Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1292
February » 2007 » Kryptoblog

Archive for February, 2007

Status för eSTREAM-kandidaterna

February 26th, 2007

Det har trillat in mycket artiklar med analyser av och attacker mot de olika eSTREAM-kandidaterna, inte minst på SASC 2007 presenterades ett flertal attacker. Daniel J Bernstein har en sida som håller koll på status för alla eSTREAM-kandidater. Jag tycker dock att det är intressant att snabbt kolla över status för fokuskandidaterna:

  • Dragon – En attack snabbare än brute force, men kräver mer än 2^64 bit data.

  • HC-256 – Ingen attack publicerad.

  • Lex – Ingen attack publicerad.

  • Phelix – Ingen attack publicerad.

  • Py – Knäckt.

  • Salsa20 – Salsa20 med fem och sex rundor knäckta.

  • SOSEMANUK - Ingen attack publicerad

  • Grain – Första versionen knäckt. Ny version av grain publicerad.

  • Mickey-128 – Ingen attack publicerad.

  • Trivium – Ingen attack publicerad.

Även om de flesta algoritmerna så här långt ser ut att vara robusta pågår det samtidigt en het debatt på eSTREAM om varför krypton med så liten nyckel som 80 bitar över huvud taget togs med. Allt mer tyder på att dessa krypton kommer att erbjuda en för liten säkerhetsmarginal för att de skall komma att bli intressanta att använda.

Varför idiotisk säkerhet är så populär

February 26th, 2007

Bruce Schneier har skrivit en krönika på Wired News om CYA-säkerhet. CYA som i Cover Your Ass. Bruce Schneiers poäng är att skälet till att det dyker upp en massa idiotiska säkerhetsåtgärder är att dom för politiker och tjänstemän som inför dom:

  • Inte kostar något – merkostnader för åtgärden betalas av någon annan, oftast av den stora massan.

  • Ger intryck av att man försöker åstadkomma trygghet.

  • Alltid kan anses som lyckad. Inför man en åtgärd som skyddar mot ett problem som aldrig skulle inträffa kommer åtgärden ändå att anses som lyckad – det hände ju inget.

  • Alternativkostnaden kan potentiellt vara mycket stor. Om det inträffar något (läs: terroristattack) och man inte gjort något ser man ut att vara passiv. Har man gjort något, men det man gjort, men inte stoppat det som inträffade var det ändå ett försök till åtgärd.

Även om datalagring, fler övervakningskameror, SÄPO-rapportering i skolan etc är aldrig så menlösa, kostsamma eller ineffektiva är det iaf försök att skydda befolkningen. Att då erkänna att åtgärden inte ger något, eller tom är direkt felaktig kommer knappast att ske.

Ännu en slumptalsgenerator

February 26th, 2007

Jag postade om humorkoden för en slumptalsgenerator från xkcd. Dilbert har som vanligt en filosofiskt djup och rolig variant:

Gissar dock att den inte får godkänt på Marsaglias Diehard-test.

Intels nya instruktioner kan ge förbättrad säkerhet

February 25th, 2007

Intel har presenterat kommande utökningar av instruktionsuppsättningen för x86-processorer. De flesta nya instruktioner är kopplade till utökat stöd för vektorberäkningar. Streaming SIMD-extensions 4 (SSE4) innehåller i flera nya instruktioner avsedda att stödja 3D-acceleration och grafikspråk som CG. Så långt egentligen inget nytt, utan mer en evolution på tidigare instruktsutökningar.

Det intressanta är istället ett antal instruktioner avsedda att accelerera applikationer och då mer specifikt olika typer av mönstermatchning och integritetskontroll:

  • Fyra instruktioner för strängmatchning. Är en del av SSE4, dvs implementerade som SIMD-instruktioner. Ger stöd för acceleration av signaturmatchning, zlib-kompression m.m.

  • En instruktion för CRC-beräkning för acceleration av integritetskontroll på data.

  • En instruktion för att räkna antalet ettor i en datamäng. Ger stöd för att accelerera databasuppslagningar etc.

Som alltid måste applikationerna, och därmed kompilatorerna uppgraderas för att utnyttja dessa instruktioner. Men i en tid när scanning av virus, paketinspektion, signaturmatchning kräver allt mer resurser för att städa undan elak kod kan detta vara en steg framåt. För den som vill läsa mer finns ett PDF-dokument från Intel som beskriver utökningen.

Outsourcing, meddelarskydd och säkerhet

February 25th, 2007

För ett par dagar sedan väckte Patrik Wallström (Pawals) bloggpostning om att SVT outsourcat sin spamkontroll till ett företag i England ett visst rabalder. Efter att TT uppmärksammat Pawals postning dök nyheten bland annat upp i Svenska Dagbladet. Skälet till attt det blev uppmärksamhet är diskussionerna om att FRA skall få avlyssna datatrafik som passerar sveriges gränser. Eftersom SVTs trafik SPAM-filtreras i England passerar trafiken (minst) två gånger över gränsen. Här finns därför en potentiell krock mellan meddelarskyddet och FRAs avlyssning. Detta bekymmer har uppmärksammats av Svenska Journalistförbundet som vädjar till Riksdagen att stoppa lagförslaget som ger FRA rätt att avlyssna datatrafik som passerar sveriges gränser.
Bloggaren Calle Lindström har i god journalistisk anda kollat vilka andra tidningar som använder utländskt placerade IT-resurser. Listan är lång, och sannolikt inte komplett:



Jag håller helt med om att det här finns ett potentiellt problem mellan meddelarskydd och FRA:s avlyssning, inte minst mentalt är det problematiskt att mail med information, (för att ta ett hypotetiskt exempel) problem inom FRA som skickas av en medarbetare till SVT skulle kunna komma FRA till del. Men det jag tycker är det intressanta här är vad SVT:s inköpta SPAM-hantering pekar på: IT-säkerhet är inte en ledningsfunktion.

SPAM-filtrering är en tjänst man köper in på samma sätt som man hyr en kopiator från Carl Lamm. SVT:s kommentar till Pawals avslöjande är symptomatiskt:

Vi kommenterar inte vilken väg vår e-post tar. Det är en helt företagsintern sak, säger Niklas Ahlgren vid SVT:s kommunikationsavdelning. (SvD)

IT-säkerhet, där SPAM-hantering ingår är uppenbarligen en administrativ funktion som upphandlas och ingen analys av konsekvenserna har genomförts. Ledning är inte informerad för att ledningen inte bryr sig. Tydligen är det även förbjudet att använda kryptering för epost på SVT, detta troligen för att brandväggen (som även den antagligen är upphandlad på motsvarande sätt) då inte kan undersöka innehållet. Därmed krockar en säkerhetsåtgärd med en annan säkerhetsåtgärd. Listan över dagstidningar, där de flesta är mindre lokaltidningar som ofta brottas med dålig ekonomi tyder på att pris sätts före analys av konsekvenser. Säkerhet på djupet, ett sunt säkerhetstänkande, journalistiska principer och meddelarskydd sätts ur spel. Men SPAM-hanteringen blev iaf billig.

Minimala RFID-kretsar från Hitachi

February 19th, 2007

Hitachi har tagit fram nya RFID-kretsar som sätter rekord i liten storlek. De nya kretsarna är endast 0.05×0.05 milimeter. Hitachi hade även det tidigare rekordet med kretsar på 0.4×0.4 mm, men de nya kretsarna är mycket mindre:

Den vänstra bilden visar den gamla kretsen på ett finger. De nya kretsarna är dock så små att knappast ser dom med blotta ögat. Bilden till höger visar de nya kretsarna tillsammans med ett mänskligt hårstrå. Tyvärr hittar jag inte mycket mer information om kretsarna än att dom har ett ROM-minne på 128 bitar. Jag hittar inget om antenn, frekvens och räckvidd. Men småttigt är det.
Det imponerande är att

Dags för årsmöte i SIG Security

February 19th, 2007
SIG Security, Sveriges största nätverk inom IT-säkerhet anordnar årsmöteskonferens den 15-16 mars. Årets tema för konferensen är krypteringslösningar och bland annat kommer man att prata om:
Morgondagens krypteringslösningar

Några leverantörer presenterar sina visioner för informationskryptering.

Vad kan vi förvänta sig av lösningar från de ledande aktörerna under
den närmaste framtiden? Hur ser de på utvecklingen av kryptologi,
funktionalitet, nyckelhantering, PKI, support och ekonomi?
Ska krypteringen vara en del av operativsystemet?
För mer information, anmälan m.m går du till sidan för konferensen. Är du inte medlem i SIG Security kan detta vara ett bra tillfälle att gå med.

Källkoden till DESCHALL släppt

February 19th, 2007

RSA-konferensen 1997 startade RSA en tävling med 10.000 USD i potten till den som kunde knäcka DES-kryptot. Vinnarna av tävlingen var personerna bakom DESCHALL-projektet, ett projekt som använde distribuerade körningar för att utföra attacken. Källkoden till DESCHALL har efter 10 år nu släppts.

Hur man kodar en slumptalsgenerator

February 13th, 2007

Fick en länk till koden för en slumptalsgenerator på xkcd:

Jag har faktiskt aldrig sett kod som är så hemskt byggd. Däremot har jag träffat på kod som utifrån ett lösenord på upp till 400 bitar genererade kryptonycklar med 10 bitar. Hemskt, och i fallet med koden ovan, hemskt roligt.

Dator: Ladda elak kod!

February 12th, 2007

SANS har en artikel om en intressant, ljudbaserad attack mot Windows Vista. Attacken använder Vistas stöd för röstkommandon och går ut på att att från en webbplats tanka ner en ljudfil som spelas upp av datorn. Ljudet tolkas av Vista som röstkommandon från användaren, kommandon som då utförs. Låter det omöjligt? Enligt artikeln testades konceptet av George Ou med följande resultat:

I recorded a sound file that would engage speech command on Vista, then engaged the start button, and then I asked for the command prompt.  When I played back the sound file with the speakers turned up loud, it actually engaged the speech command system and fired up the start menu.  I had to try a few more times to get the audio recording quality high enough to get the exact commands I wanted but the shocking thing is that it worked!

Nu kanske detta inte är en så trovärdig attack – skall du exempelvis få datorn att ladda ner en trojan från en webbplats skall du bokstavera URL:en. Vidare borde användaren märka att datorn spelar upp en ljudfil med kommandon. Slutligen måste högtalarna vara på (och med rätt volym), det skall finnas en mikrofon inkopplad och slutligen skall stödet för röstkommandon vara påslaget i Vista. Microsoft ser iaf inte detta som en stor svaghet i Vista. Jag tror inte heller att detta kommer att vara ett stort problem – snarare visar detta att i ett komplext, modernt operativsystem finns många vägar att skicka in kommandon och göra oväntade saker.