Blog laatste nieuws over Privay en Encryptie

Wat Softwarebedrijf Elcomsoft kan kunnen hackers ook met uw iPhone-data

2019-12-04 Bron: Security.nl

Elcomsoft hackt iPhones tot met de iPhone XSoftwarebedrijf Elcomsoft heeft de software om iPhones forensisch mee te onderzoeken voorzien van de recent verschenen checkra1n-jailbreak. Hiermee is het mogelijk om van vergrendelde iPhones waarvan het wachtwoord niet bekend is gedeeltelijk het bestandssysteem te verkrijgen. De jailbreak maakt gebruik van een kwetsbaarheid in de iPhone Boot ROM. Het beveiligingslek is aanwezig in oudere iPhones tot en met de iPhone X. Het probleem is in de iPhone 11, 11 Pro, 11 Pro Max, XS, XS Max en XR verholpen. Via de kwetsbaarheid kan een aanvaller met fysieke toegang tot een iPhone willekeurige code op het toestel uitvoeren. De jailbreak is zowel op ingeschakeld als uitgeschakeld toestel uit te voeren.
Voor de eerste keer sinds de iPhone 4 kunnen experts bijna alles benaderen op een groot aantal iPhone-modellen. Geheime chats, gecachte berichten, databases, locatie- en systeemlogs en nog veel meer is te achterhalen op de iPhone X en oudere modellen, ongeacht iOS-versie claimt Elcomsoft-ceo Vladimir Katalov. Apple heeft nog altijd geen beveiligingsupdate voor de kwetsbaarheid uitgebracht en volgens sommige experts is het onwaarschijnlijk dat dit zal gebeuren.

Zo ziet u dat uw bedrijfsgeheimen ook op een iPhone niet veilig zijn. Daarom adviseert Telecom Center Amsterdam om de mensen die met uw bedrijfsgevoelige informatie omgaan te voorzien van speciale encryptie telefoons zoals ons Thor Post Quantum Elliptic Curve Cryptography (ECC) Chat en PGP E-mail end to end encryptie systeem. En denk nu niet dat dit alleen voor uitvinders is die informatie kwijt kunnen raken denk ook aan beursgevoelige informatie van de Raad Commissarissen die weer toezicht houdt op de Raad van Bestuur en de Directie.

Een voorbeeld van hoe onveilig uw standaard mobiele telefoon is voor hackers

2019-11-26 Bron: Security.nl

Een voorbeeld van hoe onveilig uw standaard mobiele telefoon is voor hackersOnderzoekers hebben op servers van een niet nader genoemde telecomprovider malware ontdekt die inkomende sms-berichten van gebruikers onderschept en opslaat zodat ze door de aanvallers kunnen worden gedownload. De malware wordt door het securitybedrijf FireEye "Messagetap" genoemd en zou door een Advanced Persistent Threat (APT)-groep zijn ingezet die voor de Chinese overheid zou werken.

De malware werd tijdens een onderzoek op een cluster van Short Message Service Center (SMSC)-servers aangetroffen. Deze servers zijn verantwoordelijk voor het routeren van sms-berichten naar de beoogde ontvanger. Wanneer die niet bereikbaar is worden de berichten door de server opgeslagen. De malware op de servers onderschept sms-berichten met bepaalde woorden of die van bepaalde telefoonnummers of IMSI-nummers afkomstig zijn. Nadat de malware de lijsten met IMSI- en telefoonnummers en woorden in het geheugen van de server heeft geladen wordt begonnen met het monitoren van alle netwerkverbindingen van en naar de server. Hiervoor gebruikt Messagetap de libpcap-library. Zodra de malware een sms van een opgegeven IMSI- of telefoonnummer voorbij ziet komen of een bericht met een bepaald woord wordt het sms-bericht in een CSV-bestand opgeslagen zodat de aanvallers die vervolgens kunnen downloaden.

Volgens securitybedrijf FireEye zoeken de aanvallers naar sms-berichten die over Chinese politieke leiders, militaire en inlichtingenorganisaties en politieke bewegingen gaan. Hoe de aanvallers toegang tot de servers wisten te krijgen is niet bekendgemaakt. Het securitybedrijf stelt dat de aanval laat zien dat gebruikers moeten nadenken over het uitwisselen van gevoelige informatie via hun mobiele telefoon en het verstandig is om van communicatietools gebruik te maken die end-to-endencryptie toepassen. Zoals bijvoorbeeld onze Thor Post Quantum Elliptic Curve Cryptography (ECC) mobiele encryptie Samsung telefoon of tablet. Waar dit absoluut niet mee kan gebeuren. Die telecom provider kan wel gehackt worden maar de berichten zijn zodanig versleuteld dat zelfs de Chinese overheid ze niet kan kraken.

Homeland adviseert reizigers om openbare Wi-Fi op bijvoorbeeld luchthavens en hotels niet te gebruiken

2019-11-22 Bron: Cybersecurity and Infrastructure Security Agency (CISA) onderdeel van Homeland Security

Homeland adviseert reizigers om openbare Wi-Fi op bijvoorbeeld luchthavens en hotels niet te gebruikenReizigers gebruiken vaak draagbare elektronische apparaten zoals mobiele telefoons, tablets en laptop's om met het thuisfront contact te houden, te Googlen, online te bankieren of instapkaarten te downloaden. Deze mobiele apparaten zijn echter kwetsbaar voor cyberaanvallen of diefstal wat kan leiden tot verlies van persoonlijke informatie.
Nu de kerstvakantie nadert herinnert het Cybersecurity and Infrastructure Security Agency (CISA) een afdeling van Homeland Security gebruikers van mobiele telefoons, tablets en computers eraan om rekening te houden met de beveiligingsrisico's die gepaard gaan met reizen en openbare Wi-Fi gebruiken. CISA adviseert reizigers aan om de volgende stappen te nemen om hun persoonlijke informatie te beschermen:

  • Gebruik geen openbare WiFi netwerken! Open wifi-netwerken op plaatsen zoals luchthavens en hotels bieden aanvallers de mogelijkheid om gevoelige informatie te onderscheppen.
  • Schakel Bluetooth uit wanneer u het niet gebruikt! Cybercriminelen kunnen koppelen aan de open Bluetooth-verbinding van uw apparaat en persoonlijke gegevens stelen.
  • Wees voorzichtig bij het opladen! Sluit uw apparaat niet aan op een computer of laadstation dat u niet beheert, zoals een laadstation op een luchthaventerminal of in een restaurant of café.
  • Zorg voor fysieke beveiliging! Laat uw apparaat niet onbeheerd achter in openbare of gemakkelijk toegankelijke ruimtes zoals hotelkamers maar leg het in de kluis.

Thor Stealth test 100% veilig versleuteld mobiel bellen met het ZRTP cryptografisch sleutelovereenkomstprotocol

2019-11-11 Bron: Thor ECC

Thor Stealth test 100% veilig versleuteld mobiel bellen met het ZRTP cryptografisch sleutelovereenkomstprotocolOnze Thor Stealth IT ingenieurs zijn met de wereldwijd gevestigde distributeurs de nieuwe versleuteld bel functie "Thor Voice" aan het testen voordat deze algemeen beschikbaar komt. Een aantal van onze klanten heeft toch een voorkeur om met hun contacten telefonisch te communiceren maar dan wel 100% zeker dat zij niet afgeluisterd kunnen worden. Wat is het voordeel van bellen tegenover chatten. Dat is a de stem herkennen van jouw contact zodat je 100% zeker weet met wie je praat en b kunnen horen of jouw contact de communicatie goed begrijpt. Uiteraard is deze ZRTP belfunctie 100% beveiligt met Post-Quantum Elliptic Curve Cryptography (ECC) encryptie en het ZRTP cryptografisch sleutelovereenkomstprotocol. Het ZRTP protocol maakt het onmogelijk dat de encryptiesleutels door iemand onderschept worden. De encryptiesleutels worden per gesprek op de telefoons aangemaakt en nergens anders opgeslagen (peer to peer) en maar eenmalig gebruikt.

Hieronder een korte uitleg van het ZRTP cryptografisch sleutelovereenkomstprotocol.

ZRTP (samengesteld uit Z en Real-time Transport Protocol) is een cryptografisch sleutelovereenkomstprotocol om te onderhandelen over de sleutels voor codering tussen twee eindpunten in een Voice over Internet Protocol (VoIP) -telefoontelefonie op basis van het Real-time Transport Protocol. Het maakt gebruik van Diffie-Hellman-sleuteluitwisseling en het Secure Real-time Transport Protocol (SRTP) voor codering. ZRTP werd ontwikkeld door Phil Zimmermann met hulp van Bryce Wilcox-O'Hearn, Colin Plumb, Jon Callas en Alan Johnston en gepubliceerd op 11 april 2011 als RFC 6189.

Het Israëlische bedrijf NSO Group Technologies hackt WhatsApp maar niet onze Thor Encryptie

2019-10-30 Bron: NOS

Het Israëlische bedrijf NSO Group Technologies hackt WhatsApp maar niet onze Thor EncryptieWhatsApp sleept een Israëlisch techbedrijf voor de rechter dat spionage en cybersoftware ontwikkeld en levert aan overheden over de hele wereld die het vervolgens gebruiken om op grote schaal wereldwijd WhatsApp-gebruikers hacken. De doelgroep is zoals altijd advocaten, mensenrechtenactivisten, diplomaten, journalisten, hoge ambtenaren en mensen die kritisch op hun regering zijn.

De zogeheten spyware kon via de belfunctie van WhatsApp op telefoons worden geïnstalleerd. Dat zou bij mensen in zeker twintig landen zijn gebeurd. Alleen de Verenigde Arabische Emiraten, Bahrein en Mexico zijn door WhatsApp bij naam genoemd.

Het bewuste lek werd in mei ontdekt. Met de spyware kon onder meer de microfoon van de telefoon worden afgeluisterd en berichtjes worden gelezen. WhatsApp sprak toen al van een "zeer geraffineerde" aanval. NSO spreekt alle beschuldigingen tegen. Het bedrijf zegt alleen technologie te leveren aan overheidsdiensten die daarmee terroristen en criminelen willen opsporen.

Met de strafzaak willen WhatsApp en eigenaar Facebook bedrijven als NSO de toegang tot hun diensten ontzeggen. Ook willen ze een schadevergoeding.

Reactie TCA: WhatsApp kan er ook voor zorgen dat ze een beter chat product leveren met high tech encryptie zoals onze Thor ECC PGP encryptie. Dit noemen wij een show proces.

 

Amerikaanse Burgerrechtenbeweging EFF zegt brief Verenigde Staten aan Facebook is aanval op de Privacy

2019-10-30 Bron: Foto AFP Tekst NOS

2019-10-03 Bron: The United States Department of Justice
Amerikaanse Burgerrechtenbeweging EFF zegt brief Verenigde Staten aan Facebook is aanval op de PrivacyDe brief die de Amerikaanse, Britse en Australische overheid naar Facebook stuurden met het verzoek om geen end-to-end encryptie in Facebook aan te zetten of anders een encryptie achterdeur voor de overheid open te zetten is een ernstige aanval op Privacy zo stelt de Amerikaanse Burgerrechtenbeweging EFF.

Dit is een poging om de veiligheid en privacy van 2,3 miljard Facebook gebruikers met privé en zakelijke communicatie te ondermijnen aldus Andrew Crocker van de EFF. De Amerikaanse Burgerrechtenbeweging roept Facebook dan ook op om het verzoek van de landen te negeren. Volgens Andrew Crocker staan de landen niet stil bij de ernstige risico's die een encryptie achterdeur met zich meebrengen.

Veel mensen, waaronder journalisten, mensenrechtenactivisten en slachtoffers van huiselijk geweld, gebruiken encryptie om zowel in de fysieke als online wereld veilig te zijn. Maar de achterdeur in de encryptie die de drie landen willen om toegang tot de communicatie van Facebook gebruikers te krijgen zou niet alleen voor hen toegankelijk zijn maar ook voor totalitaire regimes zoals China, Rusland, Noord Korea, Venezuela, diverse Arabische en Afrikaanse landen aldus de EFF-medewerker.

Encryptie is essentieel om te voorkomen dat criminelen, hackers, bedrijfsspionnen en overheden onze privégesprekken bespioneren en zorgt ervoor dat de communicatie-infrastructuur waarop we vertrouwen echt werkt zoals bedoeld gaat Andrew Crocker verder.