Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1292
August » 2006 » Kryptoblog

Archive for August, 2006

Regeringen vill stoppa utländska spelbolag på Internet

August 31st, 2006

Enligt en nyhet på SVT vill regeringen stoppa access från Sverige till webbplatser för internationella spelbolag.

Regeringen är beredd att spärra de internationella spelbolagens adresser på internet och spelarnas möjligheter att betala via betalkort. Det sade den ansvarige ministern Bosse Ringholm i dag vid en spelkonferens i Visby.

-Jag är öppen för att pröva om vi kan införa de instrumenten för att hindra bolag som struntar i regelverket att hela spelöverskottet ska gå tillbaka till staten, idrottsrörelsen eller folkrörelserna, sade Bosse Ringholm.


(notera ordningen för mottagarna av spelöverskottet.)

Förvånande nog togs inte beskedet emot med glädje av dom andra deltagarna på konferensen.

Jag gillar inte alls det här. Nej, jag är ingen spelare – jag spelar inte alls. Men det är fenomenet i sig. Är det något på Internet som regeringen (eller andra politiker) inte tycker om, då skall det gärna införas blockeringar och filter. Barnporr kan jag utan vidare acceptera. Men det har ropats på filter, vilket är ett annat ord för censur, för saker som köp av alkohol, information om var övervakningskameror finns längs vägarna eller Piratpartiet webbplats.

Filter – skygglappar mot verlighetens hemskheter löser inga problem, däremot är dom väldigt praktiska om man inte vill se var man går och var man sätter fötterna. Och det mest irriterande är att det är vi medborgare som skall bära de skygglappar som politikerna vill skaffa.

Fraudkamp! Nordea utsatt för nytt phisingförsök

August 31st, 2006

Nordea har utsatts för ännu ett phisingförsök. Precis som förra gången har ett stort antal email skickats till Svenska adresser. Mailet har titeln NORDEA - PRIVAT – INTERNET. Mailet är ett html-mail som innehåller en uppmaning att klicka på en webbadress för att komma rill en vad som påstås vara en webbplats hos Nordea och där lämna kontoinformation.

I jämförelse med tidigare phisingförsök mot Nordea har texten i mailet blivit bättre, men det är ändå relativt svårt att tänka sig att någon skulle tro att detta är ett genuint mail från Nordea:

God dag, bäste kund!
För Nordea har sommar 2006 blivit en av de mest fulla med illegala operationer. Det blir allt oftare att den konfidentiella informationen om våra kunder intresserar svindlare. Det är rätt många som vänder sig till oss för att vi skyddar deras konto mot förlust av pengar.

På grund av det förklarar Nordea nästa månad för månaden av fraudkamp. Fram till 1 September skall alla våra kunder aktivera den nya kontosäkerhetssystemet. Vi har genomfört ett stort arbete för att förbättra det. Systemet har blivit kontrollerat av ledande specialister inom e-betalningssytemen och alla oberoende expeterter har redan bekräftat dess fullvärdighet vad gäller fraudbekämpning. På grund av att dessa uppgifter kan användas av kriminella, piblicerar vi inte dem i öppna källor.

Du har blivit slumpmässigt vald som deltagare i systemets avslutningsprov. För tillfället föreslår vi att Du klickar på länken http://app.nordea.se/login/security.html och genom en vanlig inloggning till Internet-banking aktiverar det nya säkerhetssytemet. För tillfället kan Du märka vissa förbiseenden medan Du arbetar. Vi vet att de finns, och ber Dig därför att inte ge oss någon tillägginformation om problem som har uppståt, vi skall lösa dem på egen hand.

Vi skall uppmärksamma Dig att från och med september blir Du tvungen att använda det nya säkerhetssystemet i alla fall, annars kommer Dina konton bli blockerade tills Din fulla personliga identifikation är klar. Därför föreslår vi att Du så snart som möjligt börjar tillämpa de nya säkerhetsstandarderna.

Med vänliga hälsningar,
Nordea fraudkampavdelningen


Fraukampavdelningen, låter som ett spännande ställe!

Webadressen i mailet är falsk (spoofad, dvs den ser ut att leda till ett annat ställe än den gör), och klickar man adressen hamnar man på en server som inte tillhör Nordea. Istället leder adressen till maskiner hos operatörer i Malaysia, Thailand, Singapore, Hong-Kong etc. Troligen privatpersoner datorer som tagits över och numera ingår i nätverk med kapade datorer (Botnets). Skulle man ändå få för sig att klicka på adressen hamnar man på en webbserver som ser ut så här:

(Bilden tagen av Slaytanic – mer bilder på phisingsidan finns här på Flickr.)

IDG har i sin artikel om phisingförsöket intervjuat Nordeas presschef Boo Ehlin. Boo hävdar att skälet till att Nordea är mycket mer utsatt för phisingförsök är att banken är mycket större än andra banker i Norden. Det tror inte jag. Visst, en lokal bank i ex Mellerud är antagligen inte intressant att attackera, deras relativa litenhet och anonymitet ger visst skydd. Men att förlita sig på anonymiteten räcker inte, har en liten bank dålig säkerhet så riskerar dom ändå att hamna i problem. Och om man är en STOR bank med dålig säkerhet ber man nästan om att få problem. Och det är precis vad Nordea gör.

Nordea, till skillnad från exempelvis SEB och Föreningssparbanken (blivande Swedbank) förlitar sig bara på skraplotter (papperlappar med engångskoder) tillsammans med identitet för att godkänna kunder och deras transaktioner. Kan man få en kund att uppge denna information är det väsentligen fritt fram att skicka kundernas pengar dit man själv vill. Storleken på banken är inte det väsentliga, det är den bristande säkerheten som gör Nordea (och deras kunder) till ett attraktivt mål. Vad som (bland annat) saknas är dynamiska koder, så kallad challenge-response som gör att möjligheten att i förväg veta vilka koder som skall användas drastiskt minskar.

Nordea har lagt upp följande text om attacken på sin webbplats:


Falsk e-post i omlopp


Ett falskt e-postmeddelande i Nordeas namn har skickats ut till personer i Sverige. Mottagarna av brevet uppmanas att uppge uppgifter som personlig kod och engångskoder. Detta meddelande är inte från Nordea.

Vi uppmanar personerna som har fått e-postmeddelandet att ta bort det från datorn. Om man har klickat på länken i e-postmeddelandet, bör man uppdatera och köra sitt virusprogram.

Har du lämnat uppgifter om personnummer, personlig kod och engångskod, ska du kontakta bankens Kundcenter, telefon 0771 – 22 44 88 eller Internetsupport 020 – 42 15 16.


Vidare finns det en länk (på Nordeas webbplats som leder till en annan sida på Nordeas webbplats – det är inte så lätt att veta i det här läget…) till en sida om hur man skyddar sina uppgifter.
Jag håller med Nordea-Boo om en sak: Kasta detta phisingmail och andra generella uppmaningar från banker att logga in på en viss webbplats direkt. Din bank skickar inte ut mail för att be dig att logga in på en specifik sida. Det kommer aldrig att ske, det gör bara skurkar.

InformAsic lanserar IP-core för XTEA

August 29th, 2006

Vi på InformAsic lanserade i dag officiellt vår nya IP-core för FPGA och ASIC-integration. Denna IP-core implementerar en skalbar version av blockkryptot XTEA.

Det jag gillar med XTEA-kryptot är dels att det är så kort (läs: obefintlig) initieringstid samt att det är ett kompakt krypto. Den korta initieringstiden gör att kryptomotorn kan vara helt avstängd fram tills precis när det är dags att kommunicera, detta gör att du kan spara mycket ström i inbyggda system. Den kompakta storleken gör det möjligt att integrera ett bra krypto med accelerationsstöd även i riktigt små FPGA- och ASIC-konstruktioner.

AES är ett bra krypto, men S-boxar och nyckelexpansion tar upp mycket plats. Dessutom kräver AES interna 2D-struktur att det går att routa runt breda bussar över varandra (för att vända rätt bitarna mellan operationerna. I en ASIC innebär detta ofta minst ett extra metall-lager, vilket kostar pengar och tid.

Security Engineering – nu fri för nedladdning

August 28th, 2006

Ross Andersons bok Security Engineering, av många säkerhetsexperter ansedd som en av de bästa och viktigaste böckerna på många år, har nu gjorts fritt tillgänglig.

Boken är uppdelad med en PDF-fil för varje kapitel. Bara att tanka ner och läsa. För mer information om boken och för att ladda ner alla filer, se Ross Andersons sida. När du ändå är på gång att ladda ner bra saker att läsa kanske David MacKays bok om kodningsteori kan vara intressant att ladda hem den också.

SHA-1 utsatt för nya attacker

August 28th, 2006

Enligt en artikel hos Heise har hashfunktionen SHA-1 drabbats av nya attacker. På konferensen Crypto 2006, som pågick i Santa Barbara i förra veckan, presenterades en ny metod för att hitta kollisioner. Attacken har utförts på en variant av SHA-1 med förminskad styrka – 64 rundor i stället för normala 80.

Det riktigt intressanta med artikeln är att det går att styra hur dokumentet som ger kollision skall utformas. Genom att hänga på lämpligt skräp i slutet av ett dokument går det att få fram en kollision mot ett annat dokument.

SHA-1 är i dag troligen den mest använda hashfunktionen och NISTs sedan tidigare planerade tävling för att hitta nya hashfunktioner borde startas tidigare än planerat. Och som jag skrivit tidigare: Kan du byta från SHA-1 till någon av SHA-2-algoritmerna så gör det – NU.

Bortsprungen VD infångad efter Skypesamtal

August 26th, 2006

Direkt i hälarna på den intressanta rapporten om spårbarhet av P2P-baserad VoIP-kommunikation kommer en nyhet på The Register om att en efterlyst VD gripits efter att han gjort ett samtal med Skype.

Jacob Alexander har varit internationellt efterlyst, misstänkt för bedrägerier i USA. Artikeln påpekar att HUR Skypesamtalet spårades inte känt, bara att det var samtalet som ledde till att han spårades till ett hem i Sri Lanka.
(Tipstack till Säkerhetsninjan Robert M.)

Spårbarhet av P2P-baserad VoIP-trafik genom anonymiseringsnät

August 25th, 2006

Det har dykt upp en mycket intressant forskningsrapport som undersöker möjligheterna spåra peer to peer (P2P)-baserad, IP-baserad telefoni (VoIP) även om denna skickas genom ett anonymiserande nätverk.

Rapporten, som sponsrats av USAs flygvapen tar avstamp i behovet hos myndigheter (Law Enforcement Agencies) att kunna spåra samtal. Problemställningen som presenteras är att allt mer av telefonitrafiken går från traditionell telefoni (POTS) till IP-baserad. Rapporten citerar Frost & Sullivan som hävdar att 75% av all telefoni kommer att vara IP-baserad 2007. (oklart om det är på global nivå, eller USA som avses, men det spelar mindre roll.)

Speciellt problematisk ur övervakningssynpunkt är den typ av VoIP som inte är centraliserad, utan där trafiken routas mellan noder i nätverket (P2P). Denna trafik är oftast krypterad med moderna, starka krypton. Vidare förekommer det att denna typ av trafik sedan tunnlas genom anonymiserande nätverk, exempelvis Onion Routing och Tor. Vad rapporten undersökt, och visar är att det går att spåra den här typen av trafik, även genom anonymiserande nätverk.

Eftersom VoIP-trafik är realtidstrafik finns det stora krav på en låg totalfördröjning, mindre än 150 ms. Undersökningar har visat att fördröjningen mellan paket med VoIP-trafik är låg, 20-30 ms (kallas IPD - Inter Packet Delay). Rapporten tar fasta på att variansen replikeras genom nätverket.

Rapporten beskriver två metoder för spårning, en passiv och en aktiv. I den passiva metoden försöker man detektera IPD-variansens mönster nära VoIP-källan, för att sedan leta efter motsvarande mönster för VoIP-strömmar och på detta sätt identifiera var strömmen tar vägen.

Den andra metoden är mycket mer spännande, den använder nämligen IPD-varians för att lägga in en elektronisk vattenstämpel i strömmen. Genom att stoppa in en paketbuffert nära källan (ingess i Internet) och sedan variera IPD-variansen kodas en identitetssträng in i bitströmmen! Bilden nedan visar hur det tänkta nätverket ser ut, notera cylindern kallad Watermarking Engine till höger i bilden:

Vattenstämpelenheten mäter den IPD-varians som kommer från VoIP-källan och sedan minskas eller ökas IPD för att på så sätt lägga till en vattenstämpel i form av ett antal bitar. Figuren nedan visar hur man genom förskjutning mot kortare IPD gentemot normalfördelningen kodar in en nolla, och högre IPD ger en etta:

(Båda bilder är från rapporten och tillhör författarna till rapporten.)

Författarna har framgångsrikt testat sin metod genom att spåra samtal gjorda med Skype skickad över Internet, genom ett anonymiserande nätverk och slutligen genom en PPTP-tunnel.

Jag tycker att den här rapporten är högintressant av flera skäl:

  1. Jag har tittat en hel del på olika metoder för elektronisk vattenmärkning av bilder, musik – väsentligen innehållet i trafiken, men jag har inte tidigare sett tidsbaserade-attacker används på detta sätt för att aktivt skapa en vattenstämpel på trafiken i sig.

  2. Anonymiserande nätverk har blivit något av nyckelmetod i kampen mellan integritet och olika typer av övervakning. Inte minst i debatten om fildelning, datalagring och buggning ses anonymiserande nätverk som motmedlet mot övervakning och Birgersson nya tjänst Relakks är ett bra exempel på detta. Dock saknas det enligt min mening bra analyser av hur anonymiserande och säkra dessa nätverk egentligen är. Som rapporten visar finns det uppenbara sårbarheter mot timing-attacker i dagens nätverk.

Naturligtvis är det fullt möjligt för utvecklarna av anonymiserande nätverk att skydda sig mot den här typen av attacker, exempelvis genom att bygga in detektion av IPD-varians, genom randomisering av IPD-varians och/eller motsvarande IPD-varians-generatorer som tar bort misstänkta vattenstämplar.

En sista sak att notera är att metoderna som presenteras i rapporten väsentligen kräver att man har access till hela nätet. Detta innebär att det är myndigheter och länder, snarare än ISPer och organisationer. Om metoderna används i verkligheten är det inte buset som är i farten, utan storebror.

ACSC skall börja tillverka finlands biometriska pass

August 23rd, 2006

Det svenska företaget ACSC - All Cards Service Center finska dotterbolag PA Segenmark skall enligt en artikel på Evertiq att börja tillverka dom nya finska biometriska passen. En ligt artikeln kommer passen att kosta 46 Euro och vara giltiga i fem år. Passen kommer från början bara att innehålla informatiom om ansiktsform, ej fingeravtryck.

ACSC hade jag aldrig hört talas om, men verkara vara ett stort företag på ID-kort, RFID-taggar m.m. Dom har flera olika typer av RDID-taggar för logistik, passersystem m.m. Taggarna finns i ett flertal olika typer av formfaktorer, exempelvis:

Dock förstår inte jag kopplingen mellan RFID och den här bilden på ACSC:s webbplats om RFID:

Mer information om RFID-kretsen för pass med biometri

August 23rd, 2006

Elektroniktidningen har publicerat ett par artiklar som tillsammans ger en hel del ny information om de nya passen med RFID-kretsar för lagring av biometrisk information.

Den första artikeln innehåller nyheten att den krets utvecklad av Infineon, på initiativ av Smarticware, och som bland annat sitter i den nya Svenska passen, nu även skall användas i USAs nya pass. Vidare berättar artikeln att samma krets i dag används av 20 olika länder för att lägga till elektroniskt lagrad identitetsinformation.

Den första artikeln länkar sedan vidare till artikeln (med den i mitt tycke tveksamma rubriken) Rfid – ett vapen mot terrorrism. Den artikeln innehåller desto mer information om kretsen. Bland annat får man reda på att:

  • Kretsen tillverkas i 0.22um CMOS-process.

  • Innehåller 16-bits mikrokontroller.

  • Stödjer ISO14443, A och B.

  • Kryptoaccelation för RSA och ECC med 1100 bitars nyckel (oklart om det är RSA, ECC eller båda som har 1100 bitars nyckel).

  • Kryptoacceleration för DES och 3DES.

  • 136 kByte ROM för lagring av ett operativsystem från Axalto.

  • 64 kByte EEPROM eller FLASH för datalagring.

  • 5 kByte RAM.

Utifrån detta går det ganska lätt att identifiera kretsen som SLE66CLX641P. Infineon har en hel serie kretsar där detta är den just nu mest avancerade kretsen.

IB-agent idiotförklarar Bodström

August 20th, 2006

I en artikel på Aftobladet skriver den fd IB-agenten Donald Forsberg om hot mot vårt samhälle och hur man effektivt arbetar med övervakning.


(Donald Forsberg – en livs levande IB-agent)

När det kommer till justitieminister Bodströms och regeringens ansträngningar för att införa datalagring och hemlig avlyssning skräder inte Donald orden:

  Istället för att gå på de som utgör problemet och leta efter denna typ av individer, ska man börja registrera och snoka runt varenda person i Sverige. Det är dumt och dyrt. Dessutom kommer man att missa målet och mängder av oskyldiga kommer istället att råka illa ut. Så går det när historielösa amatörer själva ska leka polis.
  De monstruösa dataregister som nu ska byggas upp kommer aldrig att kunna bli det skarpa verktyg man tror. Förutom att man slösar bort mängder av ekonomiska och personella resurser kommer tabbarna att bli alltför många och missarna legio.

Donald tar i sin artikel upp även de många sätt som finns att skydda sig mot övervakning. Från kodspråk, mobiler inköpta av bulvaner till kryptering och gömda meddelanden. (Jag gissar dock att Aftonbladets rättstavning har spelat ett spratt då tekniken att gömma meddelanden i artikeln kallas för stenografi, inte steganografi.)

Jag vet inte vad jag skall tycka om gamla IB-agenter (att döma av artikeln verkar Donald fortfarande anse att personerna som registrerades av IB är landsförrädare). Men uppenbarligen är Donald insatt i hur tekniska system fungerar och har erfarenhet av teknisk spaningsverksamhet. System av den här typen är ineffektiva, kostar en orehörd massa pengar och resurser, blir trubbiga och allmänt kassa verktyg som läcker information. Chansen att Donalds åsikter och erfarenheter skulle tas på allvar, speciellt av politiker som redan verkar ha bestämt sig, är tror jag tyvärr extremt liten.

(Jag noterade i dag att Folkpartiet till och med gjort införandet av hemlig avlyssning till en valfråga då det är ett av deras nyheter från framtiden dom kör med i sin valreklam.) En sista sak värd att tänka på är att vi i Sverige har fri bevisprövning. Vad som helst kan åberopas i en rättegång. Skall bli intressant att se när sidoinformation börjar läcka in i rättegångar. Ja, jag vet att material skall förstöras, men hur troligt är det att det kommer att ske till 100%, egentligen?