SpeedTouch’i vaikeseaded tuleb kindlasti muuta!

Juba mõnda aega on liikvel võtmegeneraator, mille abil saab SpeedTouch´i WiFi ruuteri SSID-st tuletada ruuteri poolt kasutatava WEP-i võtme. SSID on ruuteri poolt avalikult väljakuvatav võrguidentikaator, WEP-i võtit teades aga võib nii ruuterisse siseneda kui ka ruuteri ja selle kaudu internetti ühendatud arvuti võrguliiklust pealt kuulata.

Suuremad võrguteenuse pakkujad, kes varustavad oma kliente ka vajaliku riistvaraga, lasevad näiteks ruuterid juba tehases eelnevalt seadistada (kui kasutusse läheb sadu või isegi tuhandeid seadmeid kuus, käib seadmete individuaalne konfigureerimine ISP-le lihtsalt üle jõu). Tehastes aga on seadistamisprotsess automatiseeritud, iga seadme muutuvad parameetrid (MAC-aadress, SSID, krüptovõti) genereeritakse teatud algoritmi järgi. Näib, et häkkeritel õnnestus SpeedTouch’i installeerimisrakendus lahti võtta, krüptovõtme tuletamise algoritm teada saada ning kirjutada selle põhjal programm, mis suudab SSID järgi krüptovõtme tuletada. Võtmetuletusgeneraator on internetis vabalt kättesaadav.

Eestis tarnib SpeedTouch´i ruutereid oma klientidele näiteks Elion, kes soovitab seadme kasutusjuhendis võimalusel kasutada WPA krüpteeringut, MAC-i põhist filtrit ning võrgu nimi ära peita. Arvutikaitse omalt poolt soovitab käsitleda mistahes vaikeseadmetega võrguseadmeid kui turvariski. Esimeseks mureks pärast vastsoetatud ruuteri käivitamist olgu ikka administraatori- ja võrguparoolide muutmine! Samuti ei tasu loota ka muudetud seadetega WEP-i turvalisusele – ka nn toore jõuga kulub selle krüpteeringu murdmiseks vaid minuteid. Samas soovitan neil, kes ülalviidatud võtmegeneraatorist teavad, seda mitte kasutada – arvuti, arvutisüsteemi või arvutivõrgu ebaseadusliku kasutamise eest koodi, salasõna või muu kaitsevahendi kõrvaldamise teel on ette nähtud kuni kolmeaastane vabadusekaotus (KarS § 217).

Tänud wifi.ee-le tähelepanu juhtimise eest. Muide, tehase vaikeseaded, mis võimaldavad ruuterisse sisse murda, pole ainult SpeedTouch’i probleem, sama mure on esinenud ka mõnede Linksys’i ja Netgear’i vanemate mudelite juures.

Leedu veebisaitide massiline näotustamine

Interfax väidab, et vastuseks punasümboolika keelustamisele Leedus asusid “teiste riikide territooriumilt lähtuvad häkkerid” ründama Leedu riigiasutuste kodulehekülgi. Kuivõrd muuhulgas topiti venekeelset sõimu ka Leedu Sotsiaaldemokraatliku Partei ning Leedu ametieetika peakomisjoni veebisaitidele, nimetas Leedu kaitseminister Juozas Olekas toimuvat Leedu-vastaseks küberrünnakuks.

Leedukeelsed allikad väidavad (võin ka midagi segi ajada, mu leedu keel pole kõige parem), et sisse murti ühe konkreetse teenusepakkuja serverisse, kus majutati tuhandeid kodulehekülgi, näotustada õnnestus umbes 300. Selleks teenusepakkujaks tundub olevat Mickrolinki Leedu tütarfirma HOSTEX, mis avaldas ka vastavasisulise teate (jällegi leedukeelne link). Väidetavalt taastati näotustatud koduleheküljed küllaltki kiiresti varukoopia abil.

Kui keegi leedu keelt oskab, siis võib siinsamas täiendada ja parandada.

Nüüd siis ka Läti petukirjad

Mulle kirjutab Igors Dolomanovs, Mihhail Hodorkovski endine assistent, kellel oleks hädasti vaja abi Jukosest järgijäänud 16 miljoni dollari lahtikülmutamisel. Minu osa noosist oleks 20%.

Tegelikult ei ole muidugi kindel, et härra Dolomanovsil ka tegelikult Lätiga midagi pistmist on, samas on mu postkasti viimase paari nädala jooskul tõepoolest keskmisest rohkem just Lätist saadetud spämmi laekunud.

Aga kiri ise ka:

Dear Friend,

My name is Mr. Igors Dolomanovs, Personal Assistant to Mr. Boris Mikhail Khodorkovsky, the arrested Chairman/ CEO of Yukos Oil and Bank Menatep SPB in Russia who is presently in jail.

I have the documents of a large amount of funds which he handed over to me before he was detained and tried in Russia for financing political parties (the Union of Right Forces, led by Boris Nemtsov and Yabloko, a Liberal/ Social Democratic Party led by Gregor Yavlinsky) opposed to the Government of Mr. Vladmir Putin, the former President and now the current Prime Minister of Russia, thereby leading to the freezing of his finances and assets.

You can read more about his ordeal from the following sites:
Http://www.supportmbk.com
Http://news.bbc.co.uk/2/hi/business/3042850.stm
Http://www.nationmaster.com/encyclopedia/Mikhail-Khodorkovsky

After searching through the books of your Country’s Chambers of Commerce and Industries here in Russia, I am contacting you to assist me to re-profile the funds and equally invest same on his behalf. The total amount of funds to be re-profiled is Sixteen Million United State Dollars (USD$16,000,000.00) and you will be paid 20% for your management services.
All I need from you is to stand as the beneficiary of the above quoted Sum and I will re-profile the fundwith your name, which will enable the European Bank transfer the sum to you.

As soon as I receive your acceptance through my personal email address below:
dolomanovs@aol.co.uk

I will send you the necessary details and my personal identification documents.

Yours Sincerely,
Mr. Igors Dolomanovs

Yukos Oil/Gas and Bank Menatep SPB

Nagu näha, kasutatakse juba Nigeeria kirjadest tuttavaid ettekäändeid, ka summad on sarnased. Kas on kellelegi veel vaja korrata, et ei ole mõtet härra Igorsile oma teeneid pakkuda?

Rootsi hakkab pealt kuulama ka Eesti välissidet

Rootsi Riksdag otsustas nimelt, et alates 1. jaanuarist 2009 on kohalikul raadioluureametil õigus jälgida kogu Rootsi piire läbivat telekommunikatsiooniliiklust – e-kirju, andmesidet, kiirsuhtlus- ja muid sõnumeid ning telefonikõnesid. Kuna mitmed Eesti välissidekaablid kulgevad läbi Rootsi, hakatakse enesestmõistetavalt pealt kuulama ka andmeliiklust Eestisse ja Eestist välja.

Uudis rõõmustab kindlasti Skype’i turundajaid (Skype krüpteerib oma andmepaketid), need aga, kelle kirjakast asub mõnes välismaises serveris, võiksid samuti kontrollida, kas nad käivad oma kirju lugemas ikka üle krüpteeritud ühenduse.

Küberkaabakate jultumus ei tunne piire

Lisaks tavalisele Denial-of-Service rünnakule on nüüd siis päevakorral ka Denial-of-Coffee rünnak 🙁

SecurityFocus kirjutab nimelt, et Jura Impressa F90 marki kohvimasinal on lisaks võimalusele interneti kaudu oma kohvieelistusi timmida ka mitmed turvaaugud, mis võimaldavad pahatahtlikul ründajal panna seadet valmistama kas liiga kanget või liiga lahjat kohvi, doseerida kohvivee kogus kas mikroskoopiliseks või, vastupidi, panna kohvitass üle ääre ajama ning halvemal juhul automaat suisa kokku jooksutada. Aukude lappimine ei olevat võimalik.

Millist mõju avaldab katkine või kohvi solkiv kohviautomaat töökoha moraalsele kliimale ja töökvaliteedile üldse, ei ole siinkohal ilmselt mõtet kirjeldadagi.

Pildilolev kohviautomaat on illustratiivne.

Küberkaitse asjatundjate väljaõppest

Akadeemik ja TTÜ Küberneetika Instituudi juhtivteadur Enn Tõugu annab tänases Eesti Päevalehes ülevaate Eesti küberturbespetsialistide ettevalmistusest.

Hetkel on Eesti kõrgkoolides käivitatud küberkaitse magistriõppe moodul, mille raames infotehnoloogia erialade magistrandid saavad omandada laiendatud teadmised krüptograafiast, infoturbe korraldusest ja küberjulgeoleku õiguslikest aspektidest, aga ka kurivarast, infosüsteemide rünnetest ja kaitsest, võrguturbest ja -seire ning muudest tehnoloogilistest aspektidest. Õpetajaiks on ülikoolide õppejõudude kõrval ka eriala praktikud SIVAK-ist (Kaitseväe Ühendatud Õppeasutuste side- ja infosüsteemide väljaõppe- ja arenduskeskus), CERT-ist ning SEB-st ja Hansapangast.