Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1291
November » 2006 » Kryptoblog

Archive for November, 2006

Ännu mer om SIPT

November 30th, 2006

Jag har i ett par olika inlägg (ett, två) skrivit om den Svenskutvecklade tekniken för kortbetalningar SIPT. Jag har nu fått ett par intressanta kommentarer till de inläggen som jag skulle vilja uppmärksamma.

Signaturen Anders postade en kommentar med intressanta länkar till en artikel om SIPT i NyTeknik som beskriver SIPT mer i detalj. Bland annat finns den här fina figuren som visar stegen i en transaktion:

Den andra länken från Anders är till tidningen SECURE. I den finns det en artikel skriven av en av SIPTs skapare – Chris Sprucefield (artikeln börjar på sidan 22.). Den andra kommentaren är skriven av just Chris Sprucefield!.

Jag börja med att säga att jag tycker att det väldigt roligt att få respons på det jag skriver och vill tacka både Anders och Chris för länkar och kommentarer. Dock håller jag inte med Chris i allt han skriver.

Jag tror exempelvis inte på påståendet att syftet med att patentera SIPT är att skapa en plattform. Chris skriver:

En av anledningarna till patentet, är att det är avsett att fungera som en plattform, och att det därför behöver ett skydd, för att det inte skall drabbas av embrace, extend and extinct-fenomenet, där det blir många olika och med varandra inkompatibla system inom “samma” beskrivning.

Visst det kan vara syftet bakom patentet, men tittar man på det standarder som finns för IT-säkerhet är det iaf min uppfattning att det är de standarder som är öppna och inte patenterade eller hemliga som lyckats bli standarder. Att försöka skydda sin standard genom att patentera den känns därför som en mindre bra idé. Men vi får väl se, som Chris avslutar kanske det trillar ut en öppen standard för SIPT:
SIPT är inte avsett att vara proprietärt i den traditionella bemärkelsen, utan skall öppnas upp för alla på marknaden. Det proprietära, kommer mer att bestå i att se till att det blir en kompatibel lösning mellan samtliga deltagande parter.

Hmmm…

(Ändrat Bruce till Chris.)

Flygsäkerhet och ordbehandling

November 23rd, 2006

(Nej, detta är inte speciellt seriöst – men jag tyckte det var roligt och det har varit väldigt mycket text…) Trots alla märkliga regler och rutiner som passagerare blir satta att följa hoppas jag att detta är ett högst fiktivt problem:

Bra intoduktion till RainbowCrack

November 23rd, 2006

Hittade för ett par dagar sedan en mycket utförlig och bra introduktion till RainbowCrack och Rainbowtabeller. Artikeln siktar in sig på att lösenord i Microsoft Lan Manager (LM), men är väl värd att läsa även om man bara är intresserad av lösenord och brute-force-attacker i det generella fallet.

IDG startar ny webbplats om säkerhet

November 23rd, 2006

IDG ökar bevakningen på säkerhet och lanserar bland annat en ny tidning kallad CSO. IDG har även startat en ny webbplats om säkerhet. Säkerhetscentret.se (dock funkar inte webbadressen säkerhetscentret.se) är om man skall tro webbplatsen Sveriges ledande sajt om säkerhet. Ansvarig för webbplatsen är Tomas Gilså som i en intervju (på IDG) berättar mer om syftet med webbplatsen:

- Vi kommer bara ut fyra gånger per år med tidningen medan Säkerhetscentret.se kommer vara mer nyhetsdrivet. Vi ser det som en bra synergi att de står för nyhetsflödet och den tekniska biten medan vi står mer för reportage, erfarenheter och fördjupning, så vi kompletterar varandra. Man ska bara behöva söka sig till en säkerhetssajt.

Som säkerhetsnörd tycker jag naturligtvis att det är bra att media ökar bevakningen av området. Det jag funderar på är vad som kommer att hända med IDG-bloggen Säkerhet och Sekretess bloggar.

Process Monitor – nytt säkerhetsverktyg från Microsoft

November 22nd, 2006

Microsoft har släppt ett gratis säkerhetsverktyg kallat Process Monitor. Verktyget bygger på verktyg från Sysinternals som Microsoft förvärvade vid köpet av Winternals Software tidigare i år.  Så här sammanfattar Microsoft vad Process Monitor är:

Process Monitor is an advanced monitoring tool for Windows that shows real-time file system, Registry and process/thread activity. It combines the features of two legacy Sysinternals utilities, Filemon and Regmon, and adds an extensive list of enhancements including rich and non-destructive filtering, comprehensive event properties such session IDs and user names, reliable process information, full thread stacks with integrated symbol support for each operation, simultaneous logging to a file, and much more.

Filemon och Regmon är kanonbra verktyg skapade av Mark Russinovich. Om Process Monitor är av samma kvalitet som de verktygen kan det därför vara ett bra verktyg att lägga till sin verktygslåda. Heja Microsoft!

Exjobb om strömkrypton

November 22nd, 2006

John Mattsson, student vid KTH har gjort ett exjobb om design av strömkrypton. I exjobbet har John säkerhetsmässigt utvärderat strömkryptot Polar Bear som är ett av två Svenska bidrag till eSTREAM. Vidare har John tagit fram en ny, prestandaoptimerad implementation av Polar Bear. Så här ser sammanfattningen i rapporten ut:

På grund av bristen på säkra och effektiva strömkrypton driver ECRYPT (ett fyra år långt EU-projekt) ett delprojekt kallat eSTREAM för att identifiera nya strömkrypton lämpliga för implementation. Polar Bear, en av kandidaterna, är ett nytt strömkrypto skapat av Johan Håstad och Mats Näslund. I denna uppsats presenterar vi den första kända attacken. Det är en guess-and-determine attack som bestämmer det initiala tillståndet med en tidkomplexitet på O(278.8).

Vi föreslår att liknande attacker undviks genom att den dynamiska permutationen blandas under nyckelschemat. Ytterligare förlag förstärker säkerheten och förbättrar prestandan vid långa sekvenser. Den updaterade Polar Bear-specifikationen kommer att bygga på dessa förslag. Vi har också optimerat källkoden, vilket nästan fördubblar prestandan. Vi har inte hittat några andra svagheter i designen, och Polar Bear verkar stå emot alla kända typer av attacker.


I sitt arbete har John alltså visat att den svaghet som tidigare upptäckts i Polar Bear går att åtgärda genom att modifiera förmixningen till att vara nyckelberoende. John har utifrån detta presenterat en modifierad, snabbare version av kryptot kallat Pig Bear.

Det är roligt och spännande att läsa ett Svenskt exjobb om krypto. Johns rapport innehåller även en utmärkt introduktion till krypto samt bra beskrivningar av moderna attacker. Om du är intresserad av kryptoteknik tycker jag att du skall titta närmare på Johns exjobb.

Ny radiokrets för sensornät – men hur är det med säkerheten?

November 21st, 2006

(Äntligen ett blogginlägg om hårdvara och säkerhet) Jan Tångring på Elektroniktidningen har skrivit en intressant blänkare om en ny krets för trådlösa sensornät. Kretsen i fråga kallas SmartMesh-XD och kommer från leverantören Dust Networks.

När jag först läste om Dust Networks krets tänkte jag (lite sarkastiskt) att detta är precis vad världen behöver – ännu en standard för kommunikation med låg effektförbrukning, låg till medelstor bandbredd på kort till medellångt avstånd till en låg kostnad.

Med företag som Svenska Nanoradio som utvecklar strömsnåla och billiga WLAN-chip, ZigBee/IEEE 802.15.4, Bluetooth och Bluetooth 2, Nokias nya teknik WiBree och diverse andra proprietära lösningar är detta området inte direkt utan konkurrerande teknologier redan som det är. Men tydligen finns det dom som tycker att det inte är tillräckligt med
konkurrens i detta segmentet. Så vad tillför Dust Networks till marknaden?

Att döma av artikeln på Elektroniktidningen skall Dust Networks lösning förbruka en femtedel av strömförbrukningen hos ZigBee. Vidare skall kostnaden för att lägga till trådlös funktionalitet till en sensornod bli en tiondel av kostnaden med andra teknologier. Både lägre pris och effektförbrukning är extremt viktiga parametrar i kostnadspressade inbyggda system. Men, frågar jag mig, hur är det med säkerheten?

På Dust Networks sida finns ett antal sidor och whitepapers som beskriver Dust Networks teknologi och då speciellt kommunikationsprotokollet TSMP - Time Synchronized Mesh Protocol. Den grundläggande radioteknologin som används arbetar med frekvenshopp, dock är inte syftet i första hand att öka säkerheten. Tyvärr hittar jag inte mycket om säkerheten i TSMP. Det som finns om säkerhet finns i ett whitepaper:

Encryption
TSMP uses industry-standard 128-bit symmetric key encryption for end-to-end
confidentiality of packet payload. Nodes that share keys communicate by encrypting messages with CTR-mode cipher. Since all nodes are time-synchronized, unique timestamps are used to generate non-repeating nonce (numbers used once) as encryption vectors.

Authentication
While encryption provides confidentiality of messages, authentication is needed to ensure source identity. To make sure that every packet in a TSMP network is generated by an authorized node, TSMP uses packet source addresses protected by 32-bit Message Integrity Codes (MIC). Every packet carries two MIC codes to provide authentication: end-to-end source address authentication guaranteed by the network layer MIC, and node-to-node source address authentication, guaranteed by the MAC layer MIC. The MAC layer authentication is particularly important in protecting ACKs.

Integrity
The same 32-bit Message Integrity Codes (MICs) that authenticate the sending node’s address also serve to ensure content integrity. Any message tampering would invalidate the MICs and be immediately recognizable by the receiving node.


Det låter väl bra, eller? Nej det gör det inte.

Jag vill veta vilket krypto dom använder, vilken hashfunktion som används i MAC-operationer och vilken typ av MAC det är. Eftersom dom skriver att det är 128 bit nyckel och att dom använder CTR-mod så gissar jag att dom använder AES. Men 32-bit MAC-kod, vad kan det vara för algoritm bakom? Och så får vi inte heller glömma frågan om hur nyckelutbyte eller nyckelinjektering sker. Kort sagt saknar jag en beskrivning av säkerhetsmodellen.
Och med tanke på vad dom skriver om hur nonse hanteras skulle jag verkligen vilja se en öppen spec på TSMP innan jag kan köpa att det över huvud taget erbjuder någon säkerhet. Vidare, tittar man på alla attacker mot AES som kommit de senaste åren så är det inte bara intressant vilka algoritmer dom använder. Minst lika viktigt är att få reda på hur dom implementerat algoritmerna.

Det är jättebra att det kommer teknologier för M2M-kommunikation som är billiga och drar lite effekt, men det räcker inte. Det måste gå att kommunicera säkert. Min bedömning att med tanke på hur många alternativa teknologier det finns skulle jag inte välja en som kör med proprietära protokoll och håller inne med detaljerna.

Rättelse om Checkpoint Software Technologies

November 21st, 2006

Jag har fått ett påpekande om att Checkpoint Software Technologies, som jag bloggade om i går, inte är från USA, vilket jag skrev, utan är ett företag från Israel.

Wikipedia ger naturligtvis personen rätt och Checkpoint Software Technologies är vad gäller sin hemvist ett intressant företag (utdrag från Wikipedia):

Check Point Software Technologies Ltd. NASDAQ: CHKP is a software company that is best known for its firewall and VPN products. The company was founded in 1993 in Ramat-Gan, Israel, and has approximately 1400 employees. Check Point development center centres are located in Israel and in Belarus. They also have offices in Redwood City, California and in the Dallas, Texas area. Due to their heavy presence in the United States, the company often bills itself as being of a binational nature.

Check Point acquired SofaWare Technologies in 1999. SofaWare was founded in 1999 in Ramat-Gan, Israel. SofaWare’s embedded software powers Internet security appliances, DSL and Wi-Fi routers as well as broadband modems from companies such as Nokia, NEC and Toshiba, as well as Check Point’s Safe@Office and VPN-1 Edge security appliance.

Check Point acquired Zone Labs in 2004. In October, 2005, Check Point announced it would acquire Sourcefire, the developers of Snort for $225 million. Both the Department of Defense and the FBI objected to the acquisition due to national security concerns. The acquisition was pending during an investigation by the Committee on Foreign Investment in the United States (CFIUS), but was announced to have collapsed over security concerns related to the “Snort” software which guards some classified U.S. military and intelligence computers. [1] The acquisition has been since withdrawn [2]


Och nu köper dom alltså Svenska Protect Data. Jag gissar att DoD och FBI inte kommer att bråka om det affären, men borde Svenska myndigheter reagera?

Tack till personen som skickade påpekandet. Jag uppskattar återmatning (även) när jag gör fel och lovar att bli bättre med att kontrollera fakta. (Är mindre nöjd med kvaliteten på de senaste blogginläggen och skall försöka skärpa mig.)

Checkpoint software köper Protect Data

November 20th, 2006

Det amerikanska säkerhetsföretaget Check Point Software har erbjudit ägarna av Svenska Protect Data att köpa bolaget för drygt fyra miljarder SEK. Här är Protect Datas pressrelease om erbjudandet och är Checkpoints pressrelease.

Pär Ström i uppfinnarverkstaden

November 16th, 2006

Pär Ström, integritetsentusiast (som en riksdagsman uttryckte det) känd från TV och bla pappan till webbplatsen Stoppa-storebror.se har släppt en rapport som beskriver 22 nya tekniker för övervakning av människor. I rapporten Med storebror i uppfinnarverkstaden berättar Pär Ström bland annat om tekniker som:

  • Umgängesanalys och kompisdetektering

  • Internetdammsugare

  • Avlyssning genom mobiltelefoner

Jag upplever att Pär Ström ibland tenderar att låta en aningens lik en rättshaverist som ser ondska där det kan vara fråga om dumhet och inkompetens. Men skall man tro generaldirektören på Datainspektionen har personer som Peter Ström genom sina debatter och idoga kämpande antagligen fått utvecklingen mot ökad övervakning i Sverige att gå långsammare. Jag tycker därför att Pär Ströms senaste rapport är väl värd att läsa, även om man kanske skall smälta den med en liten nypa salt.

(2006-11-17: Ändrat Peter till Pär – tack för påpekandet om pinsam miss.)