Jump to content

Nytro

Administrators
  • Posts

    18701
  • Joined

  • Last visited

  • Days Won

    695

Nytro last won the day on January 15

Nytro had the most liked content!

About Nytro

  • Birthday 03/11/1991

Recent Profile Visitors

97207 profile views

Nytro's Achievements

Mentor

Mentor (12/14)

  • Well Followed Rare
  • Reacting Well Rare
  • Dedicated Rare
  • Conversation Starter Rare
  • Week One Done Rare

Recent Badges

5.5k

Reputation

  1. Ai trecut de la schimbat chei publice, la furat chei private. Hotaraste-te. Nu am zis ca nu se poate, am zis ca daca se face crypto corect, nu poate face nimic NSA. Si imi dai dreptate cu acele aplicatii care fac crypto corect si probabil de aceea sunt "date jos". Pup ca sa nu mai fi supy Vorbim de lucruri diferite, nu am zis ca nu ai dreptate cu capacitatile generale ale unor astfel de agentii, as fi vrut ca discutia sa fie mai tehnica. Atat s-a putut.
  2. Nu ai inteles, dar incepe sa se lege treaba. 1. Partea de criptare se realizeaza prin criptare simetrica unde cheile se schimba folosind cheia asimetrica 2. Partea de trust, de verificare, se realizeaza prin certificate sau semnaturi digitale Criptografie nu inseamna doar AES ci ai: criptare simetrica, asimetrica, semnaturi, hashuri, hmac-uri, certificate, authorities etc. De aceea procesul, normal, nu e doar cum am mentionat eu, doar am dat un exemplu basic. Asa cum pentru a obtine un certificat pentru "rstforums.com" a trebuit sa demonstrez ca am acces la rstforums.com (verificarile unui Root CA pentru a oferi un server certificate), asa aplicatiile precum WhatsApp sau altele au mecanismul lor de verificare prin SMS (de exemplu). Stiu ca era o aplicatie la care scanai un cod QR de la cealalta persoana pentru aceasta relatie de trust. Acest trust e un certificat - adica legatura intre o cheie publica si un utilizator, o identitate. Cum se intampla in browser, desigur, ai la baza acele Root CAs si intr-adevar, unele pot sa fie controlate de catre autoritatile americane, ruse, chineze sau orice altceva. Dar sunt si mecanism in place, inclusiv in browsere. Daca se schimba un certtificat, browser-ul nu permite accesul. Ce putin temporar. Revenind la WhatsApp, sau alte aplicatii desktop, modul de implementare nu e acelasi. Nu ai un Root CA care genereaza acele chei publice si private. Cheile sunt generate local, de catre telefon. Iar daca relatia de trust se face intr-un mod sigur (e.g. cum vezi cheia publica GPG a unuia pe Twitter-ul lui, sau ti-o da pe hartie), atunci totul o sa fie in regula, nimeni nu o sa poata face nimic. Se pare ca public key fingerprints sunt ceea ce foloseste Signal Protocol de exemplu. Tu pierzi din vedere tot acest proces si vezi lucrile la modul simplu in care se schimba niste chei publice, faci MiTM si kaboom, ai acces. Nu esti singura persoana care s-a gandit la asa ceva. Revenind la partea de monitorizare in cazul in care NSA are acces la root CAs, exista solutii simple: own PKI. Se pot genera usor root CAs, se pot verifica certificate emise si tot asa. Daca vrei sa comunica "secure" cu un server, o poti face, trecand peste orice paranoia, folosind aceasta metoda (de exemplu). Adica tu consideri trusted doar acel root CA. Criptografia ajuta mult, trebuie doar inteleasa si facuta corect. Si nu te mai supara atat ca nu are sens.
  3. Da, complet de acord, peste tot se intampla asa. Dar asta doar cu datele pe care le au firmele. Daca firmele nu au date, nu au ce sa ofere. Cam asta e baza pe care ar trebui sa mearga persoanele ca Gigel de mai sus, PhD in cryptography. Sau, solutia cea mai simpla: nu face mizerii si nu ai de ce sa iti faci griji. Daca toate datele mele de pe Internet ar ajunge publice, probabil ar fi maxim 2-3 zile de mici caterinci si asta ar fi tot.
  4. Sunt destul de sigur ca intercepteaza date. Dar din cate se pare, daca partea de crypto e facuta bine, nu pare sa se poata face ceva in privinta asta. Desigur, mai degraba au niste 0day-uri in whatsapp, dar inca cred ca pe partea de crypto nu pot face mare lucru. Cel putin nu fara un quantum computer.
  5. Verificarile astea sunt o alta discutie. Bitcoin si Signal/Whatsapp sunt doua scenarii total diferite si fara legatura intre ele. Compari mere cu pere. Nici macar nu stii ce inseamna ECDSA si arunci cuvinte pe aici.
  6. Am inteles. In primul rand exista conceptul de certificate, adica legatura dintre o cheie publica si o identitate. Se poate folosi acest mecanism. Ar trebui sa mai lucrezi la acel doctorat pentru ca asta e la baza criptografiei. Daca datele nu sunt criptate cu cheia publica, acestea nu se pot decripta (cu cheia privata). In practica, schimbul de chei simetrice se realizeaza prin criptare asimetrica. Diffie Hellman de exemplu. Ai conceptele de Key Exchange vs Key Agreement. Ce am mentionat eu mai sus nu e folosit in practica. E un proces mai complicat care e necesar atat pentru security cat si pentru features (e.g. E2E group chats). Era doar o idee. Dar poti citi singur acel protocol Daca mergem pe principiul tau, NSA poate sa faca MiTM si pe TLS nu? De fapt nu doar NSA, chiar si tu. Cu un mic Man in The Middle poti face asta nu? De ce nu o faci? Mai ales ca ai doctoratul in cryptografie. Acum serios, pune mana pe carte. Edit: Uite mai simpu: https://requestly.com/blog/how-whatsapp-ensures-chat-security-with-end-to-end-encryption/
  7. Bune venit pe Internet, mare hacker. Am inteles nivelul de cunostiinte tehnice. E OK, pentru asta e forumul, sa invatam impreuna ❤️ Iti recomand aceasta carte: https://gnanavelrec.wordpress.com/wp-content/uploads/2019/06/2.understanding-cryptography-by-christof-paar-.pdf Eu am terminat-o de citit zilele trecute. Desi o parte dintre explicatii necesita cunostiinte de matematica, nu sunt atat de avansate pe cat par denumirile, se poate intelege cu o matematica de clasa a VIII-a (a 8-a pentru altii). E asa: 1. Telefonul 0711111111 genereaza o pereche de cheie publica - cheie privata (criptare asimetrica) 2. Telefonul 072222222 genereaza o alta pereche de chei publica - privata 3. Se face schimbul de chei publice 4. Telefonul 0711111111 crypteaza datele cu cheia publica a lui 0722222222 si i le trimite 5. Telefonul 0722222222 decrypteaza datele folosind cheia sa privata (deoarece au fost cryptate cu cheia publica) 6. Se intampla la fel si pentru comunicarea inversa, acelasi principiu Bine, aici e cea mai simpla versiune posibila. In practica, cryptarea se face folosind chei simetrice deoarece e mult mai rapida. Acestea sunt schimbate intre device-uri prin mai multe metode. De exemplu Signal are documentatie: https://signal.org/docs/specifications/pqxdh/ dar si altele au. Problema e ca e mai greu de inteles pentru cineva care zice ca lucreaza de ani de zile ascunzandu-se de NSA, dar nu are basic skills de crypto(graphy).
  8. Nu si daca ai E2E encryption. Telefonul genereaza cheile. Traficul nu e accesibil lor.
  9. As sugera sa lasam la o parte teoriile conspirationiste care nu au dovezi si sa ne axam pe partea tehnica. De exemplu: Oricine are aceste aplicatii si poate intelege cum functioneaza. Sunt persoane care au facut research public pe ele, dar poate face oricine. Nu am vazut pe nimeni sa descopere ceva serios in ele. De fapt, mai apar vulnerabilitati, raportate de Google Project Zero de exemplu. Dar niciuna nu avea legatura cu Man in The Middle. Asa putem banui orice, de exemplu daca unul dintre voi e Donald Trump, celalalt Putin si vreti sa aflati mai multe despre forum?
  10. Windows BitLocker: Screwed without a Screwdriver th0mas We are aware of audio issues, especially during talks of day 1 (2024-12-27). Some talks have been released in a preview-version, but are still being worked on behind the scenes. Ever wondered how Cellebrite and law enforcement gain access to encrypted devices without knowing the password? In this talk, we’ll demonstrate how to bypass BitLocker encryption on a fully up-to-date Windows 11 system using Secure Boot. We’ll leverage a little-known software vulnerability that Microsoft has been unable to patch since 2022: bitpixie (CVE-2023-21563). We'll live-demo the exploit, and will walk through the entire process—from the prerequisites and inner workings of the exploit to why Microsoft has struggled to address this flaw. We'll also discuss how to protect yourself from this and similar vulnerabilities. BitLocker is Microsoft’s implementation of full-volume encryption. It offers several modes of operation, but the most widely used is Secure Boot-based encryption. Many consumer and corporate clients use it, and it’s starting to be enabled by default under "Device Encryption" on newer Windows 11 installations. In this mode, the harddrive is encrypted at rest but is automatically unsealed when a legit windows boots, meaning users don't need a separate decryption password. They just have to sign in with their usual user account. Unfortunately, this configuration has been broken for quite a while. Hardware attacks against a dTPM are widely known, but software attacks are possible as well, at least since 2022, when Rairii discovered the bitpixie bug (CVE-2023-21563). While this bug is 'fixed' since Nov. 2022 and publically known since 2023, we can still use it today with a downgrade attack to decrypt BitLocker. In this talk, we'll dive into: - How does Secure Boot work, and what role does the TPM play? - How can Bitlocker leverage the TPM? - How does the bitpixie exploit work? What are PXE boot and BCD? - What are the prerequisites for running this exploit? - How can you protect yourself against it? - Why is it so challenging for Microsoft to fully fix this? - How does this affect Linux secure boot? Licensed to the public under http://creativecommons.org/licenses/by/4.0 URL: https://media.ccc.de/v/38c3-windows-bitlocker-screwed-without-a-screwdriver
  11. Nop, e doar vorba de bani, daca nu ar da salarii de 5000 RON ar avea si ei oameni buni. Utilizatorii sunt serviciul. Banii nu se fac doar vanzand direct catre consumatori (e.g. iti cumperi o masina). Utilizatorii sunt cei care aduc banii, cum e Facebook sau Instagram, dau click pe reclame. Google Maps si celelalte servicii Google aduc multi bani indirect, strangand informatii despre utilizatori astfel incat la ei sa ajunga cele mai relevante reclame. Dap, cei care vor sa faca bani vanzand mizerii catre oamenii simpli. Produse idioate, nenatatoase sau mai stiu eu ce. Asa functioneaza economia. E doar un exemplu, dar uite ceva concret, cu acel United Healthcare - big pharma american. Banii se duc "unde trebuie", la actionari si la cine trebuie sa scoata sute de milioane din profiturile facute de corporatii. Dar asta nu are legatura cu serviciile. Da, dar am plecat de la servicii secrete si am ajuns la altele. Inteleg ca esti de acord cu mine ca nu e vorba doar despre servicii secrete, ca ele controleaza tot sau mai stiu eu ce teorii conform carora pamantul era plat iar ei l-au rotunjit. Daca mergi pe ideea asta, mai schimba de pe Realitatea Plus televizorul. Teoria ta duce catre rusi. Ce sa inteleg din asta? Ca ei sunt cei de treaba? PS: Imi plac discutiile de genul acesta dar ne-am deplasat putin de la scopul topicului.
  12. Parca ti-a disparut toata paranoia Cei care fac treburile "murdare" sunt acolo nu? Nu cred ca NSA are un echivalent la noi. Chiar citeam zilele astea o carte de crypto (Understanding Cryptography) in care erau mentionate cateva lucruri interesante, precum faptul ca DES e safe impotriva differential analysis care a fost descoperit public prin anii 90, in timp ce algoritmul e cu 20 de ani mai vechi. Si mai erau cateva astfel de mentiuni. Nu era specificat cine le descoperise initial, dar erau mentionate lucruri gen NSA sau GCHQ. Si astea sunt informatii publice. Daca tu crezi ca aceia sunt angajatii NSA sau ca sunt toti, ma dezamagesti, dupa discutiile de mai sus. Edit: Ca tot vorbeam la inceput despre hackeri, aici e hacking adevarat conform standardelor mele: https://media.ccc.de/v/38c3-blinkencity-radio-controlling-street-lamps-and-power-plants
  13. A significant portion of Europe's renewable energy production can be remotely controlled via longwave radio. While this system is intended to stabilize the grid, it can potentially also be abused to destabilize it by remotely toggling energy loads and power plants. In this talk, we will dive into radio ripple control technology, analyze the protocols in use, and discuss whether its weaknesses could potentially be leveraged to cause a blackout, or – more positively – to create a city-wide Blinkenlights-inspired art installation. With three broadcasting towers and over 1.3 million receivers, the radio ripple control system by *EFR (Europäische Funk-Rundsteuerung) GmbH* is responsible for controlling various types of loads (street lamps, heating systems, wall boxes, …) as well as multiple gigawatts of renewable power generation (solar, wind, biogas, …) in Germany, Austria, Czechia, Hungary and Slovakia. The used radio protocols Versacom and Semagyr, which carry time and control signals, are partially proprietary but completely unencrypted and unauthenticated, leaving the door open for abuse. This talk will cover: - An introduction to radio ripple control - Detailed analysis of transmitted radio messages, protocols, addressing schemes, and their inherent weaknesses - Hardware hacking and reversing - Implementation of sending devices and attack PoCs - (Live) demonstrations of attacks - Evaluation of the abuse potential - The way forward Licensed to the public under http://creativecommons.org/licenses/by/4.0 URL: https://media.ccc.de/v/38c3-blinkencity-radio-controlling-street-lamps-and-power-plants
      • 1
      • Upvote
  14. Ai cateva exemple? De persoane publice care ar lucra la NSA sau similare? Poate face asta daca are ceva de castigat. La companii precum Google sau Apple are sens, dar la altele mai mici, nu prea. Ce se intampla pe device-uri poate analiza oricine. Se poate afla, dureaza procesul de reverse engineering pentru aplicatii dar nu e deloc imposibil. Exista oricum alternative sau se pot crea oricand alte aplicatii. Oricum, nici corporatiile astea nu se arunca cu capul inainte deoarece daca sunt prinse, ceea ce se poate cum ziceam prin reverse engineering, e foarte nasol: pierd multi utilizatori, scade stockul si smecherii (aia cu adevarat smecheri, actionari cu mult stock) pierd multi bani.
  15. Eu cred ca cei care lucreaza pentru NSA nu sunt persoane publice. Nu apar pe Twitter, pe la conferinte si prin alte locuri. Majoritatea lucreaza pe bani frumosi pentru multinationale / corporatii. Unele companii investesc in persoane a caror munca de zi cu zi nu e sa faca pentest, ci sa faca research, sa descopere lucruri noi. Cel mai cunoscut exemplu e Google Project Zero, dar multe companii au astfel de oameni. Ceea ce e ideal, omul se dezvolta, compania e ajutata. Mai greu de argumentat cu managementul despre ROI (Return of Investment). Acum, fiecare intelege ce vrea prin hacker. Eu am o parere, ca sunt cei care fac research, descopera si publica lucruri interesante, tu poate esti de parere ca singurul lucru care conteaza sunt banii. Poate e cate putin din fiecare.
×
×
  • Create New...