Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1291
September » 2006 » Kryptoblog

Archive for September, 2006

RFID-ätande hund startar bil

September 27th, 2006

RFID-humor från BBC: En bil- och hundägare blev av med sin RFID-nyckel och kunde inte starta bilen då RFID-nyckeln måste vara i närheten av bilen för att bilen skall gå att starta. Så småningom kom man fram till att den kära hunden hade ätit upp RFID-nyckeln. När hunden placerades i framsätet på bilen gick bilen återigen att starta!

Mer seriöst visar detta på att RFID-teknologi för att kontrollera behörigheter kan få konsekvenser för möjligheten att använda bilen, komma in i lägenheten osv. I min frus förra bostadsrättsförening fanns det en kille som arbetade som svetsare. Han förbrukade ett flertal RFID-brickor. Glömde han att lägga i från sig nycklarna innan han skulle börja svetsa kom han helt enkelt inte in i sin lägenheten på kvällen. Elfälten vid svetsningen förstörde brickan. (Visst en vanlig nyckel kan komma bort, men elektronik är mer känslig än en bit metall, och RFID-brickor är normalt sett mindre än nycklar.)

Hur det gick med hunden och RFID-nyckeln? Antagligen kom den ut efter ett par dagar – men skulle du vilja använda den nyckeln efteråt?
(Updaterad med rättstavning av Linus.)

Mythbusters knäcker biometriskt dörrlås

September 27th, 2006

Den utmärkta TV-serien Mythbusters har testat hur svårt det är att överlista ett fingeravtrycksbaserat biometrisystem. Avsnittet finns på YouTube och är värt att titta på.

Jag tycker att det är besvärande att dörrlåset som sägs även kolla puls och temperatur går att överlista med en utskrift av fingeravtrycket. Det verkar som om mekanismen för temperatur och puls inte används.

En sak att notera är dock att det är areasensorer som testas, inte svepsensorer (dvs där sensorn bara är en smal remsa och över vilken man sveper fingret). Svepsensorer gör det iaf inte möjligt att värma upp ett latent fingeravtryck på sensorn.

The Silverbullet – en podcast om IT-säkerhet

September 27th, 2006

Sveriges IT-säkerhetsguru Robert Malmgren kom med ett mycket bra tips. Gary McGraw, en IT-säkerhetsguru från andra sidan pölen, författare bland annat till många bra böcker och mycket mer har startat en IT-säkerhetsrelaterad podcast kallad Silverbullet.

Det finns just nu fem stycken silverkulor, var och en innehåller bland annat en spännande intervju med IT-säkerhetspersoner som Ed Felten, Dan Greer och Avi Rubin.

Har du tråkigt på bussen eller inte kan slita dig från IT-säkerhetsområdet rekommenderas Silverbullit.

Snabbt ökande mängd avlyssning

September 26th, 2006

Enligt en artikel i GP har Rikspolisstyrelsen redovisat statistik över
genomförda hemliga telefonavlyssningar. Under 2005 gavs tillstånd till
1076 fall av hemlig telefonavlyssning, en rejäl ökning från de 782
tillstånd som beviljades 2004.

I sin rapport berättade Rikspolisstyrelsen att 125
förundersökningar där hemlig telefonavlyssning använts har resulterat
i 280 fällande domar. Det man dock inte berättade är att av de 1076
beviljade tillstånden ledde 567 inte till något resultat alls.

Polisen säger själva i sin rapport att skälet till det låga – och
minskande resultatet är att buset i allt högre grad använder
mobiltelefoner med kontantkort och byter telefoner allt oftare.

Temperaturbaserad sidoattack på anonymiseringsnät

September 13th, 2006

Jag sprang precis på en av de mer spännande och oväntade sidoattackerna jag sett: Hur man att attackerar anonymiseringsnätverk genom temperaturpåverkan. Tidigare har det kommit tidsbaserade sidoattacker för att spåra VoIP-trafik genom ett anonymiseringsnät. Men nu har Steven J Murdoch upptäckt att det går att leta reda på vilka maskiner som kör en anonymiseringstjänst genom att påverka datorns temperatur och sedan observera trafikbeteendet(!).

I ett anonymiseringsnätverk som Tor finns det inte bara skydd för användaren och trafiken som skickas mellan servrar, nej även vilka servrarna är och var dom finns går att gömma undan. Syftet med denna anonymisering av servrarna är att försvåra möjligheten att slå ut nätverket genom att ge sig på dom fysiska datorer där servrarna körs.

Klockfrekvensen i en dator genereras av en kristallbaserad klocka. Vad som är känt sedan tidigare är att klockfrekvensen är temperaturberoende. Det Steven upptäckte, undersökte och visar i sin artikel är att denna effekt aktivt går att använda som en sidoattack för att avslöja vilken maskin som är värd för en anonymiseringsserver. Metoden som Steven använder består av följande steg:

  • Upprepat koppla upp sig mot den anonyma servern och därigenom tvinga fram en temperaturbaserad påverkan på klockfrekvensen genom den ökande arbetsbelastningen för datorn.

  • Begära ut och jämföra tidsstämplar från de datorer som misstänks vara värd för den anonyma servern.

I ett kontrollerat försök hittar Steven en klar korrelation mellan påverkan på last och påverkan på tidsstämplarna. Följande figur visar korrelationen:

(Dom gula cirkarna är accesser till den anonyma servern och dom blå trianglarna varians på tidsstämplar.)

Nu finns det några klara invändningar vad gäller tillämpbarheten i verkligheten av Stevens resultat:

  1. Man behöver ha access till det anonymiseringsnätverk man vill attackera.

  2. Man behöver ha access till de maskiner där man misstänker att den anonyma servern finns.

  3. Maskinerna måste innehålla en tidsstämplingsserver, och den får inte ljuga.

Men, jag tycker ändå att detta är mycket intressant. Stevens artikel visar att sidoattacker kan vara väldigt användbara, att små effekter som några graders temperaturskillnad i datorn går att utnyttja på oväntade sätt, samt att skydda sig mot upptäckt är mycket, mycket svårare än man kan tro. Protokoll, algoritmer och implementation räcker inte, utan man behöver titta på hela systemet inklusive dess miljö.

Stevens artikel Hot or Not: Revealing Hidden Services by their Clock Skew finns att ladda ner här och Stevens blogginlägg om artikeln och hur han upptäckte fenomenet finns här.

Ny standard för säkerhet i mobila enheter

September 13th, 2006

TSG - Trusted Security Group, en branschorganisation med ett 50-tal större företag, bland annat Ericsson, Nokia och Vodaphone (dock ej Texas Instruments eller Qualcomm), presenterade i dag den slutgiltiga versionen av sin standard för säkerhet i mobila enheter: MTM - Mobile Trusted Module. EE Times har en artikel om MTM och så har även Svenska Elektroniktidningen.

Syftet med MTM är inte att skydda kommunikation vid tal. Istället är MTM en standard för att skydda kryptonycklar, koder och annan data i telefonen. Dessa koder används sedan för att skydda integriteten både i den mobila enheten i sig, exempelvis data på SIM-kort, men även i olika typer av media. MTM är med andra ord även en mekanism för Digital Rights Management (DRM) för musik, film och annat innehåll levererade till mobila enheter. Detta är dock inget speciellt överraskande då samma grupp även står bakom TPM - Trusted Platform Module.

Tittar man i specifikationen för MTM ser man att det finns klara likheter mellan TPM och MTM, bland annat finns funktioner för:

  • Assymetriska kryptot RSA avsett för kryptering och signering. 2048 bit RSA-nyckel för såväl signering och kryptering skall stödjas.

  • Envägsfunktionen SHA-1 avsett för datasignaturer, lösenordshashning, integritetskontroll, MAC:ar m.m.

  • Hårdvarubaserad slumptalsgenerator.

  • Skyddade minnen, både för läsning och skrivning samt engångsskrivning (OTP – One Time Programmable).

Ett par saker är värda att notera:

  1. Det finns inget sessionskrypto (ex AES, DES/3DES, RC4) – MTM är en ren kontroll av lagrad data och för att avgöra accesser och integritet.

  2. Stöd för RSA och SHA-1 finns i dag i de flesta terminaler som MTM är avsett för.

En sak som är intressant är att man standardiserat runt envägsfunktionen SHA-1 för att beräkna datasignaturer och integritetskontroll, men att man i sin pressrelease noterar att man planerar att migrera till SHA-256. Det är inte klart hur migreringen skall ske, vilket kan bli bekymmersamt om implementationen av hashfunktionen byggs in som en fix IP-core för SHA-1. Men att TSG tagit notis om de senaste attackerrna på SHA-1, NISTs uppmaning till migrering samt diskussionerna på NISTs workshops verkar dock uppenbart.

Anteckningar från NISTs andra workshop om hashfunktioner

September 13th, 2006

NIST har genomfört en andra workshop om hashfunktioner. Paul Hoffman har publicerat sina anteckningar. Några av de saker som går att läsa till sig från anteckningarna är att det skedde en hel del diskussioner om kopplingen mellan SHA-1 och SHA-256. Eftersom dessa algoritmer är så lika, finns det risk att SHA-256 är sårbar för de attacker som kommit fram mot SHA-1. (SHA-384 och SHA-512 är inte en ren expansion av SHA-256.). Den bild jag får från seminariet är dock att det just nu råder stor förvirring inom kryptosamfundet. Shamir, Rivest, Ferguson och de andra deltagarnas åsikter spretar åt alla håll med argument som:

  • Vi kan inte ta fram nya algoritmer, för vi vet inte vad vi skall basera dom på för grundstruktur.

  • Vi måste ta fram nya algoritmer, det räcker inte med att andra på SHA-256.

  • Vi borde ta fram en algoritm som är parametriserbar.

  • Vi borde ta fram flera algoritmer, inte lägga alla ägg i en korg. (Med kommentaren att se på AES som föder en monokultur på kryptofronten.)

Även Bruce Schneier har kommenterat resultatet från workshopen och han förespråkar en algoritm som dock är parametriserbar (antalet rounds etc).

En sak jag inte kände till innan jag läste igenom anteckningarna är att NSA har ett patent i USA på designen av SHA-256. I debatten togs detta upp som ett eventuellt problem. Enligt NIST skall NSA komma med ett klargörande vad som gäller vid användning av SHA-256 och konstruktioner med likartad design.

NIST avslutade tillställningen med att berätta om den planerade tävlingen för att hitta nya hashfunktioner samt uppmanade intresserade att anmäla sig till den maillista som NIST har satt upp. Att döma av tiplanen (se länken ovan) är det fortfarande inte säkert när tävlingen skall starta, eller vad den faktiskt skall leda till. Tidigast 2008 ser tävlingen ut att starta. Och innan dess planeras minst en workshop till.

Turings bombe-maskin återskapad

September 13th, 2006

(Dags för lite kryptonostalgi…) I England har man återskapat Alan Turings Bombe-maskin som användes för kryptanalys av Tysklands Enigma-maskin. På bilden nedan ses maskinens kontrollpanel och den tidigare operatören Jean Valentine som visar hur maskinen hanterades under kriget:

Och här finns artikeln i Telegraph om maskinen.

Webbseminarie om säkerhet i System på Chip (SoC)

September 13th, 2006

Linley Groups Linley Gwennap tillsammans med leverantören SafeNet arrangerar ett (om man är intresserad av säkerhet i inbyggda system och system på chip) intressant webbseminarie kallat Security in Silicon. Några av sakerna som kommer tas upp i seminariet är:

  • Licensiera eller utveckla egen funktionalitet för IT-säkerhet?

  • Arktitekturer för säkerhet.

  • Utmaningar vid integration av säkerhetsfunktioner.

  • Exempel på implementation av högpresterande säkerhetsfunktioner i SoC.

Ja, detta är ett företagssponsrat webbseminarie och SafeNet är leverantör av IP-cores för IT-säkerhet, så att seminariet rekommenderar att man licensierar denna typ av funktionalitet är inte speciellt förvånande. Men jag tycker ändå att seminariet är värt att titta igenom. Linley Gwennap är en mycket duktig analytiker. Jag har träffat honom flera gånger på olika konferenser och seminarier och han har alltid extremt bra koll på processorarkitekturer, nätverksprocessorer, applikationskrav på arkitekturer och marknadens aktörer. Jag litar på att han har förmåga att vara opartisk i sina analyser – även om han alltid har löpardojjor till kostymen.

Linley Group arrangerar även ett större, IRL-baserat seminarie om kommunikationssäkerhet i inbyggda system. Seminariet Embedded Network Security Design går av stapeln 2006-09-21 i San Jose. I programmet beskrivs bland annat presentationer om:

  • WLAN Security Implementation Issues for Enterprise Applications

  • Practical Application of Hardware Pattern Matching in Security Systems

  • Isolating Anomalies and Malicious Material with Hifn Pattern Matching

Att åka till San José för ett endagars seminarium, speciellt på så här kort varsel är antagligen inte speciellt intressant. För er som är intresserade kan det dock vara bra att känna till att Linley Group brukar göra presentationsmaterialet tillgänligt efter att seminariet har genomförts.

Mistletoe – LISP och XML i brandväggschip

September 7th, 2006

Jag sprang på ett nytt kretsföretag som verkar intressant – udda och intressant: Mistletoe Technologies. Mistletoe har utvecklat ett system på chip (SoC) avsett att agera som plattform för brandväggar, VPN- och UTM-system. Det som skiljer Mistletoes chip från många andra chip är att den använder en del teknologi man sällan ser i kretssammanhang.

Att döma av olika artiklar (Mistletoe berättar inte speciellt mycket på sin webbplats) så är det unika i Mistletoes system hårdvaruimplementerade LISPtolkar(!). Tolkarna behandlar inkommande paket som instruktioner, och utifrån en formell grammatik för acceptebel trafik, en grammatik specificerad i XML, hanteras trafiken på olika sätt. Fördelen med detta är enligt Mistletoe att man kan få mycket höga prestanda, både vad gäller genomströmning och mängd regler och inspektioner som kan utföras. Resultatet blir att det går att bygga avancerade UTMsystem för Gbit-trafik för kostnader som prismässigt ligger långt under system från exempelvis Cisco.

Det finns flera artiklar om Mistletoes krets och hur den fungerar, exempelvis från EE Times, InformationWeek och networkZONE. Den sista artikeln innehåller även ett tänkt schema för en brandvägg baserad på Mistletoes krets:


Marvells switchkrets i figuren är en enkel åttaportars switch med stöd för en extern enhet att lämna information om hur trafiken skall hanteras. Så långt en snygg och enkel lösning. Dock är jag lite tveksam (xenofob är kanske ett bättre uttryck) vad gäller konceptet med LISP-maskiner och formell grammatik beskriven i XML. Som networkZONE-artikeln uttrycker det:

The fact that Mistletoe’s RDX engine does not program like any standard processor is at once its greatest technical strength and its greatest marketing weakness. There are many examples of brilliant, but non-standard processing architectures (such as Freescale’s ingenious reconfigurable compute fabric) which have failed to thrive in a market that’s increasingly dominated by official and unofficial standards. Even processors which use extensions of standard architectures for their performance gains (such as Stretch’s Tensilica-based configurable array processor) have had some tough sledding before they finally found a few key customers.

Fortunately, there are exceptions: oddball processors which have succeeded, such as PicoChip’s massive DSP array, which is enjoying many design wins in the wireless arena thanks in equal parts to its enormous processing power and its strong suite of development tools. Likewise, Xelerated’s family of wicked-fast pipeline packet processors is at least enjoying some level of market acceptance.


Det är alltså inte givet hur det kommer att gå för Mistletoe. Att döma av artiklarna ser dom ut att kunna erbjuda mycket bra prestanda och funktionalitet, frågan är dock om det räcker för att övervinna problemet med att lansera ett nytt koncept som ställer krav på utvecklare som skall använda deras kretsar i sina system. Här kan Mistletoe själva hjälpa till med bra kundstöd. Och att döma av pressreleaser har Mistletoe i alla fall lyckats sälja in sina kretsar till några stycken utrustningsleverantörer, den största av dessa antagligen Force 10 Networks.