Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
August » 2006 » Kryptoblog

Archive for August, 2006

Fakta om Bruce Schneier

August 17th, 2006

Bruce Schneier är troligen en av de tre-fem mest välkända personerna inom IT-säkerhet. Genom sitt nyhetsbrev, sin blog, sina böcker, krypton, program och företag är Bruce en pionjär inom civil kryptografi och IT-säkerhetsverksamhet. När Bruce uttalar sig lyssnar man extra noga.

Nu har någon lagt upp en webbplats med fakta (nåja) du antagligen inte visste om Bruce. Några exempel:

  • When he was three, Bruce Schneier built an Enigma machine out of Legos.

  • Bruce Schneier’s tears can burn holes through an OpenBSD firewall. Lucky for us, Bruce Schneier never cries.

  • A mystery wrapped in an Enigma is no more puzzling to Bruce Schneier than a mystery wrapped in ROT-13.

Snygga bilder på Bruce har dom också lagt upp:


Java-bibliotek med eSTREAM-kandidater

August 16th, 2006

Markus Hahn har gett sig i kast med att implementera effektiva versioner av eSTREAMkandidaterna i Java. Markus bibliotek estreamJ innehåller ett flertal eSTREAMkandidater samt några andra krypton som referens. Biblioteket utökas hela tiden och just nu innehåller det följande krypton:

  • AES med CTR-mod (Referenskrypto.)

  • Dragon

  • HC-256

  • Hermes8 (Både Hermes8-128 och Hermes8-80.)

  • MICKEY (Både gamla versionen och MICKEY-128.)

  • Phelix (Phelix och Phelix96)

  • RC4 (Referenskrypto.)

  • Salsa20

Markus har även satt upp en webbsida där dom olika algoritmerna körs i tur och ordning, och där man som användare kan variera bufferstorlek och datastorlek. När jag körde med 10 MByte data och buffer på 1024 fick jag följande:

testing [AESCTR128_lean] ... OK, 3505 kB per second
testing [AESCTR128_mean] ... OK, 4871 kB per second
testing [Dragon-128] ... OK, 10343 kB per second
testing [Dragon-256] ... OK, 10893 kB per second
testing [HC-256] ... OK, 13161 kB per second
testing [Hermes8-128] ... OK, 1652 kB per second
testing [Hermes8-80] ... OK, 1188 kB per second
testing [MICKEY] ... OK, 802 kB per second
testing [MICKEY128] ... OK, 554 kB per second
testing [Nil] ... OK, 365714 kB per second
testing [Phelix] ... OK, 10858 kB per second
testing [Phelix96] ... OK, 14970 kB per second
testing [RC4] ... OK, 17326 kB per second
testing [Salsa20] ... OK, 5458 kB per second
Done.

Som synes är raketerna bland eSTREAM-kandidaterna Dragon, Hermes8 och Phelix. Salsa20 är i alla fall snabbare än AES. MICKEY-128, som i första hand är tänkt för inbyggda system är klart långsammast. I all fall i programvaruimplementationer.

Datainspektionen skall utreda säkerheten i de nya passen

August 16th, 2006

Enligt en artikel i Ny Teknik skall Datainspektionen utreda säkerheten i de nya, elektroniska passen där biometrisk information skall lagras i ett RFID-chip.

Skälet till utredningen är de attacker som presenterades tidigare i somras och som fick stor uppmärksamhet i utlandet (dock har det som jag uppfattat det varit ganska tyst i Sverige.):

  1. Artikel på The Register.

  2. Blog med fler detaljer om attacken.

  3. En artikel som bla tar upp att kostnaden för attacken var ca 100 USD.

Artikeln på Ny Teknik berättar att företaget Smarticware i Stockholm varit de som arbetat med Sveriges inblandning i standardiseringsarbetet. Bolagets VD berättar i artikeln att EU lagt ut sa en halv miljard på utvecklingen av de nya passen. En sak jag inte visste, men som dök upp i en diskussion på maillistan cryptography är vilken organisation som specificerar vad som gäller för den här typen av pass och hur dom skiljer sig åt:
Actually, the international standards for the Machine Readable Travel Documents
(passports, aka MRTDs) are written by the International Civil Aviation
Organisation (ICAO).

Both the US and EU passports comply to the ICAO standards. However, EU
passports will be further protected by a so called Extended Access Control
procedure. This procedure provides, among others, terminal authentication to
the passport, to reduce the risk that biometric data is read by rogue readers.
Vi får väl se hur bra Extended Access Control Procedure verkligen fungerar.

MacOS X:s Safari tillåter SSL utan kryptering

August 16th, 2006

I en diskussion på maillistan cryptography dök det upp en intressant och lite oroväckande sak om MacOS X webbläsare Safari. Joe Cooley hade gått igenom listan på vilka kombinationer av algoritmer som Safari stödjer vid SSL-förhandling och tyckte att det var hemskt att RC4 fanns med i listan (fångat med Ethereal):

safari (22):
Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0×0005)
Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0×0004)
Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0×000a)
Cipher Suite: Unknown (0xff83)
Cipher Suite: TLS_RSA_WITH_DES_CBC_SHA (0×0009)
Cipher Suite: Unknown (0xff82)
Cipher Suite: TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0×0003)
Cipher Suite: TLS_RSA_EXPORT_WITH_DES40_CBC_SHA (0×0008)
Cipher Suite: TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 (0×0006)
Cipher Suite: Unknown (0xff80)
Cipher Suite: TLS_RSA_WITH_NULL_MD5 (0×0001)
Cipher Suite: TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0×0016)
Cipher Suite: TLS_DHE_RSA_WITH_DES_CBC_SHA (0×0015)
Cipher Suite: TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA (0×0014)
Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0×0013)
Cipher Suite: TLS_DHE_DSS_WITH_DES_CBC_SHA (0×0012)
Cipher Suite: TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA (0×0011)
Cipher Suite: TLS_DH_anon_WITH_RC4_128_MD5 (0×0018)
Cipher Suite: TLS_DH_anon_WITH_3DES_EDE_CBC_SHA (0×001b)
Cipher Suite: TLS_DH_anon_WITH_DES_CBC_SHA (0×001a)
Cipher Suite: TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 (0×0017)
Cipher Suite: TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA (0×0019)

Men titta igenom den listan ordentligt. Som Eric Cronin noterade stöder Safari den här kombinationen:
Cipher Suite: TLS_RSA_WITH_NULL_MD5 (0×0001)

Det där är troligen en debug-mod som innebär att efter att nyckelutbyte har skett så kommer Safarin att markera att du nu har en TLS-session etablerad, men trafiken kommer att gå i klartext(!). Tyvärr är det inte mycket du som användare (tydligen) kan göra, utan Safari behöver kompileras om för att den här moden skall försvinna ur uppsättningen moder Safari är beredd att förhandla om.

Eric rapporterade detta problem till Apple redan i februari, men ännu har inget skett. Han uppmanar andra användare att gå in på Apples webbplats och trycka på. Och som Eric säger, gärna uppmana Apple att även lägga till moder som använder AES, det är bara fem år sedan AES blev standard.

Alternativet är naturligvis att använda en annan webbläsare, exempelvis Firefox eller Camino.

Lite mer info om Relakks

August 16th, 2006

Det har krypit fram mer information om Piratpartiets och Relakks nya tjänst.

För det första är det knappast en Darknet-tjänst, utan vad tjänsten gör är att låta dig som kund via en VPN-tunnel (mer exakt PPTP) koppla upp dig till Relakks. Där får du en dynamiskt tilldelad IP-adress med access ut på Internet. Detta innebär två saker:

  1. Relakks har iaf potentiellt sett koll på vilken användare som använder vilken IP-adress. Detta gör att dom skulle kunna tvingas att lämna ut information om detta, och därmed försvinner anonymiteten.

  2. Det är fortfarande frågan om en kommunikation direkt mellan två parter.

Relakks har utvecklats och driftas av Birgerssons Labs2. Vidare är det Labs2 som äger domännamnet för Brikks samt det block av IP-adresser som används av Relakks. Slutligen är Relakks tydligen namnet på en av de produkter som Birgersson fick med sig från Framfab, dock var det en larmtjänst. Även i utformningen av logotypen för Relakks och namngivningen i sig ser folk klara likheter med Labs2 och deras andra verksamheter.

När jag var inne på webbplatsen för Labs2 hittade jag en intressant pressrelease som berättar om avtalet mellan Labs2 och Relakks att utveckla den nu presenterade tjänsten. En sak som jag tycker är märklig är att det bara är Birgersson uttalar sig om Relakks-tjänsten. Ingen från Relakks uttalar sig, över huvud taget ingen information om Relakks annat än att dom kommer att släppa en integritetstjänst.

Är Relakks helt enkelt Jonas Birgerssons nya hobbyprojekt?

Piratpartiet och Relakks släpper Darknet-tjänst

August 15th, 2006

Piratpartiet har tillsammans med företaget Relakks presenterat en Darknet-tjänst. För fem Euros per månad skall det enligt deras pressrelease gå att kommunicera helt anonymt, skicka filer utan att ev snokande bolagsjurister ser osv.

Tjänsten fungerar från användarens synvinkel som en VPN-anslutning in i ett stort intranät där det går att kommunicera med andra anslutna maskiner.

Den här utvecklingen är knappast förvånande, utan högst väntad. I takt med att mediabolag och andra intressenter lyckas stoppa enklare kommunikationslösningar kommer det utvecklas tekniska skyddslösningar – så länge det finns intresse, behov och vinning. Och häri ligger dilemmat för exempelvis Antipiratbyråns uppdragsgivare – Så länge dom inte ger incitament för sina kunder att sluta kopiera spel och skaffa lagliga kopior kommer kopieringen att fortgå

Det vi som användare borde fundera på är dock vilka Relakks är, och hur vi kan lita på att deras tjänst verkligen levererar den anonymitet och säkerhet som utlovas. Vilka står bakom Relakks? Vilken teknik används? Hur garanterar Relakks att trafiken verkligen är skyddad? Är det kanske Henrik Pontén som står bakom Relakks och vill locka in alla pirater tro? Antagligen inte, men Relakks webbplats är, om man vill vara diplomatisk, rätt avskalad och ren från störande saker (som information om Relakks).

Välkommen in i frågeburen, kära terrorist

August 15th, 2006

I dessa dagar av terroristhot och mer eller mindre opportunistiska rop på åtgärder dyker det upp en hel del märkliga förslag och säkerhetsmanicker – gärna sådana som kan gynna uppfinnarens plånbok (vilket ofta är det enda manicken kan åstadkomma.) Den här är dock en av de dummare:

Nej, det är inte en ny tjänstemannakub för kontorslandskap. Nej, det är inte en modern fotoautomat. Det är en terroristdetektor(!). Jo, det är sant.

Detektorn, som skapats av det Israeliska företaget Suspect Detection Systems Ltd är en biometrisk sensor kombinerat med tjugo frågor – väsentligen en lögndetektor för massbruk. Personen som skall testas stoppar in handen i en biometrisk läsenhet som kollar puls, blodtryck, svett etc. På skärmen visas frågor som Har du tänkt att spränga planet med din läskeblask? (eller något liknande). Personen skall svara ja eller nej, och maskinen avgör om personen när frågan ställs och besvaras  beter sig osäkert eller misstänkt.

Hur bra funkar nu det här? Wall Street Journal berättar i en artikel om försök som gorts samt vad företaget kommit fram till. Enligt artikeln har maskinen vid försök detekterat 85% av alla som spelat terrorister och anklagade 8% av försökspersonerna för att vara terrorister. Förutom det absurda i att tro att folk som spelar terrorister är kapabla att bete sig som terrorister är siffrorna, om man sätter in dom i sitt sammanhang helt absurda.

I USA flyger det varje dag ca 2 miljoner passagerare. 8% av dessa felaktigt klassade som terrorister innebär att 160 000 personer kommer att ha en jobbig dag. 160 000 per dag. Det positiva är kanske att eftersom böcker, datorer och allt annat skall förbjudas kan ju den här maskinen i alla fall erbjuda ny spänning i en allt tråkigare flygupplevelse.

Syran I Vattnet (SIV), eller Vattnet I Syran (VIS)?

August 11th, 2006

I grunskolans kemilektioner fick man lära sig SIV-regeln vilken stod för Syran I Vattnet. SIV-regeln är till för att man skall komma ihåg hur man skall blanda olika vätskor (syra ochvatten) på ett sätt som inte leder till olyckor. Jag tyckte alltid att den omvända regeln i alla fall lät VIS:are, och hade svårt att komma ihåg vilken som var den rätta. (Ett litet experiement med VIS-regeln senare vet man dock vilken regel som är rätt och vilken som är fel.)

Jag slogs av SIV-regeln (och den dumma VIS-regeln) när jag såg att man som resultat från gårdagens stoppade terrorristattack börjat plocka av passagerarna flaskor med hårgelé, vattenflaskor och andra vätskor på flygplatserna… Och sedan stoppa ner dessa i en stor korg mitt ibland passagerarna:

Om nu vätskorna är farliga, är det bra att man då samlar dom i en stor hög? Notera att killen på bilden verkligen behandlar flaskorna med den försiktighet som potentiellt instabila ämnen borde hanteras…. Eller kanske inte. Än värre, på vissa ställen tvingar man passagerarna att hälla ut innehållet i en stor behållare:


Är detta VIS-regeln vi ser i aktion?

Visst, att raljera är lätt. Jag tycker det är mycket, mycket bra om brittiska säkerhetstjänsten lyckats stoppa ett attentat (det skall dock bli spännande att se hur bilden ser ut när alla detaljer klarnat, vilket alltid tar ett tag). Vidare förstår jag att man i det här läget snabbt inför nya restriktioner. Men att dom inte är helt genomtänkta vittnar bilderna ovan om.

Långsiktigt går det knappast att arbeta med den här typen av restriktioner, något Bruce Schneier kommenterar i sin blog. Det jag funderar på är hur mycket restriktioner flygindustrin kan klara av att leva med, utan att deras affärsverksamhet drastiskt påverkas (negativt). Hur mycket kontroller och restriktioner är passagerare beredda att acceptera innan man börjar ändra sina resvanor?

Dagens term: Unified Threat Management

August 10th, 2006

Sprang på en ny term i dag: Unified Threat Management (UTM). (Tur att Wikipedia finns så att man kan bli upplyst.)

UTM visar sig handla om säkerhetsutrustning som tar ett samlat grepp om intrångssäkeheten för en datakommunikationsanslutning. En UTM-utrustning innehåller alltså några eller alla funktioner för:

  • Brandvägg

  • Virusskydd och skydd/filter mot annan elak kod

  • SPAM-filter

  • Innehållsfiltrering – exempelvis blockering av vissa typer av webbinnehåll

  • Intrångsdetektering (IDS)

  • Proxyfunktioner

  • Stöd för VPN-tunnlar

Termen i sig myntades enligt Wikipedia av Charles Kolodgy på IDC ca 2004. Det finns en webbplats för UTM som listar diverse tillverkare av UTM-utrustning. Kända tillverkare är Fortinet (kända för att dom bygger ASICar specialanpassade för paketanalys) och Symantec som bland annat har den här eleganta UTM-maskinen i sitt sortiment:

Ett Svenskt företag som utvecklar utrustning som borde kunna klassas som UTM är Varbergsföretaget NetIntact.

Vad skall man nu tycka om UTM? Att flera olika säkerhetsfunktioner kan packas ihop i ett paket som (förhoppningsvis) är enklare att hantera ökar som jag ser det sannolikheten för att funktionerna används – och på rätt sätt. Samtidigt är komplexitet bästa vän med säkerhetsproblem, så risken är att UTM-burken du skaffat dras med säkerhetsproblem i sig själv. Jag vågar inte säga bu eller bä till UTM i det här läget, men en ny, fräck branschterm fick vi i alla fall lära oss.

En RFID-sköld för plånboken

August 8th, 2006

Även om du inte går omkring med en hatt i aluminiumfolie är du kanske (med rätta) lite fundersam på om du inte borde skydda ditt nya fina kreditkort som har stöd för kontaktlös avläsning – dvs RFID. Nu behöver du inte leta längre.

Franska ASK har tagit fram ett slags fodral för kort kallat PrivaC´ticket. Fodralet är utrustat med en antenn som ser till att fånga upp och absorbera alla försök att kommunicera med kortet inne i fodralet.

Effektivt? Ingen aning, risken är väl att den likt hatten mest är en tröst för själen. Vore spännande att se om fodralet (till skillnad från hatten) verkligen fungerar.