Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1292
October » 2005 » Kryptoblog

Archive for October, 2005

NIST håller workshop om hashfunktioner

October 17th, 2005

I slutet av Oktober kommer NIST att organisera en workshop om envägsfunktioner. Syftet är att diskutera hur attackerna mot NISTs hashfunktioner (SHA-familjen) och andra hashfunktioner bäst skall hanteras. Eller som NIST skriver i anmälan:

  • Assess the status of the current NIST-approved hash functions, i.e., the SHA-256 and SHA-512 families in addition to SHA-1;

  • Discuss short term actions to mitigate the potential problems with the various applications of the approved hash functions

  • Discuss the conditions that would warrant an early transition away from any of the approved hash functions

  • Discuss the potential replacement options for any of the approved hash functions

  • Clarify the properties of unkeyed cryptographic hash functions required for different applications.

Kryptobloggen lovar att återkomma med information om resultaten från workshopen.

Informationssäkerhetsdagen 2005

October 14th, 2005

Institutionen för informationsteknologi vid Karlstads universitet i samarbete med SIG Security anordnar konferensen Informationssäkerhetsdagen 2005. Konferens vänder sig till både akademiker och IT-säkerhetsansvariga inom näringslivet, och syftet med konferensen är att diskutera säkerhetsfrågor och att utifrån olika perspektiv finna kontaktpunkter för gemensamt arbete mot goda säkerhetslösningar.

Årets konferens skall enligt informationen handla om säkerhetsmätning/validering.

Förra årets konferens handlade om mobil säkerhet, och att döma av presentationerna från 2004 fanns det en hel del intressant att lyssna till och diskutera.

C-uppsats om Dynarcs uppgång och fall

October 14th, 2005

(Detta handlar inte så mycket om IT-säkerhet, men kändes väl värt att posta om ändå.)

Det finns en spännande C-uppsats av från Idéhistoriska institutionen i Uppsala som handlar om Dynarc AB En studie av ett företag som var verksamt under IT-bubblan. Uppsatsen är skriven av Kathrin Mattiasson och är från 2004.

Det här är ett gediget arbete på 50 sidor med en ordentlig genomgång av DTM-tekniken (på en övergripande, idémässig nivå) och företaget med dess olika aktörer, konkurrenter etc. Sedan beskrivs hur Dynarcs upp- och nedgång såg ut i ljuset av den finansiella marknaden och hur medias syn av Dynarc ändrades över dess livstid.

Jag tycker detta är mycket intressant läsning som ger en insikt inte bara i Dynarc, utan IT-bubblans förmåga att hajpa och dissa med samma frenesi. Klart läsvärt – fem blockkrypton i betyg. 😉

Phisingförsök och Bodströms förslag

October 12th, 2005

I dag blev jag utsatt för ett phisingförsök. Det gick dock inte så bra då jag inte är kund hos Deutche Postbank AG. Mailet jag fick började så här:


Achtung! Diese Mitteilung wird von der Sicherheitsabteilung geschickt.

Sehr geehrte Kundin,
sehr geehrter Kunde,

denn Banksicherheitssystem hat einen Ausfall, viele Zutritte zu den Konten wurden
verloren. Man muss sich nach der Vorschrift richten, um man Online-Banking erneuern
zu kann.

Man behöver inte vara speciellt duktig på tyska för att se ett liknande mönster som förra veckans försök mot Nordea; Man utger sig för att vara från banken, att man har ett säkerhetsproblem och för att kunden skall kunna fortsätta använda online-tjänsten behöver dom gå in på en webbplats och lämna identitetsinformation.

Jag tog en titt i meddelandets brevhuvud och där kan man se en del intressanta saker:

Return-path: <security @postbank.de>
Envelope-to: Joachim.XXXX@XXXX.com
Delivery-date: Wed, 12 Oct 2005 09:34:36 +0200
Received: from [85.99.145.11] (helo=dsl.dynamic859914511.ttnet.net.tr)

by hermes.oderland.com with smtp (Exim 4.52) id 1EPb8F-0004Ji-NF for Joachim.XXXX@XXXX.com; Wed, 12 Oct 2005 09:34:36 +0200
Received: from [100.140.126.37] (port=3062 helo=[Davin]) by dsl.dynamic859914511.ttnet.net.tr with esmtp id 9307116669Orlando59483 for Joachim.XXXX@XXXX.com; Wed, 12 Oct 2005 10:39:09 +0300
Mime-Version: 1.0 (Apple Message framework v728)
Content-Transfer-Encoding: 7bit
Message-Id: <760332901.5499973188@dsl.dynamic859914511.ttnet.net.tr>
Content-Type: text/html; charset=US-ASCII; format=flowed
To: Joachim.XXXX@XXXX.com
From: Security </security><security @postbank.de>
Subject: Deutsche Postbank AG
Date: Wed, 12 Oct 2005 10:39:08 +0300
X-Mailer: Apple Mail (2.728)
</security>

(Min mailadress är anonymiserad.)
Notera att även om mailet ser ut att komma från security@postbank.de så har det skickats från maskinen med namnet dsl.dynamic859914511.ttnet.net.tr. ttnet.net.tr är den Turkiska bredbandsleverantören Turk Telecom. Uppenbarligen kommer mailet inte från Deutche Postbank, utan från en ADSL-kund i Turkiet.

En stund senare fick jag samma phisingmail igen. Tittar man i mailhuvudet på det mailet så ser man det här:


Received: from [83.28.226.92] (helo=bmg92.neoplus.adsl.tpnet.pl)

by hermes.oderland.com with smtp (Exim 4.52) id 1EPf9e-0004mm-SE
Received: from [168.97.197.238] (port=3149 helo=[Fernando]) by bmg92.neoplus.adsl.tpnet.pl with esmtp

(Jag har klippt bort det som inte är intressant för diskussionen.)

Notera att mailet nu kommit från en maskin som heter bmg92.neoplus.adsl.tpnet.pl. tpnet.pl är den Polska bredbandsleverantören TP Kommunikaty, dvs mailet kommer inte nu heller från Deutche Postbank AG, utan en bredbandskund i Polen.

Vad har nu detta med Bodströms förslag om lagring av email att göra? Jo, jag tycker att detta illustrerar hur lite faktisk och trovärdig information man får ut om man skulle lagra alla mailhuvuden. I det här fallet är det naturligtvis inte så att det är en konspiration mellan en ADSL-kund i Turkiet och Polen.

Vad som istället har hänt är att dessa ADSL-kunder har fått in en trojan i sina datorer. Denna trojan gör det möjligt för någon att via deras datorer skicka SPAM. Och vem denna person är kan vi inte få reda på genom att samla in mailhuvuden. Informationen vi får är falsk och spåret slutar i en PC i ett hem i Polen eller Turkiet.

Någon som inte tror att terrorister skulle kunna använda ett liknande sätt att anonymisera sina mail?

XTEA – Krypto för inbyggda system

October 12th, 2005

Jag har nyligen avslutat konstruktionen av InformAsics senaste IP-core, en implementation av blockkryptot XTEA.

XTEA - Extended Tiny Encryption Algorithm är ett krypto av David Wheeler och Roger Needham. XTEA är en utökning av TEA. Båda dessa krypton är spännande då dom är så otroligt enkla till sin konstruktion. De enda operationer som används är addition, xor och fasta rotationer. Fasta rotationer blir i hårdvara rena ledningar och kostar gratis. Speciellt elegant tycker jag att schemaläggningen/valet av delnycklar till beräkningsvarven är. Istället för att expandera nyckeln, räkna ut en tabell etc används de lägsta två bitarna i en intern räknare för att rotationsmässigt plocka ut 32 av nyckelns 128 bitar.

Säkerheten i XTEA (och TEA) kommer i det stora antalet varv man itererar över data. Detta gör dock att prestandan blir låg, speciellt om man inte kan parallellisera operationerna som utförs i ett varv. Jag har valt att bygga vår core så att den kan utföra ett varv på två cykler. För rekommenderade 32 varv tar det mao 64 cykler. Då blockstorleken är 64 bitar kan man säga att vi får ut en bit per cykel, eller lika många Mbit/s som MHz.

I en snabbare Altera Cyclone-II får jag följande resultat:

  • 438 LEs

  • 107 register

  • Drygt 70 MHz

Detta innebär att hårdvarukraven för XTEA är ca en femtedel av vad DES kräver, och mycket, mycket mindre än AES-128. Vidare krävs inget minne alls, utan bara register.

70 Mbit/s är inte jättesnabbt, men för ett inbyggt system med moderata bandbreddskrav borde detta fungera ypperligt. Jag har inte ställt storleken och prestandan i jämförelse med förslagen till HW-krypton i eSTREAM. Men en sak är värd att notera och det är att XTEA inte kräver någon initeringsprocessing. Tar man kryptot Grain som exempel så kräver den ca 160 cykler för initiering.

Vikten av att använda en kryptomod

October 8th, 2005

När jag kollade på Wikipedia om olika kryptomoder (ex CBC, OFB och CTR) sprang jag på den bästa illustrationen till vikten av att använda en bra kryptomod med återkoppling jag har sett.

Någon har tagit Linuxpingvinen Tux och kört den genom ett blockkrypto. Dock användes inte en kryptomod med återkoppling. (Kryptomod utan återkoppling kallas formellt ECB - Electronic Codebook Mode). Resultatet är slående. Här är före och efter-bilder:

En helt frisk, okrypterad Tux.
En helt frisk, okrypterad Tux.

Krypterad Tux, men med ECB-mod.
Krypterad Tux, men med ECB-mod.

Hoppla! Krypterad Tux ser inte speciellt mycket ut som det slumpmässiga brus man förväntar sig. Kan det vara ett dåligt krypto? Nej knappast.

Vad som sker är bilden delas upp i block, exempelvis block om 64 eller 128 bitar. Varje block krypteras med samma nyckel utan någon koppling till föregående eller efterföljande block. Resultatet blir att om indatablocken innehåller samma information blir även utdatat likadant. Detta är speciellt tydligt på ställen där det finns stora ytor av samma bildinformation, exempelvis den vita ytan run huvudet på Tux, eller Tux stora svarta panna.

Detta är naturligtvis ingen nyhet, men jag har inte sett det så tydligt illustrerat förut. Att illustrera IT-säkerhet och hitta på bra exempel är svårt för att inte säga omöjligt.

Hur blir det då om man använder en kryptomod med återkoppling? Så här:

Tux krypterad och återkopplad.
Krypterad Tux, men med återkoppling.

Sådär, det ser mycket bättre ut.

Det finns ingen information om vilket blockkrypto som använts, och det spelar egentligen inte så stor roll. Men jag noterar att vad dom nu har använt verkar ett datablock med nollor bli i stort sett samma nollor ut – Kolla exempelvis på den svarta ytan i Tux huvud. Inte så bra.

Försök till identitetsstöld mot Nordeas kunder

October 4th, 2005

I dag har det varit stor uppmärksamhet i media om ett försök till identitetsstöld mot Nordeas kunder som använder bankens nätbank.

Identitetsstöld, så kallad phising är ett snabbt växande problem. I Sverige har vi varit relativt förskonade (och min gissning är att vårt kryptiska språk är ett skäl till detta). Phising brukar gå till så att ett email skickas ut med uppmaning till läsaren att skicka in personlig information. Typiskt kontonummer i kombination med personnummer, telefonnummer och annan information som kan behövas för att autenticiera sig som kund. Ofta skickas offret till en webbplats som försöker se så officiell ut som möjligt. Egentligen ett klassiskt bedrägeri.

Rent tekniskt var dagens bedrägeriförsök relativt okvalificerat. Mailet som skickades ut var skrivet på mycket dålig Svenska med uppenbara fel:


Extraf&#246;rnyelse av elektronbetalingars s&#228;kerhetssystem!!

&#196;rade kunder av InternetBank NORDEA. Vi l&#229;tar komma Ers k&#228;nnedom de senaste nyheter om v&#229;r bankens s&#228;kerhetssystem.

Den f&#246;rnyade teknologi och den nya server till&#229;tar att g&#229; ut p&#229; den annan s&#228;kerhets niv&#229; av era online-betalingarna.

Banken Nordea insisterar p&#229; det bindande f&#246;rfarande att genomg&#229; den upprepade autentifisering, f&#246;r att f&#229; er personalinformation &#246;verf&#246;rt s&#229; fort som m&#246;jligt p&#229; den nya, mera s&#228;ker server av v&#229;r banken.

F&#246;r att f&#229; ert kontots normal funktions fortg&#229;ng, beh&#246;var ni ing&#229; i ert konto p&#229; den nya server, som &#228;r skyddad, med utnyttjande av era diskontdata; i motsatt fall skall ert Internet konto blockeras provisoriskt under 24 timmar f&#246;r er s&#228;kerhet f&#246;r tillg&#229;ngarsbortf&#246;rande, f&#246;r att undg&#229; "Phishing" 's attackers stora antal, som stiger st&#228;ndigt.

Ni har inf&#246;rt den felaktiga TAN kod (eng&#229;ngskod) var s&#229; sn&#228;ll att pr&#246;va en g&#229;ng till.

http://www.nordea-se.com <http ://www.nordea-se.com/>

Det är rätt kul och lite ironiskt att mailet faktiskt hänvisar till problemet med phishing som skälet till behovet av ingå i ert konto. Vidare var mailadressen som mailet skickades ifrån inte speciellt väl maskerad, utan en någorlunda observant läsare borde noterat att mailet kanske inte var från Nordea: nordea@nordea.se .

Mailet avslutas med en länk till webbplatsen http://www.nordea-se.com. Whois-sökning visar att adressen skapades för några få dagar sedan:

Domain Name: NORDEA-SE.NET Registrar: YESNIC CO. LTD. Whois Server: whois.yesnic.com Referral URL: http://www.yesnic.com Name Server: NSA16.SERVERBACKUP64.COM Name Server: NSA17.SERVERBACKUP64.COM Status: ACTIVE Updated Date: 03-oct-2005 Creation Date: 02-oct-2005 Expiration Date: 02-oct-2006 Domain Name: NORDEA-SE.COM Registrar: YESNIC CO. LTD. Whois Server: whois.yesnic.com Referral URL: http://www.yesnic.com Name Server: NSA16.SERVERBACKUP64.COM Name Server: NSA17.SERVERBACKUP64.COM Status: ACTIVE Updated Date: 03-oct-2005 Creation Date: 02-oct-2005 Expiration Date: 02-oct-2006

I media har flera märkliga uttalanden kommit. DN kallade attacken avancerad. Flera medier hävdade att bedragarna hade ersatt Nordeas webbplats, men inget sådant verkar ha skett här. (Det skulle kräva att Nordeas webbplats togs över eller att adressen till Nordea fås att peka på en annan maskin).

Vidare är jag kluven till att Nordea stängde ner inloggningen på sin webbplats. Det skyddade mot eventuella bedrägliga inloggningar, men samtidigt försvinner servicen och accessen till bankfunktionerna för ett stort antal kunder. Dessutom var det just blockerad access till nätbanken som bedragarna hotade med i sitt brev, så risken som jag ser det är att Nordeas handlande kan misstolkas som en bekräftelse att mailet är äkta. Vidare var Nordea tydligen sena med att lägga ut information om det inträffade på sin webbplats. Först på eftermiddagen fanns den här informationen:

Nätbanken öppen efter tillfällig stängning

Nordea beslöt att stänga nätbanken tillfälligt på grund av ett antal av bankens kunder blivit utsatta för en så kallad phishing-attack via Internet.

De hade fått e-brev med information om att banken har gjort förändringar i sitt säkerhetssystem och blev uppmanade att gå till en falsk Nordea-hemsida för att registrera och bekräfta personnummer, personlig kod och engångskod.

Har du fått e-brev och inte gått till den falska Nordea-hemsidan, behöver du inte göra något.

Har du mottagit ett e-brev och lämnat uppgifter om personnummer, personlig kod och engångskod, ska du omedelbart kontakta bankens Kundcenter, telefon Privat: 0771 – 22 44 88, Företag: 0771 – 33 55 99

Nu, när paniken har lagt sig verkar det mesta ha gått bra. Enligt en artikel på DN blev ingen faktiskt av med några pengar, så bedrägeriet ser ut att ha misslyckats.

Jag är övertygad om att detta inte var sista gången som kunder i Sverige utsätts för denna typ av phisingförsök, utan detta kommer att bli vanligare. Det viktiga nu är att vi lär oss av det inträffade. Företag och myndigheter behöver bli bättre på hur man reagerar och hanterar en sådan här händelse.

Men det riktigt viktiga är att enskilda blir mer skeptiska mot märkliga mail som dom får. Dagens försök var trots att DN säger så inte alls avancerad utan ganska taffligt.

Per Hellqvist har skrivit några bra råd värda att upprepa:
Banker sänder aldrig aldrig aldrig aldrig ut såna här mejl. Släng dem direkt. Är du orolig, så logga in på din bank på precis samma sätt som du gör när du ska betala räkningar. Klicka inte på något i mejlet.