מדריך להצפנת קובץ PAGEFILE.SYS

מהו קובץ PAGEFILE ?

בכל מערכת הפעלה של Microsoft, ישנו קובץ Pagefile.sys שתפקידו לשמש כ"מטמון" (Cache) ופועל במקביל לזיכרון הפיזי של המחשב. הקובץ מאפשר "להרחיב" את הזיכרון כדי לאפשר ניצול טוב יותר של משאבי החומרה ע"י מערכת ההפעלה.

כתבה זאת מפרטת את תהליך הצפנת קובץ Pagefile.sys במערכות Windows 7  ומעלה (בלתי אפשרי במערכות קודמות).

כאן הסבר מפורט יותר על קובץ Pagefile.sys

למה להצפין את הקובץ PAGEFILE.SYS ?

מקובץ Pagefile.sys, ניתן תיאורטית לשחזר מידע (כולל סיסמאות). הפעולה לא פשוטה אך אפשרית במקרים מסויימים.

לכן ה-Pagefile נחשב "כפרצת אבטחה".  ארגונים רבים נוהגים להקשיח את המערכת ע"י הגדרות מחמירות של ה-Pagefile (מחיקה אוטומטית של הקובץ בכל כיבוי, עבודה ללא Pagefile …).

כאן אני מציע להצפין פשוט את הקובץ וכך לאבטח בצורה טובה יותר את המידע.

איך עושים זאת ?

1) יש לפתוח חלון CMD עם הרשאות אדמיניסטראטור

2) יש להריץ את הפקודה הבאה :

fsutil behavior set EncryptPagingFile 1

3) יש לבצע RESTART לתחנה

4) יש לבדוק תקינות ההגדרות ע"י הרצה של הפקודה הבאה :

fsutil behavior query EncryptPagingFile

במידה ומתקבלת בפלט הסיפרה 1, הפעולה הצליחה (הסיפרה 0 מעידה על עבודה ללא הצפנה).

ביטול ההצפנה :

במידה ותחליטו לבטל את ההצפנה, ניתן לחזור על אותו התהליך עם שינוי קטן, במקום להריץ את הפקודה של סעיף 2. יש להריץ את הפקודה ההפוכה :

fsutil behavior set EncryptPagingFile 0

לסיכום :

Microsoft נותנת אפשרות יפה להצפין את הקובץ Pagefile.sys וטוב שכך.

הצפנת הקובץ הינה פעולה חשובה אך ישנן עוד הרבה זוויות להגנה על מערכות הפעלה (הצפנת דיסק, הצפנות לוגיות, סגירת שירותים מיותרים ועוד).

חשוב להבין שמדריך זה הינו פתרון לתחנות Stand Alone ולא מענה לארגון בינוני או גדול.

קישור למקור הכתבה

ה-FBI מבקש את העזרה שלכם כדי לפענח רצח

ב-30 ליוני 1999, נרצח ריקי מק'קורמיק (Ricky McCormick) במיזורי (ארה"ב), מאז הרוצח לא נעצר.

הסיפור נשמע שגרתי, אז למה לי להזכיר את האירוע בבלוג ?

נמצאו בזירת הרצח שני מסמכים מוזרים שנכתבו ע"י הנרצח … ועד היום אף אחד לא הצליח לפנח אותם.

ה-FBI יצא בפרסום רחב כדי לבקש עזרה בשאיפה שמישהו יצליח לגלות את המפתח ולפענח את הקוד.

מעניין לגלות שריקי מק'קורמיק היה רגיל לכתוב לעצמו בצורה מוצפנת מאז ילדותו.

אין כאן שימוש באף טכנולוגית הצפנה (TrueCrypt ?) כמו בסיפור רצח אחר, רק מוח ולוגיקה אישית של אדם מוזר.

למרות שה-FBI לא ייתן פרס למי שיתגבר על האתגר, הסיפור מסקרן  מאוד …

מסמך מס' 1

מסמך מס' 2

קישור למקור הכתבה

האם הדפדפן שלכם מאובטח ?

חלק גדול מההתקפות באינטרנט מתבצעות בעזרת ניצול חולשות של הדפדפן או דרך רכיבי צד שלישי המותקנים על הדפדפן (Plugin).

ברור לכל מנהל אבטחת מידע (שמכבד את עצמו) שתהליך הפצת עדכוני אבטחה הינו חיוני לארגון (ולא רק עדכוני אבטחה של מייקרוסופט).

אבל בלי קשר למדיניות ההפצה, האם בפועל אנחנו מוגנים  ? לא תמיד ולכן כדאי לבדוק מדגמית לפחות …

ניתן להפעיל תוכנות מסחריות לזיהוי חולשות אך יש שיטה פשוטה יותר לבדיקה מדגמית : BrowserCheck מבית Qualys.

איך זה עובד ?

1) גולשים לאתר השירות – כאן

2) מתקינים את הרכיב הנדרש

3) מבצעים סריקה (מהירה מאוד)

4) לומדים את התוצאות

כאן ניתן להבין שחלק מה-Plugins של הדפדפן שלי (Chrome) אינם מעודכנים

 

מה עושים עם זה ?

מספר אפשרויות :

1) ניתן להתאים את מדיניות ההפצה כדי להשלים פערים

2) ניתן להשקיע ברכיבי הגנה שלא יאפשרו למשתמש להתקין Plugins (פעולה לא תמיד ריאלית)

3) ניתן לעדכן את ה-Plugins ישירות מדף התוצאות

לסיכום :

לפי חברת Qualys, כ-70% מהדפדפנים שהריצו את הבדיקה נמצאו לא מעודכנים.

חייבת להיות מדיניות ארגונית בנושא הפצת עדכוני אבטחה כדי לצמצם את הפירצות.

כל מנהל אבטחת מידע חייב לבצע בדיקות תקופתיות של מצב הדפדפנים בארגון.

BrowserCheck הינו פתרון טוב לבדיקות מסוג זה.

מקור הכתבה

25 שנות וירוסים …

חברת F-Secure חוגגת 25 שנה לוירוס הראשון.

אישית, זיכרונות רבים עיפים בחדר 🙂

תהנו מהתמונה …

מקור הכתבה

מדריך להצפנה והחתמת קבצי PDF (בחינם בעזרת isafePDF)

כמה קשה להכין קובץ PDF, להצפין ו/או להחתים אותו דיגיטאלית לפני שליחתו ליעד ?

הרבה יותר קל ממה שאתם מדמיינים …

כתבה זו הינה מדריך פשוט וגראפי לפעולות אלה.

חשוב להכיר את הכלים החופשיים להגנה על קבצי PDF.

 

למה להצפין או להחתים קובץ ?

פשוט כדי להגן על המידע.

מדובר בשתי תכונות שונות וחשוב להבחין ביניהן כדי לדעת לנצל אותן לפי צרכי אבטחת המידע.

הצפנת הקובץ -> הקובץ יקודד לפני השליחה. היעד לא יוכל לפתוח את הקובץ בלי מפתח (סיסמא). סודיות ושלמות המידע מאובטחות. רק היעד מורשה לקרוא את הקובץ, אף אחד לא יכול לשנות את תוכן הקובץ בלי לפגוע בו.

החתמת הקובץ -> הקובץ יישלח חתום ע"י השולח. היעד יהיה בטוח שהוא מקבל את הקובץ מהשולח (ולא מאף אחד אחר). מדובר במנגנון כנגד התחזות ("Non-Repudiation") ושמירת על שלמות המידע (לא ניתן לשנות את הקובץ בלי לפגוע בתעודה הדיגיטאלית). עם זאת, אין כאן הגנה על סודיות המידע (אם מישהו לא מורשה פותח את הקובץ, ניתן לקרוא אותו).

מה נדרש ?

להוריד תוכנה (קוד פתוח וחינם) בשם isafePDF. התוכנה לא דורשת התקנה.

כדי להחתים את הקובץ, נדרשת תעודה דיגיטאלית חתומה ע"י גוף מוכר (ניתן לקבל תעודה בחינם לשימוש לא מסחרי דרך חברת StartSSL, ראו מדריך בנדון).

פתיחת התוכנה והגדרות בסיסיות :

לאחר הורדת התוכנה, ניתן להפעיל את הקובץ ולקבל ממשק גאפי פשוט (אין תהליך התקנה).

תחת Source File -> יש לבחור את קובץ המקור

תחת Target File -> יש לבחור נתיב ושם לקובץ שנייצר (שם נמצא עותק של הקובץ לאחר השינוי)

ניתן לשנות את המידע הנלווה לקובץ (Metadata) כגון שם מייצר הקובץ, נושא …

 

איך מחתימים קובץ PDF ?

מזכיר שלא ניתן להחתים את הקובץ בלי תעודה דיגיטאלית מוכרת מותקנת על התחנה.

עוברים ללשונית Signature

לוחצים על Select, בוחרים את התעודה הרלוונטית ולחצים על OK (ניתן גם לייבא תעודה חדשה במידת הצורך)

בסוף, יש ללחוץ על Process.

 

איך מצפינים קובץ PDF ?

עוברים ללשונית Encryption, מסמנים "Enable Encryption" ורושמים את הסיסמא לפתיחת הקובץ (חשוב לא לעביר את הסיסמא יחד עם הקובץ !).

ניתן להגדיר אפשרויות נוספות במידת הצורך (איסור הדפסה, איסור העתקה …).

בסוף, יש ללחוץ על Process.

לסיכום :

ניתן להגן על קבצי PDF בצורה יותר מסבירה בעזרת הצפנה ו/או החתמה.

מומלץ מאוד להשתמש בתוכנות אלה לפי הצורך (ניתן כמובן לשלב : להצפין קובץ ולהחתים אותו).

הפעולה פשוטה מאוד וחינמית.

קישורים :

אתר הבית של isafePDF

מדריך לשימוש בחתימה דיגיטלית למשתמש פרטי (ובחינם) עם StartSSL

מקור הכתבה

TurnKey : פרוייקט OpenSource לבדיקת מערכות

ביום יום אנו נדרשים לבדוק אפליקציות ומערכות חדשות.

אבל לפעמים, בדיקת מערכת חדשה כרוכה בהשקעת זמן שאין לנו (לימוד בסיסי, התקנת מערכת הפעלה, התקנה והגדרות בסיסיות …).

היום אני משתף אותכם בפרוייקט המעניין של אתר TurnKey : מכונות מוכנות עם מערכת או שירותים בסיסיים לשימוש בלי התקנות !

הכל בחינם כמובן 🙂

העיקרון :

מכונות Ubuntu מוכנות לשימוש עם מערכות או שירותים פתוחים. מסכים בודדים להגדרות בסיסיות (IP, סיסמאות …).

ניתן לבחור בין מספר פורמטים וירטואליים שונים ונפוצים (תמיכה ב-VMWARE, VirtualBox, Parallels, XEN) או לחילופין להוריד קובץ ISO … אח, אמריקה !

מה ניתן למצוא בספריית היצרן ?

מערכות CMS פתוחות (DRUPAL, WordPress, Joomla ועוד), סביבות פיתוח מוכנות (Google App Engine, Tomcat, Ruby on Rails ועוד), ושירותים שונים (שרת קבצים, שרת מייל, שרת DOMAIN CONTROLLER, שרת TORRENT, מערכת ERP ועוד).

מעל 45 מערכות שונות קיימות בספריית TurnKey.

כמה זה עולה ?

0 דולר (כולל מע"מ) כמובן … הכל מבוסס קוד פתוח, לינוקס וחינם.

אוקיי, בדקתי מערכת ואני רוצה להשתמש במערכת … התקנה מחדש ?

לא חובה, ניתן לייצא את ההגדרות השונות על בסיס פיצ'ר מעניין בשם "TKLBAM" : ניתן אפילו לשמור את ההגדרות, את המידע ואת הדלתות (שינויים) בשרתי AMAZON.

מה עוד ?

המערכות כוללות מנגנון של עדכון תוכנה כדי לשמור על גרסאות עדכניות של המוצרים הפתוחים.

קישורים :

אתר TurnKey

מקור הכתבה

חלק מהמערכות הזמינות בהפצות של TurnKey :

IPhone : לפרוץ את כל הסיסמאות בתוך 6 דקות

חוקרים גרמנים הצליחו להוכיח שניתן לגלות את כל הסיסמאות המאוחסנות על המכשיר Iphone שלכם תוך 6 דקות על השעון.

הפעולה לא דורשת פריצת סיסמאת המכשיר.

מדובר בניצול חולשה לאחר תהליך Jailbreak : פשוט מריצים סקריפט וניתן לייצר מפתח חדש ודרכו נוכל לפנח את כל הסיסמאות השמורות על המכשיר (Gmail, Exchange, VPN, סיסמאות של אפליקציות …).

צריך להבין שמפתח ההצפנה של Iphone תלוי בחומרה ולא בסיסמא המוגדרת על ידי המשתמש, ולכן שיטה זו מאפשרת לפנח ללא מאמץ את הסיסמאות השמורות על המכשיר.

המסקנה : מדובר כאן בתזכורת נוספת על כך שהיום עדיין בלתי אפשרי להגן על טלפונים חכמים בצורה טובה ולא משנה אם מדובר בשימוש אישי (פרטי מייל, כרטיסי אשראי, מידע פרטי) או בשימוש ארגוני (גישה ב-VPN לרשת הארגונית, לשרתי אפליקציות וכו').

מקור הכתבה

לגנוב מחשב מהאקר ? לא רעיון טוב …

הסיפור : ההאקר האמריקאי Zoz מסביר איך פרצו לו לבית וגנבו לו את המחשב האישי. לאחר דיווח מיותר למשטרה (מה כבר יעשו ?), הוא התחיל לצוד ברשת אחר הגנב הלא מתוחכם (למזלו) והצליח לאתר אותו. אגדה מתוקה לספר לילדים  ולקחים לכולם …

פרטי הגנב :

הסיפור המדהים הפך להרצאה גדולה בכנס 18 DEFCON העולמי בוגס (Vegas).

תשמעו ותהנו (אישית, ראיתי את ההרצאה פעמיים ואני עוד צוחק בלילות) …

מקור הכתבה