EduTech间谍软件仍然是间谍软件:Proctorio版

2020-09-12 14:47:25

为教育机构编写的间谍软件,当从他们的家用计算机上学习时,用来展示他们对学生和他们的家庭的控制肌肉,毫无疑问,仍然是间谍软件。

取决于你的说服力,前一句听起来要么听起来不必要的迂腐,要么读起来像是重言式。但我们需要明确我们的条件。

当恶意软件中发现漏洞时,正常的协同披露规则就超出了范围。明白了吗?

对于任何不熟悉它的人来说,Proctorio是一个浏览器扩展,用于通过密集的监控技术来消除作弊。当你参加考试时,它会记录电脑屏幕,以确保你不会查到任何东西。然而,不仅仅是这样。(线程1/11)。

--Cassie(@愤怒_Cassie)2020年9月3日。

我不会深入讨论普罗科托里奥的细节,也不会详细说明为什么它对(尤其是弱势群体)学生来说很糟糕。阅读卡西的推特帖子,了解更多关于这一点的背景。我是认真的。我不会成为那种谈论女人的人,你也不应该。

我今天在这里要谈的是这些关于他们产品安全性的可疑说法:

在密码学中,有一类算法叫做零知识证明。在零知识证明中,你证明你拥有一些事实,但没有透露任何关于该事实的细节。

考虑这个问题有点抽象(在我们准备好讨论Pedersen承诺之前,我只会听从Sarah Jamie Lewis的说法),但是关于密码学中的“零知识”,您唯一需要知道的是输出是布尔值(True,False)。

你不能用“零知识”来加密任何东西。因此,“零知识加密”是一个毫无意义的流行语。

作为一名密码学家,我想知道在这种情况下它究竟是如何使用零知识证明的。他们很可能不是在做“零知识”通常意味着的事情,坦率地说,这让我更担心安全问题,而不是更少。

-布赫伯格的算法粉丝账号(@SchmiegSophie)2020年9月11日。

好的,他们已经建立了自己的密钥分发系统,并使用aes-gcm…进行加密。并将其放在Chrome扩展版中。但在我们开始之前,看看“每日漏洞测试”声称的内容。

在cron作业上运行Nessus(或等效物)并不是有意义的安全度量。最好的情况是,当您意外搞砸部署配置或忘记更新软件4年以上时,它会造成警觉疲劳。(你知道,就像他们捆绑的JsZip 3.2.1。)。

愚蠢的漏洞扫描与例行(通常是每季度)渗透测试或代码审计不是一回事。如果你从事密码学工作,最好两者兼备!

如果您下载Proctorio Chrome扩展的1.4.20241.1.0版,通过JS美化器运行src/sets/J5HG.js,然后查看其内容,您很快就会意识到这是一个JavaScript加密库。

因为他们引以为豪的“零知识”加密使用了AES-GCM,所以让我们来关注一下这一点。

Proctorio的AES-GCM实现存在于名为dhs.mode.gcm的对象中,该对象被轻度混淆,但包含以下函数:

O()-由ENCRYPT()和DECRYPT()调用;所有AES-CTR+GMAC。

如果您不熟悉AES-GCM,只需知道这一点:定时泄漏可用于将您的GMAC密钥泄露给外部应用程序,这将完全破坏AES-GCM的身份验证,并为选择密文攻击打开大门。

那么,他们的AES-GCM实现是恒定的时间吗?我们来看看aa():

这有点迟钝,但此行在每次迭代时都会泄漏f的最低位:g=0!==(1&;f[3])。

由于f被逐位右移了12 8次,这实际上泄漏了每个块乘法中f的每个值的位,因为(f[0]^=-520093696)的执行取决于g是否设置为真。

此外,他们声称符合FIPS 140-2,但这就是他们在密码库中产生随机性的原因。

要缓解这些漏洞,只需查看我上个月发布的侧通道攻击指南即可。

要求学生在个人电脑上安装间谍软件的学校距离在受害者手机上安装跟踪软件的家庭滥用者只有一步之遥。

坚持侵犯学生家用电脑的完整性和家长控制权的学校是这里的问题所在。

Zoom学校实际上展示了美国教育的多少只是控制和惩罚孩子,而不是实际上,你知道的,教和教育他们。

-Lawrence of A Labia(@lex_about_sex)2020年9月10日。

如果你想确保学生教育的完整性,试着教他们关于同意和道德计算的知识。(你知道,这些概念与普罗科托里奥和普罗科托里奥的竞争对手的商业模式根本不相容。)。

这是零日披露,因为在处理间谍软件时,完全披露是负责任的选择。别用“我”这个词。