Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
January » 2006 » Kryptoblog

Archive for January, 2006

Nmap 4.00 släppt

January 31st, 2006

I dag släppte Fyodor version 4.00 av scannerverktyget nmap. Den nya versionen innehåller en stor mängd nya funktioner, så istället för att räkna upp alla här kommer här länkar till information om den nya versionen samt länk till nedladdningssidan:

Vill man hålla fast vid 3.x-versionen av nmap så kom version 3.999 för två dagar sedan. Men jag kan inte se att det skulle finnas stora skäl att intebörja använda nmap 4.00.

Gamla kryptomaskiner

January 6th, 2006

Sverige, både militärt och civilt har använt och använder krypto för att säkra sin kommunikation, inte sällan implementerade som fysiska maskiner. I dag heter maskinerna saker som KM4 (den fantasifulla förkortningen för kryptomodul fyra), och i framtiden kommer försvaret bland annat att använda en version av Lundaföretaget Business Securitys SecuriVPN.

Många av dom tidiga apparaterna skapades av Boris Caesar Wilhelm Hagelin och kallas därför för Hagelinmaskiner. Söker man på nätet efter Hagelinmaskiner hittar man en hel del spännande att läsa.

FRA har en sida om signalspaning under tidigt 1900-tal. Detta arbete inkluderade en hel del analys av mekaniska kryptomaskiner, exempelvis Arne Beurlings framgångsrika analys av tyskarnas G-maskin 1940.

En annan intressant sida är Torbjörn Anderssons Kryptosida. Här finns bilder på, och detaljerade beskrivningar av ett flertal Svenska kryptomaskiner, exempelvis C-35 och Transvertex HC-9. Mycket trevligt.

The Year I lost my Identity

January 6th, 2006

PÃ¥ Financial Cryptography finns en Ã¥rskrönika kallad 2005 in review – The Year I lost my Identity. Krönikan är en hÃ¥rd beskrivning av tillstÃ¥ndet för IT-säkerhet under 2005. Tyvärr inte bara hÃ¥rd, utan sann.

2005 har varit ännu ett år där attacker, problem och IT-baserad brottslighet har ökat och utvecklats, samtidigt som skydd, åtgärder och reagerar långsamt och motvilligt.

Resultatet är att ID-stöld har blivit något som inte en enstaka individ drabbats av, utan snarast blivit vardag. Phising, Spear Phising, massiva förluster av persondatabaser pga slarv eller stöld är några saker som plötsligt blivit något som inte bara branschtidningar rapporterat om, utan DN, Expressen, SR, Aftonbladet och andra vanliga media tagit upp. När Aktuellt varnar för säkerhetshål i Window har problemen blivit konkreta problem. Som krönikan beskriver är responsen närmast glaciärlik.

Tål att läsas och funderas på. Så att 2006 blir året då det vänder. Man får väl hoppas.

Jämförelse mellan X.509 / PKI, PGP och IBE

January 6th, 2006

På maillistan Cryptology kom en länk till en bra artikel om olika säkerhetslösningar för epost. Artikeln Comparison Of Secure Email Technologies X.509 / PKI, PGP, and IBE är grovt uppdelad i tre delar.

Artikeln börjar med att gå igenom hur epost används och vilka säkerhetsproblem som finns. Utifrån detta extraheras en kravlista samt en lista med attacker och problem. Kravlistan- och problemlistan används sedan för att jämföra X.509 / PKI, PGP och IBE (Identity-Based Encryption). Jag tycker att den här uppdelningen och strukturen gör det lätt att förstå och jämföra teknologierna.

Peter Gutmanns krypto- och säkerhetskurs

January 6th, 2006

Peter Gutmann har skapat ett mycket gediget kursmaterial om krypto- och IT-säkerhet. Detta material, hans Godzilla crypto and security tutorial finns på nätet att ladda ner som en stor uppsättning med presentioner.

Kursmaterialet tar upp allt från grundläggande säkerhetskoncept, algoritmer, säkerhetsstandarder, smarta kort, attack- och analysmetoder till politik och lagstiftning. Ett mycket omfattande material som dessutom kontinuerligt uppdateras.

Om du själv vill få en bättre koll på krypto- och IT-säkerhet, eller om ni på arbetet behöver läsa in er på ett område är Gutmanns material något jag starkt rekommenderar att titta närmare på. Som komplement för att en snabb överblick rekommenderar jag Wikipedia. Jag tycker att förklaringarna och beskrivningarna av många krypton är ypperliga, exempelvis för TEA - Tiny Encryption Algorithm.

PTS remissvar om SOU 2005:038

January 3rd, 2006

Post & Telestyrelsen (PTS) har publicerat ett remissvar på Betänkandet Tillgång till elektronisk kommunikation i
brottsutredningar m.m. (SOU 2005:38)
.

PTS ställer sig generellt sett positiv till förslaget. PTS vill dock inte gå med på att exempelvis rätt att besluta om vissa undantag skall flyttas från PTS till Rikspolisstyrelsen. Det är dock inte det viktiga.

Vad som är viktigt är att PTS ser allvarliga problem med de krav på datalagring som förekommer i förslaget. PTS ser inte bara att förslaget skulle innebära ökade kostnader för operatörerna, utan PTS ser även problem med integritet och balans mellan rättssäkerhet och polisiär verksamhet. Några citat:


Det behöver knappast påpekas att IP-nummer inte kan anses vara rena kataloguppgifter som är tillgängliga för var och en. Snarare är det så att IP-nummer kan användas för omfattande kartläggningar av individers nyttjande av elektronisk kommunikation på ett helt annat sätt än traditionella telefonnummer. Att sådana uppgifter som torde vara av stort skyddsvärde ur en integritetsaspekt mer eller mindre godtyckligt skall utlämnas till polis och åklagare även om ingen förundersökning eller misstanke föreligger ter sig olämpligt. Att en effektivisering medför att själva utlämnandet sker mer eller mindre automatiserat talar ännu starkare för denna PTS uppfattning.

Jag är inte så hemma på kanslisvenska och hur man brukar yttra sig i ett remissvar från en myndighet, men jag inbillar mig att PTS uttalande innebär en ordentlig kritik mot förslaget.

När datalagringsdirektivet, som röstades igenom i EU-parlamentet innan jul nu skall omvandlas till Svensk lagstiftning, bör förhoppningsvis PTS åsikter och påpekanden komma att vägas in. Skönt att PTS i detta fallet visar att dom förstår tekniken och inser konsekvenserna.

Spännande läsning om Computer Forensics

January 3rd, 2006

Just nu håller jag på och läser en bok om computer forensics. Boken Real Digital Forensics : Computer Security and Incident Response är en handbok om hur man säkrar bevis i olika typer av digitala system.

Boken är byggd runt ett antal fallbeskrivningar som visar på bevissäkring av ett intrång i ett system under drift, insamling av data i ett nätverk oscv. Några av fallen handlar om intrång, medan andra handlar om att säkra bevis handdatorer och USB-minnen.

En rolig aspekt av boken är att det följer med en DVD med loggar, rådata och väsentligen simulerade miljöer. Detta gör det möjligt för läsaren att själv pröva på att läsa igenom, hitta och plocka ut den information som behövs.

Jag har inte hunnit sÃ¥ lÃ¥ngt i boken än, men sÃ¥ här lÃ¥ngt tycker jag att den är mycket intressant. Boken tar upp ett stort antal verktyg och mÃ¥lmiljöer där insamling av data är stor – bÃ¥de UNIX-liknande system, Windowsystem och handdatorer/mobiler finns med.

Om det är någon som vet en vettig term på Svenska för computer forensics posta gärna en kommentar med den. Jag känner inte till en kort och konsis Svensk term för detta, utan det närmaste är väl en specificering av teknisk rättsanalys, exempelvis datorteknisk rättsanalys.