Posts Tagged ‘Läsvärt’

Bra presentation om säkerheten i GSM och UMTS

January 19th, 2009

Sprang på en några år gammal men bra presentation om säkerheten i 2G- och 3G-mobilsystem.

Presentationen Design and Analysis of Cryptographic Algorithms for Mobile Communication Systems av Henri Gilbert från Orange Labs tar bland annat upp säkerheten på systemnivå såväl som algoritmer som används. Presentationen ger även en kort intro till Security Algorithms Group of Experts (SAGE), gruppen inom ETSI som arbetar med att specificera de algoritmer som används.

Om du är nyfiken på säkerheten i mobilsystem kan den här presentationen vara värd att bläddra igenom.

Tekniken bakom Microsofts BitLocker

December 31st, 2008

För ett några månader sedan postade jag om NISTs föreslagna kryptomod XTS. I en kommentar till den postningen satte Blackadder mig på spåret (stort tack!) på Micrsofts diskkryptering BitLocker och dess diffusor Elephant.

Kryptering av ett block med BitLocker.
Bitlockers olika delar med en blocknyckelgenerator, diffosorer och CBC-AES.

Jag har tid efter annan postat om olika artiklar och ibland ondgjort mig över hur dåliga en de artiklar är. Ett sådan exempel var artikeln om fysiskt unika funktioner som ett sätt att skydda FPGA-konstruktioner.

Därför är det kul att kunna peka på en i mitt tycke riktigt bra artikel nämligen Niels Fergusons artikel den tekniska beskrivningen av kryptosystemet i BitLocker.

Det finns flera anledningar till att Fergusons artikel är så bra. Bland annat är den tydlig i sin beskrivning av den hotbild som BitLocker är tänkt att skydda emot och användningsfallen för BitLocker. Utifrån detta följer en ordentlig genomgång av olika befintliga lösningar och varför de på olika sätt inte fungerade utifrån kravbilden. Slutligen en beskrivning av resultatet och vilka avvägningar som gjorts. Dessutom är artikeln ovanligt välskriven och lättläst.

Som läsare blir det enkelt att följa med och artikeln visar även hur säkerhetsmekanismen i ett system som BitLocker designats så att information om hur det är konstruerat (och varför) inte kortsluter säkerheten, utan istället öppnar upp för analys och förtroende för mekanismen. Att Microsoft valt att gå den här vägen är mycket positivt.

Det finns även en läsvärd artikel om BitLocker på gamla hederliga programmeringstidningen Dr Dobb’s webbsida.

Jag hade naturligtvis tänkt att posta om Elephant och BitLocker redan i September, men hösten har varit mer än lovligt upptagen. Förhoppningsvis blir det mer tid för kryptostudier och postningar på Kryptoblog. Vi ses på andra sidan nyår – Gott nytt år!

NIST-dokument om nyckelgenerering från slumptalsgeneratorer

December 3rd, 2008

NIST har släppt ett dokument, NIST sp800-108, Recommendation for Key Derivation Using Pseudorandom Functions som beskriver bra metoder att generera nyckelmaterial (nycklar) baserade på utdata från pseudoslumptalsgeneratorer (PRNG).

Dokumentet beskriver flera funktioner för att generera nycklar baserad på en nyckel som tidigare förhandlats fram mellan två parter, parter som av olika skäl behöver ytterligare nycklar för sin kommunikation. De två PRNG-funktioner dokumentet rekommenderar är HMAC och CMAC.

HMAC
HMAC.

Dessa funktioner används sedan i olika nyckelgenereringsmoder. En av dessa moder är en countermod-liknande konstruktion. En viktig del av dokumentet är de säkerhetsaspekter som tas upp i dokumentets sista kapitel.

Om du har ett behov av att generera nycklar är detta ett dokument väl värt att läsa.

Utveckling av och säkerhet i Mac OS X

November 19th, 2008

Macrumors kom det i dag en länk till en intressant presentation av FreeBSD-grundaren Jordan Hubbard (JKH), numera Director of UNIX Technology hos Apple, om utvecklingen av och säkerheten i Mac OS X. Jordans presentation innehåller en hel del information om de olika releaserna som kommit av OS:et, hur mekanismer som kodsignering, Sandboxing och andra skyddsmekanismer som introducerats.

Presentationen tar även upp lite om kommande mekanismer i Snow Leopard, speciellt stödet för GPU-accelererade beräkningar, multicore och OpenCL.

En detalj som uppmärksammades på Macrumors är att Jordans presentation ser ut att precisera när Mac OS X 10.6 – Snow Leopard kommer att släppas – första kvartalet 2009.

Releasedatum.

I en annan nyhet på Macrumors berättas det att det verkar som att Apple har integrerat stöd för DRM-systemet HDCP i de nya MacBook och MacBook Pro-modellerna som kom för några veckor sedan. Tydligen är det en användare som plötsligt fick upp en ruta om att han inte fick spela upp sin film på med syn nya laptop:

Blockerad film.

Tråkigt att se att Apple verkar ha valt att gå den här vägen.

Säkerhetstips från NSA

September 27th, 2008

(Väldigt mycket att göra just nu så bloggen har blivit lidande. Bättre fart snart…)

National Security Agency (NSA) i USA är inte direkt kända för sin frispråkighet. Men NSA har en sida med ett stort antal säkerhetstips. Tipsen är uppdelade både på teknik och på situationer, metoder och arbetssätt.

NSA

Hardening Tips for the Default Installation of MAC OS X 10.5 “Leopard” är ett blad med drygt 10 olika tips för hur du säkrar upp en installation av Leopard. Tipsen tar bland annat upp hur du slår på lösenordet i BIOS, hur du konfigurerar branväggen, vilka setuid- och setgid-binärer du verkligen behöver samt hur du stänger av tjänster du ej behöver. NSA tycker även att kameran iSight och mikrofonen skall stängas av.

Andra tips handlar om konfiguration av VMware ESX Server 3, mailklienter och säkerhet (NSA gillar inte HTML-mail) och vad man bör tänka på med biometri.

Bland de mer udda (men intressanta och bra) hittar vi So Your Boss Bought you a New Laptop…How do you identify and disable wireless capabilities, Redacting with Confidence: How to Safely Publish Sanitized Reports Converted From Word 2007 to PDF.

Jag gillar det här. Tydliga, korta sammanställningar med ett antal konkreta tips. Och ja, jag tror inte att det är något fuffens. Litar du inte på ett tips är det bara att strunta i det.

Finns det någon svensk myndighet som publicerar någonting liknande?

Steganografi och VoIP

July 14th, 2008

Jakob tipsade för ett tag sedan om en artikel som beskriver olika metoder för att införa steganografi i en VoIP-ström.

Artikeln Steganography of VoIP streams sammanfattning lyder:


In this paper, we circumscribe available steganographic techniques that can be used for creating covert channels for VoIP (Voice over Internet Protocol) streams.

Apart from characterizing existing steganographic methods we provide new insights by presenting two new techniques. First one is network steganography solution and exploits free/unused fields of the RTCP (Real-Time Control Protocol) and RTP (Real-Time Transport Protocol) protocols.

The second method provides hybrid storage-timing covert channel by utilizing delayed audio packets. The results of the experiment, that was performed, regardless of steganalysis, to estimate a total amount of data that can be covertly transferred in VoIP RTP stream during the typical call, are also included in this article.

Artikeln innehåller alltså en generell beskrivning av möjliga sätt att kommunicera med steganografi i en VoIP-kommunikation, en skattning av den bandbredd som går att dölja i en VoIP-ström samt två nya metoder för steganografi.

Av de två metoderna tycker jag den andra är mest intressant. Detta inte minst eftersom jag tidigare bloggat om en attack mot anonymiserad VoIP-kommunikation genom att märka VoIP-strömmen med distinkt varians mellan paketen. Här används väsentligen samma metod för att införa en steganografisk sidokanal.

Vi har precis sett att det går att utföra signalanalys på krypterad VoIP-trafik, och där lärdomen ser ut att vara att undvika CODEC:ar med variabel utbandbredd samt sända data i fixa blockstorlekar (om minst 128 bitar).

Här kommer alltså alternativa (eller komplementära) metoder där det intressanta inte går som röstkommunikation, utan det relevanta skickas i en sidokanal i RCTP och RTP alternativt som kontrollerad varians mellan paketen.

Tricket är kanske att sätta talsyntesen på att läsa upp några slumpmässigt valda Wikipedia-sidor. I denna babbelkommunikation skickas sedan (krypterad och integritetsskyddad) information gömd med steganografi.

IT-säkerhets- och kryptokapprustningen går vidare, en artikel i taget.

Säkerhetskonfiguration för Mac OS X Leopard

July 14th, 2008

(Japp, detta är en gammal nyhet. Men den är bra och värd att ta upp i alla fall.)

I slutet av maj släppte Apple ett dokument som beskriver säkerhetsmekanismerna i Mac OS X Leopard och hur mekanismerna går att konfigurera.

Leopard Security Configuration

Dokumentet Mac OS X Security Configuration (PDF på 3.4 MByte) som enligt Apple provides instructions and recommendations for securing Mac OS X version 10.5 or later, and for maintaining a secure computer. är på 240+ fullmatade sidor.

Är du Leopard-användare och/eller ansvarar för att administrera maskiner med Leopard är detta ett dokument väl värd att läsa igenom.

Krypto i Vietnam

May 30th, 2008

På Cryptome dök det upp en länk till en bok publicerad av NSA som beskriver den kryptoteknik som använts i Vietnam från 1945 till 1989.

Boken A History of the Cryptographic Branch of the People’s Army of Viet-Nam, 1945-1975 with a supplement on Cryptography in the Border Guard (formerly the Armed Public Security Forces) 1959-1989 publicerades tydligen av NSA 1994. När jag sökte på boken dök den upp på en intressant sida på Wikipedia om signalspaning.

Är du intresserad av kryptohistoria kan det vara intressant att läsa igenom dokumentet. PDF:en är på 108 MByte så det tar en stund att ladda ner. PDF:en innehåller scannade sidor av boken, men det är bra kvalitet på bilderna så den går bra att läsa.