Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1291
September » 2005 » Kryptoblog

Archive for September, 2005

EU-parlamentet sade nej till datalagring

September 27th, 2005

EU-parlamentet visade återigen att det finns vett och reson i EU, detta genom att avslå EU-kommissionens förslag till datalagring (som jag tidigare postat om här på Kryptoblog).

Enligt Folkpartiets EU-parlamentariker Cecilia Malmström är slaget dock inte över, utan kommissionen kommer med ett omarbetat förslag att dyka upp strax innan jul.

Per Hellqvist startar Svensk virusblog

September 26th, 2005

Per Hellqvist (känd från TV 😉 på Symantec har precis startat en Svenska viruslistans blog. Per driver även webbplatsen Svenska Viruslistan, en sida med uppenbar koppling till den nya bloggen.

Båda är utmärkta initiativ då det (enligt min mening) är brist på samlad och kompetent virusinformation på Svenska. Pers blog hamnar självklart som länk här på Kryptobloggen.

Informationsläckage hos operatörer

September 26th, 2005

Teleoperatörer visar sig ha svårt att hålla kolla på känsliga uppgifter.

Post- och telestyrelsen (PTS) har tröttnat på teleoperatörer som lämnar ut skyddade uppgifter. Varje månad lämnas uppgifter om personer som har skyddad identitet ut till upplysningföretag som hitta.se och eniro.se. Allt detta enligt en artikel på DI. (länken har Shorlifierats för att få plats.)

Med tanke på Bodströms och EU-kommissionens förslag om data retention av information om e-post och Internetaccess m.m. och att det är för strict purposes of investigating terrorism and crime känns denna nyhet väldigt inte alls speciellt betryggande. Om man säger så.

Grain, ett annat Svenskt bidrag till eSTREAM

September 26th, 2005

Grain är ett bidrag av Martin Hell och Thomas Johansson från LTH tillsammans med Willi Meier från Schweiz. Grain är ett krypto för kategori två, mer specifikt för inbyggda system.

Thomas Johansson har tidigare varit med och utvecklat strömkryptot Snow. Version 1.0 av Snow var en kandidat till NESSIE - New European Schemes for Signatures, Integrity, and Encryption. Snow 1.0 visade sig dock innehålla svagheter vilket gjorde att den inte blev antagen i NESSIE-sviten (det gjorde inga andra strömkrypton heller, och är en anledning till eSTREAM-satsningen).

Svagheterna i Snow hanterades i en andra verision av Snow och jag trodde att Snow 2.0 skulle bli inskickad som bidrag till eSTREAM. Men Grain är ett helt annat krypto.

Grain är ett krypto direkt avsett för implementation i hårdvara och är byggt för att minimera logik- och minnesresurser. Några egenskaper:

  • Nyckellängd på 80 bitar med initialvektor (IV) på 64 bitar.

  • Består av två skiftregister sammankopplade med en icke-linjär filterfunktion.

  • Skalbar prestanda baserad på parallellkoppling av flera stycken Grain-krypton.

De två skiftregistren är bitbaserade. Det ena skiftregistret är ett linjärt skiftregister (LFSR) medan det andra är ett icke-linjärt skiftregister (NFSR). Båda skiftregistren är 80 bitar långa.

Vid initiering laddas nyckeln och IV:n in i kedjorna. Sedan stegas maskinen 160 cykler. Detta innebär att en initiering tar drygt 160 cykler. Inte speciellt mycket, men klart mer än AES/Rijndael. Det är även långsammare än Bluetooth-kryptot E0 eller A5/1 i GSM, två krypton som Grains skapare jämför med i sin artikel.

Skalbarheten åstadkoms i Grain genom att återmatningsfunktionerna för skiftregistren och filterfunktionen dubbleras. Därmed fås en linjär skalning av prestandad med linjär ökning av hårdvaruresurserna. De resurser som krävs är logik (grindar) och routing (ledningar). Skiftregistren är byggda så att de lägsta 16 bitarna inte används i återmatningsfunktionerna. Detta gör att Grain enkelt går att skala från 1 till 16 bitar.

Författarnas implementation i en Altera Cyclone skalar i prestanda från 280 Mbit/s till 3.1 Gbit/s med en faktor fyra i storlek. Imponerande. Jag gillar verkligen skalbarheten i prestanda. Det jag skulle vilja ha förutom skalbarhet i prestanda är skalbarhet i nyckellängd. 80 bitar är i min mening i underkant. Upp till 128 bitar hade nog varit bra.

Grain är i mitt tycke ett mycket intressant krypto.

Polar Bear, ett Svenskt bidrag till eSTREAM

September 26th, 2005

Jag har börjat gå igenom bidragen till ECRYPT:s eSTREAM för att försöka skatta och jämföra de olika bidragens hårdvaruresurser.

Det finns (minst) två bidrag med Svenskt deltagande.

Polar Bear är ett bidrag av Johan Håastad på NADA/KTH och Mats Näslund på Ericsson Research Communications Security Lab. Deras bidrag är avsett för både profil ett och profil två, dvs både för implementation på dator och i inbyggda system eller i hårdvara. Polar Bear kan enklast beskrivas som en variant av RC4, men där initieringen av tillståndstabellen utförs med hjälp av ett Rijendael/AES-baserat blockkrypto. Det finns även två stycken LFSR-kedjor i nästa tillstånds-delen av kryptot. Några saker jag noterar när jag läser Polar Bear-artikeln:

  • För att begränsa tiden för initiering körs Rijndael-kryptot fem varv (rounds).

  • Utdata från kryptot är fyra Bytes, dvs troligen ett 32-bit ord. Ändå säger författarna att kryptot är långsammare än RC4 på större datapaket. Deras implementation på en 1400 MHz Pentium (måste vara fel, 1400 MHz är troligen en Pentium III eller en Pentium IV). ger ca 190 MByte/s ut.

  • Nyckellängden är 128 bitar, but shorter key lengths are accepted.

Om jag fattat Polar Bear rätt så sitter det väsentligen en komplett AES-variant som en del av kryptot. Eftersom den bara körs framåt, dvs krypterar behöver nyckeln inte expanderas för att få vettig prestanda, det sparar minne. Men, med S-boxar, LFSR-kedjor på 112 och 144 bitar samt ett permutationsminne på vad jag uppfattar vara 256 Bytes stort (dvs som i RC4) går det åt mer än 512 Bytes bara för tabeller. Sedan tillkommer AES-blocket som i Polar Bear är på 256 bitar.

För mig låter detta som mycker minne för exempelvis en PIC eller en AVR. Visserligen kan man lägga in S-boxen tillsammans med programkoden, men det är ändå rätt mycket arbetsminne som krävs för att hålla tillståndet i Polar Bear.

Att kryptot skulle gå långsammare än RC4 låter märkligt, speciellt efter att initieringskostnaden har amorterats av, dvs på längre datapaket. Än mer märkligt är enligt men mening att man tar fram ett nytt strömkrypto som inte är väsentligt snabbare än RC4. Jag förväntar mig att ett nytt strömkrypto är ordentligt mycket snabbare, alternativt kräver mindre resurser än RC4, men med bättre säkerhet.

Säkerhetsmässigt vågar jag inte ha för mycket åsikter. Att initieringsfasen använder en variant av AES, vilket innebär S-boxar gissar jag att Daniel J Bernstein kan ha en och annan åsikt om.

Det finns ett annat Svenskt bidrag, men det tar vi i morgon.

EU-kommissionen föreslår krav på datalagring

September 24th, 2005

I veckan presenterade EU-kommissionen ett eget förslag till direktiv om datalagring (data retention). Justitieminister Thomas Bodström sa i en intervju i Aktuellt att förslaget är det som han (och därmed Sverige) tillsammans med bla England föreslagit.

Dock skiljer sig kommissionens förslag i fråga om längd som data skall lagras. Dessutom har de tidigare förslagen om att spara sökord och information om besökta webbplatser försvunnit.

Det som kommisionen nu föreslår är illa nog. Information om samtal på fast och mobil telefoni skall lagras i ett år. För Internettrafik skall informationen lagras i sex månader. Informationen som skall lagras är uppringande och uppringt nummer. För Internettrafik är det email som är intressant och där skall IP-nummer lagras. Dvs det är inte samtal eller innehållet i emailen som skall lagras.

Kommissionens talesman hävdar att lagrat data bara skall användas för strict purposes of investigating terrorism and crime. Och att det är essential

Jag har sett för mycket informationsläckage för att tro att informationen inte kommer att hamna i fel händer och användas till annat än det var tänkt. Jag köper inte alls att detta är nödvändigt och upplever att man ännu en gång tar på tok för lätt på enskilda individers integritet. Just nu förhandlas den bort väldigt lättvindigt.

EU-parlamentet verkar tack och lov spjärna emot ordentligt i den här frågan. När Bodström tidigare var där och propagerade för datalagring var det många som protesterade.

Här är EUobservers artikel om kommissionens förslag.

Ny version av SHFtool

September 24th, 2005

Linus Walleij har uppdaterat exempel/referensimplementationen av Standard Hex Format (SHF) kallad SHFtool. Version 1.2.0 introducerar konverterare till/från S-records.

SHF är ett försök av Linus, Patrik Fältström och mig själv att få till en verkligt öppen standard för representation av olika typer av data. Motorolas S-rec-standard är exempelvis inte dokumenterad i en officiell specifikation, utan har bakåtingenjörats (reverse engineered). Vidare är S-rec eller Intels iHex inte byggda för att representera stora mängder data.

SHF är ett XML-baserat format kapabelt att representera stora mängder data på olika sätt. Själva formatet är dock så enkelt att det skall gå att implementera en parser utan speciellt mycket bekymmer. Vi använder även en riktig hashfunktion för att beräkna checksumman fär datat.

Den envägsfunktion vi använder är SHA-1, vilket naturligtvis borde ändras till en annan funktion i framtiden. Men checksumman i SHF, precis som i S-rec eller iHex är inte till för att skydda datat mot attacker, utan för att detektera överföringsproblem. För detta är SHA-1 vida överlägsen metoderna i S-rec och iHex, och detta till en mycket mindre utrymmeskostnad.

Här kan du ladda ner SHFtool
Här finns draften för SHF, draft-strombergson-shf-06.txt

Nytt nummer av IEEE Cipher

September 24th, 2005

Ett nytt nummer av nyhetsbrevet IEEE Cipher har släppts. Detta nummer (nummer 68) innehåller några bra recensioner av nya böcker om rootkits och monitorering m.m. Vidare finns det en rapport från SOUPS - Symposium on Usable Privacy and Security.

IEEE Cipher är ett nyhetsbrev från IEEE Computer Society’s Technical Committee on Security and Privacy. Nyhetsbrevet är väsentligen riktat till forskarsamfundet. Är du nyfiken på vad som händer på forskarfronten inom krypto, vilka konferenser, jobb etc som är aktuella är IEEE Cipher väl värd att prenumerera på. Det kommer inte speciellt många nummer per år så du riskerar knappast att dränkas av mail.

Här finns nummer 68 av IEEE Cipher.

Här kan du prenumerera på IEEE Cipher.

Nytt CRYPTO-GRAM ute

September 18th, 2005

Bruce Schneier har publicerat ett nytt nummer av sitt nyhetsbrev CRYPTO-GRAM.

I detta nummer finns det bland annat en bra sammanställning av attackerna mot NIST:s envägsfunktion SHA-1 (NIST FIPS 180-1). Det har kommit många artiklar det senaste dryga året och det börjar enligt min mening bli hög tid att uppgradera system som använder SHA-1 till någon annan algoritm.

Eller som Bruce Schnerier själv uttrycker det: The story of SHA-1 is not over. Again, I repeat the saying I’ve heard comes from inside the NSA: “Attacks always get better; they never get worse.”

.se inför DNSSEC

September 18th, 2005

.se, den svenska delen av Internet, dvs den domän där namen för svenska webbplatser oftast är registrerade kommer i fortsättningen att skyddas genom att DNS-systemet använder standarden DNSSEC.

NIC-SE som ansvarar och driver .se-domänen kommer att distribuera en signerad .se-zon till .se:s sekundära namnservrar och den 16:e september skall övergången till DNSSEC vara färdig. NIC-SE som domänansvarig organisation och .se blir första toppdomänen i världen att införa DNSSEC.
DNS-attacker har blivit ett allt allvarligare problem och därför är det glädjande att en så viktig del av ett fungerande Internet som DNS är nu får ett ordentligt skydd. I takt med att såväl enskilda personers liv såsom myndigheter och företags verksam blir allt mer påverkat och beroende av Internet blir det allt viktigare att kunna lita på att Internets struktur fungerar korrekt. En sådan egenskap är att DNS-systemet inte ljuger och att en DNS-uppslagning levererar ett svar som går att lita på.

Flera duktiga svenska IT-säkerhetsexperter har varit djupt involverade i utvecklingen av DNSSEC, exempelvis Jakob Schlyter. Jag tycker att NIC-SEs satsning på DNSSEC är ett starkt och bra pionjärarbete som visar på att det finns både kompetens och visionär förmåga i sverige. Heja IT-SEC Sverige!

Lite länkar i ämnet: