Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1292
November » 2007 » Kryptoblog

Archive for November, 2007

GCM nu officiell kryptomod från NIST

November 30th, 2007

2007-11-26 meddelade NIST att dokumentet Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC nu är färdigställt och är en officiell standard. Vad dokumentet specificerar är alltså en ny kryptomod för symmetriska blockkrypton, i första hand avsett för AES. NIST skriver:


This Recommendation specifies the Galois/Counter Mode (GCM), an algorithm for authenticated encryption with associated data, and its specialization, GMAC, for generating a message authentication code (MAC) on data that is not encrypted. GCM and GMAC are modes of operation for an underlying approved symmetric key block cipher.

GCM - Galois Counter Mode är skapat av John Viega och David A. McGrew och det finns flera skäl till varför GCM är en intressant kryptomod. För det första ger GCM möjlighet att skapa en autenticieringskod för datat samtidigt som datat krypteras. Ett annat skäl till varför jag tycker GCM är intressant är att den går bra att implementera i hårdvara för att nå mycket hög prestanda:

GCM

(GCM-bild från Wikipedias artikel om GCM.)

Som man kan se i figuren ligger det en räknare som används som indata i det symmetriska kryptot. Detta innebär att vi bara behöver räkna upp räknaren och därmed går det att pipelina kryptot (ett eller tom flera steg per round i kryptot) och vi kan få ut ett nytt nyckelord/klockcykel med hög klockfrekvens. Är det AES får vi alltså ut 128 bit/cykel. Sedan gäller det bara att få till en GF-multiplikator som hänger med att beräkna ett resultat/cykel.

GCM har redan kommit till användning i standarder för Fibre Channel och datalagring (IEEE P1619.1). Nu när standarden är officiell från NIST tror jag att vi kommer se att GCM-användningen ökar.

Test av brandväggen Pfsense

November 29th, 2007

Stackars wiggum – vår brandvägg på InformAsic som verkar ligga på sin dödsbädd. Den hänger sig, bootar om spontant, är seg och är allmänt på upphällningen. Men en desktop-PC med Pentium II-processor på 200 MHz som redan var begagnad när jag köpte den 2001 förtjänar nog att få vila snart. Detta speciellt som den troget varit i tjänst dygnet runt sedan dess.

Wiggum
(Chief Wiggum – Pappa till InformAsics något konstiga printerserver Ralph.)

Jag tittade ett tag på att köpa en färdig burk från Cisco, Svenska Halon eller någon annan burktillverkare. Men då det finns färdiga brandväggspacketeringar av GNU/Linux, FreeBSD etc ville jag testa hur dessa fungerar. Först tänkte jag köra med M0n0wall. Men ett tips (tack Jakob) ledde mig till Pfsense.

Pfsense är ett nytt träd (en fork) från M0n0wall. Skillnaden mellan Pfsense och M0n0wall är främst fokus:


pfSense is a open source firewall derived from the m0n0wall operating system platform with radically different goals such as using OpenBSD’s ported Packet Filter, FreeBSD 6.1 ALTQ (HFSC) for excellent packet queueing and finally an integrated package management system for extending the environment with new features.

Jag har installerat Pfsense på en maskin och kör den internt för att testa. Så här långt ser det mycket bra ut. Inte minst ser gränssnittet extremt trevligt ut. Några exempel:

Huvudmeny.
Packet Capture
Status

Bilderna ovan är lånade från en bra sida med ett stort test av sju olika Linux- eller BSD-baserade brandväggar däribland M0n0wall, Pfsense, IPCop, Smoothwall. (Pfsense vann testet.)

Så här långt har jag bara hunnit med och kolla runt bland alla menyer och hittat bra funktioner för diagnostik (access till alla tabeller, packet capture etc), , olika tjänster (DNS, NTP, DHCP etc), VPN med IPsec och OpenVPN redundans med CARP och mycket mer. Att det dessutom är brandväggen pf i botten känns tryggt. Det kan nog bli bra det här.

Wiggum II - Return of the donut!

IKEA slarvar med kunders information

November 22nd, 2007

Enligt en artikel på Metro.se har IKEA slarvat med hur dom hanterar sina kunders personliga information.

IKEA - från Metro.se

Artikeln berättar att för de kunder som använt IKEAs egna kreditkort IKEA Handa har IKEA tydligen skrivit ut både kreditkortsnummer och personnummer på kvittona. Enligt artikeln kan upp mot hundra tusen personer vara påverkade. Datainspektionens jurist Mats Björklund tror gör bedömningen att IKEA brutit mot lagen.

Att så flagrant feppla med kunders information är inte vanligt. Däremot stör jag mig närmast dagligen på hur kortnummer skrivs ut på kvitton. Standarden som finns specificerar att minst fyra siffror skall ersättas med en asterisk. Men standarden specar inte vilka fyra siffror. Det är inte ovanligt att två kvitton tillsammans gör att man får fram hela numret.

Ross Andersson söker efter ondska

November 22nd, 2007

En av mina stora idoler på säkerhetsfronten, forskaren Ross Andersson har hälsat på Google och hållit en presentation. Presentationen Searching for Evil finns på YouTube och är väl värd att titta på:

Sammanfattningen på YouTube förklarar vad presentationen handlar om:


Computer security has recently imported a lot of ideas from economics, psychology and sociology, leading to fresh insights and new tools. I will describe one thread of research that draws together techniques from fields as diverse as signals intelligence and sociology to search for artificial communities.

Evildoers online divide roughly into two categories – those who don’t want their websites to be found, such as phishermen, and those who do. The latter category runs from fake escrow sites through dodgy stores to postmodern Ponzi schemes.

Flylogic en spännande blog

November 22nd, 2007

Jag har precis lagt till en ny blog till bloglistan. Den här gången är det Flylogic Engineering’s Analytical Blog från företaget Flylogic.

Flylogic är ett av mycket få företag som har kompetens och utrustning som krävs för att plocka isär och analysera inte integrerade kretsar. Deras blog är fylld med bilder på chip, nedfilade kapslar och isärplockade kort.

Att döma av deras blog är en av Flylogics favoritverksamheter att plocka isär elektronikprodukter som är utrustade med säkerhetsmekanismer eller är avsedda att tillhandahålla olika typer av säkerhet. Bland annat har Flylogic med framgång plockat isär och gått runt säkerheten hos ett flertal säkra USB-minnen. Här är exempelvis MAI:s KEYLOK:

KEYLOK på väg till slaktbänken.
En fin USB-blobba på väg till slaktbänken.

KEYLOK uppsprättad.
KEYLOK uppsprättad. Notera att det inte finns något mer fysiskt skydd för kretsarna.

MCU:n i KEYLOK
MCU:n CY7C63101A isärplockad och färdig att proba.

Närbild på chippet.
Närbild på chippet. Notera minnesarrayen till höger.

Och så avslutar man med att läsa ut data direkt från minnet:


We performed some magic and once again we have success to unlock the once protected device. A quick look for ASCII text reveals a bunch of text beginning around address $06CB: .B.P.T. .E.n.t.e.r.p.r.i.s.e.s…D.o.n.g.l.e. .D.o.n.g.l.e. .C.o.m.m.< .E.n.d.P.o.i.n.t.1. .1.0.m.s. .I.n.t.e.r.r.u.p.t. .P.i.p.e.

En annan krets Flylogic attackerat är Atmels CryptoMemory som jag tidigare bloggat om. Här är en bild på sådana chip plockade från sin vanliga miljö för bättre analysmöjligheter:

Atmels CryptoMemory utplockade.

Som HW-nisse med intresse för IT-säkerhet är det här nästan som julafton, och en hel månad i förväg!

Google-video om Gmail och spam

November 20th, 2007

Google har släppte en video om hur de arbetar för att bekämpa spam i Gmail:

Kanske inte den mest seriösa videon. Men problembeskrivningen i sig tycker jag stämmer. Och om de verkligen använder den teknik de beskriver för att identifiera spam (inklusive optisk teckenigenkänning i bilder) är det klart intressant.

Gores skyddspåsar för intrångsdetektering

November 16th, 2007

(En snabbis innan jag går hem för dagen…)

Har du inte sett det innan har Gore väldigt fräcka material för att bygga påsar som kan användas till aktiva skalskydd runt elektronik:

Några av Gores påsar.
(Några av Gores påsar.)

Med ett sådant här skalskydd gör det att möta de krav på intrångsdektering som ställs för nivå tre och fyra enligt NISTs standard NIST FIPS 140-2. Sedan implementerar lämplig respons i elektroniken som är inkapslad av påsen.

Som ett exempel lagras kryptonycklar i ett RAM-minne där strömkretsen till minnet är kopplat till påsen. Om/När påsen penetreras bryts strömmen till minnet och nycklarna försvinner/förstörs.

Att stjäla ett virtuellt serverrum – går det?

November 16th, 2007

Pratade precis med en kollega om virtualiseringssystem för Mac, mer exakt Parallels och VMware Fusion.

Windows i Parallels
Windows i Parallels.

Vi pratade bland annat om en fin finess med virtuella system: Att dom går att ta en kopia på och flytta till andra plattformar. Tydligen gick det bla bra att flytta VM-filer (dvs kompletta, installerade system) från Linux till Mac.

Att kunna ta en backup på sitt serverrum är kanonbra och något som tala till virtualiseringens fördel. Men vilka nya risker med informationsläckage innebär virtualisering. Finns det risk att serverrummet kommer på avvägar när atomerna byts mot bitmönster.

Vad tror du, kommer vi snart att få läsa rubriker som att Hackers stal storföretaget VOLVAABBSSONs server med företagets personalhanteringssystem?

(Jag Googlade, men hittade inget om stöld kopplat till virtuella system/maskiner.)

Dagens säkerhetsdumhet presenteras av….

November 15th, 2007

FPGA-leverantören Xilinx.

Var precis inne på Xilinx webbplats och upptäckte att på sidan för att ladda ner utvecklingsverktyg fanns den här uppmaningen till Xilinx användare:


Turn off virus scanner to reduce installation time. Download file will contain installations for multiple platforms. After downloading, unzip the file and run “setup”

Detta på en webbplats som endast är skyddad med ett lösenord. Jag som användare har ingen möjlighet att verifiera att:

  1. Sidan verkligen tillhör Xilinx och är en del av deras webbplats.

  2. Programmet som laddas ned kommer från Xilinx

  3. Programmet som laddats ned inte påverkats på vägen

Att då uppmana sina användare att stänga av viruskontrollen är kort sagt uselt säkerhetstänkande. Xilinx använder SSL/TLS på delar av sin webbplats, men inte på sidan för nedladdning. Och hur svårt är det egentligen att ta fram och publicera information om storlek och signatur för de filer man gör tillgängliga? (Även om en sådan information behöver skyddas den också – om webbplatsen är hackad är antagligen den informationen inte att lita på.)

Jag har skickat en kommentar/uppmaning till Xilinx om att ta bort sin uppmaning och tänka till på säkerheten. Om jag får ett svar återkommer jag.

En kollega kom för övrigt med en bra observation: Varför är det så få kommersiella företag som publicerar signaturer för de filer och program de gör tillgängliga? Ser man MD5-, SHA-signaturer kan man nästan vara säker på att leverantören är ett öppen/fri kod-projekt.

Skyddade PDF:er vs MacOS X

November 15th, 2007

Jag upptäckte i går en spännade finess i MacOS X.

Jag har en PDF-fil som jag vill kunna klippa ut och citera text ifrån. Jag använder Preview.app (Förhandsvisning.app på svenska) för att öppna filen. PDF-filen är dock skyddad från kopiering, så när jag kör Äpple-C för att kopiera texten kommer det upp en ruta som säger att Du har inte rätt att kopiera delar av dokumentet utan ett giltigt lösenord.

Så hur göra? Gå till Elcomsoft och skaffa en knäckare för PDF-lösenord? Installera en annan PDF-läsare med mindre stöd för säkerhestsfunktionerna i PDF - kanske ggv, ghostview skulle kunna fungera?

MacOS X har dock stöd för PDF inbyggt i OS:et. Det innebär bland annat att alla program automagiskt kan skriva ut till en PDF. Jag testade därför att helt enkelt att välja Arkiv|Skriv ut… och sedan i utskriftsrutan välja att skriva ut PDF-filen till en PDF.

Sedan öppnade jag den nya PDF-filen och voila! Inget lösenord behövs längre för att kopiera texten. Rent utseendemässigt ser jag ingen som helst skillnad på filerna. Däremot är den nya PDF:en något mindre.

Jag kollade med några Mac-rävar och fick reda på att detta är ett gammalt bustrick. På samma sätt har tydligen verktyget Color Sync Utility använts för att tvätta bort kopieringsskydd från PDF:er.