Sahte Microsoft İmzası

0
anonim
Microsoft bir işletim sistemi üzerinde yine Microsoft bir web tarayıcısı kullanırken akla gelen ilk şey bu dijital imzalardan en güvenilir olanının yine Microsoft firmasına ait olacağını düşünmektir, çok normal bir şekilde de olması gereken budur.

Fakat ne yazık ki durumun böyle olmadığı Microsoft tarafından yapılan ilginç bir açıklamayla anlaşılmıştır. Yapılan açıklamada denildiğine göre 29 Ocak ve 30 Ocak 2001 tarihinde VeriSign dijital imza firmasından bir kullanıcı Microsoft’un bir elemanı olduğuna inandırarak Class3 bir kod imzasını Microsoft adına elde etmeyi başarmış. Bu da pek tabii ki normalde Microsoft’a ait olmayan bir takım kodların sanki Microsoft tarafından dağıtılıyormuş gibi Internet Explorer’da uyarının gelmesi demek. Bu sayede eğer istenirse ActiveX kontrolleriyle ya da MS Office makroları ile bilgisayarınıza girilmesi ya da zarar verilmesi mümkün olmakta. Bu duruma bir aktif içerikli bir web sayfasını ziyaret ederken düşebileceğiniz gibi, üzerinde eklenti bulunan bir mail ile de başınız derde girebilir. Üstelik yapanın imzasında Microsoft yazdığı halde.
Peki Nasıl Güvenli Kalınabilir?

Öncelikle belirtilmesi gereken bu yanlış dijital imzanın sadece 29 ya da 30 Ocak 2001 tarihindekiler için geçerli olduğudur. Yani eğer bir web sayfasını görüntülemeye çalışırken ya da Outlook içerisinde ilişik bir programı çalıştırmaya yeltendiğinizde karşınıza bu içerik ya da program Microsoft tarafından 29 (ya da 30) Ocak 2001 tarihinde imzalanmıştır güvenip devam etmek ister misiniz uyarısı geldiğinde güvenmemeniz gerekmektedir. Bunun yanı sıra diğer tarihli Microsoft imzaları şimdilik güvenli. Eğer daha öncesinde bu türden bir güvenlik ayarı için Microsoft imzalı sertifikalara her zaman güven ayarı seçili ise vakit kaybetmeden Explorer içerisinde durumu geriye ayarlayın.

Kaynak: http://www.akser.com.tr/main4.asp?L=TR&site=4&mid=262

Görüşler

0
bio
3 Senelik sorunları arada bir gündeme getirmek lazım bence de...

"In related news, Linux kernel 1.0 is reported to have some serious security holes that can be exploited using a VT-100 terminal..."
0
Nightwalker
Aslında en güvenli yol internet tarayıcının hiç bir sertifika onayına izin vermemek. Hatta daha güvenlisi bilgisayarın internet bağlantısını kesmek. AMA bu gün bu yazıyı okuyanlardan ( bir şekilde M$ kullananlar tabi ki) kaç tanesi sertifika tarihini kontrol ediyor ? Emin ol ki bir çok kişi süresi dolmuş sertifika uyarısını alsa bile büyük şirketlerden birinin ismini görünce ( bazıları görmeden de ) sertifikayı onaylıyor. Linux kerneli 1.0 versiyonundan beri kaç kez güncellendi hiç saydın mı ? Bırak 1.0 ı 2.4 deki bir güvenlik açığının 2.6 da bulunması dahi emin ol çok çok düşük bir olasılık. Peki verisign yada m$ bu malum 3 senelik güvenlik açığı konusunda ne yaptı ? HİÇ. Bu sorun kullanıcılar için hala var olmaya ve onları tehdit etmeye devam ediyor mu ? EVET. 3 senelik bir sorunu gündeme getirmek konusuna gelince. Ne gereği var canım... :)
0
bio
Tamam da bunu hatırlatmanın frekansı nedir? Sorun düzelmediği sürece her gün mü? Her ay mı? Her sene 29-31 Ocak arasında mı? Yoksa 3 senede bir mi? Haber "Blah blah sorunu 3 yıl geçmesine rağmen çözülmedi! Nerde bu devlet!" olsaydı anlardım...

Ayrıca Microsoft sorunu çözen bir patch de çıkarmadı değil. Nette ufak bir arama bizi http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-017.asp sitesine götürür.

Eğer "AMA bu gün bu yazıyı okuyanlardan ( bir şekilde M$ kullananlar tabi ki) kaç tanesi bu patchleri kuruyor?" argümanına devam edeceksen, "Linux kullananlardan kaç tanesi 2.4'teki açıklarsan sonra 2.6'ya geçiyor" gibi bir karşılık gelir; ki her ikisi de saçmadır. Her yazılımda güvenlik açığı olur (ki bu açık bir yazılım açığı değil! Verisign'ın bariz bir hatası). Kullanıcılar bilinçli olmadıkça güvende olamazlar.

Asıl sorumlu olan Verisign ne yaptı dersek; Verisign da sertifikaları iptal etti. Ancak teknik sorunlar var:

http://www.pkiforum.com/resources/alert_verisigncerts.html

VeriSign has revoked the certificates and added them to its certificate revocation list (CRL). However, VeriSign code-signing certificates do not support automatic CRL-checking because they do not contain CRL Distribution Point (CDP) information. This means that unless a user takes the initiative to manually check VeriSign's CRL before installing any software signed with these certificates, the user's computer will trust any program signed with the fraudulent certificates.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Windows ve Güvenlik - Daha Doğrusu: Micros~1 ve Güvenlik

cayfer

Windows işletim sistemlerinin güvenlik sorunları bitmez! Çünkü "güvenlik" kavramı Micro~1'un umurunda değil! "Güvenlik", tasarım süreçlerinin bir parçası değil.

Neden mi?

DoS Atakları ve Korunma Yöntemleri

anonim

DoS (Denial of Service) atakları çok yeni bir konu olmasa da lamer camiasında kolay uygulanabilir olması ve az teknik bilgi istemesi nedeniyle halen popularitesini koruyor. Bu konu ile ile ilgili daha detaylı bilgi için Özgür ÖZDEMİRCİLİ tarafından hazırlanan "DoS Atakları ve Korunma Yöntemleri" başlıklı belgeye bu adresden ulaşalabilirsiniz.

Big TTNet is watching you!

tongucyumruk

Easynews kullananlar bilirler login olduğunuz zaman girdiğiniz ip bilgisi karşınıza çıkar. Bende siteye günlük ziyaretimi gerçekleştirdiğim sırada bir baktım yazan IP 195 ile başlayan bir kablonet IP'si değil 212.156 ile başlayan bir ttnet IP'si. Bağlantıda da "Via: 1.1 ttnet-cache..." yazıyor. Bunun üzerine önce Interaktif'teki yetkilileri aradım ve TTNet'in transparent proxy kurup kurmadığını sordum. Aldığım cevap böyle birşeyden haberlerinin olmadığı şeklindeydi. Beni TTNet'e yönlendirdiler onlarla yaptığım görüşmede ise bant genişliğinden daha iyi faydalanmak amacıyla Transparent Proxy uygulamasının denendiğini öğrendim. Kısa süre içinde tam uygulamaya geçilmesini planlıyorlarmış. Kendilerine bağlantıların takip edilmesi hakkındaki endişelerimi ilettiğimde ise böyle birşeyin kesinlikle olmadığı cevabını aldıysam da bunun pek içimi rahatlattığını söyleyemem...

Cepten cebe zıplayan solucan

anonim

Symantec´in sitesinde yer alan habere göre 14/06/2004 tarihi itibariyle Nokia nin Series 60 modelli cep telefonlarına bulaşan bir solucan keşfedilmiş.

Bu küçük ve becerikli, kötü niyetli solucanın ismi EPOC.Cabir. Bulaşma şekli: Bluetooth zayıflığı. Series 60´lardaki bluetooth mesafesini düşünürsek 2005´in bu aylarında söz konusu solucanı Turkiye´ye bekliyoruz :)

Kaynak:http://securityresponse.symantec.com/avcenter/venc/data/epoc.cabir.html

Lastik Hortum Kriptanalizi: Türk Usulü Şifre Çözme - Ya Seve Seve Ya ...

muhuk

Böyle haberlerle anılmak çok üzücü. Bruce Schneier'ın yazısından kısa bir alıntı yaparak yorumlara dikkatinizi çekmek istiyorum:
Cryptographers have long joked about rubber-hose cryptanalysis: basically, beating the keys out of someone. Seems that this might have actually happened in Turkey