Etiket arşivi: tarayıcı

Opera’dan ücretsiz VPN atağı

Opera, yeni geliştirdiği web tarayıcısına ücretsiz VPN (Sanal Özel Ağ) hizmetini eklediğini duyurdu. VPN servisi; kullanıcı çevrimdışıyken veri bilgilerini koruduğu ve ‘internet ağ geçidi’ işlevi gören güvenilir sunucu kaynağıyla güvenlik ve gizlilik seviyesini artırıyor.

Şirketin açıklamasına göre tüm bu yenilikler, artık kullanıcıların öncelik olarak gizlilik talep etmelerine karşılık yapıldı: “Bu atılım, insanların 2016 yılına dair beklentileriyle eşleşen bir tarayıcı yapmak için önemli bir adım.”

Global Web Index raporuna göre dünya üzerindeki yarım milyar internet kullanıcısı (toplam kullanıcıların yüzde 24’ü) VPN’i ya şu anda kullanıyor ya da geçmişte denedi. Bunların büyük bir kısmının da genç jenerasyon olduğunu ekleyelim.

İLGİLİ HABER >> ANTİVİRÜS ŞİRKETLERİ TARAYICI GÜVENLİĞİNDE SINIFTA KALDI

VPN’in; şifrelenmiş ve gözetlenmeye karşı web trafiğini koruyan bağlantısıyla övünen Opera: “Pek çok ülke, okul ya da işyeri video akış sitelerini, sosyal iletişim ağları ve diğer servisleri bloke etmekte. VPN sayesinde nerede olursanız olun istediğiniz içeriğe erişebileceksiniz.”

Opera’nın bu atılımı şirketin ününü artırmış olabilir ancak kullanmadan önce iki kere düşünmekte fayda var. Mesela ücretsiz Wi-Fi servisleri Youtube gibi bant genişliği sınırlı olan sitelere erişimi zorlaştırabilir. Ya da bazı ülkelerde içerik yasağını atlatmanın kullanıcıları zor duruma sokacak çeşitli yaptırımları olabilir.

İLGİLİ HABER >> CHROME UZANTILARI GİZLİCE SİZİ İZLİYOR OLABİLİR

Yine de Opera’nın tam olarak bir VPN olmadığını eklemekte fayda var. Bu sadece tarayıcı için bir proxy işlevi görüyor. Eğer öncelik gizlilikse mutlaka tam bir VPN’e ihtiyaç var. İşin özeti, bu hizmet tarayıcınıza güvenilir bir VPN sağlıyor ama daha fazlası değil. VPN, bütün bir internet trafiğinizi korurken; Opera’nın hizmeti, sizi sadece Opera kullanırken koruyor, Outlook ya da Skype kullanırken değil.

Bununla beraber Opera’nın sunduğu olanaklar da var: Üyelik işlemi ya da sunucu ayarı gerektirmiyor. Sadece ayarlar kısmına tıklamanız yeterli. Şimdilik sadece ABD, Kanada ve Almanya konumlarını seçmek mümkün, ancak şirket, bunların gelecekte artacağını müjdeliyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

 

 

Black Hat’in açılış konuşması: Internete kapalı ağlar ‘sözde’ güvenli

Yerel ağlara ve internete bağlı olmayan bilgisayar ağlarının kullanımı yüksek güvenlik gereken savunma amaçlı durumlarda öneriliyor. Bu ağlar air-gap adı veriliyor.

16 Ekim’de Amsterdam’da düzenlenen Black Hat konferansında konuşan Adi Shamir’e göre, kötücül yazılım içeren bir yazıcı bile, air-gap teknolojisini kullanan ağlardaki bilgilere ulaşmak için kullanılabilir. Ağa uzun mesafeden yollanan bir lazer ışını sisteme veri aktarabilir, ve bir insansız hava aracına bağlı bir video kamera da arzulanan veri geri dönüşünü yakalayabilir. Shamir kapalı ağlardaki bu zayıflığı ‘’scangate’’ olarak niteliyor.

Shamir, İsrail’deki Weizmann Bilim Enstitüsü’nde uygulamalı matematik profesörü olarak çalışıyor. Kendisi ayrıca RSA şirketinin ortakları (RSA’in S’i) arasında. Shamir’in, air-gap teknolojisini kullanan kapalı ağlara ilişkin uyarısı basit: Ağa çok amaçlı yazıcı kurmayın, çünkü bu yazıcılarda bulunan tarayıcılar bilgi alma ve yollamada kullanılabilir.

 

Kapalı ağlar: Teoride iyi

Kapalı ağlar gizli bilginin sağlandığı sistemlerde, mesela istihbarat ve askeriyeye ait sistemlerde, ya da havacılık ve nükleer enerji sektörü gibi yüksek riskli alanlarda tercih ediliyor. Pratiklik açısından bakıldığında kullanımları zor. ‘’Kapalı ağlar kağıt üzerinde basit görünebilir, ancak uygulamada sürdürülebilmeleri zor.’’ Bu sözler kriptolog Bruce Sheneier’in kaleme aldığı blog yazısında yer alıyor. Sheneier şöyle devam ediyor:

‘’İşin gerçeği kimse internetten dosya almayan ve internete dosya yollayamayan bir bilgisayar istemiyor. İstenilen şey doğrudan internete bağlı olmayan, fakat güvenli bir biçimde dosya alışverişi yapabilen bir bilgisayar. Ancak, bilgi alışverişi her gerçekleştiğinde saldırı için de potensiyel oluşuyor.’’

Kapalı ağlarda güvenliği sağlamanın zorluğunu gösteren örnekler arasında, İran’ın Natanz nükleer santrifüj tesislerindeki kapalı ağa Stuxnet virüsünün sızması ile uranyum zenginleştirme çalışmalarını felce uğratması sayılabilir. Bu örnekte zararlı yazılım taşınabilir usb bellek ile tesise sokulmuştu. Bu nedenle sadece tek taraflı bir saldırı idi.

Black Hat’teki konuşmasında, Shamir kapalı ağlardan veri almak ve kapalı ağlara veri yollamak adına kötücül yazılımların kullanılıp kullanılamayacağını test etti. Test için Shamir, kendisine yardım eden kripto araştırmacıları Yuval Elovici ve Moti Guri ile birlikte, İsrail hükümetinin ‘’siber güvenlik şehri’’ olarak seçtiği Beersheba’da bir binayı hedef aldı. HP Officejet Pro 8500 aygıtını özellikle inceledikleri araştırmada, alete bir kilometre öteden mavi lazer ile sinyal yollandığında alette mevcut bulunan zararlı yazılımın tarayıcı yolu ile sinyalleri okuyabildiğini buldular.

Ayrıca araştırmada bu mesafenin, yüksek enerji kızılötesi ışınlar kullanıldığında beş kilometreye kadar çıkartılabileceğini buldular. Bu mesafeden saldırının kaynağını belirlemek neredeyse imkansız hale gelebilir.

 

Lazer sinyalleri veri gönderiyor

Lazer, mors koduna benzer bir şekilde, farklı aralıklarla sinyal yayarak mesaj gönderebiliyor. Sistem televizyon kumandalarında bulunan sistemle aynı. Kumandalarda da aletin gönderdiği kızılötesi ışınlar televizyon tarafından alınarak komutlara çeviriliyor.

Black Hat konferansında konuşan Shamir, ‘’lazer çalışırken beyaz bir çizgi, kapalı olduğundaysa siyah bir çizgi görülüyor’’ dedi. Shamir’e göre, lazerin açılıp kapanma paternlerini analiz ederek, kötücül yazılım sinyalleri verilere dönüştürebilir. Bu verilerden biri de, çok_gizli.pdf dosyasının kopyasını oluşturarak yollaması olabilir. Kod eklemesi ile kötücül yazılımın ek işlevler kazanması sağlanabilir.

İdeal olarak, saldırıda tarayıcının kapağının açık olması gerekiyor. Ancak Shamir’in bulguları tarayıcının bir kitabı tararken dahi lazer sinyallerini kenarlardan algılayabildiğini gösteriyor. Ayrıca kötücül yazılım taranan görüntülerdeki çeşitli paternleri tanıyıp, taranan görüntünün dijital imzasından bu paternleri silmeye ayarlanabilir.

 

İHA ile veri çalmak

Kapalı ağdan veri sızdırmak için tarayıcının ışığı çeşitli paternlerde ışıyabilir ve de saldırganlar bu ışımayı kaydedip veriye çevirebilirler. Işık kaynağı cılız olduğu için, Shamir’in bulgularına göre güvenli bir mesafeden, mesela bir kaç kilometreden kayıt yapmak mümkün olmuyor. Bu bulgu üzerine araştırmacılar belirlenen GPS koordinatlarında durabilen ve görüntü kaydedip, görüntü sabitlemesi yapabilen bir İHA edindiler. Araştırmacılar İHA’nın binanın yüz metre üzerinde durduğu durumlarda çözülebilir sinyaller elde edebildiler.

Her ne kadar bu saldırılar deneysel olsa da, kapalı ağlardan bilgi çalmak için ek kanal olarak kullanılabilirler. Shamir’e göre çok amaçlı yazıcılar kapalı ağların en zayıf noktası ve bu aletler kapalı ağlardan çıkartılmalı.