StartSSL WOT Notary – darmowe certyfikaty do szyfrowania poczty elektronicznej i SSL

Wrzesień 24, 2010

 

Certyfikaty do szyfrowania poczty elektronicznej i SSL – warto chwilę nad tym zagadnieniem się pochylić. Część osób być może zna już moje akcje związane z darmowymi certyfikatami imiennymi firmy Thawte oraz CACert.org. Przypomnę, Thawte WOT (Web Of Trust Network) a dokłądniej firma Thawte została wykupiona przez VeriSign i projekt darmowych certyfikatów został zamknięty.   CACert – darmowe rozwiązanie, ale wadą jest fakt, że urząd wystawiający certyfikaty nie znajduje się na liście głównych zaufanych urzędów certyfikatów L szkoda.

Ale niedawno wpadła mi w oko nowa firma i na niej chciałbym się skupić i podzielić informacją na jej temat.

StartCOM,  izraelska firma która oferuje darmowe certyfikaty osobiste oraz certyfikaty SSL i co najważniejsze ich certyfikaty są wystawiane przez zaufany urząd certyfikacji.

Po zbadaniu tematu zostałem społecznym notariuszem StartSSL WOT Notary, aby promować dalej ideę darmowych certyfikatów.

undefined

Ale przystąpmy do rzeczy:

Co zrobić aby otrzymać darmowy certyfikat wystawiony na : StartCom Free Certificate Member ?

Wystarczy zarejestrować się na stronie – http://www.startssl.com/

I następnie już można korzystać z certyfikatu

 

undefined

 

Jeśli chcemy uzyskać imienny certyfikat z własnym imieniem i nazwiskiem, to trzeba:

– spotkać się osobiście z dwoma notariuszami  przedstawić im do wglądu 2 dokumenty ze zdjęciem ( dowód osobisty i prawo jazdy lub paszport)

– podpisać formularz weryfikacji przez notariusza

Po tej weryfikacji możemy już wygenerować sobie swój własny imienny certyfikat.

 

undefined

 

Proszę zwrócię uwagę na fakt, że w przypadku witryny startssl.com, uwierzytelnienie wykonywane jest za pomocą certyfikatu a nie loginu i hasła, tak więc wygenerowanie certyfikatu konieczne jest aby można było dalej korzystać z witryny startssl.com.

 A jeśli ktoś jest zainteresowany notariuszem to czeka go kilka kroków :

1.       Trzeba zostać zweryfikowanym przez dwóch natariuszy

2.       Trzeba zostać zweryfikowanym przez StartCOM , weryfikacja jest online poprzez przesłanie skanów dokumentów paszportu i dowodu osobistego i niestety weryfikacja jest płatna 49,90$, ale dodatkowo dostajemy możliwośc korzystania z certyfikatów Class 2, tak na prawdę to płacimy właśnie za ten certyfikat Class 2, a nie za możliwość zostania noatariuszem. StartCOM, zadbało aby notariusze zostali zweryfikowanii, ponieważ to oni będą weryfikowali ludzi.

3.       Na koniec został już tylko testy z wiedzy na temat  weryfikacji tożsamości przez notariuszy i jesteśmy StartSSL WOT Notary.

 Wspomnę tylko że Paweł Pławiak został również notariuszem, a co jest związane z naszą wspólną akcją, która się pojawi już w październiku. Akcja zdobądź darmowy imienny certyfikat odbędzie się na wspólnym spotkaniu grup WGUiSW i MSSUG.

 Wkrótce więcej szczegółów na temat tej akcji.


Certyfikat z Forensic – ACE (AccessData Certified Examiner)

Wrzesień 20, 2010

W lipcu w okresie wakacyjnym miałem przyjemność podejść i zdać pozytywnie egzamin z dziedziny computer forensic.

 

                                                                

 

Ten egzamin to ACE (AccessData Certified Examiner) – ponieważ nie jest to dość popularny certyfikat, chciałbym sie podzielić informacją, co to jest za certyfikat i  jak wygląda sam egzamin.

Jeżeli chodzi o mnie to do ezgaminu podszedłem z przyjemnością i bardzo miło zostałem zaskoczony, bo oprócz wiedzy teoretycznej, konieczna była znajomość zagadnień forensic jak i obsługi programu FTK w konkretnejs sprawie, a to juz praktyczna analiza informatyki śledczej 🙂

 

Certyfikat ACE – jest certyfikatem potwierdzającym nabyte umiejętności prowadzenia procesu analizy i dochodzenia informatyki śledczej z wykorzystaniem produktów firmy AccessData.  Egzamin wymaga od kandydatów posiadania wiedzy teoretycznej jak i praktycznej w zakresie znajomości produktów oreaz technologii firmy AccessData oraz procesu analizy informatyki śledczej. Uzyskanie certyfikatu, zaświadcza, że kandydat posiada teoretyczne jak i praktyczne umiejętności prowadzenia procesu analizy informatyki śledczej.

Rekomendowane kursy przed przystąpieniem do egzaminu, które przygotowują kandydata do zdania egzaminu.

AccessData BootCamp

http://www.compendium.pl/szkolenie/4321/szkolenie-autoryzowane-accessdata-accessdata-bootcamp

AccessData Windows Forensics – XP

http://www.compendium.pl/szkolenie/4339/szkolenie-autoryzowane-accessdata-windows-forensics-xp

Dodatkowe materiały przygotowujące do samodzielnej nauki ( materiały video w języku angielskim)  znajdują się pod adresem

http://www.accessdata.com/acePreparation.html

 

Sam egzamin jest w formie testu  dostarczonego  przez witrynę internetową

Egzamin podzielony jest na 2 części:  

·         Część teoretyczna – w formie testu wyboru

·         Część praktyczna – w formie testu wyboru, ale wymagająca posiadania licencjonowanych produktów AcessData – FTK, PRTK, Registry Viewer lub w ostateczności wersji demo oraz darmowego FTK Imager’a, kandydat odpowiada na pytania teoretyczne, które wymagają wykonania ćwiczeń laboratoryjnych w celu udzielenie prawidłowej odpowiedzi na pytanie praktyczne.  

 

Do egzaminu można podejść w dowolnym momencie po uprzedniej rejestracji lub na zakończenie kursu firmy AccessData. Podczas egzaminu studenci korzystają z maszyn oraz oprogramowania wykorzystywanych podczas kursu.

W przypadku podejścia indywidualnego do egzaminu, kandydat otrzymuje link do pobrania obrazu maszyny, która będzie analizowana podczas egzaminu, a zagadnienia praktyczne wykonuje na własnej maszynie z zainstalowanymi aplikacjami firmy AccessData.

 

Czas trwania egzaminu:  90 min

Egzamin odbywa się w języku angielskim.

Poziom zaliczający egzamin 75% poprawnych odpowiedzi.

Egzamin jest bezpłatny

Do egzaminu można podchodzić maksymalnie 3 krotnie.

Kandydat po pozytywnym egzaminie otrzymuje certyfikat w formie elektronicznej i papierowej.

 

Więcej informacji oraz formularz zgłoszeniowy można uzyskać po odwiedzeniu witryny:

http://www.accessdata.com/acePreparation.html

 

Na celowniku mam kolejny egzamin z computer forensic ale to przy kolejnej okazji.

 

 


SMARTCARD w systemach Windows – zebrane prezentacje

Lipiec 13, 2010

 

Postanowiłem zebrać kilka swoich prezentacji w temacie SMARTCARD i umieścić w jednym miejscu, pomimo, że cześć zagadnień powtarza sie, to prezentacje mogą się przydać osobą, które mają zamiar wykorzystywać SmartCard w swoich sieciach, lub po prostu chcą się przekonać, jak łatwo i do jakich celów można zastosować karty inteligentne.

Oto prezentacje:

2010.02.02 – Deploying SMART CARDS Windows 2008 QUICK START – spotkanie MSSUG

Zapoznanie słuchaczy z procedurą i sposobem wdrożenia smartcards w środowisku Windows 2008 / Windows 7 oprócz teorii pojawiła się na spotkaniu i praktyka w postaci warsztatów z wdrożenia smartcard, uczestnicy warsztatów wdrożyli i zalogowali sie do własnej domeny kartą inteligentną.

Prezentacja oraz screencast wykonany za pomocą Problem Step Recorder’a jest do pobrania stąd:

http://ms-groups.pl/mssug/Prezentacje/Forms/AllItems.aspx?RootFolder=%2fmssug%2fPrezentacje%2f5%2e%20Spotkanie%20MSSUG%20po%c5%82aczone%20z%2018%20spotkaniem%20grupy%20WGUiSW&FolderCTID=&View=%7b357F3629%2d0278%2d4E73%2dAC5D%2d240719687C7E%7d

 

2009.09.29-30 – Praktyczne spojrzenie na zastosowanie SMARTCARD w środowisku Windows – prezentacja z konferencji MTS 2009

Karta inteligentna najczęściej stosowana jako bezpieczny nośnik tożsamości służący do uwierzytelnia w systemach teleinformatycznych oraz podpisu cyfrowego i elektronicznego. Spojrzymy na karty z praktycznego punktu widzenia, zaprezentowane zostanie wykorzystanie smartcard w środowiskach IT, takich jak ochrona własnego urzędu certyfikatów (CA) w środowisku Windows, szyfrowanie EFS czy podpis cyfrowy w aplikacjach MS Office oraz inne.

Prezentację oraz webcast można pobrać stąd:

http://mts2009.pl/rejestracja/sessions.aspx

 

2009.04.07 – Praktyczne zastosowanie kart elektronicznych – prezentacja na spotkaniu WGUiSW oraz MSSUG

Prezentacja, która wprowadza w zastosowanie kart, do uwierzytelniania, szyfrowania poczty elektronicznej, podpisywania cyfrowego dokumentów office’a oraz zastosowania np. do woluminów TrueCrypt’a

Prezentacja jest do pobrania stąd:

http://ms-groups.pl/mssug/Prezentacje/Forms/AllItems.aspx?RootFolder=%2fmssug%2fPrezentacje%2f1%2e%20Spotkanie%20MSSUG%20po%c5%82%c4%85czone%20z%20WGUiSW&FolderCTID=&View=%7b357F3629%2d0278%2d4E73%2dAC5D%2d240719687C7E%7d

 

Prezentacje są do pobrania z linków, a za jakaś chwilę trafią do SKYDRIVE’a i podfolderu SMARTCARD

Mam nadzieję, że prezentacje okażą się przydatne.


2010 DC3 Digital Forensics Challenge – sprawdź się z wiedzy Computer Forensics

Kwiecień 30, 2010

Departament Obrony USA – Department of Defense Cyber Crime Center (DC3) –  po raz kolejny zorganizował konkurs w którym można sprawdzić swoje umiejętności z dziedziny informatyki śledczej ( Computer Forenscis) i wygrać cenne nagrody.

Chociaż większość nagród, które można zdobyć są przeznaczone dla obywateli USA, to warto sprawdzić swoje umiejętności i spróbować własnych sił w analizie skompromitowanej maszyny.

Uczestnikiem konkursu, może być pojedyncza osoba ale także zespół ( max 4 osoby), wystarczy się zarejestrować i poczekać aż nasz wniosek zostanie zatwierdzony.

Jeśli chcesz wziąć udział, pośpiesz sie, po zaakceptowaniu naszego wniosku, masz jeszcze tylko kilka tygodni na ściągnięcie plików około ~3,5 GB, w których znajdziesz obrazy dysków i pamięci skompromitowanej maszyny.

Jeśli chcesz sprawdzić swoje umiejętności lub zapoznać sie z arkanami informatyki śledczej to masz taką szanse. W ramach konkursu dostajesz gotowae materiały w postaci kopii plików z zebezpieczonej maszyny do przeprowadzenia analizy i spróbowania swojej wiedzy w celu ujawnienia dowodów na skompromitowanej maszynie. Oczywiście obrazy są przygotowane i przedstawiony jest do nich scenariusz, ale moim zdaniem warto się tym zainteresować. Ja oczywiście zachęcam do wybróbowania swoich narzędzi a także wybróbowania Windows FE, o którym niedawno pisałem.

Więcej szczegółów, reguły i zasady znajdziecie na stronie konkursu :

2010 DC3 Digital Forensics Challenge

Poniższa tabelka pokazuje zagadnienia z jakimi będziecie musieli się zmierzyć, a nie są to takie proste zagadnienia, ale czasu na przesłanie wyników do organizatorów też jest dość dużo.

Challenges and Point Structure

 

Points

Challenge Title

100

Missing File Header Reconstruction

100

Detect Suspicious Software

100

Registry Analysis

100

Metadata

200

Audio Steg

200

Keylog Cracking

200

Password Cracking

200

Steg S-Tools

200

NTFS File Record challenge

300

PCAP Data Recovery

300

Compromised Host Disk Image Analysis

300

PAX Cracking

300

Accessing the Shadow Volume on Password Protected Vista Platform

400

Windows 7 USB Thumb Drive Encryption

400

Extracting Hidden Evidence in a VMware / WinXP Virtual Machine

400

Steganography

500

MFT File Reader Tool Development

500

Text String Search Tool Development

500

Language Identifier Tool Development

500

Data Recovery from HPA as a Universal Tool or per Manfacturer Tool Development

500

Data Recovery from a Unmarried TPM System Hard Drive Tool Development

500

Automatically Parse Shadow Copy Files Tool Development


Windows FE (Forensic Environment) – WinFE

Kwiecień 27, 2010

Do badania komputerów i poszukiwania śladów intruzów bardzo często wykorzystywane są dystrybucje Linux Live, dla każdej osoby, która miała chociaż trochę doświadczenia z computer forensics, oczywiste i znane jest zastosowanie takich systemów jak Helix czy Caine. Ale w ostatnich czasach przybyło systemów, które instalowane są na kontrolerach RAID czy wykorzystujące dyski SATA. W tym miejscu nie zawsze systemy Linuxowe posiadają możliwość wykorzystania sterowników przeznaczonych do systemów Windows, i właśnie spojrzymy na to zadanie z pozycji systemów Windows.

Czego oczekujemy od systemu Forensics Live ?

– możliwości bootowania sie z płyty CD/DVD/Pendrive
– podłączenia dysków w trybie do odczytu
– możliwości wykonania kopii binarnej, dysku stanowiącego dowód elektroniczny
– umieszczenia na płycie własnych narzędzi darmowych jak i komercyjnych w tym mojego ulubionego FTK Imager firmy AccessData 
– doinstalowania sterowników do dysków SATA/RAID

 

Spójrzmy na system Windows Live, a dokładniej na Windows PE (Pre-Installation), czy nie wystarczy wykorzystać WAIK – Windows Automated Installation Kit aby utworzyć własną płytę Live, która spełni nasze oczekiwania ?

Oczywiście, że TAK,  ale do pełni szczęścia brakuje nam kilka drobnych modyfikacji !

Czego nam brakuje ? Brakuje dwóch wpisów w rejestrze, które pozwolą na nie automatyczne montowanie wykrytych dysków ( oczywiście nic nie zastąpi tutaj sprzętowego blokera, wykorzystywanego do zabezpieczenia danych)

a wspomniane klucze w rejestrze to :

  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MountMgr\NoAutoMount=1
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\partmgr\Parameters\SanPolicy=3

A teraz zapraszam do pobrania i zapoznania sie z gotowymi dokumentami i wskazówkami jak wykonać własną płytę z systemem Windows FE.

http://www.forensicfocus.com/downloads/WinFE.pdf ( wymaga rejestracji w witrynie http://www.forensicfocus.com/ )

oraz

http://praetorianprefect.com/archives/2010/04/winpe-3-0-forensics/

Przedstawione dokumenty to instrukcje krok po kroku, jak wykonać takie płyty samodzielnie.

Dodatkowo zachęcam do obejrzenia prezentacji “Microsoft’s Windows Forensic Environment” – Troy Larson’a ( Senior Forensics Inwestigator z Microsoft Corporation ) :

http://www.slideshare.net/ctin/ctin-windows-fe-1256287

 

Na koniec warto jeszcze wspomnieć o wykorzystaniu narzędzia DISKPART, które pozwoli nam podłączyć badany dysk jako dysk tylko do odczytu (Read Only)

przydatna tutaj będzie znajomość komendy narzędzia DISKPART – attribute disk set readonly

DISKPART – składnia polecenia attributes:

attributes disk [{set | clear}] [readonly] [noerr]
attributes volume [{set | clear}] [{hidden | readonly | nodefaultdriveletter | shadowcopy}] [noerr]

Powodzenia  i czekam na Wasze uwagi


Nowy numer magazynu informatyki śledczej

Marzec 19, 2010

Właśnie ukazał się piąty numer magazynu Informatyki Śledczej

W numerze zapoznać się można m.in. z tekstem dr Arkadiusza Lacha „monitorowanie pracowników ma granice”, Tomasza Dyrdy i Tomasza Durdy „Pięćset tysięcy e-maili do przeczytania”. Prezentowane są również metody wirtualizacji w śledztwie, zarys psychologii przestępstw komputerowych oraz przeprowadzanie dowodu elektronicznego w procesie cywilnym.

Magazyn jest bezpłatny do pobrania w wersji elektronicznej stąd: Magazyn Informatyki Śledczej


po egzaminie 70-699: Windows Server 2003, MCSA Security Specialization Skills Update

Marzec 17, 2010

 

Będąc szczęśliwym posiadaczem certyfikatu MCSA + Security ( MCSE + S tutaj nie ma znaczenia)  w ostatni piątek pozytywnie podszedłem do egzaminu o numerze:

70-699 Windows Server 2003, MCSA Security Specialization Skills Update.

Zdanie egzaminu pozwoliło mi utrzymać aktualną certyfikację MCSA + Security na najbliższe 3 lata, kolejny egzamin recertyfikacyjny powinien nastąpić za 3 lata 🙂

Kilka słów na temat egzaminu:

70-699 Windows Server 2003, MCSA Security Specialization Skills Update.  – tutaj znajdziecie informację na temat egzaminu oraz zakresu materiału jaki obowiązuje na egzaminie.

Materiały przygotowujące do egzaminuniestety brak ;(  , tak naprawdę podszedłem do niego bez jakiegoś dodatkowego przygotowania

Wrażenia:  egzamin dość prosty, który sprawdza już posiadaną wiedzę z MCSA+S oraz sprawdza wiedzę z aktualnych systemów operacyjnych a dokładniej z ich funkcjonalności dotyczących bezpieczeństwa, wspomnę tylko tutaj o BitLocker, BitLocker To Go oraz UAC. Warto sobie również przypomnieć wiedzę na temat sposobów uwierzytelnienia i autoryzacji (Authentication and Authorization). Na egzaminie można spodziewać się symulacji, ale bardzo prostych, miałem ich kilka. Prawdę mówiąc podszedłem do niego bez jakiegoś dodatkowego przygotowania i można powiedzieć, że to był przyjemny egzamin.

Do kogo kierowany jest ten egzamin – do osób pragnących utrzymać swoją wiedzę oraz certyfikację na aktualnym poziomie uwzględniając najnowsze systemy klienckie Windows Vista i Windows 7,  oraz osób pracujących dla organizacji, które wymagają potwierdzonych kwalifikacji przez ANSI lub inną instytucję. przykładem jest tutaj DoD (Departament of Defense). Dyrektywę Departamentu Obrony w USA opisujące te wymagania znajdziecie w tym dokumencie DoD 8570.01-M.

Czy otrzymam dodatkowy certyfikat  ? – nie, po zdaniu egzaminu pojawi się tylko dodatkowy wpis w transkrypcie pod MCSA S –  Systems Administrator: Security on Windows Server 2003 plus recertification

Generalnie zachęcam, do podejścia do egzaminu i życzę powodzenia przyszłym zdającym.