Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1292
November » 2005 » Kryptoblog

Archive for November, 2005

Svaghet i Schneiers PasswordSafe hittad

November 22nd, 2005

Ryska företaget Elcomsoft har tidigare mest blivit kända då Sklyarov, en av deras anställda arresterades av FBI för att man knäckt Adobes eBook, något som bröt mot DMCA-lagen i USA. Nu slår Elcomsoft till igen, denna gång med information om ett säkerhetsproblem i applikationen PasswordSafe från Bruce Schneiers Counterpane.

Svageheten ligger i hur lösenord verifieras/valideras i applikationen, inte i kryptot (Blowfish) i sig. Att döma av ett antal frågor de senaste dagarna verkar det råda förvirring om just detta.

Hade det inte varit Bruce Schneier som varit med och utvecklat PasswordSafe. Och hade man inte från Schneiers och Counterpanes sida sagt saker som The program’s security has been thoroughly verified by Counterpane Labs under the supervision of Bruce Schneier, author of Applied Cryptography and creator of the Blowfish algorithm. tror jag inte att det här pronlemet hade fått den uppmärksamhet det fått.

Här finns Elcomsofts postning till Bugtraq om Schneier’s PasswordSafe password validation flaw

Svenska bidragen till eSTREAM borta

November 22nd, 2005

Arbetet med eSTREAM går framåt och många av de kandidater till kryptoalgoritmer som föreslagits har funnits innehålla brister. För flera av dessa är bristerna sådana att kandidaterna har fallit (eller återkallats). Följande är en snabb lista på algoritmer som fallit

ABC version 1
Achterbahn version 1
DECIM version 1
DICING version 0
F-FCSR-H
F-FCSR-8
Grain
MAG
Polar Bear
POMARANCH (CJCSG) version 1
Self-Synchronous SOBER (SSS)
TSC-3
WG version 1

Grain och Polar Bear är de bidrag med Svensk koppling. Tråkigt, speciellt med Grain som har en snygg inbyggd skalbarhet i storlek och prestanda. Men det skall vara säkert också.

Några av favoriterna, Daniel J Bernsteins salsa20 och Schneiers et als Phelix är kvar i tävlingen.

Sonys rootkit del III

November 9th, 2005

Debaclet med Sonys rootkit går vidare Mark Russinovich som var den som upptäckte rootkitet har tagit en titt på den patch (eller service pack som Sony BMG kallar det) som släppts av Sont BMG. Det visar sig att patchen är bra mycket mer än en enkel buggfix som gör att filer och processer visas ordentligt. 3.5 MByte med drivare och nya exe-filer innehåller patchen.

Sony hävdar att rootkitet inte är spyware då den ej kontaktar Sony och skickar tillbaka information. Men genom att använda protokollanalysatorn Ethereal visar Mark i sin nya artikel att rootkitet faktisk kontaktar en server hos Sony. Och om detta står det inte heller något i dokumentationen.

Per Hellqvist har skrivit en del om Sonys rootkit på sin blog. Bland annat att Symantec nu detekterar Sonys rootkit.

Faktorisering av RSA-640 genomförd

November 9th, 2005

Enligt en artikel på MathWorld har en grupp forskare i Tyskland lyckats med att genom faktorisering hitta det hemliga primtal som ligger till grund för RSA-640.

Primtalet i fråga är 193 siffror stort och ser ut så här:

310 7418240490 0437213507 5003588856 7930037346 0228427275 4572016194 8823206440 5180815045 5634682967 1723286782 4379162728 3803341547 1073108501 9195485290 0733772482 2783525742 3864540146 9173660247 7652346609

Enligt forskarna själva tog det totalt fem månader att genomföra faktoriseringen. Metoden man använde var Number Field Sieve. Här finns forskargruppens eget meddelande om faktoriseringen. I meddelandet beskriver man bland annat det system man använt:


Sieving has been done on 80 2.2 GHz Opteron CPUs and took 3 months.
The matrix step was performed on a cluster of 80 2.2 GHz Opterons
connected via a Gigabit network and took about 1.5 months.

RSA-640 är en av de deltävlingar som RSA Security har ställt upp i tävlingen The RSA Factoring Challenge. Det viktiga skälet till att RSA håller denna tävling är att faktorisering av produkten av två primtal är direkt överförbart till att försöka hitta den privata nyckeln i ett assymetriskt nyckelpar baserat på RSAs teknologi.

Forskargruppen har tidigare även vunnit tävlingen RSA-200, en tävling i att faktorisera, inte ett tal med 200 bitar utan ett tal med 200 siffror (något förvirrande namngivning av RSA-utmaningarna).

Även om ett 640 bitars primtal är mycket mindre än 1024, än mindre än 2048 har det gått relativt fort framåt vad gäller faktorisering av stora primtal. Kombinationen av snabba datorer och allt bättre parallella algoritmer ger imponerande resultat. Förhoppningsvis är det ingen som använder assymetriska nyckar som är mindre än 1024 bitar, om inte annat bör detta vara en väckarklocka om att det är hög tid att skaffa fler bitars marginal.

Kryptoblog i Säkerhet & Sekretess 8

November 3rd, 2005

Anne-Marie Eklund Löwinder nämde kryptobloggen i sin krönika i senaste Säkerhet och Sekretess (S&S 8 2005). Är det någon som hittat hit tack vare hennes krönika vill jag hälsa er hjärtligt välkomna.

Syftet med bloggen är berätta om kryptografi och IT-säkerhet på Svenska med fokus på vad som händer i Sverige. En del lästips, funderingar och åsikter blir det också.Titta runt på tidigare postningar för att se vad jag skrivit om hittills. Har du kommentarer, tips och/eller frågor skulle jag bli jätteglad om du postade dom.

En sak jag inte skrivit så mycket om än, men som ser ut att bli en av de viktigaste IT-säkerhetsdiskussionerna, för att inte säga integritetsdiskussionerna, är förslaget till lagring av information om elekronisk kommunikation. Förslaget har fällts en gång av parlamentet, men kommer i retur innan jul. Och att döma av diskussioner med politiker är det rejält tryck för att driva igenom förslaget.

Mer om Sonys rootkit

November 3rd, 2005

Nyheten att Sony BMG stoppar in ett rootkit på sina cd-skivor har uppmärksammats på flera ställen. Dagens Industri (DI) skriver om att Sony spionerar på skivköpare (länken är shorlifierad för att bli hanterbar).

DI skriver om programmet att: körs hela tiden i bakgrunden och åker därmed snålskjuts på datorns systemresurser och får den att gå långsammare. Programmet hör ihop med ett uppspelningsprogram som sägs se till att musik inte delas ut via olika fildelningnätverk och är svårt att ta bort för datoranvändaren i gemen. I värsta fall riskerar man att skada datorns CD-spelare vid borttagning.. DI refererar även till en artikel i Aftonbladet där Sonys Svenska VD säger att skivorna med First 4:s skydd ej säljs i Europa.

Vad som inte verkar ha framkommit i Sverige är att Sony BMG har tagit fram en patch som gör att filerna som installeras inde döljs. En artikel i tidningen SFGate har en intressant kommentar från Sony: Sony BMG spokesman John McKay said the technology had been on the market for about eight months and there had been no major complaints prior to Russinovich’s blog post. Still, a newer, similar technology was in the process of rolling out before the latest controversy erupted..

Vidare berättar artikeln fråm SFGate att Ero Carrera på F-Secure tittat på koden och uttalat att koden troligen innehåller problem som skulle kunna utnyttjas av en exploit.

Sony har lagt upp en sida om skyddet där man kan ladda ner patchen. På sidan finns en FAQ med frågor och svar som verkar en liiiten aning tillrättalagda.

Förutom att Sony än så länge (inte officiellt) verkar se att dom handlat fel, utan snarare avser att fortsätta med denna typ av skydd är en oroande aspekt att program av den som Sony installerar i smyg kan skapa nya säkerhetsproblem och öppna upp för attacker. Är det dags att börja lägga till ett förbud mot att spela cd-skivor till företagens IT-säkerhetspolicy?

Och, naturligtvis en lagstiftning som reglerar vad en leverantör får göra med sina konsumenters system. Speciellt i löndom.
En otrevlig utveckling det här.

Presentationer från NISTs workshop

November 2nd, 2005

Nu finns presentationsmaterial m.m från NISTs workshop om envägsuntioner tillgängliga på nätet.

Det finns många spännande artiklar om bland annat nya analyser av SHA-familjen och nya designmetoder och designregler för hashfunktioner. På workshopen presenterades även tre nya hashfunktioner: FORK-256, DHA-256 och VSH. Jag har inte hunnit kolla på dessa artiklar själv ännu. VSH hävdas iaf vara provable collision resistant.

En liten detalj jag noterar är att i programmet står att Niels Ferguson representerar Microsoft.

Sony skeppar rootkit på cd

November 2nd, 2005

Det verkar som om Sony använder rootkit som ett sätt att implementera kopieringsskydd på cd-skivor. En artikel av Mark Russinovich på hans blog innehåller en spännande analys av ett rootkit som Mark spårar till en nyinköpt skiva från Sony BMG med artisten Van Zant.

Rootkitet i fråga gömer sig ordentligt i systemet och kopplar in sig i drivrutinen för cd-spelaren. Tekniken bakom rootkitet verkar komma från ett företag i England kallat First 4 Internet Ltd

Det är en sak att lägga på kopieringsskydd, men att utan godkännande modifiera användarens datorsystem på detta sätt är ett rejält övertramp från Sony BMGs sida. Att hacka sina kunders datorer kan knappast betraktas som en hälsosam affärsrelation. Detta måste slå tillbaka på Sony där det känns – plånboken.