Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Om Kryptoblog » Kryptoblog

Archive for the ‘Om Kryptoblog’ category

Sida för nedladdning av filer

April 13th, 2008

Jag har precis lagt till en sida tänkt att innehålla en del filer jag lägger ut för nedladdning. Inget speciellt märkvärdigt alls än så länge. På sidan finns just nu den generatorbaserade testimplementation av RC4 jag bloggade om för en vecka sedan.

Tre nya bloggar i blogglistan

January 23rd, 2008

Jag har lagt till tre nya bloggar i blogglistan på Kryptoblog

TaoSecurity är en blog av Richard Bejtlich som handlar om FreeBSD nätverkssäkerhet, övervakning, incidenthantering och forensik.

SMBlog är en blog av Steven M. Bellovin, professor inom IT-säkerhet vid Columbiauniversiteten i USA.

SMB

Steven skriver mycket om forskningsnära frågor och nyheter. Som Steven sammanfattar sitt intresse: Networks, security, and especially why the two don’t get along.

Emergent Chaos är en blog om säkerhet, integritet, frihet och ekonomi. Bloggen skrivs av en grupp författare, bland annat Adam Shostack och Chris Walsh.

Jag hoppas att ni som läser Kryptoblog hittar nya spännande saker att läsa via dom här blogglänkarna.

Gott nytt kryptoår!

January 1st, 2008

Det börjar dra ihop sig till att lägga 2007 till handlingarna. Tack för alla trevliga och intressanta kommentarer, mail och tips på uppslag jag fått under året!

Jag tänkte avsluta med ett lite kryptonöje. J & F på Kirei tipsade för ett tag sedan om en fantastisk simulator av Enigma-kryptot kallad Enigma Simulator.

Huvudfönstret

Som synes ett mycket snyggt gränssnitt som försöker fånga utseendet och den mekaniska känslan hos en Enigma-maskin. (Jag har inte kommit på hur man skall koppla in matningen i övre hörnet… 😉 Simulatorn inkluderar ett separat fönster för bland annat kopplingspanelen.

Steckerbrett

Att leka lite med Enigma-simulatorn är något jag tyckte var klart skoj och kan klart rekommenderas. Här kommer därför en liten starthjälp, en kodsträng att testa på. För att göra det lite mer nyårsdags-anpassat är inställningarna enligt följande:


Initial position: A, A, R
Left rotor: II, ringstellung: N
Middle rotor: III, ringstellung: E
Right rotor: IV, ringstellung: W
Reflector: C

Steckerbrett:

K – R Y – P T – O

Och därmed avslutar jag helt enkelt 2007 med att säga: DAZYVCGGDMHVRLYPUZTLJNPXZA !!

Interpellation om IT-säkerhet

December 10th, 2007

Riksdagsledamot Désirée Liljevall (S) har skrivit en intressant interpellation om IT-säkerhet.
Désirée Liljevall

2007/08:278 Nationell Internetsäkerhet


av Désirée Liljevall (s)

till statsrådet Åsa Torstensson©

Sverige är en stolt IT-nation. Vi har en hög andel hushåll med Internetuppkopplade datorer, myndigheterna ger service och information på nätet dygnet runt och den tekniska utvecklingen gör att allt fler har tillgång till snabbt, eller till och med mycket snabbt, bredband. Internet som arbetsverktyg är väl använt av människor i alla delar av samhället. Det här är en positiv utveckling. Desto allvarligare är det att larmrapporterna om dålig IT-säkerhet hörs allt oftare. Kunskapsbristen om vikten av Internetsäkerhet är skriande. Riksrevisionen kom med en rapport i ämnet i juni, Krisberedskapsmyndigheten har rapporterat i frågan ett par gånger i höst. Svenska myndigheter är inte samordnade, de har undermåligt skydd och de anställda vet för lite hur de ska agera för att skydda sina IT-system och den information de har.

För en enskild datoranvändare räcker det med ett klick på ”fel” länk i ett e-postmeddelande eller på en hemsida för att datorn ska bli kapad och hamna i ett så kallat botnet. Via dessa nät av tusentals datorer kan kriminella skicka spam, störa hela IT-system, stjäla information och så vidare. Eftersom datorerna finns i många olika länder är det svårt att hitta de kapade datorerna för att bromsa utvecklingen och komma åt brottslingarna.

En organiserad Internetattack skulle kunna slå ut stora delar av vårt samhälle. Det mest kända exemplet på hur informationssäkerheten i ett helt land äventyras är när Estland i våras beslutade att flytta en staty från andra världskriget från en plats i Tallinn till en annan. Landets regeringskansli, flera myndigheter och riksmedierna utsattes då för organiserade överbelastningsattacker. Sverige har mycket dålig beredskap för att skydda sig från en sådan attack.

Mot bakgrund av vad som anförts undrar jag vad statsrådet tänker göra för att skydda svenska myndigheters IT-system från Internetattacker.

Désirée Liljevall har uppenbarligen läst på, gissningsvis bland annat rapporten Sveriges beredskap mot nätangrepp som KBM presenterade i slutet av november. Det skall bli spännande att se vad Åsa Torstensson svarar på interpellationen. Den är så bra att jag verkligen hoppas att den inte avfärdas utan tas på allvar av ministern.

Flylogic en spännande blog

November 22nd, 2007

Jag har precis lagt till en ny blog till bloglistan. Den här gången är det Flylogic Engineering’s Analytical Blog från företaget Flylogic.

Flylogic är ett av mycket få företag som har kompetens och utrustning som krävs för att plocka isär och analysera inte integrerade kretsar. Deras blog är fylld med bilder på chip, nedfilade kapslar och isärplockade kort.

Att döma av deras blog är en av Flylogics favoritverksamheter att plocka isär elektronikprodukter som är utrustade med säkerhetsmekanismer eller är avsedda att tillhandahålla olika typer av säkerhet. Bland annat har Flylogic med framgång plockat isär och gått runt säkerheten hos ett flertal säkra USB-minnen. Här är exempelvis MAI:s KEYLOK:

KEYLOK på väg till slaktbänken.
En fin USB-blobba på väg till slaktbänken.

KEYLOK uppsprättad.
KEYLOK uppsprättad. Notera att det inte finns något mer fysiskt skydd för kretsarna.

MCU:n i KEYLOK
MCU:n CY7C63101A isärplockad och färdig att proba.

Närbild på chippet.
Närbild på chippet. Notera minnesarrayen till höger.

Och så avslutar man med att läsa ut data direkt från minnet:


We performed some magic and once again we have success to unlock the once protected device. A quick look for ASCII text reveals a bunch of text beginning around address $06CB: .B.P.T. .E.n.t.e.r.p.r.i.s.e.s…D.o.n.g.l.e. .D.o.n.g.l.e. .C.o.m.m.< .E.n.d.P.o.i.n.t.1. .1.0.m.s. .I.n.t.e.r.r.u.p.t. .P.i.p.e.

En annan krets Flylogic attackerat är Atmels CryptoMemory som jag tidigare bloggat om. Här är en bild på sådana chip plockade från sin vanliga miljö för bättre analysmöjligheter:

Atmels CryptoMemory utplockade.

Som HW-nisse med intresse för IT-säkerhet är det här nästan som julafton, och en hel månad i förväg!

Ny kategori: NIST AHS

November 12th, 2007

Jag har lagt till en ny kategori till Kryptoblog. NIST AHS avsedd för nyheter relaterade till NISTs AHS-tävling (Advanced Hash Functions) där NIST precis öppnade dörren för kandidater.

En sak vi förhoppningsvis kommer att se en hel del av de närmaste åren och jag vill skriva om är nyheter om nya metoder för analys av hashfunktioenr och resultat från dessa analyser. Ett exempel är den diffusionsanalys som Daniel J Bernstein tidigare gjort på sin kompressorn i Salsa20. Så här ser tillståndet ut vid start:

Salsa20 innan första rond.

Efter en iteration:
Efter en iteration.

Efter två iterationer:
Efter två iterationer.

Efter tre iterationer:
Efter tre iterationer

Efter fyra iterationer:
Efter fyra iterationer.

Ett snyggt sätt att illustrera lavineffekten i en hashfunktion.

Recensions-fusk på Amazon

November 6th, 2007

Jag sitter just och tröskar igenom boken AVIEN Malware Defence Guide.

Boken AVIEN Malware Defence Guide.

För att kolla upp lite fakta och vad andra tyckt om boken kollade jag på Amazon. Bokens betyg på Amazon är fem fyrar, och är baserat på två läsarkommentarer, mer exakt den här:


5.0 out of 5 stars The must have book for all Malware administrators, August 11, 2007 By Michael P. Blanchard “co-Author of AVIEN Malw… (Mass, USA)

If your book budjet only allows for one book this year, this is the book you should buy. If you’re a malware administrator for a small to huge size enterprise this is the book that will help guide you through your day to day activities.

The section on detection of a piece of malware that may be running on a user’s machine is extreamly helpful, the tools mentioned in that chapter will all become staple items in your outbreak “jumpkit” after reading that section.

There really isn’t any other book like this out on the market today. The entire book was written by the global top professionals in the field that live with the malware threat on a daily basis. They are not people that are locked away in a lab somewhere only discecting threats, although that is a part of many of their jobs. These authors know what it’s like to be in the trenches, trying to protect their enterprise environments while still maintaining that extreamly delicate balance that allows their users to perform the daily activities that they require to make the enterprise run smoothly. These authors help walk you through their sections as if they are right there with you guiding you along and answering your questions.

Och:


5.0 out of 5 stars One of the Author’s Speaks, August 10, 2007 By Kenneth Bechte

This is the book I wish I had when I started in the field back in 1988. Every one of the contributors to the book are great and knowledgeable folks. Unlike the other books on this subject everyone who contributed is highly regarded, experienced and active in the career field.

This is a MUST for every Corporate IT library.

Men hallå?! Det är alltså två av författarna till boken som skrivit dessa recensioner! (Tur att dom inte tog till överord…)

Jag har inte bestämt mig för om boken är bra eller ej, men att författarna är ohederliga och inte att lita på, det har jag kommit fram till.

Kryptoblog drabbad av Mac-attack

October 30th, 2007

Snabb status: Nej, Kryptoblog har inte dött, men det gick inte så bra för mig vad gäller rapporteringen från RSA Conference.

Kvällen innan jag skulle åka iväg slutade min MacBook att ladda batteriet och jag blev tvungen att övergå till papper och penna. Detta funkade bra för att ta anteckningar, men det funkar sämre som bloggverktyg.

Jag hoppas att MacForum kan få fason på min maskin igen, och så snart det sker kommer en rapport från RSA Conference + en massa andra spännande saker. Just nu är jag mest frustrerad och fast i atomvärlden…

/Joachim

Mer om SRAM för ID och slumptalsgenerering

October 19th, 2007

Jag har fått svar från Dan Holcomb, en av forskarna bakom den artikel där dom beskriver användning av SRAM för ID och slumptalsgenerering jag tidigare bloggat om. Dan svar på mina frågor ger svar på en del av saker jag tidigare tagit upp här på Kryptoblog. (Notera att jag taggat upp frågor och svar för att det skall bli lättare att följa med.)


(Q1) If you communicate the complete SRAM state, this implies that the external host get access to the the RNG sources supposedly to be used by the device for seeding device-internal cryptographic functions. Isn’t that a security problem?

(A1) Our intent is that a given block of SRAM would either be used for TRNG or else for ID, but never used for both on a given power-up. You are correct in observing that our random source would not be useful in TRNG if we transmit it as ID.

Här måste man alltså på något sätt komma på att hålla reda på vilka block i kretsens minne som skall användas för vad. Och hur skall kretsen veta vilka block den skall använda? Om den får order om att leverera ett givet block, hur vet den att det inte är ett av de block som bara skall användas som entropikälla och därmed inte skickas iväg?


(Q2) Have you consider low cost/low complexity methods for the device to determine if “long-enough” have passed? That is allowing the device to check if the SRAM have reached proper initial state, and if not take protective actions? (For example refusing to communicate with an external host.

(A2) We have not yet put much thought into how to prevent this, but do agree that this is an issue that really does need to be addressed.

Här behöver man alltså hitta teknik och metodik för att kontrollera tiden och hantera situationen när för kort tid passerat.

Sedan hade jag flera frågor som till viss del var relaterade till upprepad kommunikation av data, vilket det visade sig att dom inte gör:


(Q3) I didn’t see the info in the paper about this (I might have missed it): How many times do you need to extract the SRAM mem dump from the device (with power cycling and waiting “long-enough” in between) to perform device fingerprint template creation with reasobable accuracy?

(A3) The number of samples to create the template depends on how reliable the mem dump of the device is. We found that 3 was reasonable for creating a template, but using more dumps will result in a more accurate template. In fact, the matching can often be done based on a template created from just a single memory dump, with no averaging at all.

(Q4) How many times do you need to extract the SRAM mem dump from the device (with power cycling and waiting “long-enough” in between) to perform fingerprint device matching (i.e to identify a known device) with reasobable accuracy?

(A4) Once the template is created, the matching is performed based on a single fingerprint collected in the field (a latent print). The averaging is only applied when creating the template (a known print).

(S5) If the complete state is communicatied (x number of times) to get the device ID, given the use of similar communication means as other low cost RFID devices (passiv, back scatter) your method would at least take much longer time, correct? For example 256 Bytes * x dumps vs 4-8 Bytes for stored device ID.

(A5) Only one dump is transmitted. But still it takes longer: with each bit of SRAM providing less identifying ability than EEPROM, a greater number of bits (compared to EEPROM) must be transmitted.

Mao är det vid matchning mycket mindre data som behöver skickas än jag först misstänkte – vilket är bra. Däremot verkar dom använda begreppet latenta fingeravtryck på ett något märkligt sätt. Det dom gör en matchning med en kandidat. Nåja, tillbaka till frågor och svar:


(Q6) Have you looked at the amortized cost of identifying the device though its lifetime using your FERNs technology vs adding (E)PROM/fuses to the device (with additional device and manufacturing cost)? This might be hard to do, but would be interesting to see.

(A6) We have not analyzed this. The EEPROM cells are smaller than RAM cells, but the process costs are higher, and the charge pump adds area overhead. The advantage of using SRAM is that it doesn’t need to be added specifically for our purposes and can be used as general purpose memory.

(S7) Have you considered the change in device identification/authentication protocols your scheme causes? As I understand it, the device doen’t know it’s ID (you stated as much in a previous response), instead it has to rely on an external host to establish the identity. How does this affect things like challenge/response protocols? Any security implications of this?

(A7) When I said that the device doesn’t know its ID, i meant only that it doesn’t need to be programmed to have its ID. In other words, it doesn’t have any recollection of its ID in non-volatile storage. It still contains the ID whenever it is powered on, so it is exactly analogous to how EEPROM always contains its ID. The only difference is that the ID is not fully reliable.

Om jag fattat det rätt pratar alltså Dan om det ID som den externa läsaren tar fram och sedan överlämnar till kretsen, och Dan ser inte att det ändrar förutsättningarna för ID:t.

Jag har skickat några följdfrågor, men jag är rädd för att jag böjar bli jobbig och inte får fler svar… 😉

Kryptoblog @ RSA Conference Europe

October 19th, 2007

En kort blänkare: Jag hår fått chansen att vara med på RSA Conference Europe som går på Excel i London nästa vecka.

RSA-bild.

Jag skall försöka blogga så mycket jag kan direkt från konferensen. Jag kommer bla att gå på dragningar om fuzzing, keynote med Bruce Schneier samt vara med på ett möte med Frank Abagnale. Otroligt spännande och coolt.