Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
July » 2006 » Kryptoblog

Archive for July, 2006

Förändring av RC4 i DIGEST-MD5

July 6th, 2006

Inom IETF finns en arbetsgrupp som arbetar med att uppdatera RFC:erna för Simple Authentication and Security Layer (SASL). För SASL finns det en metod att tillföra datasäkerhet kallas DIGEST-MD5.

DIGEST-MD5 (RFC 2831), sitt namn till trots består inte bara av hashfunktionen MD5, utan innehåller även kryptoalgoritmer och kryptomoder. I den förra (dvs nuvarande) versionen av DIGEST-MD5 används DES, 3DES, RC4, RC4-40 och RC4-56. Av dessa är det egentligen bara 3DES som har en nyckellängd som i dag kan anses vara vettig och acceptabel.

Tyvärr används DES, 3DES på ett sådant sätt i DIGEST-MD5 att det ändå blir extremt osäkert och RC4 är därför det som används.

Gruppen som arbetar med att ta fram uppdaterade versioner av SASL har dock mot bättre vetande försökt att införa att RC4 skall vara det krypto som tvunget (MANDATORY) skall finnas med i en implementation. Detta trots att det finns en stor uppsjö av artiklar som visar på hur osäkert RC4 är (se även flera postningar på bloggen om RC4-attacker), speciellt med korta nycklar och på det sätt som det används i DIGEST-MD5 där inga initialvärden från nyckelströmmen kastas.

Simon Josefsson, som bland annat gör bra och intressanta saker med att använda DNS för nycklar till OpenPGP, DNSSEC och mycket mer har kämpat hårt för att få bort RC4 som mandatory.

Efter att ha slagits mot väderkvarnarna ett längre tag påpekade Simon att IETF har antagit RFC 4345 (Improved Arcfour Modes for SSH). Det dokumentet specificerar två nya RC4-moder, arcfour128 och arcfour256 med nyckellängder på 128 resp 256 bitar. Vidare speciceras att dom första 1536 nyckelord som genereras måste kastas. Denna RFC innehåller även en ganska frank syn på hur RC4 kan och bör användas.

Efter Simons insats ser det alltså ut som att RC4 inte blir MANDATORY, utan antingen HISTORIC eller OBSOLETE. Här finns draften för nya DIGEST-MD5.

Jag tycker att det är ett bra beslut och att Simon gjort en bra insats för ökad säkerhet. Detta kommer att leda till en del inkompatibelitetsproblem när klienter med gamla SASL skall försöka prata med nya SASL, men min uppfattning är att det är bättre att lösa dom problemen än att framhärda med en säkerhetslösning som helt enkelt inte är säker.

Commodore 64 – het på ett nytt sätt

July 6th, 2006

Någon snäll själ har digitaliserat bilder på en Italiensk hårdvarupryl till Commodore 64, en pryl jag verkligen önskar att jag hade haft på alla långa h4XX0r-sessions:


Japp, en espressomaskin inkopplad på parallell-porten!!

IT-säkerhetskopplingen? Njaa… om man skriver till fel register får man hett kaffe på sig?

Nej, det finns nog ingen vettig koppling vare sig till krypto, IT-säkerhet eller integritetsfrågor, men extrem c64-nostalgicoolness är det.

DoS-attack? Nej Kinas brandvägg

July 5th, 2006

För några dagar sedan bloggade jag om Nick Claytons och hans kollegors undersökning av Kinas Great Firewall. Jag tänkte inte så mycket på det då, men kapitel sex i deras artikel beskriver hur brandväggen faktiskt går att använda till att utföra DoS-attacker. Detta har nu uppmärksammats, och då läste jag artikeln en gång till.

Det visar sig att brandväggen faktiskt är tillståndslös, och helt enkelt tittar på varje paket för sig. När brandväggen hittar ett paket med last som är usch och fy börjar den helt enkelt skicka paket med TCP-reset till sändare resp mottagare av paketet. Detta fortgår sedan en stund – 20 till 30 minuter. Och detta får några spännande effekter.

  1. Genom att skicka paket med hemsk last och med förfalskad avsändaradress (spoofad adress på hederlig IT-svenska) kommer Kinas brandvägg att snällt börja skicka restpaket till en annan maskin än det riktiga avsändaren.

  2. Det går att slå ut trafiken för maskiner på insidan av brandväggen genom att skicka paket med elakt innehåll och därmed trigga brandväggen att slå ut den intet ont anande maskinen. Clayton tar upp exemplet att slå ut maskiner som försöker uppdatera sitt operativsystem.

Det går att hitta flera möjliga användningsområden för detta. Claytons artikel innehåller fler exempel och information om försök de utfört. Klart är att brandväggen kan ses som en trafikförstärkare då ett enskilt paket ger upphov till en skur av paket. En fundering jag har är om det skulle vara möjligt att få brandväggen att skicka paket till maskiner som svarar på felaktiga paket – antingen med ett enskilt felmeddelande eller med en skur av paket tillbaka. Då skulle brandväggen kunna DoS:a sig själv genom att dra i gång en lavin mot sig själv.

Claytons artikel innehåller en hel del spännande information om de beteenden de detekterat – beteenden som inte alltid verkar vettiga. Att DoS-attcken är möjlig och att det finns en förstärkning visar inte minst följande:

If an attacker generated 100 triggering packets per second, and each packet caused 20 minutes of disruption, 120,000 pairs of endpoints could be prevented from communicating at any one time.

Det skall bli spännande att följa utvecklingen av det här.

Nya MacOSX har också hemlängtan

July 5th, 2006

Knappt har stormen om Microsofts nya Genuine Advantage lagt sig för det dyker upp ett nytt system som vill ringa hem i tid och otid – utan att användaren vet om eller har godkänt det. Den här gången är det MacOSX.

Den senaste uppdateringen (10.4.7) visar sig innehålla ett litet program kallat Widget Advisory. Detta program drar igång en demon som ligger i bakgrunden och periodiskt tar kontakt med Apples webbplats. Syftet med det hela är tydligen att kontrollera att de Dashbard Widgets som körs är korrekta.

Det tråkiga är att installationen av Widget Advisory sker utan några fanfarer eller meddelanden till användaren.

Du kan använda programmet Little Snitch för att detektera trafiken. Och enligt en artikel på Wired kan du även stänga av Widget Advisory från att köra. Vad du skall göra är följande:

sudo mv /etc/mach_init.d/dashboardadvisoryd.plist /etc/mach_init.d/
dashboardadvisoryd.plist.disabled

Och sedan boota om.

Enkelt att göra, men tråkigt att det skall behövas. Och än tråkigare att Apple stoppar in den här funktionen på det sättet. Jag ser inte varför man över huvud taget inte är öppna med att man lägger till en funktion som faktiskt verkar vettig. (När jag söker på Apples webbplats dyker det iaf inte upp något.)