неделя, 18 март 2012 г.

САЩ строи супер шпионски дейта център в Юта

От Юлиян Арнаудов Всички статии на автора
Последна промяна в 19:11 на 16 мар 2012, 4686 прочитания, 116 коментара
Агенцията за национална сигурност на САЩ (NSA) строи огромен шпионски център в щата Юта, съобщава списание Wired. Проектът е на стойност около 2 млрд. долара и трябва да бъде завършен през септември 2013 г. в сателитното населено място Бълфдейл до Солт Лейк Сити. Неговата цел е да прихваща, събира, дешифрира, съхранява и анализира световния информационен поток. Инсталацията ще разполага с четири големи дейта центъра пълни със сървъри, за чийто капацитет може само да се спекулира. Всеки един от тях ще бъде разположен на площ от по 2.3 хил. кв. м.

Новият център ще разполага с автономни източници на вода, две електрически подстанции, резервни генератори с достатъчно гориво за тридневна автономна работа и стабилна охранителна система.

Но основното предназначение на новия център в Бълфдейл ще бъде за дешифриране на кодирани съобщения и наблюдения на т.нар. "невидима глобална мрежа". Казано по-просто това е трафикът, който обикновените потребители не могат да следят – кодирана информация, която включва правителствена или дипломатическа кореспонденция, финансова информация, обмяна на акции и други видове защитен обмен на данни.

Според източник на Wired от NSA, агенцията е постигнала голям напредък в дешифрирането на подобен кодиран трафик и инсталацията е част от плановете й за бъдещо следене. Единственото, което все още спира агенцията от тотално подслушване е използването на кодиращия стандарт Advanced Encryption Standard (AES).

Той е достъпен в три степени на защитеност – 128, 192 и 256-битово кодиране и се използва в повечето имейл акаунти и интернет браузъри. AES се оказва костелив орех за разкодиращите експерти и те настояват за построяването на центъра в Бълфдейл, защото не могат да се справят с цялата работа по тежката задача. Поради тази причина NSA развива в две насоки. Първата е в събирането на информация, за което се строи инсталацията в щата Юта, а втората е в изграждането на суперкомпютри, които да притежават капацитета да се справят със силното кодиране.

Петима българи арестувани във Флорида

  • 17.03.2012 14:14
Те са обвинени във финансови измами и принадлежност към международна престъпна група, откраднала чрез незаконни операции 3,1 млн. долара
Новини
Петима българи са арестувани във Флорида по обвинения във финансови измами и принадлежност към международна престъпна организация, която е откраднала чрез незаконни операции от няколко финансови институции 3,1 млн. долара през последните четири години, съобщава tampabay.com.
Ръководителят на престъпната група според властите в Тампа Бей е 32-годишният Тихомир Бочев.
Част от парите са били присвоени чрез придобиването на кредитни карти на базата на фалшиви документи, след което били купувани луксозни автомобили и продавани в чужбина, понякога на двойна цена.
Бочев е бил арестуван в петък в дома си в Ларго заедно с още четирима българи. Съдия определи по 500 хил. долара гаранция за всеки от тях.
Разследването се води от 2008 г. съвместно от икономическия отдел на шерифския офис в Пинелас, офиса на Сикрет сървис и щатската прокуратура на Флорида.

Това е едно от най-големите разследвания, които сме имали в Тампа Бей, казва специален агент Джон Джойс от офиса на Сикрет сървис.
Властите издирват още петима души, които според тях са сред основните играчи в престъпната мрежа, като предполагат, че през годините стотици други може да са участвали в нея.
Българите използвали няколко схеми за незаконно правене на пари. Те получавали срещу фалшиви документи кредитни карти, след което ги източвали до максималния им лимит чрез покупки от фиктивни компании, регистрирани във Флорида и Илинойс, свързани с Бочев. Банките никога не получавали парите си.
По тази схема според властите престъпната мрежа е източила около 1 милион долара.
Заподозрените българи използвали също фалшиви документи за получаването на заеми за покупка на нови коли луксозни марки във Флорида, след което регистрирали колите в Илинойс заради по-либералния режим, а от там ги изпращали за препродажба в чужбина в страни като Литва.
Използвайки пари в брой от получените с фалшиви документи кредитни карти, те купували автомобили втора ръка, след което вземали заеми от банки, използвайки колите като обезпечение. Те изпращали колите за препродаване в чужбина и не плащали на банките нищо по получените заеми.
Сред засегнатите банки са Джей Пи Морган и Ситибанк.
Освен Бочев са арестувани Иван Петров (31 годишен) , Георги Ангелов (28-годишен), Мартин Йорданов (на 27 години) и Любомир Сандов (48- годишен).
Издирват се Иван Стайков, Кирил Динев и Ивайло Георгиев (представящ се също за Румен Найденов) - всичките от Чикаго, а също Николай Пойбренски и Атанас Тодоров Загоров от Флорида.

вторник, 13 март 2012 г.

Нов уред точи по 300 карти от банкомат


Втора клавиатура краде пинкода от картата

Скимиращите устройства с увеличена памет стават хит на черния пазар
Следят жертвите от хотели и кафенета
Жертвите, на които се фалшифицират картите, се следят от близки до банкомата хотели и кафенета. Престъпниците обикновено се въртят около банкомата, които имат скимиращи устройства. Те условно си отброяват клиентите и следят процеса. Като се напълни чипа на скимиращия уред или му свърши батерията отиват и демонтират устройството, казаха спецполицаи. Това обикновено се прави вечер. Ако банкомата има камера тя се покрива или боядисва. Тогава става и свалянето. Рядко престъпниците скимират от един и същ банкомат. Те ги сменят, за да не им влязат по следите.
Хващали сме бандити с цяло тесте фалшиви карти у тях. Понеже работят с много карти, записват пинкодовете в мобилните си телефони.
Арестуваха двама наши фалшификатори в Канада
Двама българи са били задържани заради клониране на банкови карти в квебекския град Шамбли, на около 25 км югоизточно от Монреал, съобщи вчера изданието "Журнал дьо Шамбли".
Нашенците били задържани още на 8 февруари сутринта в градчето пред банкомат на финансовата група BMO. Двамата измамници били заловени, след като банката поискала от полицията да наблюдава по-внимателно нейните банкомати в града, след възникнали съмнения за клониране на дебитни карти.
При задържането на българите полицията открила у единия у тях електронно устройство за разчитане на данните от картите, както и поставено на банкомата скимиращ уред.
Сменяйте кода след всяко теглене
Пинкодът трябва да се сменя много често. Най-добре е това да става след всяко теглене, съветват от ГДБОП. Така дори и да ви бъде записан кодът с камера или втора клавиатура, ако го смените, сметката ви не може да бъде изпразнена. Препоръчително е да се избягва тегленето вечер от неосветени банкомати. Те са предпочитани от престъпниците.
Раследващи съветват да се следи дори цветът на банкомата. Ако има част от него, която е в различен цвят, по-добре е да се избере друго устройство. Винаги трябва да се опипва внимателно клавиатурата. В никакъв случай не трябва да теглим пари, ако усетим, че в нея има нещо различно.
Банката възстановява открадната сума
В случай на кражба на пари от картата, банката е длъжна да възстанови сумата (изцяло или над 300 лева в зависимост от договора), ако картодържателят е спазвал задълженията си по договор. Това гласи закона за паричните преводи, електронните платежни инструменти и платежни системи и Наредба №16 на БНБ. Когато постъпи оплакване от клиент за източване на сума от картата, МВР и трезорът разследват по отделно случая. На Запад има специални застраховки срещу злоупотреба с карти. Някои банки у нас предлагат като допълнителна услуга застраховка на сумата по кредитната карта, но само ако клиентът посочи желанието си да използва услугата и плати такса.

Измами с банкови карти: Как да се предпазим


По данни на експерти около 2000 лева се крадат всекидневно у нас с фалшиви карти

Новини
В днешното време на електронни разплащания най-неприятното нещо, което може да се случи на човек, е да открие пред банкомата, че сметката му е опразнена.
Ако всичките ви пари са по картова сметка и прочетете надпис на банкомата "Картата е отхвърлена", значи имате голям проблем. Така коментира за БТА зачестилите измами с банкови карти Александър Кирков, който е заместник-ръководител на научно изследователска лаборатория (НИЛ) по кибернетична сигурност.
Лабораторията работи в областта на информационната сигурност и едно от направленията в нея има за цел да дава експертни оценки за нуждите на правосъдната система по повод дела за извършени измами с банкови карти.
Първите кредитни карти в банковата система започват да се използват в САЩ в началото на 80-те години.
Според неофициални източници над 3,5 млрд. души в света днес ежедневно използват банкови кредитни карти като инструмент за разплащане.
Любопитен факт е, че банковите карти са по-разпространени от мобилните телефони - около 3 млрд. са мобилните телефони по света, а банковите карти с 500 млн. повече.У нас банковите карти се появяват в средата на 90-те години, но бумът в издаването им е в началото на новия век.
По данни на Европейската централна банка (ЕЦБ) в България са в обръщение  над 6 млн. карти, с които са извършени милиони банкови транзакции.
Сред платежните инструменти те са на второ място по значимост. Широкото им използване през последните години същевременно е съпроводено и с разрастване на броя и загубите вследствие измамите, свързани с тях.
Въпреки че днес банкоматите имат десетки видове защита, освен това някои банки вграждат допълнително и свои защити, престъпният свят не спи, и винаги е една крачка напред, коментира Кирков.
Как престъпниците фалшифицират банковите карти?
Престъпниците постоянно измислят нови начини да атакуват банковите карти, тъй като пробивът в тази система е най-бърз начин за печелене на пари.
Ако открадне един скъп автомобил за примерно 100 000 лева, престъпникът трябва да търси начин впоследствие да го продаде, за да "осребри" своето действие. Докато ако намери начин да пробие банкова система, престъпникът за няколко часа може да притежава директно тези 100 хиляди лева.
Ето защо банките и фирмите доставчици трябва непрекъснато да измислят нови системи за защити, защото престъпният свят непрекъснато търси нови начини да ги преодолее.
Един от най-разпространените и ефективни начини на престъпниците да преодолеят защитата на банкоматите е така нареченият скимер.
"Скимер" е чуждица и буквално означава лъжицата, с която се обира каймака.
Скимерът обикновено се състои от две части - едната част е миниатюрна и се поставя на "устата" на банкомата, за да може да прочете и да копира данните от магнитната лента на поставяните в банкомата карти. Представлява миниатюрна платка с процесор, памет и батерия, която издържа над 24 часа работа.
Втората част е микрокамера, която е прикрита някъде по банкомата в декоративна пластмасова лайсна и е насочена към неговата клавиатура, тъй че когато човек си въвежда ПИН кода микрокамерата го заснема.
Скимерите се поставят от опитни и ловки престъпници, които правят това за секунди: престъпникът отива до банкомата, все едно, че тегли пари, залепва скимера, който пасва идеално и прилича на оригиналните части на банкомата и след това се оттегля.
След време престъпниците вземат двете устройства, изтеглят записаните данни от паметта им и произвеждат дубликати, или т.нар. "бели пластики".
С тази бяла пластика престъпниците вече могат да теглят пари от банкомата, тъй като разполагат с данните от картата и ПИН кода на оригиналната карта на нищо неподозиращия картодържател.
Има и други начини на измами. Примерно върху истинска банкова карта с име на нейния истински притежател се записват данните от друга крадена банкова карта.
Банкоматът не може да различи, че има разлика от името на картопритежателя от записаното на магнитната лента. А когато полицаите хванат подобен престъпник, те не могат да знаят какво има записано на магнитната лента, защото нямат устройство за четене на карти.
Един от начините за превенция срещу поставянето на скимер на банкомата е постоянното им наблюдение и ежедневната им проверка, но за това се изискват специалисти, защото скимерът  почти копира по вид оригиналното входно устройство на банкомата.
Престъпната дейност в областта на банковите измами е строго профилирана. Има хора, които измислят и изработват скимерите, има други, които ги поставят, има трети, които ги прибират, има четвърти, които теглят парите.
Има, разбира се и хора, които се грижат за цялата тази организация и те обикновено са на върха на тази пирамида.
Къде сме ние в сферата на измамите с фалшиви карти?
Картовите измами са най-разпространени в САЩ, където през последната година загубите от тях достигат 3,029 млрд. долара, отбелязвайки ръст от 10,3 на сто спрямо предходната година, като сумата на онлайн измамите възлиза на 1,729 млрд. долара (по данни на Celent Communications).
В Европа най-засегнати от измами с кредитни и дебитни карти са британците - приблизително 20% от тях са били жертви на подобни посегателства.
Картовите злоупотреби във Великобритания бележат пик през 2004 г. с 504,8 млн. лири загуби за картопритежателите.
България и Румъния са страните, които в европейски мащаб контролират престъпността с фалшиви банкови карти, сочат данни на Европол.
Няма официална информация и колко на брой престъпления и измами с банкови карти се извършват годишно у нас. Това се пази в тайна, тъй като от тази информация зависи имиджа на банките, смята Александър Кирков.
Затова за България липсват официални данни за броя на потърпевшите и стойността на картовите злоупотреби.
Но според изявление на шефа на сигурността на VISA Europe - Пийт Лейкман пред банков форум за сигурност, се отчита, че у нас най-много престъпления с фалшиви банкови карти се извършват с такива, които са скимирани в чужбина, но парите са изтеглени в България, тъй като тук са най-леките присъди, които получават докато в Европа този вид престъпления се наказват доста по-сурово.
Наблюдатели на този вид престъпност твърдят, че средно за страните от Европа на всеки изтеглени от банкомат 1 000 евро се открадват 20 евроцента. Сравнително такъв е размерът на измамите.
Ако това правило важи за България, можем да кажем, че около 2 000 лева се крадат всекидневно у нас от банкови измами.
Какво правим, ако сме обект на измама с банковата ни карта?
Големите доставчици на банкови карти като VISA, Master Card, Amex и други, са предвидили срок, в който картодържателят трябва да се обади в банката и да я уведоми, че е претърпял щета от банкова измама.
Този срок е между 45 и 90 дни за повечето български банки.
Ако имате съмнителни транзакции или ви липсват пари от банковата карта, обадете се първо на банката издател на картата, съветва Александър Кирков.
При подаден сигнал банката е задължена да извърши административно разследване по случая и да уведоми клиента за резултата от това разследване.
Ако разследването докаже, че дадена сума не е теглена от картодържателя, банката е длъжна да му върне парите. Ако обаче картодържателят не е удовлетворен от решението на разследването, може да подаде жалба в МВР или прокуратурата.
В този случай МВР започва проверка на случая, събира достатъчно данни и ако се окаже, че има извършено престъпление, се завежда досъдебно производство и се предава на прокуратурата, след което спрямо събраните доказателства се решава дали се отива на съд или не.
Според нашето законодателство картодържател, който е станал жертва на измама има право да заведе граждански иск за парите, които е загубил, в процеса срещу извършителите на това деяние и прокуратурата и съдът са длъжни да вземат предвид този граждански иск за възстановяване на щетите от престъплението.
Как сами да се предпазим от измама пред банкомата?
Най-елементарният начин е да направим оглед на банкомата и да преценим дали има външна намеса върху машината за пари, препоръчва Александър Кирков.
Освен това можем да изберем да посещаваме банкомати, които се намират в офиси на банки и постоянно охраняеми обекти.
Друга задължителна предпазна мярка е да сложим ръка или предмет над клавиатурата - прикривайки по този начин набирането на нашият ПИН код, когато теглим пари, за да не може евентуално скрита микрокамера да го заснеме.
Хубаво е също да договорим с банката, която издава картата, някакъв вид известяване при теглене на пари - чрез есемес или посочен имейл.
Това дава възможност на картопритежателя да реагира много бързо в случай на измама. Затова е важно преди да вземете вашата кредитна или дебитна карта да се поинтересувате за нивото й на защита и условията й на ползване.
Банковите служители обикновено добре са запознати с условията и разполагат с брошури. 

вторник, 14 февруари 2012 г.

Малко след предупреждението към България, хакерската група "Анонимните" нанесе светкавичен удар върху системата ЕСГРАОН и подмени личността на шефа на сектор "Kомпютърни престъпления" в ГДБОП Явор Колев, съобщава bivol.

Вместо Явор Колев в системата вече има трима души с име Кольо Яворов, които носят неговото ЕГН. Снимката на топ-полицая също е подменена. Във файловете за паспорта, личната карта и шофьорската му книжка вече фигурират снимки на мъже с дълги сплъстени коси и несресани бради и мустаци.

Освен това "Анонимните" са изтрили ключа за уникалност от полето за ЕГН в базата данни. Това позволява да се нароят дублиращи ЕГН-та, което ще доведе до хаос в информационните системи на държавата.

Единствено информационната система за противодействие на престъпността, която се гради от много години и за която ни критикува ЕС в последния си доклад, е неуязвима за атаката.

четвъртък, 2 февруари 2012 г.

Kerberos

История и разработване

MIT  Разработен в МИТ,Kerberos е създаден да защитава мрежовите ресурси предоставени от  Project Athena. Протоколът и кръстен на името на митичното създание  Kerberos (or Cerberus)  гръцката митология което е било триглаво чудовище пазещо вратите към хадес.
Steve Miller и Clifford Neuman, са основните дизайнери на версия 4 на Kerberos,публикувана в края на 80-те.
Версия 5, е създадена от John Kohl и Clifford Neuman, през 1993.
Властите в САЩ класифицират Kerberos като технология с възможна военна употреба и ограничават  експорта й поради използването на DES алгоритъмът за криптиране( 56-битов ключ).
Windows 2000  и лседващите версии използват  Kerberos като метод за удостоверяване по подразбиране.

Теория

Kerberos използва като своя основа symmetric Needham-Schroeder protocol. It makes use of a trusted third party, termed a key distribution center (KDC), който се състои от две теоритично независими роли: Удостоверителн Сървър Authentication Server (AS) и   Билето предоставящ сървър -Ticket Granting Server (TGS).
The KDC подържа база данни от тайни ключове; всеки елемент от мрежата, без значение клиент или сървър, споделя таен ключ известен само на елемента и на  KDC. Притежаването на този ключ служи за доказване на идентичността на елемнта. For communication purposes the KDC generates a session key which communicating parties use to encrypt their transmissions.
Сигурността на протокола се основава на  краткосрочни удостоверители на автентичност, наречени  Kerberos билети.

Описание

The client authenticates itself to the AS which forwards the username to a Key Distribution Center (KDC). The KDC issues a Ticket Granting Ticket (TGT), which is time stamped, encrypts it using the user's password and returns the encrypted result to the user's workstation. If successful, this gives the user desktop access.
When the client needs to communicate with another node ("principal" in Kerberos parlance) it sends the TGT to the Ticket Granting Service (TGS), which shares the same host as the TGT. After verifying the TGT is valid and the user is permitted to access the requested service, the TGS issues a Ticket and session keys, which are returned to the client.
The client then sends the Ticket and keys to the service (SS).

Kerberos negotiations
Here is another description.
The client authenticates to the AS once using a long-term shared secret (e.g. a password) and receives a Ticket Granting Ticket (TGT) from the AS. Later, when the client wants to contact some SS, it can (re)use this ticket to get additional tickets from TGS, for SS, without resorting to using the shared secret. The latter tickets can be used to prove authentication to the SS.
The phases are detailed below.

  User Client-based Logon

  1. A user enters a username and password on the client machine.
  2. The client performs a one-way function (hash usually) on the entered password, and this becomes the secret key of the client/user.

Клиентско удостоверяване 


Kerberos протокол
  1. The client sends a cleartext message of the user ID to the AS requesting services on behalf of the user. (Note: Neither the secret key nor the password is sent to the AS.) The AS generates the secret key by hashing the password of the user found at the database (e.g. Active Directory in Windows Server).
  2. The AS checks to see if the client is in its database. If it is, the AS sends back the following two messages to the client:
    • Message A: Client/TGS Session Key encrypted using the secret key of the client/user.
    • Message B: Ticket-Granting-Ticket (which includes the client ID, client network address, ticket validity period, and the client/TGS session key) encrypted using the secret key of the TGS.
  3. Once the client receives messages A and B, it attempts to decrypt message A with the secret key generated from the password entered by the user. If the user entered password does not match the password in the AS database, the client's secret key will be different and thus unable to decrypt message A. With a valid password and secret key the client decrypts message A to obtain the Client/TGS Session Key. This session key is used for further communications with the TGS. (Note: The client cannot decrypt Message B, as it is encrypted using TGS's secret key.) At this point, the client has enough information to authenticate itself to the TGS.

  Client Service Authorization

  1. When requesting services, the client sends the following two messages to the TGS:
    • Message C: Composed of the TGT from message B and the ID of the requested service.
    • Message D: Authenticator (which is composed of the client ID and the timestamp), encrypted using the Client/TGS Session Key.
  2. Upon receiving messages C and D, the TGS retrieves message B out of message C. It decrypts message B using the TGS secret key. This gives it the "client/TGS session key". Using this key, the TGS decrypts message D (Authenticator) and sends the following two messages to the client:
    • Message E: Client-to-server ticket (which includes the client ID, client network address, validity period and Client/Server Session Key) encrypted using the service's secret key.
    • Message F: Client/server session key encrypted with the Client/TGS Session Key.

  Client Service Request

  1. Upon receiving messages E and F from TGS, the client has enough information to authenticate itself to the SS. The client connects to the SS and sends the following two messages:
    • Message E from the previous step (the client-to-server ticket, encrypted using service's secret key).
    • Message G: a new Authenticator, which includes the client ID, timestamp and is encrypted using client/server session key.
  2. The SS decrypts the ticket using its own secret key to retrieve the Client/Server Session Key. Using the sessions key, SS decrypts the Authenticator and sends the following message to the client to confirm its true identity and willingness to serve the client:
    • Message H: the timestamp found in client's Authenticator plus 1, encrypted using the Client/Server Session Key.
  3. The client decrypts the confirmation using the Client/Server Session Key and checks whether the timestamp is correctly updated. If so, then the client can trust the server and can start issuing service requests to the server.
  4. The server provides the requested services to the client.

 Недостатъци и ограничения

  • Единична точка та провал: изисква непрекъснат достъп до централен сървър. Когато централният сървър Kerberos неработи, никой неможе да използва системата. Този проблем може да бъде решен, чрез използването на множество сървъри Kerberos  и ризирвиране на механизмите за удостоверяване.
  • протоколът Kerberos има строги изсквания за време, което значи, че часовниците на участващите хостове трябва да са синхронизирани. Билетите са активни през определен период от време и ако часовниците не са синхронизирани с часовника на  сървъра Kerberos, удостоверяването ще се провали.Стандартната конфигурация изисква показанията на часовниците да се отклоняват с не повече от 5 минути.
  • Since all authentication is controlled by a centralized KDC, compromise of this authentication infrastructure will allow an attacker to impersonate any user.