Oğuz Bey merhaba,

Aslında bir süredir aklımda olan ve bir türlü soracak ortam bulamadığım bir
soruyu, konuyu açmanızı fırsat bilerek, sormak istiyorum; üretime
başladığınızdan beri MİT sizden arka kapı erişimi istedi mi? Konuya bu
kadar duyarlı mesajlar veren biri olarak, bu konuda mail listesindeki
okuyuculara karşı dürüst olacağınıza inanıyorum.

Cevap konusunda önümüzde bir kaç cevap seçeneği var gibi:
a) MİT bunu sizden istemedi. Bu durumda istihbarat teşkilatımız işini
yapmamış demektir.
b) Bunu sizden istedi ve kabul ettiniz. Bu durumda Labris cihazları da
kurumsal verilerimiz için bir tehdit oluşturur.
c) Bunu sizden istedi ve kabul etmediniz. Bu durumda da Teşkilatı bir
istihbarat kaynağından mahrum bırakmış oldunuz.
d) Diğer, lütfen açıklayınız :)

Yeri gelmişken belki Labris'in kendi zafiyetlerini kapatmak için nasıl bir
süreç işlettiği konusunda da bilgi verebilirsiniz. Labris'te bulduğumuz
açıkları nereye bildirebiliriz? Labris güvenlik duyurularını hangi adresten
yapıyor? vb..

Sanıyorum bu konuyu Türkiye'de duyuran ilk kişi oldum ve, fırsattan
istifade, açıklık getirmek istiyorum: Konu güncel sistemleri 5.2 ve 5.4'te
zaten etkilememektedir (SOC'unuz testi güncel olmayan bir işletim sistemi
üzerinde yapmış). Güvenlik duvarlarının yönetimiyle ilgili, marka bağımsız,
bazı genel ve basit ipuçları için
http://alperbasaran.com/guvenlik-duvari-firewall-yonetimi-ipuclari/
adresinden ulaşabilirsiniz.

Saygılarımla,
Alper



2016-01-13 12:45 GMT+02:00 Oğuz YILMAZ (LABRIS) <[email protected]>:

> Merhaba,
>
> SOC merkezimiz test etti. Maalesef çalışıyor. (  test sistemi:
> v5.0,build0128 (GA) ).
>
> Bu açıkta; açığın/arkakapının düzenli incelemeleri sırasında kendileri
> tarafından belirlenmiş ve yamalanmış olmasını belirtmeleri önemlidir. Ancak
> bu ve benzer hataların sistematik olarak yerleştirilip yerleştirilmediği
> kontroversiyal bir konu olmaya devam edecektir.
>
> Son dönemde Juniper'de ve sonrasında Fortigate 'de çıkan bu ve benzeri
> zayıflıklar, inkar edilebilir bir sistematik arka kapı faaliyetinin parçası
> olabilir mi? Bu noktada, Snowden'in birkaç yıl önce açıkladığı belgelerde
> belli model cihazlar için NSA-GCHQ programı içinde erişim faaliyetleri
> olduğunu biliyoruz.
>
> Bu noktada Cisco'nun, cihazların kargosu esnasında çip bazında modifiye
> edilmesiyle ilgili geçtiğimiz seneki açıklamasını da hatırlatmak isterim.
>
> Benim hissettiğim bu istihbari erişim birkaç türlü oluyor.
> - Belli başlı hedef ürünlerin yüksek nitelikli zayıflık araştırmasını yap
> ve açıkları herkesten önce bul. Başkasının kullandığını görünce ifşa et,
> sonrakine geç.
> - Hedef ürünlerin geliştirme takımlarına eleman yerleştir ve kazara arka
> kapıları üret.
> - Hedef ürünlerin sertifikasyon şemalarını öyle yap ki belli zayıflıkları
> barındırmaya zorunlu olsunlar. (bu başlıkta daha önce okumadıysanız son
> Juniper açığının FIPS ile ilişkisine bir bakın:
> http://www.wired.com/2016/01/new-discovery-around-juniper-backdoor-raises-more-questions-about-the-company/
> )
>
> Ben son dönemlerde Google'ın önünü çektiği bir kısım özgürlükçü şirketin
> bu operasyonlardan biraz rahatsız olduklarını ve bu ifşaları
> hızlandırdıklarını düşünüyorum. Adı geçenlerin hangileri özgürlükçüdür,
> hangileri devletçidir(amerika-israil) bunu bilme noktasında olamayız. Bu
> kısımda farklı düşünenler olabilir, pek tabi. Bu kısım benim görüşlerim,
> biraz kontroversiyal olabilir ama düşünmek zorundayız.
>
> Buradan biraz daha ne yapacağız noktasına geçmek istiyorum. Bu kısım bu
> açığın nasıl oluştuğunda bağımsız.
> - Yama ve Zayıflık yönetimi. Güvenlik ürünleri firmware image olarak
> güncelleniyor. Bunların güncellemeleri hayli zahmetli. Artık yıllarıdır
> bizim uyguladığmız gibi sektördeki diğer ürünlerin de parçalı güncelleme
> ile yalnız ilgili yamayı reboot gerektirmeden alması gerekir.
> - Farklı marka 2 katmanlı ağ geçidi önemli. Kurumlar kendi hedef olma
> algılarına göre ürünlerin seçiminde dünya dengelerini gözetmek zorunda. Bu
> noktada Rus APT'lerini Avrupa, Amerikan APT'lerini Rus şirketlerinin ifşa
> ettiğini hatırlayalım. Uygun ise biri milli olmalı.
> - Güvenlik üreticileri düzenli iç ve dış ürün zayıflık analizleri
> yaptırmak zorunda.
> - Türkiye'ye giren nasıl her ilaca Sağlık Bakanlığı bir onay veriyorsa
> gümrükten geçen her güvenlik ve/veya ağ ürünü burada test edilmiş olmalı.
> Bu test çerçevesi zayıflık analiz dışında, cihazın veri iletişimlerinin
> analizini de (masumiyet analizi diyelim) içermelidir. Bu noktada yerli bir
> standart oluşturulmalı.
> - ISO sertifikasyonlarından ortak kriterler sertifikasyonu başlığında,
> bunun ülkeler arası tanınmasında yalnızca belli seviyeye kadar tanıma
> gerekiyor. Üzerinde yerli lab testleri gerektirilmeli. Burada Türk
> regülasyon sorumlularına görev düşüyor. Bunu farazi yazmadım. Amerika kendi
> ürünlerini ve ağlarını korumak için birebir benzeri bir mantığı uygulamak
> için harekete geçti. 2017 itibariyle EAL2 üzeri US'ten sertifikalanmış
> olmalı US'te geçerli olması için.
>
> Saygılarımla,
>
>
> --
>
> Oğuz YILMAZ
> CTO / Kurucu Ortak
> CTO / Co-founder
>
> (CISSP)
>
> Labris Networks
> Galyum Blok, ODTÜ Teknokent
> Ankara, Tü[email protected]
> T : +90 312 210 1490 (pbx)
> http://www.harppddos.comhttp://www.labrisnetworks.comhttp://www.facebook.com/labristeknolojihttps://twitter.com/#!/labrisnetworks
>  
> (Global)https://twitter.com/#!/labristeknolojihttps://twitter.com/#!/oguzyilmaz79
>
>
>
> On 12.01.2016 10:41, Alper Basaran wrote:
>
> Merhaba,
>
> Fortinet OS 4 ile 5.0.7 arasındaki sürümlerde SSH backdoor açığıyla ilgili
> bir iddia var. Test edebilecek kimse varsa sonuçlarını paylaşması ilginç
> olabilir.
>
> İddia edilen saldırı koduna http://seclists.org/fulldisclosure/2016/Jan/26
> adresinden ulaşabilirsiniz.
>
> Saygılarımla,
> Alper Başaran
>
>
>
> -------------------
> DDOS Saldırıları ve Korunma Yolları Eğitimi
>
> İstanbul: 27-28 Şubat 2016
> Ankara: 03-04 Mart 2016
>
> -------------------
>
>
>
>
> -------------------
> DDOS Saldırıları ve Korunma Yolları Eğitimi
>
> İstanbul: 27-28 Şubat 2016
> Ankara: 03-04 Mart 2016
>
> -------------------
>
-------------------
DDOS Saldırıları ve Korunma Yolları Eğitimi

İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016

-------------------

Cevap