Moc pěkný bezpečnostní problém s celosvětovým dopadem objevili čeští a slovenští odborníci z Výzkumného centra pro kryptografii a bezpečnost (CroCS) na Masarykově univerzitě v Brně a říká se mu ROCA. Jedná se o problém v kryptografické knihovně, kterou pro generování kryptografických RSA klíčů používají čipy společnosti Infineon. Ta za určitých okolností generuje tajné klíče způsobem, který není kryptograficky bezpečný a umožňuje získat privátní klíč z pouhé znalosti klíče veřejného. Napadnutelné certifikáty (veřejné klíče) lze navíc velice snadno poznat.

Zranitelné čipy Infineon se přitom používají v řadě zařízení. Typické je jejich využití v čipových (smart) kartách a bezpečnostních tokenech a v TPM (Trusted Platform Module). Z čipových karet jsou napadnutelné třeba slovenské nebo estonské občanské průkazy a problém se bude nepochybně týkat i velkého množství firemních a jiných čipových karet.

TPM moduly najdete v mnoha počítačích a noteboocích a Infineon je jedním z významných výrobců. TPM se používají mimo jiné při šifrování disků pomocí BitLockeru ve Windows. Postižena je celá řada výrobců notebooků, a nichž většina již vydala příslušné aktualizace firmware. Horší je to v případě samostatných TPM, které se připojují k desktopovým základním deskám, tam je většinou ticho po pěšině. Microsoft vydal podrobný návod, jak zranitelný TPM detekovat a jak v takovém případě postupovat.

Bezpečnostní svodce se nepodařilo zjistit, zda se problém týká i českých občanských průkazů s čipem. Ministerstvo vnitra se na svém webu nijak nevyjádřilo a nepodařilo se dohledat, jaký typ čipu české eOP používají. Zeptali jsme se sice, ale odpověď zatím není k dispozici. Nezbývá tedy než extrapolovat ze známých dat – a z těch to na katastrofu nevypadá.

V první řadě elektronických občanských průkazů bylo vydáno velice málo. Ony jsou totiž v podstatě k ničemu, protože nemají žádné praktické využití, je to mrtvě narozené dítě. Na čip se dá uložit jenom klíč k podpisovému certifikátu, přičemž pořízení eOP je asi nejdražší a nejkomplikovanější způsob, jak si pořídit čipovou kartu. Kromě toho se ve výchozím nastavení počítá s tím, že se soukromý klíč bude u eOP generovat mimo kartu a bude se na ni pouze importovat, protože platnost eOP není nijak synchronizována s platností certifikátu. Což je sice celé poněkud nepochopitelné a nesmyslné (hlavním důvodem ukládání klíče na kartu je, že ho generuje karta sama a nelze jej z ní dostat), ale v tomto případě to snižuje riziko problémů i v případě, že by české občanky byly napadnutelné.

Zlobivý králík jde po penězích

Internetem poskakuje králíček. Ale není moc roztomilý. Jmenuje se BadRabbit a je to ransomware, šířící se rychlostí jako předvedl před pár měsíci NotPetya a předtím WannaCry. Prvotní infekce probíhá tradičním způsobem, totiž pomocí falešného Flash update. Poté se šíří v nakažených sítích přes SMB, tedy sdílení souborů po lokální síti. BadRabbit využívá na špinavou práci, vlastní šifrování, běžný open source program DiskCryptor. Cena za dešifrování je 0.05 BTC, což je v současnosti něco okolo pěti tisíc korun.

Microsoft v nejnovější aktualizaci Windows 10 (Fall Creators Update, verze 1709) přidal funkci Controlled folder access, která má ransomware bránit. Pokud ji zapnete (ve výchozím nastavení je vypnutá), budou k datům ve vybraných složkách smět přistupovat pouze konkrétní, whitelistované (výslovně povolené) programy. Pro běžné uživatele, kteří používají jenom několik málo různých programů to může být velmi dobré řešení.

Poskytovatel VPN pomohl k zatčení kyberstalkera

FBI zatknula pachatele kybernetického stalkingu. S pomocí logů, které jí poskytl poskytovatel služby PureVPN. Na čemž je zvláštní zejména to, že PureVPN tvrdila, že žádné logy nevede a hlásala to jako jednu z hlavních svých předností. Jde přitom o dobře hodnocenou a populární službu.

Používání virtuálních privátních sítí pro přístup k Internetu je obecně dobrý nápad. Dokáží vás ochránit proti celé řadě útoků, ať už v různých nedůvěryhodných (veřejných) sítích nebo třeba před KRACK útoky na WPA2 ve Wi-Fi sítích, o nichž informovala minulá Bezpečnostní svodka. Správně použitá VPN dokáže navíc obejít regionální blokování nebo firemní či státní cenzuru. Nicméně důrazně nedoporučuji používat komerční VPN služby. Nemusí po vás jít zrovna FBI, ale řada těchto služeb je špatně nastavených, zabezpečených a některé třeba do provozu přidávají vlastní reklamu.

Mnohem lepší je vytvořit si vlastní VPN server, který máte plně pod kontrolou. Před časem jsem vytvořil návod, jak si takový server nainstalovat za pomoci projektu Streisand a jak ho využívat. Pod dojmem nedávných událostí, zejména KRACK útoků a voleb, jejichž výsledek pro svobodu českého Internetu nevěští nic dobrého, jsem sepsal jeho další verzi. Je výrazně jednodušší, protože i projekt Streisand se mezitím vyvinul a je mnohem jednodušší na instalaci a použití.

Microsoft navíc přišel se zajímavou nabídkou a ve své cloudové službě Azure nabízí (mimo jiné) malý virtuální počítač na dvanáct měsíců zdarma (poté vás vyjde na necelých pět dolarů měsíčně, což je levnější než většina VPN služeb). Návod jsem doplnil o popis jak službu rozjet v Azure a můžete tedy získat VPN server na rok zdarma. Vždy aktuální verzi návodu si můžete stáhnout na https://altair.is/streisand.

Chyby u Microsoftu

S příchodem Windows 2.0 v roce 1987 se objevila také technologie Dynamic Data Exchange (DDE), sloužící ke propojení a komunikaci jednotlivých programů. Nikdy se příliš neuchytila, byla záhy nahrazena novějšími technologiemi a upadla v zapomnění. Přesto ji ale z důvodu zpětné kompatibility některé programy podporují, například Microsoft Office. A je zneužitelná – a prakticky zneužívaná – pro různé útoky, jejichž nová vlna se právě objevila.

Obrana je naštěstí jednoduchá: DDE zakázat, je dosti nepravděpodobné, že byste na svém počítači měli nějakou aplikaci, která by jej potřebovala ke štěstí. Dá se to udělat v nastavení nebo ještě lépe pomocí jednoduchého .reg souboru pro  Office 2010 a novější.

Office, nebo přesněji Outlook, mají ještě jednu a poněkud trapnou zranitelnost. Různé verze Outlooku obsahovaly v předchozím zhruba půl roce chybu, která k S/MIME šifrovaným mailům přikládala jejich plaintextový obsah. Šifrování mailů však bohužel (nebo v tomto případě spíše naštěstí) není příliš rozšířené.