo che i militari per i sistemi
    > critici usano sistemi proprietari di cui non
    > viene reso pubblico la logica di
    > funzionamento. Tali sistemi sono sviluppati
    > in casa SENZA ricorrere a consulenti
    > esterni. Questa notizia me l'ha data tempo
    > fa un tale che conobbi durante la naja (con
    > cui sono rimasto in contatto) che ha messo
    > firma e che attualmente si occupa di
    > security.
    >
    > Se fanno così nell'esercito italiano
    > figurati negli States
    > Esempio - Trattati USA-URSS:
    > Le chiavi per decodificare certi documenti
    > hanno dimensioni dell'ordine di diversi
    > gigabyte: sono necessarie ore per la
    > decodifica

    Ma smettiamola di scrivere corbellerie...
    Chiavi lunghe gigabyte...
    Ore per la decodifica...
    Così se un agente manda il messaggio "Attenti tra un'ora scoppia tutto!" non riescono a decifrarlo in tempo!
    E poi il tizio conosciuto sotto naja che ti racconta i segreti militari!
    I militari *sembra* che usino una versione modificata di linux, chiamata Enhanced Security Linux, che aggiunge funzionalità di sicurezza (tipo ACL obbligatorie e fs crittati) alle normali funzionalità di linux.
    Tale versione fu rilasciata qualche tempo fa al pubblico, di modo che potesse essere testata dali esperti.
    Se poi questa versione benga effettivamente utilizzata non è possibile saperlo (io non ho cuggini che lavorano per i servizi segrtei e che mi spiattellano tutto).
    non+autenticato
  • > Ma smettiamola di scrivere corbellerie...
    > Chiavi lunghe gigabyte...
    > Ore per la decodifica...
    > Così se un agente manda il messaggio
    > "Attenti tra un'ora scoppia tutto!" non
    > riescono a decifrarlo in tempo!
    Per messaggi molto volatili nel tempo da decodificare velocemente (ad esempio per far spostare una colonna di carri armati) basta un DES vulgaris: prima che una chiave DES viene forzata l'ordine è stato bello che eseguito. Le ricetrasmittenti in dotazione all'esercito italiano non usano roba molto più complessa di un DES per la codifica/decodifica (operazione che devono essere fatta in tempo reale per ovvi motivi).
    Il sistemi di cifratura usato su F-16, B-2, F-117, ecc. (che possono trasportare armi nucleari) può usare più chiavi di cod/decod (sistema Magnavox KY-58 per dovere di cronaca)
    Queste sono le varianti usate su F-16
    http://www.xflight.de/f16/pe_org_par_rgc_ky58.htm
    I manuali operativi dell'F-16 (con annessa spiegazione del pannello di cui sopra) sono reperibili in una qualsiasi libreria aeronautica decente (oltre che su internet). Cercando con Altavista sono riuscito persino a trovare i manuali operativi e di installazione della versione per F-16 block 25, 30/32 (gentilmente messi a disposizione dall'USAF su un loro sito - gli algoritmi di cod/decod non te li spiegano)

    > E poi il tizio conosciuto sotto naja che ti
    > racconta i segreti militari!
    Come in ambiente militare si intende la security è di dominio pubblico. Come effettivamente la fanno NO.

    > Se poi questa versione benga effettivamente
    > utilizzata non è possibile saperlo
    La versione di pubblico dominio di cui sopra SICURAMENTE NO

    > (io non ho cuggini che lavorano per i
    > servizi segrtei e che mi spiattellano
    > tutto).
    Non siamo parenti (ne cugini ne cuggini)

  • - Scritto da: Harkonnen
    > Per messaggi molto volatili nel tempo da
    > decodificare velocemente (ad esempio per far
    > spostare una colonna di carri armati) basta
    > un DES vulgaris: prima che una chiave DES
    > viene forzata l'ordine è stato bello
    > che eseguito. Le ricetrasmittenti in

    Il DES no è altamente insicuro e superato. Al limite il 3DES. Considera che:
    - le capacità di calcolo attuali permettonmo di decrittare in "tempo reale" un messaggio crittato in 3DES
    - anche se una volta decrittato l'ordine è superato (i.e. i carri armati sono già stati spostati), avere una gran mole di messaggi decrittati del genere potrebbe dare utili informazioni all'avversario.

    > > E poi il tizio conosciuto sotto naja
    > che ti
    > > racconta i segreti militari!
    > Come in ambiente militare si intende la
    > security è di dominio pubblico. Come
    > effettivamente la fanno NO.

    Che sia di dominio pubblico è un conto... che te la racconti un tuo ex commilitone è poco credibile....

    > > Se poi questa versione benga
    > effettivamente
    > > utilizzata non è possibile
    > saperlo
    > La versione di pubblico dominio di cui sopra
    > SICURAMENTE NO

    E perchè mai no? Visto che nè io nè tu sappiamo cosa viene effettivamente utilizzato, siamo nell'ambito delle ipotesi.
    Uno degli assiomi principali su cui si basa la crittografia è che la sicurezza non deve derivare dalla segretezza degli algoritmi, ma dalla segretezza (e buona scelta) della chiave.
    Per cui è perfettamente plausibile che si preferisca utilizzare un algoritmo noto e altamente testato che non uno sconosciuto, ma poco testato.
    non+autenticato
  • PGP docet
    Gli algoritimi sono pubblici ma la fattorizzazione di un numero primo di grosse dimensioni è un altro discorso. Mi pare che si parli di "sicurezza militare" dai 512 bit in su (il cracking di una chiave del genere con sistemi forza bruta non è decisamente proponibile)

    Il DES fu pensato proprio con questa filosofia: anche conoscendo l'algoritmo non sarebbe stato possibile (in teoria) craccarlo. Uno dei sui punti debole era che era un algoritmo di cifratura simmetrico: la chiave poteva essere intercettata. Il codice "Red code" (variante del codice Enigma) usato dalla Luftwaffe fu smontato grazie alla "debolezza" intrinseca del codice (simmetrico anche lui): la parola chiave usata per cod/decod i messaggi era sempre la stessa (mi pare che fosse il nome della fidanzata di un ufficiale); in marina ed esercito erano più furbi e cambiavano chiave (ad ogni messaggio mi pare).
    Il DES fu sviluppato per proteggere allora documenti con sicurezza non elevata. La roba "scottante" viene protetta con sistemi che non vengono resi pubblici (ulteriore livello di sicurezza).

  • - Scritto da: Harkonnen

    [snip di una lezioncina inutile sul DES]

    > documenti con sicurezza non elevata. La roba
    > "scottante" viene protetta con sistemi che
    > non vengono resi pubblici (ulteriore livello
    > di sicurezza).

    BEEEEP!
    Risposta sbagliata! Dire che non rendere pubblico un algoritmo lo rende più sicuro è una emerita str.
    La sicurezza DEVE risiedere nella chiave (e nella buona implementazione dell'algoritmo, ovviamente), non nella segretezza dell'algoritmo. Questa è una base della crittografia, vedi ad esempio, Simon Singh, "Codici e segreti" (ed. BUR, credo).
    non+autenticato
  • > Risposta sbagliata! Dire che non rendere
    > pubblico un algoritmo lo rende più
    > sicuro è una emerita str.
    > La sicurezza DEVE risiedere nella chiave (e
    > nella buona implementazione dell'algoritmo,
    > ovviamente), non nella segretezza
    > dell'algoritmo. Questa è una base
    > della crittografia, vedi ad esempio, Simon
    > Singh, "Codici e segreti" (ed. BUR, credo).

    Su questo siamo d'accordo... ma... ti propongo questa riflessione.

    L'algoritmo deve essere pubblico, per cui centinaia di esperti crittografi e matematici nel mondo lo possono analizzare, e alla fine dire "è sicuro", oppure "non è sicuro". Io non sono esperto come loro, ma visto che tante persone illustri indipendentemente sono giunte allo stesso risultato, decido di fidarmi. Allo stesso modo, decido di non fidarmi della software house X che ha inventato l'algoritmo Y, non lo fa vedere a nessuno e dice che è sicurissimo.... Eh no, meglio non fidarsi...

    Ma attenzione... se l'entità W inventa l'algoritmo Z, lo fa analizzare a centinaia di esperti (che lavorano tutti per l'entità W) e questi decidono che l'algoritmo è sicuro, posso in effetti aggiungere un piccolo strato di sicurezza tenendolo segreto, di modo da non fornire nessuna informazione sulla sua struttura (che potrebbe aiutare i crittanalisti). Una tale entità potrebbe essere l'NSA per es., che è nota per avere alle sue dipendenze centinaia di matematici e crittografi...

    In ogni caso è noto che in ambito militare tutti i sistemi e gli algoritmi sono proprietari.

    Fabio D.
    non+autenticato
  • Sono tantissimi i bot e le psy che hanno vhost .mil .nasa.gov e .gov .....
    Addirittura, qualche tempo fa, c'e' chi ha installato un server IRC su alcuni box della nasa....
    Poi c'e' stata una certa retata.... vabbeh....

    =)

    non+autenticato

  • - Scritto da: Anonimo
    > Sono tantissimi i bot e le psy che hanno
    > vhost .mil .nasa.gov e .gov .....
    > Addirittura, qualche tempo fa, c'e' chi ha
    > installato un server IRC su alcuni box della
    > nasa....
    > Poi c'e' stata una certa retata....
    > vabbeh....
    >
    > =)

    Tu!A bocca aperta
    non+autenticato

  • - Scritto da: Anonimo
    > Sono tantissimi i bot e le psy che hanno
    > vhost .mil .nasa.gov e .gov .....

    si'... che pero' sono in realta' dei .com o delle cable dsl di casa...
    mi sa che non conosci uno dei bachi piu' noti delle vecchie versioni del server ircnet.

    non+autenticato
  • cioe'? che baco?
    non+autenticato
  • ...un computer sicuro e' un computer spento e scollegato dalla rete.Imbarazzato
    non+autenticato

  • - Scritto da: Anonimo
    > ...un computer sicuro e' un computer spento
    > e scollegato dalla rete.Imbarazzato

    Fisicamente scollegato dalla rete pubblica è ampiamente sufficiente. E lo sono tutte le macchine di cui importi qualcosa a qualcuno.
    non+autenticato