IT firms lose billions after NSA scandal ....

same nowosci
Wiadomość
Autor
lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#16

#16 Post autor: lbromirs »

strokuś pisze:oj Łukasz, Łukasz :)
z jednej strony cisco tłumaczysz, że problem jest ze sprzętem już niesprzedawanym i w sumie nie cisco, a z drugiej naskakujesz na huawei prezentacja Felixa nt również niesprzedawanego dawno produktu i do tego w sumie nie huawei tylko oem z HP/h3c (w zasadzie HP ciagle go sprzedaje)
No to sprzedaje, czy nie sprzedaje?
strokuś pisze:poza tym piszesz że FX znalazł backdoory [...]
OK. Pokaż nam wszystkim proszę adres strony, na której Huawei publikuje informacje o incydentach bezpieczeństwa, oraz publikuje informacje o bugach. Gdybyś jeszcze mógł wskazać miejsce, gdzie znajduje się oficjalna polityka informowania o problemach bezpieczeństwa z produktami byłoby super.
strokuś pisze:a na poważnie - przychody Cisco spadły po rewelacjach o NSA (najmocniej w Rosji i Brazylii, a nie w Chinach), spadły jeszcze kwartał później i jeszcze spadną. I ten wątek tego nie zmieni.
Dobrze byłoby przy okazji, gdyby osoby wygłaszające takie komentarze od razu informowały, jaka firma przelewa im pieniążki na konto. Tak dla czystości przekazywanych poglądów.

horac

#17

#17 Post autor: horac »

lbromirs pisze: Cisco jest JEDYNYM producentem publikującym PUBLICZNIE (bez logowania się) WSZYSTKIE informacje o podatnościach i błędach wśród producentów rozwiązań IT
Pewnie dwa dni po tym jak juz jest lata na okreslona dziure :) To samo przeciez robi Microsoft czy inne firmy, co w tym nadzwyczajnego ? Jeszcze nie slyszalem natomiast zeby ktos publikowal vulnerabilities w trakcie kiedy okreslona dziura wciaz nie zostala zalatana bo tego chyba nie robicie prawda ?;)

Nie sadze ze Cisco jest jedynym producentem w IT ktory publikuje bledy w kodzie. Nie musialem sie logowac by zobaczyc np CVE check pointa czy junipera. Link ponizej zawiera ogromna baze publicznych vulnerabilities

link

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#18

#18 Post autor: lbromirs »

horac pisze:
lbromirs pisze: Cisco jest JEDYNYM producentem publikującym PUBLICZNIE (bez logowania się) WSZYSTKIE informacje o podatnościach i błędach wśród producentów rozwiązań IT
Pewnie dwa dni po tym jak juz jest lata na okreslona dziure :) To samo przeciez robi Microsoft czy inne firmy, co w tym nadzwyczajnego ? Jeszcze nie slyszalem natomiast zeby ktos publikowal vulnerabilities w trakcie kiedy okreslona dziura wciaz nie zostala zalatana bo tego chyba nie robicie prawda ?;)
Vulnerability jako opis problemu tak, robiliśmy wielokrotnie, zanim kod był poprawiony. W trakcie ustalania możliwych sposobów wykorzystania błędu dostępne były workaroundy zabezpieczające sieć.

Natomiast oczywiście chodziło mi o błędy w kontekście forum na którym jesteśmy - sieciowych firm IT. Juniper ma przykry zwyczaj nie publikowania części błędów i ukrywania ich na portalu dostępnym dopiero po zalogowaniu się. Pisali zresztą o tym koledzy na różnych listach, w tym tak generycznych jak NANOG. Huawei ma stronę (tak już żeby nie trzymać wszystkich przy nadziei - tutaj: http://www.huawei.com/en/security/psirt ... /index.htm) na której od 2011 roku dla całego swojego portfolio naliczyli 20 dziur i 11 notek o bezpieczeństwie. Nie będę nawet tego komentował :)

strokuś
member
member
Posty: 46
Rejestracja: 03 lip 2006, 23:46

#19

#19 Post autor: strokuś »

lbromirs pisze:No to sprzedaje, czy nie sprzedaje?
Pisałeś o HW - HW ich od dawna nie sprzedaje. A wcześniej sprzedawał na zasadach OEM z h3c/hp.
HP nadal je produkuje i sprzedaje pod nazwa HP MSR 20/30/50.

lbromirs pisze:OK. Pokaż nam wszystkim proszę adres strony, na której Huawei publikuje informacje o incydentach bezpieczeństwa, oraz publikuje informacje o bugach. Gdybyś jeszcze mógł wskazać miejsce, gdzie znajduje się oficjalna polityka informowania o problemach bezpieczeństwa z produktami byłoby super.
Łukasz, moim celem nie jest dyskutowanie z Tobą o wyższości A nad B (bo i tak siebie nawzajem do niczego nie przekonamy), tylko sprostowanie podawanych przez Ciebie nieprawdziwych informacji, pokazując fakty
napisałeś, że FX wykrył backdoory a ja pokazałem fakt wskazujący że napisałeś nieprawdę.
Wiesz, dostałem sygnał z tajnego systemu chińskiej służby bezpieczeństwa i musiałem zareagować. I'll be watching you! Well, actually me and NSA ;)
lbromirs pisze:Dobrze byłoby przy okazji, gdyby osoby wygłaszające takie komentarze od razu informowały, jaka firma przelewa im pieniążki na konto. Tak dla czystości przekazywanych poglądów.
HW oczywiscie - i oczywiście ma to wpływ na przychody Cisco, przeszłe i przyszłe

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#20

#20 Post autor: lbromirs »

strokuś pisze:Łukasz, moim celem nie jest dyskutowanie z Tobą o wyższości A nad B (bo i tak siebie nawzajem do niczego nie przekonamy), tylko sprostowanie podawanych przez Ciebie nieprawdziwych informacji, pokazując fakty
Dobrze:
strokuś pisze:napisałeś, że FX wykrył backdoory a ja pokazałem fakt wskazujący że napisałeś nieprawdę.
FX różnie komentuje swoje prace, ale może spójrzmy jednak faktycznie na fakty:

Prezentacja FXa:
https://citizenlab.org/cybernorms2012/lindner.pdf

Slajdy 55/56. Backdoor? I to nie tylko w routerach AR ale w dużych NE. Jak sytuacja ma się dzisiaj? Jakoś nie widzę tego na tej pokazowej stronie z ogłoszeniami o lukach bezpieczeństwa.
strokuś pisze:HW oczywiscie - i oczywiście ma to wpływ na przychody Cisco, przeszłe i przyszłe
Na szczęście pozytywny. I tego się będziemy trzymać :)

strokuś
member
member
Posty: 46
Rejestracja: 03 lip 2006, 23:46

#21

#21 Post autor: strokuś »

lbromirs pisze:FX różnie komentuje swoje prace, ale może spójrzmy jednak faktycznie na fakty:
Prezentacja FXa:
https://citizenlab.org/cybernorms2012/lindner.pdf
Slajdy 55/56. Backdoor?
on nie tyle komentuje różnie co Ty nadinterpretujesz :)

http://en.wikipedia.org/wiki/Backdoor_(computing)
"A backdoor in a computer system (or cryptosystem or algorithm) is a method of bypassing normal authentication, securing illegal remote access to a computer, obtaining access to plaintext, and so on, while attempting to remain undetected."

Felix mówił o hasłach do bootloadera (ciscowy rommon), do którego można się zalogować tylko po konsoli. Zdalnie jest to niemożliwe (chyba że jest terminal server do którego się wcześniej włamiesz).
W HW można do bootloadera ustawić hasło. Natomiast w tych starych routerach było dodatkowo na stałe ustawione hasło, które umożliwiało wejście bez znajomości tego ustawionego (jest do tego security notice pod podanym przez Ciebie adresem).
Nie różni się to wiele od tego, że w cisco w ogóle nie ma hasła do rommona. Można za to dać "no service password-recovery". Co też wiele nie zmienia, bo pomimo to i tak można zbootować router bez konfiga, a sam feature określony tą jedną komendą posiadał wiele bugów, czy backdorów - jak kto woli
generalnie jest słabe bezpieczeństwo przy braku bezpieczeństwa fizycznego i tak też to podsumował
"- Current state of research indicates that the fears of backdoors are exaggerated
- Local access is currently not defendable"

więc proponuję abyś również nie exagerował ;)

ssh z hardcodowanym userem w Cisco SRP500 to już ciut większy problem, ale dla mnie, podobnie jak dla Ciebie, Cisco SRP to nie Cisco :)
prawdziwy backdoor to ma np algorytm szyfrujący Dual_EC_DRBG promowany przez NIST, a opłacony przez NSA

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#22

#22 Post autor: lbromirs »

strokuś pisze:
lbromirs pisze:FX różnie komentuje swoje prace, ale może spójrzmy jednak faktycznie na fakty:
Prezentacja FXa:
https://citizenlab.org/cybernorms2012/lindner.pdf
Slajdy 55/56. Backdoor?
on nie tyle komentuje różnie co Ty nadinterpretujesz :)

http://en.wikipedia.org/wiki/Backdoor_(computing)
"A backdoor in a computer system (or cryptosystem or algorithm) is a method of bypassing normal authentication, securing illegal remote access to a computer, obtaining access to plaintext, and so on, while attempting to remain undetected."

Felix mówił o hasłach do bootloadera (ciscowy rommon), do którego można się zalogować tylko po konsoli. Zdalnie jest to niemożliwe (chyba że jest terminal server do którego się wcześniej włamiesz).
Czy gdzieś w podanej przez Ciebie definicji zdalny dostęp jest kluczową cechą? Nie.

Czy Huawei dokumentował te tajne hasła pozwalające obejść ustawione? Nie.

Q.E.D.

Dziękuje.

strokuś
member
member
Posty: 46
Rejestracja: 03 lip 2006, 23:46

#23

#23 Post autor: strokuś »

czyli reasumując wracasz do twierdzenia że hardcoded password do lokalnie dostępnego bootloadera w starym sprzęcie H to masa backdoorów powstałych przy współpracy z rządem, natomiast hardcoded user/password do ssh w starym sprzęcie C to nie problem
normalnie Russia Today :)

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#24

#24 Post autor: Kyniu »

Wtrącanie się w takie dyskusje nigdy niczym dobrym się nie kończy ale ........ oddając sprawiedliwość Linksysowi (nie Cisco) wypadałoby dodać że - po pierwsze aby serwis mógł zdalnie wejść na pudełko to trzeba było na to pozwolić w konfiguracji, dwa, że hasło zmieniało się codziennie i trzeba było je podać supportowi - tajemnicą był w tym wypadku login którego user nie znał i sam wejść na swoje pudełko nie mógł. Ale serwis z kolei nie mógł wejść nie znając "hasła dnia". O ile mnie pamieć nie zawodzi tak było przynajmniej na serii SA500.

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#25

#25 Post autor: lbromirs »

strokuś pisze:czyli reasumując wracasz do twierdzenia że hardcoded password do lokalnie dostępnego bootloadera w starym sprzęcie H to masa backdoorów
W tej krótkiej wymianie poglądów udowodniłem Ci, że:

1. Backdoory jednak są
2. Nie informowaliście ani nie informujecie o nich

W związku z 2. trudno mówić z Waszej strony o transparentności działań i żadne Twoje mgliste tłumaczenie tego nie zmieni. Firmie Cisco w świetle dowodów na razie nie możesz zarzucić ani 1 ani 2.
strokuś pisze:natomiast hardcoded user/password do ssh w starym sprzęcie C to nie problem
Nie Cisco tylko Linksys, hardcoded ale możliwe do wyłączenia. Co więcej, zostało to publicznie ogłoszone + pojawił się fix:

http://tools.cisco.com/security/center/ ... 223-srp500

Proponuje EOT, bo skoro doszliśmy do wycieczek osobistych pod tytułem 'russia today' dalsza dyskusja nie ma żadnego sensu.

strokuś
member
member
Posty: 46
Rejestracja: 03 lip 2006, 23:46

#26

#26 Post autor: strokuś »

lbromirs pisze: W tej krótkiej wymianie poglądów udowodniłem Ci, że:
1. Backdoory jednak są
2. Nie informowaliście ani nie informujecie o nich
[..]
Nie Cisco tylko Linksys, hardcoded ale możliwe do wyłączenia. Co więcej, zostało to publicznie ogłoszone + pojawił się fix:

ad.1 Nie ma.
Już nie wnikając w to co jest a co nie jest backdoorem, to mówisz o starych produktach nie znajdujących się w sprzedaży. W produktach oferowanych w ciągu ostatnich 2 lat nic takiego nie występuje, a do tych starych był wypuszczony zmieniony soft.
Takiego samego argumentu o EOS użyłeś pisząc do Piotrasa broniąc Cisco, a potem już przestał być dobry - to właśnie Ci zarzuciłem. Do samego C nic nie mam.


ad.2
"zostało to publicznie ogłoszone + pojawił się fix"
http://www.huawei.com/en/security/psirt ... 194653.htm

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#27

#27 Post autor: lbromirs »

strokuś pisze:Takiego samego argumentu o EOS użyłeś pisząc do Piotrasa broniąc Cisco, a potem już przestał być dobry - to właśnie Ci zarzuciłem. Do samego C nic nie mam.
Mówimy o EoS sprzętu, który nie był produkcji Cisco, dla którego Cisco wydało patch i rekomendacje rekonfiguracji. U was jest wzmianka, że skontaktowaliście się z OEMem. Zresztą, zauważ, że po Twojej uwadze o OEMowaniu i H3C nie dotykałem już tego tematu. Tu możemy się zgodzić.
strokuś pisze: ad.2
"zostało to publicznie ogłoszone + pojawił się fix"
http://www.huawei.com/en/security/psirt ... 194653.htm
Jest mgliste wyjaśnienie haseł w BIOSie, natomiast żadnego jasnego stwierdzenia co do zapisanych na stałe. Zostały usunięte? FX twierdzi, że zaszyte hasła umożliwiają obejście tych zdefiniowanych przez użytkownika. Nie ma o tym żadnej wzmianki ani konkretnie o platformie NE, bo o ARach jest. Więc? Amatorka? Nie wierzę.

A tłumaczenie, że w kolejnych produktach już tego nie ma ('bo nikt nie znalazł?') to żadne wytłumaczenie. Pokazaliście to dopiero po publikacji FXa i to z w/w zadziwiająco nieprecyzyjnym i rozmytym przekazem, pomijając część produktów.

strokuś
member
member
Posty: 46
Rejestracja: 03 lip 2006, 23:46

#28

#28 Post autor: strokuś »

cieszę się, że w czymś się zgadzamy :)
a że reszta to bardziej kwestia wiary i domysłów to EOT

ps. świat też ma prawo do swojej wiary, a czasem wiara czyni cuda
2 tygodnie temu Gartner opublikował raport o sprzedaży serwerów
wg niego Huawei sprzedał w ostatnim kwartale ponad 90tys serwerów i został 4 producentem serwerów na świecie (po HP, Dell i IBM). Dynamika wzrostu 187%. Cuda, Panie, cuda! ;-)

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#29

#29 Post autor: lbromirs »

strokuś pisze:ps. świat też ma prawo do swojej wiary, a czasem wiara czyni cuda
2 tygodnie temu Gartner opublikował raport o sprzedaży serwerów
wg niego Huawei sprzedał w ostatnim kwartale ponad 90tys serwerów i został 4 producentem serwerów na świecie (po HP, Dell i IBM). Dynamika wzrostu 187%. Cuda, Panie, cuda! ;-)
Ciekawe gdzie poszły, skoro na pewno nie do Australii, Stanów Zjednoczonych i jak widać nie do Europy (tabelka 4). Hm? Faktycznie, cuda, Panie, cuda.

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#30

#30 Post autor: Kyniu »

Kluczowe słowo w tych tabelkach to Estimates.
Równie dobrze mogliby napisać "nasza szklana kula bla bla bla".

ODPOWIEDZ