Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1291
May » 2007 » Kryptoblog

Archive for May, 2007

Om avlyssning och effektivitet

May 27th, 2007

Nicklas Lundblad har har skrivit ett tankeväckande inlägg om avlyssning och effektivitet (mer specifikt förslaget om att tillåta FRA att avlyssna ledningsbunden trafik). Nicklas skriver:

De stora terrordåd som skett i USA. Storbrittanien, Spanien och på andra ställen har skett efter det att system för massiv avlyssning implementerats. Detta tycks inte ha lett till att dåden kunnat stoppas. Det finns ett särskilt motargument mot denna linje i argumentationen, som också tas upp i regeringens proposition, nämligen att det inte är möjligt att säga så eftersom man då ignorerar alla de gånger då dåd förhindrats och säkerhetstjänsten varit förhindrad att berätta om det.

I propositionen driver man denna linje stenhårt och skriver att det inte är möjligt att lämna ut exempel på framgångsrik avlyssning, eftersom det skulle röja information som är viktig för den nationella säkerheten. Det är ett rejält otillfredsställande argument. Borde det inte åtminstone vara möjligt att för en parlamentariskt sammansatt kommitté eller nämnd redogöra och låta denna nämnd utvärdera nyttan av avlyssningen? Och dessutom är det ju nyttan av trådlös avlyssning som avses, eftersom trådbunden kommunikation inte kunnat avlyssnas.


Nicklas skriver vidare att:
Jag inser att den sista frågan är krass, men den kan inte ignoreras. Antag att systemet stoppar ett terrordåd i Stockholm. Vad är det då, post facto, värt? Rent ekonomiskt? Att här brösta sig och säga att varje människoliv som räddas är värt allt vi kan satsa är helt enkelt inte sant – inget samhälle fungerar på det sättet, vi prioriterar alltid i så väl sjukvårds- som säkerhetsfrågor, vi gör en riskanalys och vi allokerar medel.

Hur mycket är det värt att stoppa ett terrordåd som dödar trettio människor i centrala Stockholm?

Det går att spetsa till frågan. Är det värt mer än en satsning på hjärtsjukvård som räddar trettio liv? Är det värt mer än en insats för biståndet som räddar 3000 barn i Afrika? Är en satsning på övervakningssystem överhuvudtaget ekonomiskt rationell? Det är en deldiskussion som saknats i den i och för sig viktiga debatten om FRA-förslaget och den personliga integriteten.


Att kallt räkna på kostnaden för terrorbrott låter hemskt, men som Nicklas skriver gör vi det på andra ställen – och om vi börjar göra det är vi kanske på väg bort från terror och till rationellt tänkande.

Halvdagsseminarium om personlig integritet

May 27th, 2007

SICS anordnar ett halvdagsseminarium om personlig integritet. Talare på seminariet är:

  • Markus Bylund, fil. dr., Swedish Institute of Computer Science. Markus talar om Personlig integritet: hot eller möjlighet?

  • Peter Seipel, professor emeritus jur.dr., Institutet för rättsinformatik, Stockholms universitet. Peter talar om Integritetsskydd idag och imorgon

  • Mikael Johnson, Helsinki Institute for Information Technology. Mikael talar om Personlig integritet i Habbo Hotel

  • Babak Sadighi, fil. dr., Swedish Institute of Computer Science. Babak talar om Den svåra balansen mellan tillgänglighet och skydd av data

Seminariet anordnas måndag 2007-06-04 mellan 09:00 och 12:00. Sista anmälningsdag är 2007-05-30.

Test av SPF-filtrering

May 27th, 2007

Stefan Görling, IT-säkerhetsforskare på KTH håller på att testa vilka operatörer som stödjer mailfiltrering med Sender Policy Framework (SPF). Vill du hjälpa till är det bara att mata in lämplig mailadress. Jag lovar att återkomma när Stefan publicerat resultatet från undersökningen.

IETF standardiserar DomainKeys

May 24th, 2007

IETF har precis godkänt RFC 4871 som definierar DomainKeys. Syftet med DomainKeys är att göra det möjligt att kryptografiskt autenticiera domännamnet i ett meddelande. Förhoppningen är att DomainKeys skall göra det möjligt att redan vid transport av mail identifiera falska meddelanden – vilket borde leda till minskad mängd SPAM.

Information om Elliptic Curve-kryptografi

May 24th, 2007

Jag sprang på två intressanta presentationer om elliptic curve-kryptografi (Wikipedias sida är bra den också). Den första presentationen är en bra introduktion till vad ECC är för något – både teorin bakom och hur kryptot används i ett kryptografiskt system.

Den andra presentationen från universitetet i Hong Kong beskriver en hårdvaruimplementation av ECC som troligen är den FPGA-implementation med bäst prestanda just nu. Konstruktionen implementerar ECC-kurvan sect163r1 och i en Xilinx Virtex 4-krets når implementationen en frekvens på 250 MHz och kräver drygt 8000 cykler för en operation.

Tal på 307 siffror faktoriserat

May 24th, 2007

En grupp forskare från Ecole Polytechnique i Lausanne, Frankrike, universitetet i Bonn, Tyskland och NTT i Japan har tillsammans satt ett nytt rekord i primtalsfaktorisering. Talet som faktoriserades var, 21039-1 ett tal med 307 siffror – vilket motsvarar ett tal med 1023 bitar. Det speciella med talet som faktoriserades är att det är nära en jämn tvåpotens, men forskarna anser ändå att resultatet går att överföra till icke speciella tal.

Forskarna använde en variant på number sievetekniken och den distribuerade körningen tog 11 månader och (enl nyhetsblänkaren) krävde ett sekels beräkningskraft (vad det nu är för ett mått.). Forskarna säger själva att resultatet går att applicera på säkerheten för RSAkrypto:

Is the writing on the wall for 1024-bit encryption” “The answer to that question is an unqualified yes,” says Lenstra. For the moment the standard is still secure, because it is much more difficult to factor a number made up of two huge prime numbers, such as an RSA number, than it is to factor a number like this one that has a special mathematical form. But the clock is definitely ticking. “Last time, it took nine years for us to generalize from a special to a non-special hard-to factor number (155 digits). I won’t make predictions, but let’s just say it might be a good idea to stay tuned.”

Även Bruce Schneier har kommenterat resultatet med:
I hope RSA applications would have moved away from 1024-bit security years ago, but for those who haven’t yet: wake up.

Det man kan notera, förutom att det börjar bli hög tid att använda RSA-nycklar på 1024 bitar är att det här resultatet i första hand är baserat på teknisk utveckling och bättre kommunikation, inte ett algoritmiskt faktoriseringsgenombrott. Jag hittade en mer detaljerad beskrivning av faktoriseringen:

We are pleased to announce the factorization of the 1039th Mersenne
number (2,1039- in the Cunningham table) by SNFS.
The factorization is:
2^1039-1 = p7 * p80 * p227 where
p7 = 5080711
p80 = 558536666199362912607492046583159449686465270184886376480100
52346319853288374753
p227 = 207581819464423827645704813703594695162939708007395209881208
387037927290903246793823431438841448348825340533447691122230
281583276965253760914101891052419938993341097116243589620659
72167481161749004803659735573409253205425523689
The factor 5080711 was already known.


Vill du läsa mer finns hela texten att läsa här.

Mer om nya WEP-attacken, RC4 och RFC4345

May 21st, 2007

The Register har publicerat en intervju med Erik Tews, Andrei Pychkine och Ralf-Philipp Weinmann – personerna bakom nya den nya attacken mot WEP. Klart intressant läsning om hur de gick till väga. Attacken bygger på den nya attack mot RC4 som Klein publicerade förra året – en attack som inte fick speciellt mycket uppmärksamhet.

Jag mailade till Ben Harris, personen bakom RFC 4345. Denna RFC som publicerades precis innan Kleins attack publicerades specificerar nya RC4-moder för RC4 till SSL - arcfour128 och arcfour128. I RFC:n anges att de första 1536 Bytes som genereras efter nyckelbyte skall kastas bort för att undvika läckage av nyckelinformation i de första 256 Bytes som genereras, något tidigare attacker visat på. Frågan jag hade var om de antaganden som görs i RFC 4345 fortfarande gäller? Jag bad Ben Harris att titta på Kleins attack. Hans slutsats är att:

I’ve only glanced through it quickly, but it looks to me like the attacks described there don’t affect RC4 as used in SSH (either RFC 4345 or RFC 4253). The attacks in sections 4 and 5 both seem to assume the existence of a large number (several thousand) of separate RC4 keystreams encrypted with keys that include a public IV.

In SSH, RC4 is keyed with an entirely secret pseudo-random key generated by the exchange hash, and separate streams have entirely independent keys. This is precisely the countermeasure mentioned in the last paragraph of the paper.


Skönt att veta. Det jag funderar på ärFrågan är dock om den generella svaghet i arraybaserade krypton som använder modulär aritmetik för tillståndsuppdateringar ändå gör RFC 4345 ointressant. Borde vi kanske helt frankt se till att få bort RC4, ex till förmån för AES-CTR. Det verkar finnas ett starkt behov, intresse att fortsätta med RC4 - nästan oavsett vad som händer.

Regeringens webbplats lägger sig på rygg

May 21st, 2007

Enligt Aftonbladet har Regeringens webbplats har drabbats av en utslagningsattack. Problemet här är att det är en enda användare som begärt att få en bild levererad från webbplatsen. En användare i Skövde har begärt en iofs högupplöst bild om och om igen. Men allvarligt. Hur kan regeringens webbplats ha så dålig kapacitet att den lägger sig på rygg så enkelt? Som jag sagt tidigare – det är dags att säkra Sveriges IT-resurser.

Peach – En Pythonbaserad Fuzzer

May 15th, 2007

Jag sprang på ett trevligt, Pythonbaserat program för fuzz-testning kallat Peach.

Peach stödjer fuzz-testning av applikationer skrivna i ett otal språk och ramverk, bla:

  • .NET

  • COM/ActiveX

  • SQL

  • shared libraries/DLL:er

  • Nätverksapplikationer

  • Webbsystem

Eftersom Peach är skrivet i Python går det att köra på ett antal plattformar, det funkar bla med CPython och ActiveStates Pythonparser.

Som Pythonfantast håller jag ett öga öppet för spännande Pythonapplikationer. En Pythonbaserad applikation som inte har med säkerhet att göra, men jag gillar skarpt är Trac. Om någon undrar hur ett riktigt snyggt Pythonprojekt med unit tests och extremt välskriven kod ser ut – visa dom vägen till Trac. Helt klart något av det bästa i kodväg jag sett.

NIST publicerar kommentarer på AHS-förslaget

May 14th, 2007

För ett tag sedan publicerade jag en notis om att NIST ville få in kommentarer på förslaget till krav för en tävling att ta fram en ny standard för kryptografiska hashfunktioner – AHS. Kommentarerna skulle vara inne till NIST i slutet av April och nu har NIST publicerat en lista med de kommentarer de fått in:



Jag har inte läst igenom alla kommentarer än.  Jag kunde dock inte låta bli att tanka ner kommentarerna från Microsoft. Jag gillade det mesta jag såg. Bla föreslog Microsoft att NIST skulle:

  • Meddelandelängd skall mätas i Bytes, inte bits.

  • Prestanda skall utvärderas på 8-, 16-, 32- och 64-bit processorer.

  • Minnesbehov vid exekvering – både kod och data – skall vara med i bedömningen.

  • Hårdvarustorlek i standard cell gates – exempelvis för ett TPM-chip (!) skall vara med i bedömningen.


Värt att notera är kanske att Microsofts kommentarer inte ser speciellt officiella ut, utan det ser mer ut att vara två personer på Microsoft som på eget bevåg skickat in kommentarer.

Jag skall försöka läsa igenom kommentarerna från de andra och återkomma. Men det intressanta är egentligen vilka krav som NIST till slut slår fast skall gälla. Lovar att blogga när det blir klart. Nu är det sovdags…