NY152
Teammitglied
Jep. Da gibt es keine Backdooor.
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Nein.Ich glaube nicht, dass FBI/CIA/NSA oder Apple keine Möglichkeit haben, in die Telefone hineinzukommen. Oder bin ich da zu paranoid?
Das ist (mit an Sicherheit grenzender Wahrscheinlichkeit) richtig. dennoch: Sämtliche Daten werden im online Profil gesynct. man kommt nicht an das gerät aber sehr wohl an den Traffic. ISPs, haben verträge mit den Behörden, und das SSL/TLS nicht der Weißheit letzter Schluss ist, sollte auch klar sein. Die Kommunikationsdaten werden gerade in den Staaten nahezu lückenlos abgehört und archiviert.Jep. Da gibt es keine Backdooor.
Einfach keine Anhänge öffnen, die man nicht erwartet.Welche Möglichkeiten gibts aktuell für einen Schutz bzw. Vorsorgemaßnahmen?
Meh... Backupsollte klar sein. aber um die Daten zu entschlüsseln muss man nicht die verschlüsselung cracken. Da ein Schlüssel gegen bezahlung angeboten wird, ist das die beste methode anzusetzen. denn es ist kein master key. jedes system hat einen anderen schlüssel, und das führt zu zwei möglichkeiten:Bei der Verschlüsselung hilft wohl nur ein präventives Backup (Sollte natürlich immer regelmäßig gemacht werden). Der Algorithmus kann bestimmt nicht geknackt werden, viel zu hohe Bit-Verschlüsselung.
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html
Backup selbst musste ich schon oft diskutieren, fängt ja schon an das viele ein NAS als Backup ansehen.Meh... Backupsollte klar sein. aber um die Daten zu entschlüsseln muss man nicht die verschlüsselung cracken. Da ein Schlüssel gegen bezahlung angeboten wird, ist das die beste methode anzusetzen. denn es ist kein master key. jedes system hat einen anderen schlüssel, und das führt zu zwei möglichkeiten:
1. Zufallsgenerator.
software generiert ein schlüssel mit dem Verschlüsselt wird und schickt diesen an den C&C Server. dieser legt den schlüssel zusammen mit der zugehörigen rechnerid in die eigene DB ab.
==> Traffic überwachen, Testsystem bewusst infizieren lassen und traffic beobachten. schlüssel aus dem Traffic extrahieren.
==> Findige Leute würden den C&C Server Cracken und die DB Dumpen . Da locky aber nicht gerade von diletanten geschrieben wurde, würde hir dann ebenfalls besonderer augenmerk auf Sicherheit gelegt. Potentielle angriffspunkte sind eher in den Schwachstellen des Übertragungsprotokolls zu finden. zb ungepatchte SSL oder glibC pakete
2. Anhand des Systems generierter schlüssel.
Lizenzen werden meist so generiert. So werden zb. Firmwareversionen, verbaute Hardware, OS, MAC-Adresse etc als parameter hinzugezogen und jedes system bekommt einen unikaten Schlüssel. Vorteil: Man braucht keine Datenbank. das Tool/Schadprogramm. sendet nur die relevanten parameter und ein Tool auf dem server errechnet den key. Oder ALLES läuft lokal ab. der server senden dem Tool nur den Befehl "Berechne Schlüssel!" und das Tool errechnet es selbständig lokal. Betreiber der Schadsoftware, benötigt nun keine Rechenleistung, keine DB, alles ist ausgelagert, alles geht zu lasten des Infizierten.
==> Befehlskette des Tools analysieren und die erforderlichen Parameter herausfinden. dann kann man nen eigenen KeyGen nachbauen. Das ist übrigens das typische KeyGen-Prinzip bei Spielen mit Lizenznummer
Regel #1: If it's digital, it's crackable.
Aktuell werden auch Seiten präpariert, wo über JSkript zb der Schadcode geladen wird. Bewusst surfen. am besten mit Firefox + NoScript, wo alle unbekannte Skripte deaktiviert bleiben.