Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1291
June » 2006 » Kryptoblog

Archive for June, 2006

Mot Bodströmsamhället!

June 30th, 2006

Jag är inte den första att blogga om den, men Oscar Swartz rapport Marschen mot Bodströmsamhället tar en stund att läsa och smälta.

Oscars rapport är bitvis ett grävande arbete som borde få många journalister som rapporterar från maktens korridorer i såväl EU som Tjockhult att antingen skämmas eller bli avundsjuka. Oscar har grävt, nej helt enkelt sett till att plocka fram och dessutom läsa protokoll från möten och diskussioner. Vad Oscar fått fram visar att Bodström och Sveriges regering och vissa myndigheter varit mycket mer aktiva och pådrivande av de nya lagförslag som kommit i EU.

Vidare visar Oscar på det lutande plan som många, exempelvis Pär Ström brukar prata om. Det lutande planet brukar avfärdas som konspiration, men läser man det Bodström sagt och gjort är det uppenbart att iaf Bodström har mer än en punktmässiga förändringar i åtanke – det finns en vision om ett helt annat system av övervakning och kontroll.

Den andra riktigt positiva saken med Oscars rapport är att han med sin bakgrund inom IT och operatörverksamhet faktiskt förstår de tekniska systemen och vad de nya lagarna faktiskt får för konsekvenser.

I sin blogg brukar Oscar kunna uttrycka sig rätt drastiskt (för att uttrycka sig diplomatiskt), men rapporten ger ett seriöst och genomarbetat intryck. Jag hoppas därför att rapporten verkligen blir läst av så många som möjligt. Politiker, tjänstemän – ja alla.

Bra jobbat Oscar!

SAS ger sina passagerare fingret

June 28th, 2006

Enligt SVT har SAS beslutat att införa ett fingeravtrycksbaserat biometrisystem för att identifiera sina passagerare. Enligt artikeln är tanken att passagerarens fingeravtryck samlas in vid bagageinlämning, och sedan vid ombordstigning läses fingret en andra gång varefter matchning sker. Enligt SAS skall fingeravtrycket sedan kastas bort. Enligt SAS införs detta på grund av ökade krav från Luftfartsverket.

Datainspektionen har godkänt SAS lösning med villkoret att passagerare som vill i stället får använda accepterade identitetshandlingar. Jag vet vad jag kommer att välja.

Censur? Nej reset!

June 28th, 2006

Richard Clayton – Brittisk säkerhetsforskare känd bland annat för sin DES-cracker har gjort trafikanalys för att ta reda på hur Kinas Great Firewall som censurerar Internettrafik in och ut ur Kina fungerar. Hans analys visar att trafiken faktiskt inte blockeras!

När brandväggen, eller det mer exakt det subsystem som sitter och tittar på innehållet i trafiken hittar saker som inte är godkända (exempelvis uttryck som Falun Gong eller webbplatser som CNN) stoppar brandväggen trafiken. Sättet trafiken stoppas är det som är unikt: Brandväggen skickar nämligen spoofade RST-paket (TCP reset) till de båda kommunicerande parterna.

När parterna tar emot RST-paketet tror dom att den andra parten avbrutit sessionen och trafiken stoppar. Men, det intressanta är att trafiken egentligen fortsätter.

Vad Clayton m.fl. visar är att om RST-paketen ignoreras går det alldeles utmärkt att skicka trafik med för den Kinesiska diktaturen misshagligt innehåll. I alla fall just nu.

Det jag börjar funderar på är hur lagligt detta är egentligen. Diktaturen i PRC får (läs: kan) göra vad dom vill inom sina gränser, men den här metoden för att stoppa trafik innebär att dom utför en Man in the Middle-attack (MTM) för att skicka in kontroll-kommandon – en klassik metod för att utföra en Denial of Service-attack (DoS). Om den ena parten råkar vara en server i exempelvis Sverige som levererar en tjänt kommer alltså Kina att göra en DoS-attack på den servern. Är det verkligen kosher med internationell lagstiftning?

Oavsett vilket tycker jag att du skall läsa Claytons artikel Ignoring the Great Firewall of China.

Hallå i örat – Bluetooth hela tiden

June 27th, 2006

Motorola har släppt ett nytt BT-headset. Vad är det för nytt med? Jo, det är inget headset:

Motorola H5 MINIBLUE, som det heter är en liten snäcka motsvarande en liten hörapparat. Snäckan placeras direkt i örat. Det riktigt intressanta är dock att mikrofonen inte sitter på utsidan, utan på insidan – den plockar upp signaler direkt genom hörselgången och genom kroppen. Därigenom går det bra att pratat i telefon i bullriga miljöer – eller om man så vill kommunicera utan att prata högt. Bra om man är säkerhetsmedveten…

... Samtidigt går man omkring med en BT-radio i örat, en radio som går att spåra. Mindre bra om man är säkerhetsmedveten. Smutt är den i alla fall.

Var är ditt barns mobil? Var är ditt barns integritet?

June 26th, 2006

P1:s Vetenskapsnyheter berättade i morse om en ny tjänst där föräldrar kan övervaka var sina barn befinner sig i realtid. Tjänsten i fråga bygger på tracking av mobiltelefoner.

Tjänsten artikeln handlar om är Chaperone från Verizon Wireless. Tjänsten bygger på att föräldrar kan anmäla sitt barns mobiltelefon till en tjänst, och sedan kan föräldrarna gå in på en webbplats of få reda på var sitt barn befinner sig. Vidare kan man definiera områden som barnet skall hålla sig inom – exempelvis skolgården. Går barnet utanför detta område får föräldrarna ett SMS-meddelande…
Eller iaf nästan. Det är nu inte barnet som spåras, utan barnets mobiltelefon. Mer exakt en mobil från LG som heter Migo:

Migo, som har funktioner som larmknapp är en nedbantad mobiltelefon. Den sitter nu inte fast på barnet (även om det säkert finns föräldrar som vill det). Vad är det som säger att fula och enkla Migo går dit barnet går – speciellt om barnet skolkar?

Nu är inte Verizon Wireless dom enda som försöker lansera den här typen av tjänster. En artikel på BBC berättar om tjänsten Guardian Angel från Alcatel som på motsvarande sätt som Chaperone ger föräldrar chans att spåra sitt barn(s mobil).

Föräldrar intervjuade av Vetenskapsnyheterna verkar tycka att Chaperone är bra, och att deras barns integritet inte är så viktig. En person ville till och med försaka sin frus integritet för att själv känna sig trygg av att veta var hennes mobil befinner sig.

Det ingen, vare sig intervjuade i artiklarna eller journalisterna tar upp är dels tankemissen (vad är det som spåras egentligen) och vilka säkerhetsrisker som kan finnas med systemet. Hur svårt skulle det ex vara för en pedofil, kidnappare etc att anmäla någon annans barn som sitt? Och i fallet Guardian Angel där vanliga telefoner används – hur vet man att det är ett barns telefon som spåras? Eller är det här ett ypperligt sätt för stalkare att hålla koll på sina offer?

Över huvud taget är detta ännu ett skrämmande exempel på hur lätt folk är beredda att ge upp integritet för inbillad säkerhet – speciellt andras integritet. Jag börjar allt mer tro på att Suns förre VD Scott McNealy hade helt rätt när han 1999 kom med ett av sina berömda uttalanden: Privacy? Get over it.

RFID-skimming för hobbysnickraren.

June 21st, 2006

RFID-lösningar baserade på standarden ISO-14443 börjar bli vanliga i ett flertal konsumentapplikationer – kreditkort, ID-kort, pass med E-funktionalitet m.m. I de flesta fall innebär detta ökad säkerhet för konsumenten. Men ett bekymmer med RFID i jämförelse med kontaktbaserade lösningar är att RFID går att läsa av på avstånd. I värsta fall innebär detta att du inte längre behöver lämna i från dig ditt kreditkort för att någon skall sno din information.

Låter det otroligt – eller iaf dyrt och komplicerat. Vad sägs om en kostnad på ca 1000 SEK, något en person med en liten hobbyverkstad och lite lediga kvällar och ambition? Det är iaf vad det krävdes för att ta fram den här utrustningen.

Den här läsaren är relativt stor och klumpig, men klarar av att läsa av RFID-taggar på ett avstånd på mer än 25 cm. Tillräckligt långt för att kunna gömma läsaren bakom en vägg. Systemlösningen ser ut så här:

Vad bilden visar är att med en förstärkare och en avstämd loopantenn läser man av ISO-14443-taggar på avstånd. Taggarna kommunicerar med en vanlig läsare som sedan skickar informationen till lämplig PC för datainsamling. Nu är det ingen liten antenn vi pratar om, så det är inget man stoppar i fickan precis:

40×40 cm stor loop av koppar-rör för att vara exakt.

Men storleken till trots, kan ett par personer med för mycket fritid och ca 1000 SEK bygga en sådan här utrustning är iaf inte jag beredd att köpa RFID-tillverkarnas försäkran om att RFID är säkert, inte går att läsa av på avstånd och att om det gick ändå är så besvärligt så ojojojoj.

Bättre att erkänna att det går och anpassa användningen samt förebygga problemet. Ignorans och dumhet är helt klart bästa vänner med säkerhetproblem.

Säkerhet i FPGA, ASIC och inbyggda system

June 21st, 2006

Det finns en bra artikel på FPGA Journal om IT-säkerhet och hur säkerhetsproblem i allt större grad börjar bli något som konstruktörer av inbyggda system, FPGAer och ASICar behöver bry sig om.

Artikeln tar i första hand upp problemet med IP-stöld, dvs piratkopiering av konstruktioner. Bland annat har artikeln en fin kommentar till ett inbillat problem med ASICar – reverse engineering (ofta uttyckt som: Ni måste ha patent – annars kan någon kopiera konstruktionen). Som artikeln uttrycker det:

If your design happens to be a 90nm ASIC with 10 layers of metal and a billion or more transistors, I’d say buy the thieves a microscope and wish them luck. Unless they’re way smarter than most of us, it’ll be decades before they have a working replica.

Det som jag tycker är det viktigaste budskapet i artikeln är att konstruktörer och inte minst beställare av utvecklingen måste börja göra ordentliga säkerhetsanalyser och utvärdera hot och konsekvenser. Som det är i dag sker inte detta, och när något inträffar – antingen med din eller en konkurrents produkt, reagerar med ryggraden:
We had reacted irrationally to a perceived threat without doing a sound analysis of the cost of the security compared with the cost of a security failure. Our project was set back months, launched late, and missed an important market window as a direct result of our paranoid over-reaction.

Och, notera, säkerhet – både hot och åtgärder får konsekvenser. Säkerhet kostar, både problem och fixar – men precis som i sjukvården är det långsiktigt lönsammare med förebyggande åtgärder och planerad verksamhet än brandsläckning och panikreaktioner.

Kraschad hårddisk i Göteborg slår ut primärvården

June 21st, 2006

Enligt en artikel i morgonens GP har Primärvården i Göteborg drabbats hårt av IT-problem. Artikeln nämner att vårddokumentation och tidsbokningar som rör tusentals patienter kan vara förlorade. Verksamheten på sju vårdcentraler, fyra hemsjukvårdsdistrikt, en mödravårdcentral m.m. har väsentligen slagits ut.

Orsaken till detta massiva verksamhetshaveri förklaras av att en hårddisk har kraschat. Enligt artikeln har nu kommunens säkerhetsavdelning kopplats in för att utreda varför hårddisken kraschat. Men jösses – snacka om att man utreder fel problem.

Det som är det intressanta här är INTE att en hårddisk har kraschat. Det som är intressant är varför en kraschad hårddisk får konsekvenser för verksamheten över huvud taget. Varför kan en enda hårddisk vara vital för att så stor verksamhet fungerar, att data för tusentals patienter försvinner. Problemet är inte kvaliteten på hårddisken, utan här handlar det om allvarliga brister i IT-rutinerna.

Hårddiskar är inte tekniska prylar som man utför service på för att hålla dom i liv i åratal, utan hårddiskar har en förväntad medellivslängd – sedan kraschar dom. Detta vet kompetent IT-personal och ser till att ta backup, använda system med redundanta hårddiskar samt planera sin verksamhet så att fallerande diskar inte påverkar verksamheten och att byta ut hårddiskar innan den fått hjärtsnörp.
Att det finns allvarliga brister i IT-rutinerna inser man snabbt när man läser följande stycke från artikeln:

Hur många som berörs vet vi inte men risken är uppenbar att massor av information är borta.

Vad som fanns på den stackars disken vet man alltså inte, hur många som drabbas vet man inte och förvirringen är total. Det är kanske därför man får för sig att utreda varför hårddiskar kraschar…

Nya slumptal från NIST

June 20th, 2006

NIST har släppt en ny standard för slumptal. Mer exakt har NIST tagit fram ett dokument som dels specificerar flera nya kryptografiskt säkra generatorer av pseudoslumptal (PRNG). Vidare innehåller dokumentet rekommendationer om hur dessa generatorer skall initieras med äkta slumptal, hur slumptal skall lagras och på andra sätt hanteras m.m.

Dokumentet i fråga är en ganska ordentlig bibba på mer än hundra sidor djup teknisk beskrivning. Arbetar du med att konstruera system som använder slumptal är detta troligen ett dokument väl värt att bita i. NIST har även en sida om hur du testar dina slumptal.
En något skrämmande sak är att det iaf i USA finns ett metodpatent som kan göra flera av NISTs rekommendationer svåra att använda. Mer specifikt finns det ett patent på att använda en envägsfunktion för att initiera en PRNG. Det finns garanterat prior art på detta, men metodpatent är ett elände.

Nya standarder för krypterade IP-cores

June 20th, 2006

Att använda färdiga konstruktionsblock för att bygga system på chip (SoC) har blivit norm inom elektronikindustrin. Processorer, minnen, minneshanterare, signalbehandling är exempel på olika byggblock som finns att köpa in till sitt SoC-projekt – och i dag finns det en fungerande marknad för dessa byggblock/virtuella elektronik-komponenter. Dessa komponenter kallas normalt för IP-cores.
Ett problem för leverantörer av såväl IP-cores är att det är svårt att kontrollera hur komponenten används. Även för produktutvecklare som använder programmerbara kretsar – FPGAer är det ett problem att konstruktionen är så enkel att kopiera. Kort sagt finns det ett behov och intresse av kopieringsskydd och DRM för elektronik. Nu ser det ut att dyka upp inte en utan två(!) standarder för att med kryptografi skydda IP-cores.

Enligt en artikel i EE Times har Synplicity tillsammans med Xilinx, Cadence, ARM tagit fram en standard för att skydda IP-cores. Denna standard är i första hand tänkt att skydda IP-leverantören från icke-betald användning av sina produkter. Detta skydd använder både RSA- och AES-kryptering. En intressant aspekt är att standarden är tänkt att integreras i den kommande revisionen av konstruktionsspråket Verilog. (För er som tror annorlunda: Nej, VHDL används inte speciellt mycket.)

Märkligt nog är inte Altera omnämd i artikeln om den standard bland annat Synplicity har tagit fram. EE Times berättar att Altera istället har tagit fram en egen standard för att skydda konstruktioner implementerade i Alteras Stratix II FPGAer. Men tittar man närmare på Alteras lösning inser man dock att detta egentligen inte är konkurrerande standarder.

Alteras lösning är istället ett sätt att skydda färdiga FPGA-konstruktioner. Detta sker genom att man via JTAG skriver ned en 128-bit kryptonyckel i ett litet FLASH-minne på FPGA-kretsen Nyckeln används sedan för att dekryptera FPGA-konfigurationen när den läses in från det externa konfigurationsminnet. Detta illustreras med följande fina figur:

Configuration protection in Stratix II

Det finns med andra ord inget som säger att FPGA-konstruktionen inte i sig innehåller IP-cores som är skyddade med den andra standarden. Min gissning är att Altera knappast kan ignorera den andra standarden om den visar sig bli spridd.
Och för er som gillar Xilinx – Japp Xilinx har redan ett motsvarande skydd av konfigurationsfilen som Altera. Samma sak gäller Lattice Semiconductors FPGAer.