Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Verktyg » Kryptoblog

Archive for the ‘Verktyg’ category

OpelSSL når 1.0.0

March 30th, 2010

OpenSSL, Open Source-biblioteket som implementerar Secure Sockets Layer (SSL v2/v3) och Transport Layer Security (TLS v1) släpptes igår (2010-03-29) i version 1.0.0.

OpenSSL

Den nya releasen innehåller ett flertal fixar och nyheter (ChangeLog), men varför man valde att gå till 1.0.0 nu är inte helt klart. OpenSSL som projekt startade i december 1998 och första versionen var 0.9.1c(!). Sedan dess har man under nästan tolv års tid harvat med 0.9.x-inkrement.

Psykologiskt är det dock viktigt att det nu finns en 1.x-version av OpenSSL – för en utomstående kan det vara svårt att tro att något med version 0.9.8n är stabilt och lämpligt att använda i seriösa tilämpningar. Tittar man längst upp i ChangeLog ser det ut som att nästa version kommer att heta 1.1.0 så dom verkar gå mot mer normala versionsnummer.

För den som vill tanka ner version 1.0.0 av OpenSSL finns den här.

Uppdaterad 2010-03-31:
Hittade en pressrelease från OpenSSL som beskriver 1.0.0-releasen:


The OpenSSL project team is pleased to announce the release of version 1.0.0 of our open source toolkit for SSL/TLS. This new OpenSSL version is a major release and incorporates many new features as well as major fixes compared to 0.9.8n. For a complete list of changes, please see http://www.openssl.org/source/exp/CHANGES .

The most significant changes are:

o RFC3280 path validation: sufficient to process PKITS tests.
o Integrated support for PVK files and keyblobs.
o Change default private key format to PKCS#8.
o CMS support: able to process all examples in RFC4134
o Streaming ASN1 encode support for PKCS#7 and CMS.
o Multiple signer and signer add support for PKCS#7 and CMS.
o ASN1 printing support.
o Whirlpool hash algorithm added.
o RFC3161 time stamp support.
o New generalised public key API supporting ENGINE based algorithms.
o New generalised public key API utilities.
o New ENGINE supporting GOST algorithms.
o SSL/TLS GOST ciphersuite support.
o PKCS#7 and CMS GOST support.
o RFC4279 PSK ciphersuite support.
o Supported points format extension for ECC ciphersuites.
o ecdsa-with-SHA224/256/384/512 signature types.
o dsa-with-SHA224 and dsa-with-SHA256 signature types.
o Opaque PRF Input TLS extension support.
o Updated time routines to avoid OS limitations.


We consider OpenSSL 1.0.0 to be the best version of OpenSSL available and we strongly recommend that users of older versions upgrade as soon as possible.

GPU-accelererad lösenordsknäckare

March 27th, 2010

Elcomsoft har släppt lösenordsknäckare som är accelererade prestandamässigt med grafikprocessorer (GPU).

Elcomsoft

De nya lösenordsknäckarna attackerar lösenord för Wi-Fi lösenord (WPA-PSK) samt lösenordsskyddade backuper från iPhone och iPod. Elcomsoft använder ATI Radeon 5000-GPU:er.

ATI Radeon 5000

Benchmarkmätningar visar enligt ElcomSoft att ATI Radeon HD5970 ger 20x högre prestanda för lösenordsknäckning än Intels Core i7-960. Elmcomsoft ser även att dom får mycket bättre prestanda än med Nvidias Tesla-kort:

WPA-PSK-prestanda.

ssdeep – ett öppet fuzzy hashing-verktyg för forensik

March 23rd, 2010

Det finns ett öppet verktyg för att göra fuzzy (dvs inexakt) hashning av data kallat sssdeep. Syftet med verktyget är att kunna göra forensisk analys av data, ex på hårddiskar. Det finns även en artikel av Jesse Kornblum, Identifying almost identical files using context triggered piecewise hashing, som beskriver vad fuzzy hashing är, hur den algoritm som används i ssdeep fungerar och hur ssdeep används för att jämföra ett par jpeg-bilder.

Värt att notera är att ssdeep inte bara kan jämföra bilder och binärformat, utan kan även användas för att exempelvis hitta återanvänd kod i källkod.

För den som är intresserad av forensik kan det vara bra att veta att det (tydligen – jag kände inte till den innan) finns en Wiki kallad forensicswiki om forensik (forensicswiki). Förutom en sida om ssdeep med bra användningsexempel finns här en massa info om verktyg och metoder för forensik.

Jag testade att tanka ner och programmet byggde snällt och ser ut att fungera. Har dock inga bra exempelfiler att köra på. Jag testade att ta en PDF och peta in “AA” slumpmässigt på 10 olika ställen i en kopia av filen och sedan jämföra:

js@stajlis:ssdeep-2.4>./ssdeep original.pdf moddad.pdf
ssdeep,1.0--blocksize:hash:hash,filename
6144:mYKtFZX3SIv7aSxwEsLfoBKfCQPGjPZsQAxbbC3S+hbQgQEs:
mPhHSIv7aSx2owfCVZhCXySkbjQb,'original.pdf'

6144:xYKtqZX3SMv7aSxwE+LfoBMfCQPGjPZqQAxbbC3S+hbQgQEs:
xPWHSMv7aSxIoCfCVZPCXySkbjQb,'moddad.pdf'

js@stajlis:ssdeep-2.4>md5 original.pdf
MD5 (original.pdf) = a7ca4d650f7e8f6d073fc9d800f343ea
js@stajlis:ssdeep-2.4>md5 moddad.pdf
MD5 (moddad.pdf) = 459e7a8aa23272c2291d32ccd1286e53

Som man kan se ovan verkar ssdeep detektera att filen är modifierad, men att döma av hasharna är dom väldigt lika. MD5 som jämförelse ger att filerna skiljer, men inte hur mycket. Hur man sedan skall tolka och använda resultatet från ssdeep behöver jag läsa på bättre för att förstå. Det verkar funka i alla fall.

FriBID – fri BankID

March 22nd, 2010

FriBID är ett projekt som utvecklar fri programvara för BankID i sverige.

FriBID logga

Ur ett rent säkerhetsperspektiv är öppenhet att föredra och därför tycker jag att FriBID är ett kanonbra projekt värd all uppmärksamhet.

F-Secure erbjuder betatest av deras Mac-skydd

March 6th, 2010

Miko Hypponen meddelade på Twitter att F-Secure nu erbjuder Mac-användare att betatesta deras nya produkt för att skydda MacOSX.
Screenshot av skydd för Mac.

Jag har själv inte testat, men skall göra det den kommande veckan.

Integritet på nätet med Microsofts U-Prove

March 4th, 2010

Svenska Microsofts blogg On the Issues berättar om en ny teknik för att skydda användares integritet på nätet kallad U-Prove. Microsofts Daniel Akenine skriver:


Gammal visdom säger dig att om du vill ha en ökad säkerhet så måste du vara beredd offra en del av din integritet.
...
2004 introducerade forskaren Stefan Brands en process kallad U-prove för att adressera denna utmaning och 2008 köpte Microsoft upp denna teknologi. Stefan och hans medarbetare har sedan dess arbetat för att integrera idéerna i Microsofts teknologier och idag kan vi börja se resultatet av deras arbete.
...
Tankarna kring att i varje situation veta precis så mycket som krävs för att utföra en uppgift men inte mer kommer ifrån militärt tänkande där risken för läckande information kan innebära att faran ökar för en operation. Samma principer gäller även på Internet där du sprider (ofta omedvetet) mängder med information om dig själv i sammanhang där de fastnar och senare kan utnyttjas i andra syften.

U-prove är en teknologi för att kunna skapa sådana fungerande scenarier och säkerställa att man inte röjer mer information än nödvändigt. Jag har följt U-prove teknologin i flera år och det är roligt att nu kunna annonsera ut att vi nu öppnar upp allt intellektuellt kapital som är associerat till U-prove och släpper det under Microsoft Open Specifikation Promise . Vi släpper samtidigt två stycken bibliotek som öppen källkod under båda Java och C# så att utvecklare kan börja använda denna teknologi på riktigt.

Låter som en mycket bra teknik. För den som vill veta mer och testa finns det mer info på U-Proves sida.

OpenDNSSEC 1.0.0 släppt

February 9th, 2010

I dag släpptes version 1.0.0 av OpenDNSSEC. Därmed har ännu ett steg för DNSSEC tagits.

OpenDNSSEC

För de som ej vet är OpenDNSSEC är och gör kommer här en snabb förklaring:


OpenDNSSEC was created as an open-source turn-key solution for DNSSEC. It secures zone data just before it is published in an authoritative name server.

What does OpenDNSSEC do?
OpenDNSSEC takes in unsigned zones, adds the signatures and other records for DNSSEC and passes it on to the authoritative name servers for that zone.

DNS is complicated, and so is digital signing; their combination in DNSSEC is of course complex as well. The idea of OpenDNSSEC is to handle such difficulties, to relieve the administrator of them after a one-time effort for setting it up.

OpenDNSSEC - funktion

Många har slitit hårt och länge för att få till version 1.0.0. Bra jobbat!

libssh2 1.2.3 släppt

February 3rd, 2010

I dag släpptes version 1.2.3 (här är GPG-signatur) av ssh2-biblioteket libssh2. Den nya versionen innehåller följande ändringar och buggfixar:


Changes:
ssh-agent support with the new libssh2_agent_* functions
Added libssh2_trace_sethandler()
Added the direct_tcpip.c and ssh2_agent.c examples

Bug fixes:
Fixed memory leak in userauth_publickey
Fixed publickey authentication regression
Silenced several compiler warnings
avoid returning data to memory already freed
transport layer fix for bogus -39 (LIBSSH2_ERROR_BAD_USE) errors
Fixed padding in ssh-dss signature blob encoding
Fixed direction blocking flag problems
Fixed memory leak in sftp_fstat()

Test av mobilkrypton (och vem kan man lita på).

February 1st, 2010

Mobilemag har en artikel om ett test av krypton för att skydda röstkommunikation från mobiler.

Den undersökning artikeln beskriver har utförts av en bloggare och IT-expert som tydligen kallas Notrax. På Notrax blog InfoSecurityGuard finns de egentliga undersökningarna.

Att det finns behov av bra kryptolösningar som erbjuder konfidentialitet från mobiler är helt klart. Dels är de befintliga mekanismerna i såväl GSM som 3G (UMTS) starkt ifrågasatta. Dessutom skyddar dessa mekanismer bara radiolänken. Det finns ett flertal produkter på marknaden som alla (naturligtvis) säger sig erbjuda ett bra skydd. Men hur bra är dom egentligen?

Att döma av Notrax test av 15 olika program- och hårdvarubaserade produkter är dom inte speciellt bra. Han lyckades knäcka 12 av 15 produkter:
Bild på de testade mobilkryptona.

Svenska Sectras produkt Tiger XS är tyvärr inte med i undersökningen.

Går man sedan in på Notrax sidor finns det detaljerande beskrivningar av hur han ex knäckte CellCrypt och undersökte PhoneCrypt. Notrax har även gjort videoinspelningar av sina undersökningar och lagt upp på Youtube, här den om CellCrypt:

Sammantaget väldigt intressant och spännande information. Men nu visar det sig (ser det ut som) att Notrax arbetar för företaget SecurStar GmbH som levererar PhoneCrypt, en av de säkerhetsprodukter Notrax inte lyckas knäcka och ger bra betyg! Jösses.

Vem skall man lita på? Antagligen inte de produkter Notrax lyckades knäcka (fast det vore bra om någon mer gjorde om testerna och kom fram till samma sak). Klart är iaf att produkterna behövs – och att dom testas.

nmap 5.20 släppt

January 26th, 2010

Fyodor jobbar vidare på nätverksscannern nmap (känd från Matrix Reloeaded, bland annat) och släppte för en knapp vecka sedan nmap 5.20. Den nya versionen inkluderar saker som:

* 31 new NSE Scripts
* enhanced performance and reduced memory consumption
* protocol-specific payloads for more effective UDP scanning
* a completely rewritten traceroute engine
* massive OS and version detection DB updates (10,000+ signatures)
* Zenmap host filter mode shows just the hosts you’re interested in.

zenmap in action.
zenmap visar nätstrukturen.

Samtidigt har Fyodor meddelat att det kommer en städ- och buggfixrelease (5.21) nästa vecka, så vill du använda de nya funktionerna, men inte har kanonbrottom är det kanske bäst att lugna sig ett par dagar.

Uppdaterad 2010-01-28: Nu finns version 5.21 av nmap att ladda ner, en version utan en enda ny funktion med 10+ buggfixar.