RSA ปฎิเสธข่าวรับเงิน NSA, ระบุ "ตอนนั้น NSA ได้รับความไว้วางใจในวงการ"

ข่าวชุดรักษาความปลอดภัย BSAFE ของ RSA (บริษัทลูกของ EMC) ที่ใช้ชุดสร้างตัวเลขสุ่ม Dual_EC_DBRG ที่น่าจะมีช่องโหว่ของ NSA ซ่อนอยู่ภายใน ที่แย่กว่านั้นคือ Reuters รายงานว่า RSA ใช่กระบวนการนี้เพราะรับเงินจาก NSA กว่า 10 ล้านดอลลาร์ ตอนนี้ทาง RSA ออกมาตอบข่าวนี้แล้ว

RSA ระบุว่าความสัมพันธ์ระหว่าง RSA และ NSA นั้นไม่เคยมีการปิดบังใดๆ RSA เป็นผู้ผลิตให้กับ NSA และทั้งสองหน่วยงานเป็นสมาชิกของวงการรักษาความปลอดภัยที่มีบทบาทมาต่อเนื่อง โดยเป้าหมายของความสัมพันธ์คือการสร้างความปลอดภัยให้กับหน่วยงานรัฐและเอกชน

RSA ระบุจุดสำคัญของการใช้งาน Dual_EC_DBRG 4 ข้อ

RSA ใช้ Dual_EC_DBRG มาตั้งแต่ปี 2004 เพราะทั้งอุตสาหกรรมกำลังพยายามสร้างมาตรฐานตัวสร้างเลขสุ่มแบบใหม่อยู่ และตอนนั้น NSA ได้รับความไว้วางใจในวงการว่าเป็นหน่วยงานเพื่อเพิ่มความปลอดภัย ไม่ใช่ทำให้อ่อนแอลง
Dual_EC_DBRG เป็นเพียงตัวเลือกหนึ่งในหลายกระบวนการที่ BSAFE มีให้เลือก ลูกค้าสามารถเลือกได้เองเสมอ
มีข้อสงสัย Dual_EC_DBRG มาตั้งแต่ปี 2007 แต่ BSAFE ก็ยังใช้งานต่อไปเพื่อให้เข้ากับมาตรฐาน FIPS ของ NIST
เมื่อ NIST ยกเลิก Dual_EC_DBRG ออกจากคำแนะนำในเดือนกันยายนที่ผ่านมา ทาง RSA ก็แจ้งเตือนให้ลูกค้าเลิกใช้งานอย่างเปิดเผยเช่นกัน

ทาง RSA ยืนยันว่าไม่มีการทำสัญญาใดๆ เพื่อลดความปลอดภัยของกระบวนการเข้ารหัส หรือการเปิดช่องโหว่ใดๆ ในสินค้าของ RSA

ที่มา : blognone

RSA ปฎิเสธข่าวรับเงิน NSA, ระบุ "ตอนนั้น NSA ได้รับความไว้วางใจในวงการ"

ข่าวชุดรักษาความปลอดภัย BSAFE ของ RSA (บริษัทลูกของ EMC) ที่ใช้ชุดสร้างตัวเลขสุ่ม Dual_EC_DBRG ที่น่าจะมีช่องโหว่ของ NSA ซ่อนอยู่ภายใน ที่แย่กว่านั้นคือ Reuters รายงานว่า RSA ใช่กระบวนการนี้เพราะรับเงินจาก NSA กว่า 10 ล้านดอลลาร์ ตอนนี้ทาง RSA ออกมาตอบข่าวนี้แล้ว

RSA ระบุว่าความสัมพันธ์ระหว่าง RSA และ NSA นั้นไม่เคยมีการปิดบังใดๆ RSA เป็นผู้ผลิตให้กับ NSA และทั้งสองหน่วยงานเป็นสมาชิกของวงการรักษาความปลอดภัยที่มีบทบาทมาต่อเนื่อง โดยเป้าหมายของความสัมพันธ์คือการสร้างความปลอดภัยให้กับหน่วยงานรัฐและเอกชน

RSA ระบุจุดสำคัญของการใช้งาน Dual_EC_DBRG 4 ข้อ

RSA ใช้ Dual_EC_DBRG มาตั้งแต่ปี 2004 เพราะทั้งอุตสาหกรรมกำลังพยายามสร้างมาตรฐานตัวสร้างเลขสุ่มแบบใหม่อยู่ และตอนนั้น NSA ได้รับความไว้วางใจในวงการว่าเป็นหน่วยงานเพื่อเพิ่มความปลอดภัย ไม่ใช่ทำให้อ่อนแอลง
Dual_EC_DBRG เป็นเพียงตัวเลือกหนึ่งในหลายกระบวนการที่ BSAFE มีให้เลือก ลูกค้าสามารถเลือกได้เองเสมอ
มีข้อสงสัย Dual_EC_DBRG มาตั้งแต่ปี 2007 แต่ BSAFE ก็ยังใช้งานต่อไปเพื่อให้เข้ากับมาตรฐาน FIPS ของ NIST
เมื่อ NIST ยกเลิก Dual_EC_DBRG ออกจากคำแนะนำในเดือนกันยายนที่ผ่านมา ทาง RSA ก็แจ้งเตือนให้ลูกค้าเลิกใช้งานอย่างเปิดเผยเช่นกัน

ทาง RSA ยืนยันว่าไม่มีการทำสัญญาใดๆ เพื่อลดความปลอดภัยของกระบวนการเข้ารหัส หรือการเปิดช่องโหว่ใดๆ ในสินค้าของ RSA

ที่มา : blognone

Digital Sleeper Cell: NSA infected 50,000 computer network with data stealing malware

เครื่องคอมพิวเตอร์ทั่วโลกประมาณ 5 หมื่นเครื่องที่ติดมัลแวร์ซึ่งมัลแวร์จะทำการขโมยข้อมูลต่างๆที่เป็นความลับ  ตามรายงานจาก NRC.nl ระบุว่าเอกสารที่ได้รับโดย US whistleblower Edward Snowden มีการรายงานถึงการปฏิบัติการที่เรียกว่า Computer Network Exploitation (CNE) ซึ่งมีมัลแวร์ที่กำลังถูกอ้างถึงคือ "digital Sleeper cell" โดยมัลแวร์ตัวนี้จะถูกควบคุมภายใต้หน่วยงานของ NSA ซึ่งพวกเขาสามารถที่จะเข้าถึงโดยการรีโมทเพื่อที่จะควบคุมการเปิดหรือปิดเครื่อง โดยจำนวนเครื่องที่ติดมัลแวร์ตัวนี้ในปี 2008 มีเกินกว่า 2 หมื่นเครื่อง และประมาณกลางปี 2012 จำนวนเครื่องที่ติดมัลแวร์ตัวนี้เพิ่มขึ้นไปถึง 5 หมื่นเครื่อง

ที่มา : ehackingnews

Digital Sleeper Cell: NSA infected 50,000 computer network with data stealing malware

เครื่องคอมพิวเตอร์ทั่วโลกประมาณ 5 หมื่นเครื่องที่ติดมัลแวร์ซึ่งมัลแวร์จะทำการขโมยข้อมูลต่างๆที่เป็นความลับ  ตามรายงานจาก NRC.nl ระบุว่าเอกสารที่ได้รับโดย US whistleblower Edward Snowden มีการรายงานถึงการปฏิบัติการที่เรียกว่า Computer Network Exploitation (CNE) ซึ่งมีมัลแวร์ที่กำลังถูกอ้างถึงคือ "digital Sleeper cell" โดยมัลแวร์ตัวนี้จะถูกควบคุมภายใต้หน่วยงานของ NSA ซึ่งพวกเขาสามารถที่จะเข้าถึงโดยการรีโมทเพื่อที่จะควบคุมการเปิดหรือปิดเครื่อง โดยจำนวนเครื่องที่ติดมัลแวร์ตัวนี้ในปี 2008 มีเกินกว่า 2 หมื่นเครื่อง และประมาณกลางปี 2012 จำนวนเครื่องที่ติดมัลแวร์ตัวนี้เพิ่มขึ้นไปถึง 5 หมื่นเครื่อง

ที่มา : ehackingnews

US and UK struck secret deal to allow NSA to 'unmask' Britons' personal data

รายงานข่าวจาก The Sydney Morning Herald อ้างถึงเอกสารฉบับหนึ่งของ Edward Snowden แต่ไม่เปิดเผยเอกสารโดยตรง ระบุว่า NSA มีโครงการพันธมิตร ทำให้สามารถเข้าถึงสายไฟเบอร์ได้โดยตรง 20 จุดทั่วโลก นอกจากนี้ยังมีคอมพิวเตอร์ที่ติดมัลแวร์อีกจำนวนมากทำหน้าที่เป็นจุดดักฟังให้กับ NSA

จุดดักฟังของ NSA ส่วนมากอยู่ในสหรัฐฯ แต่มีบางจุดที่อยู่ในยุโรป, เกาหลีใต้, ตะวันออกกลาง และแถบอินโดนีเซีย โดยรวมทำให้การเชื่อมต่อข้ามทวีปแทบทั้งหมดต้องผ่านจุดดักฟังเหล่านี้

ในเอกสารอีกฉบับระบุถึงโครงการ Five Eyes เป็นข้อเสนอเพื่อขยายความร่วมมือระหว่างอังกฤษและสหรัฐฯ ตั้งแต่ปี 1946 โดยเสนอให้ขยายไปยัง ออสเตรเลีย, นิวซีแลนด์, และแคนาดา ข้อตกลงนี้คือการแชร์เครือข่ายดักฟังกันและกัน โดยไม่ดักฟังประชาชนอีกฝ่าย แต่หากจำเป็นก็สามารถดักฟังโดยไม่แจ้งได้

สำหรับประเทศไทยถูกจัดให้เป็นศูนย์ระดับภูมิภาค มีจุดบริการดักฟังพิเศษ (Special Collection Service - SCS) อยู่มากกว่า 80 จุดในกรุงเทพฯ เช่นเดียวกับเมืองสำคัญทั่วโลก เช่น เบอร์ลิน, นิวเดลี, โรม, สิงคโปร์ แต่ยังไม่มีบริการดักฟังเคเบิลขนาดใหญ่ จุดดักฟังเหล่านี้อาจจะเป็นการวางมัลแวร์ไว้ในคอมพิวเตอร์ของผู้ให้บริการ เพื่อให้ส่งข้อมูลกลับไปยัง NSA ได้เมื่อมีการร้องขอ ในปี 2008 NSA วางจุดเช่นนี้ไว้มากกว่า 20,000 จุดทั่วโลก และในเอกสารล่าสุดที่หนังสือพิมพ์ NRC ของเนเธอร์แลนด์อ้างถึง (แต่ไม่เปิดเผย) ก็ระบุว่ามีถึง 50,000 จุดแล้ว

ที่มา : theguardian

Snowden used colleagues' passwords to access secret files, report says

Edward Snowden สามารถดาวน์โหลดเอกสารลับจำนวนมาก เพราะเขาได้ขอชื่อเข้าสู่ระบบและรหัสผ่านจากเพื่อนร่วมงานจำนวน 25 คน

สำนักข่าวรอยเตอร์รายงานว่า Snowden บอกเพื่อนร่วมงานในหน่วยงานความมั่นคงแห่งชาติ (NSA) ที่ฮวายว่า เขาจำเป็นต้องขอชื่อเข้าสู่ระบบและรหัสผ่าน ซึ่งเป็นส่วนหนึ่งของงานในฐานะที่เป็นผู้ดูแลระบบ ต่อมา Snowden ใช้รายละเอียดการล็อกอินเหล่านั้นเพื่อเข้าถึงและดาวน์โหลดเอกสารที่เป็นความลับกว่า 1000 เอกสาร จากนั้นเขาก็แชร์ให้กับนักข่าว

ล่าสุดพนักงานบางส่วนที่แชร์ข้อมูลให้กับ Snowden ถูกสอบสวนและไล่ออกจากงานแล้ว

ที่มา : The verge

เปิดโครงการ FOXACID โครงการแฮกเครื่องแบบตั้งเป้าหมายของ NSA

โครงการของ NSA ที่เปิดเผยโดย Edward Snowden มาก่อนหน้านี้เกือบทั้งหมดเป็นโครงการสอดแนมแบบวงกว้าง ทั้ง Xkeyscore และ PRISM ตอนนี้หนังสือพิมพ์ The Guardian ก็เปิดเผยโครงการใหม่ในเอกสารที่ใช้เจาะรายบุคคลที่ชื่อว่า FOXACID หลักการของโครงการ FOXACID คือเจ้าหน้าที่จะต้องกำหนดว่าต้องการข้อมูลอะไรจากเครื่องเป้าหมาย จากนั้นจึงหาทางล่อให้เป้าหมายเชื่อมต่อเข้ามายังเซิร์ฟเวอร์วิธีใดวิธีหนึ่ง FOXACID จะเลือกกระบวนการเจาะเป้าหมายด้วยวิธีการต่างๆ ที่มีชื่อเป็นโค้ด เช่น Validator, Peddle Cheap, Packet Wrench, Beach Head ในกรณีที่ระบุว่าเป้าหมายเป็นเป้าหมายสำคัญ FOXACID จะใช้ช่องโหว่ใหม่ การล่อให้เครื่องเป้าหมายเชื่อมต่อนั้น มีอีกโครงการแยกออกไปที่ชื่อว่า Quantum โจมตีเครื่องเป้าหมายแบบ man-in-the-middle เพื่อเปลี่ยนให้เครื่องเป้าหมายไปเชื่อมต่อกับ Quantum แทน โดยต้องอาศัยความร่วมมือจากผู้ให้บริการอินเทอร์เน็ตหลายราย หรือบางครั้งก็อาศัยการสร้างลิงก์ล่อให้เป้าหมายกดเข้ามา เมื่อเครื่องเหยื่อถูกเจาะแล้วจะฝังซอฟต์แวร์ที่เชื่อมต่อกับโครงการ FrugalShot เพื่อส่งข้อมูลเพิ่มเติม NSA ระวังอย่างมากไม่ให้กระบวนการของ FOXACID เปิดเผยออกไป หากมีอะไรไม่ชอบมาพากล นักวิเคราะห์ที่ใช้ FOXACID จะหยุดดำเนินการ เช่น ผลการรันไม่ตรงตามที่คาด หรือพบว่าเครื่องเป้าหมายมีซอฟต์แวร์ป้องกัน และซอฟต์แวร์มีการอัพเดตต่อเนื่อง เวอร์ชั่นในคู่มือที่ Snowden เปิดเผยคือ 8.2.1.1 ซึ่งเอกสารไม่ระบุว่ามีการใช้ FOXACID ไปมากแค่ไหน แค่ระบบเคยรับโหลด FrugalShot ไม่ไหวจนต้องสร้างระบบจัดการเพิ่มเติมในปี 2008

ที่มา : blognone