1 月 222015
 

Edward Snowden公开的NSA机密文件显示,即使用户强加密了邮件内容,邮件的重要元数据仍旧是未加密的明文。元数据含有重要信息:发信者和收信者的地址、邮件主题行、邮件头,邮件转发服务器信息。
Lavabit的创始人Ladar Levison和PGP 作者 Phil Zimmermann 因此在2013年发起了Dark Mail项目,试图开发新协议解决这些问题。

Dark Mail项目去年底发布了替代现有邮件系统的Dark Internet Mail Environment (DIME)规格(PDF)。DIME系统包括了新的电子邮件消息格式和电子邮件交换和身份认证协议,它同时还努力保持了与现有系统的向后兼容性。DIME描绘了一种消息格式,其信息的每一个部分都分开加密,不同部分使用不同的密钥。因此邮件传输代理只能解密传输信息所需要的部分,而邮件发送代理能在不知道发信者和信息内容的情况下将邮件发送到正确用户的收件箱。
它是如何做到的?
一个DIME消息对象包含了三个部分:Next-Hop(目前邮件传输方法使用的未加密路由信息)、Envelope(分开加密的发信方和收信方信息)和Content(分开加密的消息头和消息体)。

整个邮件传输过程是:
1.发信方邮件服务器验证发信者身份,然后发送加密信息;
2.发信方邮件服务器只能看到收信方邮件服务器的域名,不知道收信者的地址,它验证了收信方邮件服务器的身份后,将邮件转发给对方;
3.收信方邮件服务器只能看到发信方邮件服务器的域名,它不知道发信者的地址,它验证发信方邮件服务器的身份后接收邮件;
4.收信方邮件服务器解密收信者的用户名后将邮件发送到正确的收件箱;
5.收信者与收信方邮件服务器验证身份后下载邮件,解密和阅读内容。

1 月 042015
 

Phillip Zimmermann 和Ladar Levison 等人宣布了替代SMTP协议的Darkmail Internet Mail Environment。目前电子邮件服务使用的SMTP协议被认为不安全,会泄露重要的发件人收件人元数据。一个安全的电子邮件协议必须限制元数据信息泄露,而邮件处理代理仅能访问它们需要看到的信息。Dark Internet Mail Environment(DIME) 通过有多层密钥管理和多层信息加密的核心模式实现这一目标。DIME的规格已经公布,代码发布在GitHub上。

12 月 242014
 

广泛使用的开源协议Network Time Protocol(NTP)被发现存在严重安全漏洞,漏洞会导致缓冲溢出问题,允许远程攻击者执行任意代码。漏洞影响NTP-4.2.8及之前版本,安装NTP的操作系统开发商已经发布了修改补丁,其中苹果首次向Mac用户推送了修复NTP漏洞的自动安全更新。安全研究人员曾警告,新发现的这些漏洞能让黑客远程控制电脑。如果Mac用户允许“安装系统数据文件和安全更新”,那么补丁可能已经安装好了,否则用户需要尽可能快的使用 Software Update下载和安装更新。

12 月 242014
 

在历尽十年多时间开发之后,Red Hat发起的Linux网络管理工具NetworkManager正式发布了1.0.0版。NetworkManager的首个版本是在2004年11月发布的。NetworkManager 1.0.0主要变化包括:新的基于GObject的客户端库libnm;基于systemd-networkd代码的轻量级内部DHCP客户端;新的配置-退出选项;改进nmcli、IPv6配置、VPN连接持久性;iBFT/iSCSI支持, Bluetooth DUN支持等等。

12 月 232014
 

朝鲜互联网成了一个彻底的局域网。在怀疑遭到分布式拒绝服务攻击之后,朝鲜与国际互联网的连接被切断。朝鲜只使用单一陆地线路(以及一个备份的卫星线路)连接全球互联网,它使用的1024个IP地址很容易在拒绝服务攻击下瘫痪,此等规模的攻击可以说任何人都可能发起。互联网性能分析公司Dyn Research的Doug Madory称,朝鲜的互联网访问上周五开始不稳定,周末开始恶化,到了本周一彻底下线

朝鲜互联网连接恢复
在断网近十个小时之后,朝鲜恢复了与全球互联网的连接。朝鲜政府网站劳动党《劳动新闻》在当地时间11:30分已恢复了访问,刊登了一篇最高领袖参观鲶鱼养殖场的新闻。目前不清楚是谁发动了对朝鲜的分布式拒绝服务攻击。鉴于朝鲜对外网络连接的线路只有四条,而且全部通过中国联通,让这样规模的网络瘫痪不需要国家力量在背后支持。 Continue reading »

12 月 232014
 

2011年12月17日,金正恩成为朝鲜领导人。两天之后,一名研究人员开始扫描朝鲜的互联网,想知道新领导人上台是否会影响互联网。

朝鲜互联网的明显特点是它主要是一个局域网,大部分能接触计算机的人是无法访问国际互联网的。但朝鲜并没有完全切断全球互联网的连接。少部分人可以访问任意网站,这些人包括了政府官员和游客,记者以及其他挑选出来的人。朝鲜主要是通过与中国接壤的陆地线路或卫星线路访问全球互联网。

朝鲜使用的IP段包括175.45.176.0/22,210.52.109.0/24(来自中国联通)和77.94.35.0/24(来自俄罗斯卫星通信公司SatGate)。

对过去三年扫描结果的分析发现,朝鲜使用的Web服务器抛弃了Red Hat而改用了自己开发的Red Star OS 3.0,此外朝鲜还使用 CentOS。它很少使用新的服务器软件,其软件主要为Apache for HTTP (web)和BIND for DNS,邮件服务器使用Cisco PIX smptd 和 Cyrus,流媒体服务器使用Icecast,它的路由器主要来自思科公司。

朝鲜的互联网基础设施在扫描期间基本没变。研究人员在2012年3月扫描到了一台MacBook Air笔记本,可能来自记者也可能不是。

12 月 182014
 

酷派是中国第三大智能手机制造商。上个月,有黑客透露酷派手机通过酷云往用户的手机上悄悄推送和安装应用程序。安全公司现在证实这是一个官方植入的后门程序

安全公司 Palo Alto Networks的研究人员称,这个后门允许酷派未经用户授权下载安装和激活任何应用。它还能发送伪造的OTA更新,拨打电话号码,发送短信和彩信,向酷派上传设备和用户使用信息。

安全研究人员称,酷派修改了Android系统,使得后门能躲避移动安全软件的检测。后门是深度植入在操作系统中,酷派植入该后门的动机是为了创造收入,但任何后门都可能会被滥用。

Palo Alto Networks检查了酷派设备的77个ROM,有64个含有后门,41个官方的ROM镜像使用酷派的证书签名,后门的指令控制服务器是coolyun.com和51Coolpad.com,全都属于酷派所有。 Continue reading »

12 月 172014
 

在今年六月份谷歌推出了一款名为“End-to-End”的Alpha版Chrome扩展,通过对电子邮件进行端到端的加密方式来对抗NSA的监控。但是并非所有人都只使用Chrome,那些偏爱使用Firefox、Safari、Opera等浏览器的用户如何也能享受到这项加密服务哪?今天谷歌正式宣布该项目开源,并迁移到GitHub上,尽管依然还是为Chrome所设计的,但是任何感兴趣的开发者都能使用这些代码,在其他浏览器或者软件中进行使用。

换言之例如Mozilla和苹果等公司今天就能使用这些代码装备到自己的浏览器中。谷歌安全和隐私产品经理Stephan Somogyi表示:“在迁移至GitHub上唯一没有改变的事情现在还远远没有到End-to-End登陆Chrome的Web Store的时候,就目前而言我们并不认为这项功能已经足够实用。事实上,通过这些源代码就会到我们的核心服务器上查看相关的参考文件,在加密相关的产品中密钥的传输和管理无疑是最难的环节,除非我们找到完美的解决方案否则我们不会发布End-to-End软件。”

链接:https://github.com/google/end-to-end