Accu HITACHI WH 8DYA |
Posted: July 3, 2014 |
Het is altijd moeilijk om zeker te weten dat de software die je gebruikt veilig is en backdoors - toegangsopties die zijn toegevoegd door de leverancier of hacker die de broncode kan aanpassen - maken het vertrouwen in software niet beter. Of het nu gaat om apparatuur waar de fabrikant toegang tot wil houden, een 'feature' van software die niet is gedocumenteerd of een plug-in die wordt overgenomen door hackers - achterdeurtjes vind je overal. We kijken naar 12 geniepigste, subtielste en venijnigste backdoors van de afgelopen vijftien jaar. Voor de duidelijkheid: het gaat om backdoors, dus bewust geplaatste achterdeurtjes in software en hardware - soms door hackers die rechten verwerven die enkel de leverancier zou moeten hebben - en niet om bugs die voor dat doel worden gebruikt. 1. Back Orifice Dit is natuurlijk niet de eerste backdoor, maar Back Orifice maakte het concept wel bekender bij een groter publiek. De hackers van Cult of the Dead Cow maakten het stukje software in 1998 om Windows-computers via een netwerk te beheersen. De naam is een verbastering van Microsoft BackOffice Server, een voorloper van Windows Small Business Server. Back Orifice is in het leven geroepen om belangrijke security-issues van Windows 98 aan de kaak te stellen, maar er zijn ook features ingebouwd om het programma te verbergen voor de gebruiker. Dat maakte het programma geliefd bij een hoop black hat-hackers die de software gebruikten om in het geniep malafide payloads af te leveren.
2. De ongepatchte DSL-backdoor Een backdoor in een hardwareproduct is al erg genoeg, maar de belofte om hem te dichten vervullen door de backdoor te verbergen voor gebruikers is nog veel erger. Dit gebeurde eind vorig jaar met een hoop DSL-gateways die gebruikmaakten van hardware die door Sercomm werd geproduceerd. De fabrikant voegde voor het gemak een backdoor toe op poort 32764. Nadat dit bekend werd, bracht Sercomm een patch uit om de achterdeur dicht te smijten, maar de deur bleef op een kier. Deze fix verscheen in april van dit jaar, maar zorde er alleen voor dat toegang tot de poort werd verborgen, totdat een speciaal pakketje (een zogeheten port knock) werd gestuurd om de poort zichtbaar te maken. We wachten nog steeds op de échte patch. 3. Backdoor voor PGP-versleutelde schijven Deze valt ook in de categorie: het is geen backdoor, het is een feature. PGP Whole Disk Encryption, tegenwoordig een onderdeel van Symantec, maakt het mogelijk dat een statisch wachtwoord wordt toegevoegd aan het bootproces van een versleuteld volume. Standaard is het wachtwoord dynamisch en vervalt het nadat het voor de eerste keer wordt gebruikt. Deze optie werd ontdekt in 2007 en PGP stelde toen dat andere schijfversleutelingssoftware een soortgelijke functionaliteit ondersteunden, maar het feit dat deze functionaliteit nergens in documentatie stond beschreven was op z'n zachtst gezegd zorgelijk. We weten nu tenminste dat deze optie er is, maar had deze functionaliteit wel moeten worden toegevoegd?Aan de technische kant zijn kwantumcomputers, zoals de machine die in Delft wordt ontwikkeld, nog steeds behoorlijk lomp. Een echte kwantumcomputer die enigszins lijkt op een traditionele binaire computer bestaat nog steeds niet. Deze systemen gebruiken kwantumbits (qubits) die in verschillende staten kunnen worden gebracht, in tegenstelling tot de bit die twee standen heeft. In Delft staat een werkende machine gebaseerd op één techniek, maar er bestaan diverse experimentele machines die zijn gestoeld op verschillende manieren om kwantumberekeningen uit te kunnen voeren. Google werkt met D-Wave, producent van een kwantum-binaire-hybride, dat een systeem bouwt met 512 qubits.
De kosten vormen ook een obstakel. Kwantumcomputers zijn erg duur om te maken en vereisen momenteel grote en gespecialiseerde apparatuur. Daarbij komt ook nog een marktprobleem: de wereld ziet het nut van kwantumcomputers nog niet in. Cryptogoeroe Bruce Schneier stelde dit al in 2008 in een veelbesproken blog en zei, helemaal juist, dat de zwakke plek van cryptografie niet het gebruikte algoritme is, maar alles daar omheen. PK-versleuteling opeens achterhaald Als kwantumcomputers echt doorbreken, slaat dat direct een stevig gat in de beveiliging die wordt geboden met traditionele Public Key-algoritmes. De meeste PK-cryptografie (bijvoorbeeld RSA, Diffie-Hellman, ECC, enzovoorts) gebruikt enorme getallen die in priemfactoren moet worden ontbonden en daar is forse rekenkracht voor nodig. De andere sleutel bevat dat product vooraf en is dus direct beschikbaar voor de ontvanger die geen rekenkracht nodig heeft voor die ontsleuteling. Kwantumcomputers kunnen die priemgetallen wél uitrekenen en kunnen zo die sleutel bemachtigen. Zodra dit gebeurt, is al het versleutelde verkeer dat gebruikmaakt van een PK-infrastructuur opeens kraakbaar. Voor alle duidelijkheid: kwantumcomputers maken dergelijke asymmetrische algoritmes achterhaald, maar het is niet zo eenvoudig om symmetrische versleuteling - zoals AES - te breken. Maar asymmetrische versleuteling wordt vaak weer gebruikt om symmetrische cryptografische sleutels te verspreiden. Door het asymmetrische deel te kraken, wordt deze sleutel openbaar. Kwantumcrypto als oplossing Als kwantumcomputers asymetrische versleuteling kraken - ervan uitgaand dat dit nog niet is gebeurd - is een van de mogelijke oplossingen kwantumcryptografie. Andere algoritmes zijn misschien ook bestand tegen kwantumberekeningen, maar de fuzzy verstrengeling van kwantum biedt een prachtige verdediging: Als een ongeautoriseerde entiteit de data tijdens de verzending van Alice uitleest, veranderen de fotonen op zo'n manier dat de boodschap onleesbaar wordt. Bob weet dan dat er iemand een poging heeft ondernomen om de data uit te lezen.
Als dat onlogisch klinkt, is het een leuk idee om meer te lezen over kwantummechanica. Het is contra-intuïtief, geestverruimend én hoofdpijnbezorgend. De onvermijdelijke kwantumstrijd zorgt ervoor dat topwetenschappers werken aan kwantumcomputers en -cryptografie. Door een schrijnend tekort aan originele laders, juist vanwege de terugroepactie van Apple, is er veel namaak in omloop. Maar die zijn soms levensgevaarlijk. Er is momenteel een partij van nieuwe adapters in omloop die namelijk nog veel linker is dan de mogelijk defecte originele laders. Deze vervangende partij blijkt inferieure namaak die gloeiend heet wordt waardoor kortsluiting of erger kan ontstaan. Hele etage zonder stroom Nota bene de Consumentenbond kreeg een doos van deze vervangende namaakadapters, aangeleverd door de zakelijke ICT- en telecomdienstverlener Trends ICT Groep. Binnen een dag was er een lader compleet doorgebrand, hetgeen kortsluiting veroorzaakte waardoor een hele verdieping van de organisatie zonder stroom kwam te zitten, vertelt Maurice Wessling, beleidsmedewerker bij de Consumentenbond. Met de zogenaamd gebrekkige Apple-laders waren nooit problemen. Trends ICT heeft de imitatieladers van Mobi Telecom uit Haarlem, die ze zou hebben ingekocht bij ENO in Duitsland. Op deze manier zijn er in ieder geval honderd imitatieladers geleverd, het is echter onbekend hoe groot de partij van gevaarlijke nepadapters in totaal is.
Herkomst onduidelijk Trends ICT is als intermediair ook erg geschrokken door het incident en heeft meteen actie ondernomen. De vervangende adapters zijn inmiddels weer vervangen, bevestigt ook Mobi Telecom, dat echter geen duidelijkheid kan geven over waar deze partij vandaan kwam en of er nog meer defecte laders in omloop zijn. Het Duitse ENO heeft nog niet gereageerd op vragen van Computerworld. Overigens heeft de Consumentenbond zelf gekozen voor de imitatie-adapters, omdat de levering van de originele nog meer dan week zou duren. Wel zou de namaak uitgebreid zijn getest en even veilig zijn als het origineel, maar dat bleek dus geenszins waar. Check origineel Wessling: Het is typisch dat deze kanalen zo vervuild zijn met troep. De les voor bedrijven en consumenten is duidelijk: weten waar je koopt zegt niets over wat je krijgt. Je moet zelf controleren en alleen het origineel accepteren. Het is belangrijk dat je voldoende aandacht besteedt aan de beveiliging van je wifi-netwerk. Niemand zit erop te wachten dat nieuwsgierige buren stiekem meegluren. Ook hackers houd je liever buiten de deur. Loop om die reden je wifi-instellingen nauwkeurig na en schroef eventueel de beveiliging op. Lees ook: 15 tips voor je draadloze netwerk. Weet je het IP-adres of de inloggegevens niet, kijk dan in de handleiding van het apparaat, hierin staat deze informatie meestal vermeld. Je vindt het adres ook door op Windows in de opdrachtregel of terminal op Mac ipconfig te tikken of iwconfig in een terminal op Linux). Overigens gebruik je het beste een computer die via een ethernetkabel met het netwerk is verbonden. Met een draadloze verbinding loop je namelijk het risico dat tijdens het wijzigen van de instellingen de verbinding wegvalt. Bij sommige routers is het alleen mogelijk instellingen te wijzigen via een bekabelde verbinding.
Stap 2: Beveiligingssleutel kiezen Zeker als wifi staat ingesteld op een onveilige beveiligingssleutel (WEP), is het hoog tijd om de veiligheid van je draadloze netwerk op te krikken. Wanneer je er nooit eerder naar gekeken hebt, is er misschien zelfs helemaal geen beveiligingssleutel ingesteld. Je buren profiteren dan gratis mee van jouw internetabonnement en voor hackers is het een koud kunstje om in te breken. Heb je nog meer vragen over of problemen met je WiFi, leg ze voor aan IT-professionals op IT Q&A. Aangezien AES de veiligste encryptiemethode is, kies je bij voorkeur voor deze instelling. Als laatste kies je een sterk wachtwoord dat anderen moeilijk kunnen raden. Met dit wachtwoord meld je alle apparaten aan op het draadloze netwerk. Stap 3: Andere netwerknaam Gebruikt je router nog altijd de standaard netwerknaam? Zeker als je buren bij dezelfde provider zijn aangesloten, bestaat het risico dat de namen erg op elkaar lijken. Je past dat eenvoudig aan. Log in op het beheerpaneel van je router en open de wifi-instellingen. Achter Wireless Network Name of SSID vul je een andere naam in, zodat je het draadloze netwerk gemakkelijk herkent wanneer je inlogt met apparaten. Je zult de zin 'de toekomst is nu' misschien al zat zijn, maar: de toekomst is nu. Techjournalisten waren vorige week veelal afgeleid door Google I/O, maar ondertussen werden er interessante aankondigingen gedaan op kleine evenementen van nieuwe technologie die binnenkort zijn debuut maakt. Vergeet de zelfrijdende auto, dat duurt nog wel even, maar kijk bijvoorbeeld naar de geheugenkubussen in plaats van traditionele DRAM-modules en de langverwachte komst van DDR4. We zorgen dat je niets mist en zetten 7 futuristische producten op een rij die afgelopen week zijn gepresenteerd, maar het onderspit hebben gedolven in de drukke nieuwscyclus.
1. 36-core processors Goed, dit specifieke product gaat nooit, maar dan ook nooit in productie worden genomen, maar het is een interessant project van de prestigieuze Amerikaanse technische universiteit MIT om te laten zien wat er aan prestaties verbeterd kan worden. Daarmee dient het als een voorbeeld voor chipfabrikanten die op een dag delen van dit concept kunnen doorvoeren in hun eigen productie. De truc zit hem in de overgang van data tussen kernen en caches. De chip perst er honderden miljoenen meer bewerkingen per seconde uit door een netwerk van minirouters (MIT noemt dit een 'schaduwnetwerk') te gebruiken die bepalen hoe de kernen de cache aanspreken voor data. Hierdoor kan de cache dataverzoeken anticiperen en prioriteren. Dat klinkt complex - en dat is het ook - maar de MIT-onderzoekers zeggen dat hiermee een klokwinst van 24,1 procent tegenover traditionele multicores te behalen is. De lens wordt geproduceerd door een druppel van een silicium-polymeer (PDMS) op een objectglas te deponeren. De zwaartekracht trekt hem vervolgens in de juiste vorm en door druppels toe te voegen wordt de vergrotingsfactor van de ontstane glasachtige materiaal steeds groter. Door de vinding zou een gewone smartphonelens 160x kunnen vergroten. Bijna weggegooid Dr Steve Lee van de Australian National University creëerde de lens per ongeluk en had hem bijna weggegooid. Een collega werd enthousiast door het idee en daarna hebben ze samen gekeken hoe ver ze konden gaan om de superlens krachtiger te maken. Met een 3D-printer maakten ze een frame voor het materiaal en verwerkten daar enkele ledlampjes en een batterij in.
Volgens mede-ontdekker Tri Phan, die Lee ervan overtuigde op iets interessants gestuit te zijn, is de nieuwe lens een stap vooruit in de richting van mobiele laboratoria met behulp van de smartphone. Ik zie het potentieel voor dit apparaat in de medische sector, hoewel ik verwacht dat specialisten in andere gebieden hier ook onmiddellijk het voordeel van inzien.
|
|||||||||||||||||||||||||||||||||||||||||||
|