|OpenPGP is under attack again|
🤙 The Shizo is in touch!
🔓 In continuation of the work about the (in)security of the ElGamal cryptosystem it is worth noting about the recent work related to attacks on OpenPGP specifications, implementations and the applications themselves in which these implementations are used.
In order to interest you in a full reading of the work, there we are talking about successful cases of restoring private keys through key overwriting attacks (overwriting public key parameters), which also allows you to overwrite public keys for DSA and non-CRT RSA signatures.
🔑If we talk specifically about DECRYPTION, then the attack is applicable to the El-Gamal cryptosystem (it was not and here it is again) and non-CRT RSA, only with a caveat: success will be if the one-bit
side-channel indicates the success or error of decryption.
This work indicates once again that it is better to abandon the ElGamal encryption option in OpenPGP plus secure key verification is expensive for it. Actually, in the OpenPGP specification itself, the failure to confirm the integrity of the key is assigned to those who are engaged in the implementation, which is a threat to the cryptosystem.
Countermeasures:
💥 In the OpenPGP implementation, operations with the private key should be performed only after checking the integrity of the corresponding public parameters. But it only works safely to protect already outdated keys.
💥 Using AEAD(I attach the classification below) to ensure the complete integrity of the key in the decryption process, and it does not matter which algorithm will be used (conditionally it does not matter). This is done by including the public key material and the type of algorithm in the corresponding data (Associated Data) when creating secret keys encrypted with AEAD. You can read about it in RFC 4880bis and crypto-refresh(the authors of the paper interacted with the OpenPGP working group)
📎 Also edited the previous post about OpenPGP and added a link to the vulnerability(CVE-2021-33560) check specified in the work.
#privacy #anonymity #cryptography
🤙 The Shizo is in touch!
🔓 In continuation of the work about the (in)security of the ElGamal cryptosystem it is worth noting about the recent work related to attacks on OpenPGP specifications, implementations and the applications themselves in which these implementations are used.
In order to interest you in a full reading of the work, there we are talking about successful cases of restoring private keys through key overwriting attacks (overwriting public key parameters), which also allows you to overwrite public keys for DSA and non-CRT RSA signatures.
🔑If we talk specifically about DECRYPTION, then the attack is applicable to the El-Gamal cryptosystem (it was not and here it is again) and non-CRT RSA, only with a caveat: success will be if the one-bit
side-channel indicates the success or error of decryption.
This work indicates once again that it is better to abandon the ElGamal encryption option in OpenPGP plus secure key verification is expensive for it. Actually, in the OpenPGP specification itself, the failure to confirm the integrity of the key is assigned to those who are engaged in the implementation, which is a threat to the cryptosystem.
Countermeasures:
💥 In the OpenPGP implementation, operations with the private key should be performed only after checking the integrity of the corresponding public parameters. But it only works safely to protect already outdated keys.
💥 Using AEAD(I attach the classification below) to ensure the complete integrity of the key in the decryption process, and it does not matter which algorithm will be used (conditionally it does not matter). This is done by including the public key material and the type of algorithm in the corresponding data (Associated Data) when creating secret keys encrypted with AEAD. You can read about it in RFC 4880bis and crypto-refresh(the authors of the paper interacted with the OpenPGP working group)
📎 Also edited the previous post about OpenPGP and added a link to the vulnerability(CVE-2021-33560) check specified in the work.
#privacy #anonymity #cryptography
👍3
👍1
🛡Мелкомягкие выпустили обновления безопасности, которые затрагивают 86 уязвимостей в виндовс и других продуктах, включая то спорное решение.
Почитать можно у Кребса тут.
🛡Microsoft has released security updates that address 86 vulnerabilities in Windows and other products, including that controversial decision.
You can read from Krebs here.
#security
Почитать можно у Кребса тут.
🛡Microsoft has released security updates that address 86 vulnerabilities in Windows and other products, including that controversial decision.
You can read from Krebs here.
#security
👍2😁1
0% Privacy
🔓Интересная на мой взгляд статья от mrd0x про способы социальной инженерии для получения начального доступа. Ведь как известно - чаще приходится проявлять творческие навыки в таком процессе, поэтому рекомендую прочитать полностью. 🔓 An interesting article…
Архив_ШизоSocialEngineering_Your_Way_Into_The_Network.pdf
1.6 MB
💾по причине того что mrd0x удалил пост, выкладываю его в виде pdf-документа.
💾for the reason that mrd0x deleted the post, I post it as a pdf document
💾for the reason that mrd0x deleted the post, I post it as a pdf document
👍3
|ESP8266_DJI_DroneID_Throwie|
🛸Думаю комментарии излишни.
Просто спуфинг DroneID на основе Wi-Fi в дронах DJI с использованием ESP8266(на самом деле больше чем просто спуфинг). Про возможности написано в репозитории.
📡Если кто-то хочет углубиться в DJI DroneID, то советую ознакомиться с подробным радиочастотным анализом и прикладываю более старую работу про реализацию DJI DroneID.
💥ARID2 - анонимная и проверяемая удалённая идентификация коммерческих дронов и БПЛА.
🛸I think comments are unnecessary.
Just Wi-Fi spoofing to spoof DroneID in DJI drones using ESP8266 (actually more than just spoofing). It is written about the possibilities in the repository.
📡If someone wants to delve into DJI DroneID, then I advise you to familiarize yourself with a detailed radio frequency analysis and I am applying an older work about the implementation of DJI DroneID.
💥ARID2 - anonymous and verifiable remote identification of commercial drones and UAVs.
#drone #UAV #anonymity #deanonymization
🛸Думаю комментарии излишни.
Просто спуфинг DroneID на основе Wi-Fi в дронах DJI с использованием ESP8266(на самом деле больше чем просто спуфинг). Про возможности написано в репозитории.
📡Если кто-то хочет углубиться в DJI DroneID, то советую ознакомиться с подробным радиочастотным анализом и прикладываю более старую работу про реализацию DJI DroneID.
💥ARID2 - анонимная и проверяемая удалённая идентификация коммерческих дронов и БПЛА.
🛸I think comments are unnecessary.
Just Wi-Fi spoofing to spoof DroneID in DJI drones using ESP8266 (actually more than just spoofing). It is written about the possibilities in the repository.
📡If someone wants to delve into DJI DroneID, then I advise you to familiarize yourself with a detailed radio frequency analysis and I am applying an older work about the implementation of DJI DroneID.
💥ARID2 - anonymous and verifiable remote identification of commercial drones and UAVs.
#drone #UAV #anonymity #deanonymization
👍2❤1
Anatomy-of-DJI-Drone-ID-Implementation.pdf
1.7 MB
🛸Anatomy of DJI’s Drone Identification Implementation
❤2
This media is not supported in your browser
VIEW IN TELEGRAM
😉Ты, да именно ты. Рабочая неделя прошла и настало время хорошенько отдохнуть, так что отличного времяпровождения.
😉You, yes, exactly you. The working week has passed and it's time to have a good rest, so have a great time.
😉You, yes, exactly you. The working week has passed and it's time to have a good rest, so have a great time.
❤9👍7❤🔥1
|casper-fs|
🔏После постов по форензике пришло время рассказать и про контрмеры.
Начнём с рассмотрения каспера, который генерирует скрытые LKM(если их так можно назвать) и выполняет две базовые функции: скрытие и защита файлов.
В случае защиты файлов даже рут не сможет читать, записывать в файл или удалять его, а чтобы атакующий смог перехватить из списка защищенных файлов или редактировать или удалить файл, ему придётся заставить жертву отправить ключ на пользовательское устройство.
Так что даже в случае потери доступа к носителю или полученному руту на конечной машине, то форензик-специалисту придётся сперва догадаться о наличии скрытых LKM(которые даже рут не может увидеть, но тут тоже не нужно сильно надеяться), а затем догадаться как работает и как получить доступ к файлам и откуда вытащить ключи для раскрытия и снятия защиты.
🔓Если те же самые СКРЫТЫЕ криптоконтейнеры всё-равно детектируются и про них написано не мало материалов, то с каспером потяжелее и он работает как некоторые руткиты для линукса(пример1, пример2), скрывающие LKM из пользовательского пространства.
А по своему опыту хочу сказать, что чтение скрытых LKM и их восстановление - процесс довольно не простой и монотонный, ведь нам сперва нужно сперва восстановить субдирректории и файлы, а затем атрибуты сопутствующие.
Также заметил ещё сходство с руткитами, что стоит защита от procfs и sysfs(от сравнения
Так что на данный момент - это довольно не плохой способ защиты и сокрытия файлов, можно ещё предварительно сделать защищенный криптоконтейнер, а затем его скрыть или защитить.
Про то как пользоваться - не буду дублировать, просто вставлю скриншоты, либо можете почитать в репозитории или в блоге.
🔏After the posts on forensics, it's time to tell about countermeasures.
Let's start by considering casper, which generates hidden LKM (if you can call them that) and performs two basic functions: hiding and protecting files.
In the case of file protection, even root will not be able to read, write to the file or delete it, and in order for the attacker to intercept from the list of protected files or edit or delete the file, he will have to force the victim to send the key to the user device.
So even in case of loss of access to the media or the received root on the final machine, the forensic specialist will first have to guess about the presence of hidden LKM (which even root cannot see, but there is also no need to hope much), and then guess how it works and how to access files and where to get the keys for disclosure and removal of protection.
🔓If the same HIDDEN cryptocontainers are still detected and not a few materials have been written about them, then it is heavier with Casper and it works like some rootkits for linux (example1, example2) hiding LKM from user space.
And from my experience, I want to say that reading hidden LKM and restoring them is not a simple and monotonous process, because we first need to first restore subdirritories and files, and then the accompanying attributes.
I also noticed another similarity with rootkits, that there is protection from procfs and sysfs (from comparing
So at the moment, this is not a bad way to protect and hide files, you can also pre-make a secure cryptographic container, and then hide or protect it.
About how to use - I will not duplicate, I will just insert screenshots, or you can read in the repository or in the blog.
#antiForensics #LKM
🔏После постов по форензике пришло время рассказать и про контрмеры.
Начнём с рассмотрения каспера, который генерирует скрытые LKM(если их так можно назвать) и выполняет две базовые функции: скрытие и защита файлов.
В случае защиты файлов даже рут не сможет читать, записывать в файл или удалять его, а чтобы атакующий смог перехватить из списка защищенных файлов или редактировать или удалить файл, ему придётся заставить жертву отправить ключ на пользовательское устройство.
Так что даже в случае потери доступа к носителю или полученному руту на конечной машине, то форензик-специалисту придётся сперва догадаться о наличии скрытых LKM(которые даже рут не может увидеть, но тут тоже не нужно сильно надеяться), а затем догадаться как работает и как получить доступ к файлам и откуда вытащить ключи для раскрытия и снятия защиты.
🔓Если те же самые СКРЫТЫЕ криптоконтейнеры всё-равно детектируются и про них написано не мало материалов, то с каспером потяжелее и он работает как некоторые руткиты для линукса(пример1, пример2), скрывающие LKM из пользовательского пространства.
А по своему опыту хочу сказать, что чтение скрытых LKM и их восстановление - процесс довольно не простой и монотонный, ведь нам сперва нужно сперва восстановить субдирректории и файлы, а затем атрибуты сопутствующие.
Также заметил ещё сходство с руткитами, что стоит защита от procfs и sysfs(от сравнения
procfs_modules и sysfs_modules) и копание в mod_sysfs_setup особо не поможет.Так что на данный момент - это довольно не плохой способ защиты и сокрытия файлов, можно ещё предварительно сделать защищенный криптоконтейнер, а затем его скрыть или защитить.
Про то как пользоваться - не буду дублировать, просто вставлю скриншоты, либо можете почитать в репозитории или в блоге.
🔏After the posts on forensics, it's time to tell about countermeasures.
Let's start by considering casper, which generates hidden LKM (if you can call them that) and performs two basic functions: hiding and protecting files.
In the case of file protection, even root will not be able to read, write to the file or delete it, and in order for the attacker to intercept from the list of protected files or edit or delete the file, he will have to force the victim to send the key to the user device.
So even in case of loss of access to the media or the received root on the final machine, the forensic specialist will first have to guess about the presence of hidden LKM (which even root cannot see, but there is also no need to hope much), and then guess how it works and how to access files and where to get the keys for disclosure and removal of protection.
🔓If the same HIDDEN cryptocontainers are still detected and not a few materials have been written about them, then it is heavier with Casper and it works like some rootkits for linux (example1, example2) hiding LKM from user space.
And from my experience, I want to say that reading hidden LKM and restoring them is not a simple and monotonous process, because we first need to first restore subdirritories and files, and then the accompanying attributes.
I also noticed another similarity with rootkits, that there is protection from procfs and sysfs (from comparing
procfs_modules and sysfs_modules) and digging into mod_sysfs_setup will not help much.So at the moment, this is not a bad way to protect and hide files, you can also pre-make a secure cryptographic container, and then hide or protect it.
About how to use - I will not duplicate, I will just insert screenshots, or you can read in the repository or in the blog.
#antiForensics #LKM
👍9🔥2👏1
🌐Разбор от Кребса сервиса, предоставляющего резидентные прокси и очень популярного в кардерском сообществе.
Пожалуй, одна из главных мыслей(что и логично) - не использовать бесплатные vpn-приложения и проверять тщательно торрент-файлы на наличие зловредов(и загруженные в последствии файлы), ведь много прокси-узлов владельцы сервиса получали таким образом.
🌐 Analysis from Krebs a service that provides resident proxies and is very popular in the carder community.
Perhaps one of the main thoughts (which is logical) is not to use free vpn applications and carefully check torrent files for malware (and files downloaded later), because the owners of the service received many proxy nodes in this way.
#proxy #security #expoitation
Пожалуй, одна из главных мыслей(что и логично) - не использовать бесплатные vpn-приложения и проверять тщательно торрент-файлы на наличие зловредов(и загруженные в последствии файлы), ведь много прокси-узлов владельцы сервиса получали таким образом.
🌐 Analysis from Krebs a service that provides resident proxies and is very popular in the carder community.
Perhaps one of the main thoughts (which is logical) is not to use free vpn applications and carefully check torrent files for malware (and files downloaded later), because the owners of the service received many proxy nodes in this way.
#proxy #security #expoitation
Krebs on Security
A Deep Dive Into the Residential Proxy Service ‘911’
For the past seven years, an online service known as 911 has sold access to hundreds of thousands of Microsoft Windows computers daily, allowing customers to route malicious traffic through PCs in virtually any country or city around the globe…
👍2
Cyber-Reports-2019-12-Unit-8200.pdf
1.5 MB
🕵️♂️Интересная работа про историю, организацию, операции и возможности
Unit 8200(радиоэлектронная разведка Израиля).
После прочтения можно и свой отряд "восемь - двести" сделать(это шутка), в работе
присутствует много организационных советов(опять поднимается важность взаимодействия с частным сектором), а также анализ деятельности.
⚠️Вся информация была получена из открытых источников⚠️
🕵️♂️Interesting work about history, organization, operations and opportunities
Unit 8200 (Israel's Electronic Intelligence).
After reading, you can also make your squad "eight - two hundred" (this is a joke), in the work
there are many organizational councils (again the importance of interaction with the private sector is raised), as well as an analysis of activities.
⚠️All information was obtained from open sources⚠️
#Israel #unit8200 #osint #espionage
Unit 8200(радиоэлектронная разведка Израиля).
После прочтения можно и свой отряд "восемь - двести" сделать(это шутка), в работе
присутствует много организационных советов(опять поднимается важность взаимодействия с частным сектором), а также анализ деятельности.
⚠️Вся информация была получена из открытых источников⚠️
🕵️♂️Interesting work about history, organization, operations and opportunities
Unit 8200 (Israel's Electronic Intelligence).
After reading, you can also make your squad "eight - two hundred" (this is a joke), in the work
there are many organizational councils (again the importance of interaction with the private sector is raised), as well as an analysis of activities.
⚠️All information was obtained from open sources⚠️
#Israel #unit8200 #osint #espionage
❤5👍4