Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1292
July » 2006 » Kryptoblog

Archive for July, 2006

Om skurkar och krypton

July 31st, 2006

Vad är det med skurkar och deras val av krypton? Tidigare i våras kom det fram att maffiabossen Provenzano valde att använda ett urgammalt och busenkelt substitutionskrypto för att skydda sin kommunikation. Och som min bror brukar säga (på överdrivet fet Dalsländska: Det gick inte så bra för han.

Nu visar det sig att även Ariska brödraskapet gillar att använda om inte gamla och beprövade krypton så i alla fall gamla krypton. I en stor rätttegång i USA har det kommit fram vilka metoder för kommunikation som dom använder för kommunikation. Exempelvis:

  • Lappar under stenar i rastområdet.

  • Utbyte av information vid avlösning runt skurmoppen.

  • Hemlig skrift där bläcket är ersatt av urin(!)

  • Krypterade meddelanden.

Vad gäller det sista, krypteringen har man valt att använda Francis Bacons gamla bilateralkryptering. Väldigt fräckt och imponerande på 1600-talet, men kanske inte det säkraste i dag. Skall man vara petnoga, och det skall man i det här läget, är denna metod snarare steganografi än kryptering.

Frågan jag ställer mig är varför man väljer dessa typer av algoritmer. I fallet Provenzano kan det helt enkelt vara att han hittat på metoden själv – metoden i fråga är en som hittats på många, många gånger. Men Bacons metod är troligtvis för invecklad för att det skall vara hittepå. Så varför denna metod? Finns det en social förklaring, att dom misstror modern teknologi – att döma av användning av mobiltelefoner (med kontantkort) verkar den förklaringen inte gälla all teknik.

En förklaring kan vara att metoden skall kunna utföras med papper och penna och att metoden skall kunna läras in på ett par minuter. Men hur hittade dom Bacons metod?

Ett säkrare val hade naturligtvis varit kryptot Solitaire – utvecklat av Bruce Schneier för Neal Stephenson till boken Cryptonomicon. I boken använder huvudpersonen kryptot (då kallat Pontifex) för att kommunicera hemligt i just fängelsemiljö. Kryptot är väsentligen ett strömkrypto där en kortlek används som PRNG.

Ja, Solitaire är inte speciellt säkert, men det är väldigt mycket bättre än metoderna som buset valt att använda. Vi kanske skall vara glada för det.

Rykte: Skypes protokoll knäckt

July 14th, 2006

Enligt en artikel på CS finns det ett rykte som säger att protokollet bakom Skype knäckts av ett Kinesiskt företag. Beviset för att dom skall ha lyckats är att dom ringt upp en person på Skype, men inte använte en Skypeklient. Enligt artikeln skall företaget släppa en fri klient i Augusti.

Skype använder ett P2P-baserat, proprietärt och hemligt protokoll, om det nu har knäckts skulle det kunna innebära bättre integration och inte minst ökade möjligheter att analysera säkerheten i Skype. Risken är glädjen blir kortvarig och att protokollet ändras.

Biometri baserad på blodådermönster

July 14th, 2006

Företaget Snowflake Technologies har utvecklat en IR-baserad läsare som gör det möjligt att läsa av mönstret av blodådror som finns i fingrar. Tydligen är detta mönster unikt för varje individ.

Detta system har flera fördelar med fingeravtrycksbaserad biometri:

  1. Du lämnar inte din nyckel efter dig så fort du tar i något (vi människor tar i saker hela tiden.)

  2. Det måste finnas varmt blod i fingret, vilket gör att fingret behöver vara levande och fastsatt i en kropp. Detta kallas live finger detect och är kopplat till den hemska idén om att kapa av fingrar som man alltid får höra när man pratar om biometri (vilket jag inte alls tror är ett troligt scenario, utan återspeglar folks rädsla).

  3. Minskat problem med att mönstret i fingret ändras i förhållande till det mönster som lästes av vid registrering. Detta kallas Template Aging och är faktiskt ett stort problem för fingeravtrycksbaserad biometri. Som jag fattat det är mönstret av blodådror relativt stabilt – det nöts i alla fall inte bort.

Vi får se om det blir något av den här teknologin, men helt klart är att vi behöver hitta sätt att koppla elektronisk identitet till fysisk identitet på ett sätt som inte krånglar till det för användarna. Detta kan vara ett steg på vägen.

Storföräldrasamhället

July 14th, 2006

Jag har tidigare skrivit om leverantörer som erbjuder föräldrar att hålla koll på var sina barn befinner sig genom att spåra deras mobiltelefon. I USA har man dock gått mycket längre än så.

I en artikel i San Fransisco Chronicle berättar om ett flertal olika sätt som föräldrar övervakar sina barn.

Davis instruments tillverkar utrustning för att logga användningen av personbilar kallad CarChip. Davis instruments säljer nu denna utrustning till föräldrar som monterar in utrustningen i sina barns bilar. Därigenom kan dom kontrollera att barnet inte kör för fort, inte tar några omvägar och kör dit dom sagt att dom skall. Även företaget Teenarrivealive i Florida har tagit fram en liknande lösning där föräldrar direkt får larm om barnet kör för fort, kör utanför ett av föräldern godkänt område.

Företaget SmartWear Technologies håller även på att ta fram utrustning för låta föräldrar med RFID och GPS göra det möjligt att koppla spårutrustning direkt i barnets kläder.
Få av dom som intervjuas i artikeln verkar se att man kränker barnets integritet och förnedrar barnet. Som Jennifer Granick vid Stanford Law School uttrycker det:

In the United States, we sort of think of children as being the property of their parents- Generally, there’s not going to be anything that says parents can’t keep tabs on their children.

Det finns även en blog kallad Parents Headsup som skriver om active parenting. Att vara en aktiv förälder är för mig en fråga om att vara närvarande i barnets liv, att respektera barnet som individ och lära det ansvar, moral och konsekvens – och ha ett bra och kärleksfullt liv tillsammans. Tydligen är det dock mer än så, för på den här bloggen får finns massor med tips om hur du spionerar, övervakar och kontrollerar ditt barn.

Artikeln berättar även om spyware, loggar och övervakade Internetkopplingar som ger föräldern möjlighet att övervaka allt som sina barn gör på Internet.

Tillsammans ger detta en skrämmande bild av hur en allmän rädsla drivit fram ett behov hos föräldrar att övervaka och kontrollera sina barn. Föräldrarna blir ständigt närvarande, man diskvalificerar barnets förmåga att fatta beslut, använda och därigenom utveckla sitt eget omdöme.

Storebrorsamhället är en sak, men storföräldrasamhället kan bli riktigt skrämmande och för barn, som redan är underlägsna sina föräldrar, ett rejält slag mot deras integritet.

En händelserik frukost

July 14th, 2006

Det här har inget alls med IT-säkerhet att göra, däremot med fysisk säkerhet. I morse när jag käkade frukost hördes ett enormt brak med glassplitter från älven. Jag gick ut på balkongen och fick se den gamla färjan St Erik stå med nosen en bra bit in i piren!

Jag blev intervjuad av GP som sedan sålde vidare till Aftonbladet – så nu är man rikskändis och får väl börja kalla sig Pirkrock-Joachim eller nåt. 😉

Vad som tydligen hände var att St Erik väjde för Stena Danica som även hon var på väg ut. Samtidigt fick St Erik motorstopp. I det läget är det inte mycket att göra mer än att varna passagerarna.

Klart för biometriska pass

July 14th, 2006

EU-kommissionen har nu beslutat om hur de nya elektroniska passen med skall se ut och nu är det upp till EU-länderna att implementera beslutet. Den Svenska polisen har lagt upp en sida om de nya passen där det finns mer information – exempelvis en PDF med fakta om passet. Några saker värda att notera är:

  • Passen skall lagra fingeravtryck från höger och vänster pekfinger.

  • Passen skall lagra information om ansiktsform (kallas digitalt ansiktsfoto).

  • Passen skall börja utfärdas senast den 28:e juni 2009.

  • Passens giltighetstid ändras från 10 till fem år.

  • De nya passen kommer enligt SR att kosta ca hundra kronor mer än dagens pass som kostar ca 300 kronor.

  • Ingen central databas med biometrisk information skall byggas upp i Sverige.

Det jag inte hittar information om är hur avläsning skall ske, om den är kontaktbaserad eller om den är kontaktlös. Så här skall passen iaf se ut:

Vad skall man nu tycka om det här? Det är bra att vi får pass som är svårare att förfalska och där det finns en bättre koppling mellan dokumentet och det viserade objektet (du). Samtidigt (om det är kontaktlös avläsning, dvs RFID) finns det en risk att de nya passen börjar läcka identitetsinformation till omgivningen, vilket hotar den enskildes säkerhet.

Vidare har Sverige sagt att man inte skall bygga upp en central databas för den biometriska informationen, utan den insamlade informationen skall förstöras i all annan utrustning när den väl kopierats n i passets chip. Men inom EU finns det planer på att etablera en central databas för biometrisk information. Detta verkar vara något vår käre Bodströmsamhälletminister verkar tycka är helt ok. På frågan om tanken med biometri och register har han enl SR sagt:

Det här ska finnas i själva passet. Sedan kan man i ett senare skede diskutera om det ska kunna användas i ett annat syfte, till exempel brottsbekämpningen

Jag har hittat en nyskriven, mycket välgjord magisteruppsats från Stockholms universitet av Liselott Hugosson och Julia Svensson om biometri i Svenska pass. I uppsatsen försöker författarna göra en anlys av hur den personliga integriteten påverkas. Är du intresserad av detta rekommenderar jag att läsa deras uppsats.

Ett stort problem jag ser med passen är hur man kommer att agera när det uppstår problem. Biometrisk information är en ögonblicksbild av ett biologiskt system i kontinuerlig förändring (dvs du). Vad händer när en eller två av dessa bilder avviker så mycket att dom anses som inte stämma längre (vilket är en avvägning). Om du skall in i Tyskland, fingeravtrycken stämmer, men du nu ser ut så här, kommer du att bli insläppt då?

Bra sida om sidoattacker

July 14th, 2006

Här finns en ny sida som försöker samla information om sidoattacker.

Sidan tar upp alla möjliga typer av sidoattacker, inte bara tidsbaserade och effektbaserade, utan även Tempest/RÖS (Röjande Strålning), akustiska attacker(!) och mycket mer. Jag hade kanske inte klassat några av dessa som sidoattacker, men ok. Många intressanta länkar finns det där redan nu i alla fall.

NIST kommer att köra hashtävling

July 14th, 2006

För en knapp månad sedan bloggade jag om kryptostatus 2006. Jag skrev då att jag trodde att NIST kommer att anordna en tävling motsvarande den för att få fram AES. Detta har nu NIST beslutat sig för att göra.

AES-tävlingen var på många sätt en framgång. Den ledde inte bara fram till flera utmärkta algoritmer, exempelvis vinnaren Rijndael och Twofish. Nej, den ledde även fram till ett antal nya attackmetoder och arbetsmetoder. Vidare fick den myndigheter, forskningssamfundet och industrin att fokusera på ett gemensamt mål och kommunicera med varandra.

Det finns dock problem som uppenbarat sig. Exempelvis underskattades sidoattacker ordentligt. Dom diskuterades, men att man valde Rijndael – en algoritm som visat sig vara känslig för och svår att skydda mot olika typer av sidoattacker, visar att detta var en aspekt som ingen inblandad vid den tiden tog tillräckligt på allvar.

Därför är det flera som nu diskuterar och föreslår att hashtävlingen skall innehålla ett extra steg där den slutgiltiga kandidaten (eller kandidaterna – om man väljer att ta fram mer än en vinnare) under en längre tid granskas. Detta krockar naturligtvis med behovet att få fram nya algoritmer. Men som alltid är valet: snabbt eller säkert? Välj en.

NIST kommer att besluta om hur tävlingen skall vara utformad efter Crypto 2006 samt den andra workshop som anordnas i slutet av augusti.

Mycket sand blir det

July 14th, 2006

Hur säker är en 128-bit lång kryptonyckel? Hur svårt är det att söka igenom designrymden för ett krypto med en så lång nyckel (och därmed hur stor sannolikhet är det att exempelvis NSA kan göra detta)? Dave Farber postade ett mycket intressant mail från Dave Callas på PGP som har en bra illustration:

Imagine a computer that is the size of a grain of sand that can test keys against some encrypted data. Also imagine that it can test a key in the amount of time it takes light to cross it. Then consider a cluster of these computers, so many that if you covered the earth with them, they would cover the whole planet to the height of 1 meter. The cluster of computers would crack a 128-bit key on average in 1,000 years.

(Mycket sand blir det.)

Så varför fallerar krypton? Två anledningar:

  1. Svagheter – I algoritmen, implementationen eller användningen.

  2. Svaga nycklar.

Svagheterna är alla typer av attacker som på olika sätt kapar ned antalet kombinationer. Här hittar man mycket av den traditionella forskningen där olika metoder att undersöka algoritmer och implementationer förekommer.

Svaga nycklar kommer tillbaka till oss som människor. Skall du använda ett lösenord som bara använder dom normala tecknen på tangentbordet behöver du använda ett lösenord på minst 21-22 tecken, ett lösenord som är helt slumpmässigt (dina syskons samtliga namn duger inte). “2mYFk7…” osv i 16 tecken till. Lätt som en plätt att memorera, eller?

Detta visar helt enkelt att så länge som vi kan lita på kryptot i sig är det människan som är den svagaste länken. Mao, våra säkerhetssystem löser inte rätt problem – att underlätta för oss att använda bra lösenord och starka nycklar.

Blogspamelände

July 11th, 2006

Kryptoblog har kanske inte extremt många läsare, men spamarna har hittat hit i alla fall. Resultatet är att bloggen fylls med automatgenererade kommentarer fyllda med smaskiga sökord och länkar till webbplatser med säkerligen kanonfina erbjudanden (och tonvis med trojaner).

En motsvarande trend ser man på både Flickr och YouTube, där kommentarer till bilder och nya videosnuttar snabbt dränks av tusentals postningar.

Spam, hävdade någon, skulle vara ett löst problem i dag. Det är det knappast, speciellt inte för sysadministratörerna (även om slutanvändarna förhoppningsvis inte får lika många spam). Spam via mail ökar faktiskt, om än inte lika snabbt. Samtidigt har vi fått spam via meddelandetjänster, SMS, bloggar och VoIP. Den som tror att spamarna har gett upp tror fel.

Det stora bekymret som jag ser det är att kostnaden för att spam:a är väsentligen noll, speciellt den rörliga kostnaden är extremt låg. Det gör att även om bara ett spam på flera miljoner ger en affär är det ändå lönsamt.

Det finns flera försök att försöka få in en kostnadsmodell, vilket skulle ändra på hela upplägget. Tyvärr har det visat sig extremt svårt att få till en modell som inte drabbar legitim kommunikation, och dessutom en modell som inte spam:aren helt enkelt kan ignorera.

Det har kommit en del intressant forskning som jag återkommer med, just nu måste jag rensa spam och försöka hitta en vettig balans på villkor för kommentarer.