Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
February » 2006 » Kryptoblog

Archive for February, 2006

Gör som Einstein – läs Kryptoblog

February 25th, 2006

Einstein var en klipsk kille som gärna skrev ner saker på sin svarta tavla. Det är exempelvis:



Skall man vara ärlig är detta en fejk, en bild genererad med ett webbscript. En kul liten webbapplikation som även visar hur enkelt det är att manipulera bilder. Revisionism for dummies.

Resultat från prestandautvärdering av kandidater i till eSTREAM

February 25th, 2006

Arbetet med att ta fram nya strömkrypton, vilket sker i eSTREAM-pojektet rullar på. under vintern her det tagits fram en utvärderingsmiljö som gör det möjligt att kompilera upp och köra samtliga kandidater samt mäta upp prestandan. Testmiljön är en aning Linux-ifierad och kräver bland annat GNU Make för att kompilera ordentligt, men fungerar utmärkt så vitt jag kan bedöma av de enkla tester jag gjort.

Resultaten har börjat sammanställas och det finns ett antal olika referenskrypton som används som jämförelse, exempelvis RC4, Snow och AES i CTR-mod. Tyvärr är resultatsammanställningen en aning rörig så det är inte helt lätt att skatta vilken algoritm som är bäst.

En person som gjort ett flertal prestandamätningar på olika plattformar och sedan gjort en egen sammanställning är Daniel J. Bernstein. Han har dessutom skrivit en artikel där han presenterar sina resultat. DJB har även publicerat en kortare sammanställning på det diskussionsforum som finns för eSTREAM:

Here are the top ten ciphers for 576-byte packets on the Pentium M, starting from the fastest: ABC version 1 (currently claiming 96-bit security, I believe), ABC version 2 (128), Salsa20/8 (256), Rabbit (128), NLS (64), Py6 (64), SOSEMANUK (128), Salsa20 (256), LEX (128), Py (64).

On the Athlon 64: ABC version 1 (96), ABC version 2 (128), Salsa20/8 (256), Rabbit (128), TRIVIUM (80), Phelix (128), NLS (64), SOSEMANUK (128), Salsa20 (256), LEX (128).

Top ten streaming ciphers on the Pentium M: Py (64), Py6 (64), ABC version 1 (96), ABC version 2 (128), HC-256 (256), SOSEMANUK (128), Salsa20/8 (256), TRIVIUM (80), NLS (64), Rabbit (128).

On the Athlon 64: ABC version 1 (96), ABC version 2 (128), Salsa20/8 (256), Py6 (64), Py (64), TRIVIUM (80), SOSEMANUK (128), HC-256 (256), Rabbit (128), Phelix (128).

Top ten ciphers for parallel streams on the Pentium M: SOSEMANUK (128), Salsa20/8 (256), TRIVIUM (80), Rabbit (128), NLS (64), Py6 (64), Salsa20 (256), LEX (128), Phelix (128), Dragon (256).

On the Athlon 64: Salsa20/8 (256), SOSEMANUK (128), TRIVIUM (80), Rabbit (128), Phelix (128), NLS (64), Salsa20 (256), Dragon (256), LEX (128), Mir-1 (32).


Som synes varierar topplistan beroende på vilken arkitektur som används. En annan sak som gör stor skillnad är initieringsfasen, exempelvis försvinner ABC snabbt från topplistorna när det skall ske många nyckelbyten, vilket kräver många initieringar av krypot. Dock är det ändå min uppfattning att det är relativt konsekvent resultat med ABC, Py, Salsa20, Phelix, TRIVIUM, NLS, Rabbit och några till som dyker upp i toppen hela tiden.

Värt att notera att detta är C-implementationer på 32- eller 64-bit processor. Fortfarande är det inte klart hur utvärdering i hårdvara eller för inbyggda system med 8- 16- eller små 32-bitsprocessorer skall ske.

RFC4194 – The S Hex Format

February 25th, 2006

Runt jul spikades till slut den Internet Draft jag skrivit tillsammans med Linus Walleij och Patrik Fältström. Och nu (dvs för ett litet tag sedan) finns därför RFC4194 - The S Hex Format.

Det finns flera syften med detta format. För det första är detta ett öppet format, vilket tidigare format som Intel ihex eller Motorola Srec inte är. Men ett annat problem vi löser med detta format är att det klarar av mycket stora dumpar. Slutligen har vi använt standardiserade hashfunktioner för som checksumma i stället för en enkel kontrollsumma eller paritetsbit/ord. Det sista är viktigt då en enskild paritetsbit kan innebära en mycket större overhead på stora dumpar.

Förhoppningen är att detta format skall bli använt och spritt. Linus som är en driftig person har tagit fram ett konverteringsverktyg kallat SHFtool.

Hjälp till att knäcka Enigma-meddelanden

February 25th, 2006

Det finns fortfarande några meddelanden från andra världskriget som inte har knäckts. Därför pågår ett projekt där man använder distribuerade beräkningar för att försöka knäcka några kvarstående meddelanden. Dessa meddelanden är krypterade med marinversionen av Enigma-maskinen.
Vill du använda dina överflödiga cykler i datorn, och att leta aliens med SETI at home inte lockar kan du gå in på M4 Message Breaking Project och hjälpa till. Lockar inte detta finns dessutom alltid Distributed.net med flera olika kryptorelaterade projekt.

Wikis om krypto, kryptoturism och maskiner

February 25th, 2006

Tänkte samla ihop och skriva lite kort om saker som berör krypto, men som inte är så mycket nyheter egentligen. Lite helgläsing och varför inte semestertips?
Wikipedia är en helt fantastisk webbplats, vilket i och för sig inte är en nyhet. Håller man på med krypto, IT-säkerhet finns det stora mängder med otroligt välskrivna och välmatade artiklar att läsa på Wikipedia. Men sedan en tid tillbaka finns det dessutom en hel Wikipedia-portal för just kryptografi. Nyheter, bakgrundsinformation och ett flertal olika kategorier leder läsaren in på olika områden. Mycket snyggt.

Att lägga till nytt material, fixa småfel och på andra sätt bidra till Wikipedia är både enkelt och roligt. Jag har tidigare gått in titt som tätt som anonym användare och fixat till saker jag sett varit fel. Men nu har jag registrerat en användare och försökt bidra till lite mer. Mina första försök har varit att fixa till dom tomma sidor som funnits för olika strömkrypton, exempelvis för Snow, Scream och PANAMA samt fylla på med information om eSTREAM när det dyker upp nyheter. Inte speciellt mycket att visa upp än, men bättre än tomma sidor i alla fall. Ser du något som är fel eller saknas så tveka inte att ändra, eller skicka ett mail till mig.

En sak vi håller på och diskuterar på Wiipedia är om vi skall lägga till om legal status för de olika algoritmerna eller ej. För vissa algorithmer finns det klar information om detta, exempelvis för CPRM där det krävs en licens från 4C Entity, LLC för att implementera algoritmen. Men frågan är om man skall skriva något i stil med legala status är oklar för de algoritmer där det inte är explicit klart vad som gäller?

En person som arbetar med detta inom eSTREAM är Daniel J. Bernstein där han väldigt tydligt har listat vad som gäller rättsligt för de olika bidragen och dessutom i inte så snälla ordalag drivit åsikten att kasta ut alla bidrag där det inte är klart att algoritmen är öppen och fri från patent eller andra rättsliga begränsningar.
En annan wiki för den som är intresserad av kryptografi är sidan om kryptoturism. Mycket bilder från Bletchley Park och olika ställen USA, men över huvud taget mycjet information om var i världen man kan gå museum och se kryptoprylar, vad man kan se m.m. En sak som man kan titta på i USA är maskinen FROSTBURG, NSA:s gamla superdator, en Thinking Machines CM-5. Denna maskin finns på National Cryptographic Museum.

Vore spännande att veta vad NSA har ersatt FROSTBURG med.

Berömda oknäcka koder och skiffer

February 19th, 2006

På Digg kom precis en länk till en sida med spännande läsning för den som är intresserad av koder, skiffer och krypton. Sidan Famous Unsolved Codes and Ciphers innehåller beskrivningar och länkar till flera kända kryptomysterier.

En av dessa är Jim Sanborns skulptur från 1990 med skiffer som står utanför CIA:s kontor. Skulpturen innehåller fyra krypterade meddelanden, tre av dessa har knäckts av CIA:s anställda, men ett återstår. Kanske du kan lyckas?

Shamir visar på sidoattacker mot RFID-taggar

February 15th, 2006

(Mycket nyheter om RFID just nu.)

Enligt en artikel på EE Times har Adi Shamir (S:et i RSA) på den pågående RSA-konferensen presenterat fungerande sidoattacker mot RFID-attacker.

Shamir har använt en riktantenn för att på avstånd läsa förändringar i RFID-taggens effektförbrukning när den exponeras för olika typer av läsningar. RFID-taggen som drivs av sändarsignalen visar sig förbruka olika mängder energi beroende på hur avläsningen försöker utföras. Skillnaden i energiförbrukning syns på den reflekerade signalen från RFID-taggen.

Adi Shamir förklarar: We can see the point where the chip is unhappy if a wrong bit is sent and consumes more power from the environment to write a note to RAM that it has received a bad bit and to ignore the rest of the string. I haven’t tested all RFID tags, but we did test the biggest brand and it is totally unprotected.

Tekniken som krävs är mycket enkel, som Shamir säger: A cellphone has all the ingredients you need to conduct an attack and compromise all the RFID tags in the vicinity.

Shamir drar slutsatsen att det är den hårda prispressen på marknaden för RFID-taggar som gör att företagen försakar säkerheten för att nå rätt prisnivå.

Jag tror dock att det inte (bara) handlar om prispress, utan att man bland många tillverkare inte är medveten om sidoattacker och inser att metoder för att förnkla sin konstruktion kan påverka systemets säkerhet. Typiskt problem i inbyggda system där medvetenheten om säkerhet bland konstruktörer är om möjligt ännu sämre än bland konstruktörer av administrativa, PC-baserade system.

Slutrapport om SonyBMGs rootkit släppt

February 15th, 2006

Forskarna Ed Felten och Alex Halderman från Princetonuniversitetet har släppt den slutgiltliga versionen av sin rapport Lessons from the Sony CD DRM Episode. Rapporten tar upp hur de rootkit/spyware som Sont BMG använt på CD-skivor fungerar. Mer exakt tar rapporten upp:

We present a detailed technical analysis of the security and privacy implications of two systems, XCP and MediaMax, which were developed by separate companies (First4Internet and SunnComm, respectively) and shipped on millions of music compact discs by Sony-BMG, the worlds second largest record company.

We consider the design choices the companies faced, examine the choices they made, and weigh the consequences of those choices. The lessons that emerge are valuable not only for compact disc copy protection, but for copy protection systems in general.


Feltens och Haldermans extensiva rapport, som utvecklats med kontinuerlig återmatning på Feltens webbplats Freedom to Tinker, finns att ladda ner i PDF-format från samma webbplats. Författarna konstaterar i rapporten flera viktiga saker, bland annat:

  • DRM-system exponerar användaren för ett flertal säkerhets- och integritetsrisker. Användning av spyware/rootkit-mekanismer i DRM-system ökar dessa risker.

  • DRM-system minskar möjligheten för användare att skydda sig frÃ¥n andra typer av säkerhetsproblem, exempelvis virus.

  • DRM-system för CD-skivor är i stort sett verkningslösa för att kontrollera hur musiken används. Mex komplexa lösningar har inte ökat skyddsförmÃ¥gan.

  • DRM-system har liten eller ingen direkt koppling till rÃ¥dande copyright-lagstiftning, utan är till för att uppfylla policy och affärsmodeller hos innehÃ¥llsleverantören.

Man skulle kunna hoppas att debaclted med Sony BMGs rootkit skulle kunna leda till att företag inser att man inte skall försöka med den här typen av dumheter. Tyvärr verkar så inte vara fallet.

F-Secure rapporterar att man i Tyskland nu även hittat ett liknande rootkit på en DVD. Filmen Mr and Mrs Smith innehåller programvaran Settec Alpha-DISC copy protection system som försöker installera sig själv och gömma sig i Windows för att sedan störa försök att kopiera data från DVD-spelaren. Suck.

Avlyssning i Ericssons basstationer

February 14th, 2006

Greklands premiärminister Costas Karamanlis samt ett flertal andra politikers mobiltelefoner har avlyssnats under ett drygt år. Om detta har det rapporterats i ett flertal medier. Men hur det gått till har inte varit känt. Det som varit känt är att avlyssningen har skett i Vodafones basstationer.

Men nu har Cryptome publicerat manualen till Ericsson Interception Management System, en funktionalitet i Ericssons basstationer som Ericsson talat tyst om. Själva manualen går att ladda ner som en zipfil.

Enligt Cryptome har Ericsson erkänt att IMS funnits installerad på Vodafones system i Grekland, men att det ej var aktiverat.

Arbetsgivare kräver RFID-tag under huden

February 14th, 2006

Enligt en artikel på SecurityFocus har företaget CityWatcher.com som sysslar med videoövervakning infört rutiner som innebär att anställda med behov av fysisk access till datahallen skall vara försedda med en RFID-tag för att komma in i hallen. Så långt ingen stor nyhet precis.

Men RFID-taggen skall inte finnas på kläderna eller på kroppen, utan i kroppen. RFID-taggen i fråga tillverkas av Verichip och är en liten glasampull som placeras i armen.

Det finns ett stort antal frågor och tveksamheter med det här. Etiska, praktiska men även säkerhetsmässiga.

Med en RFID-tag under huden blir det mycket svårare för någon obehörig att komma över den fysiska RFID-taggen. Vidare blir det svårare för den anställda att slarva bort taggen. Detta är troligen de säkerhetsmässiga fördelar företaget varit ute efter.

Men att stoppa in RFID-taggen under huden har en hel del säkerhetsmässiga nackdelar. En sådan är att den inte går att lämna kvar på kontoret när den anställda går hem. Resultatet blir att nyckeln till skyddobjektet oftare befinner sig i publik och okontrollerad miljö.

I diskussioner om RFID som teknologi och dess säkerhet är det mycket diskussioner om det (a) går att läsa av en taggen på avstånd och (b) hur komplicerat det är. Jonathan Westhues heter en person som byggt en enhet kapabel att klona RFID-taggar. Hans konstruktion proxmarkii är liten, smidig, billig och bärbar. Observera att hans enhet egentligen inte vet hur koden ser ut, den bara kopierar radiosignalerna och kan återskapa dessa på kommando.

RFID-taggar går alltså att avläsa/kopiera på avstånd, mycket längre än man skulle kunna tro, och detta innebär att tag under huden oftare är exponerad för kopiering än en fristående tag.

Vidare, om en tag bedöms som opålitlig är det mycket svårare och dyrare att byta ut taggen, vilket kan innebär att man drar sig för att byta ut den. Man fortsätter helt enkelt att använda något som är osäkert för att det är för omständigt, dyrt, besvärligt (blodigt) att ändra.

Resultatet blir att med en tag under huden blir säkerheten sämre än att införa rutiner och teknologi som ser till att dom anställda lämnar ifrån sig sin RFID-tag när dom går från kontoret för dagen.

Etiskt är det här naturligtvis en riktig soppa. Kristna grupper som redan betraktar streckkoder (EAN-koder) och RFID-taggar som appliceras
på föremål som otäcka. I USA har den här nyheten startat en våg av diskussioner på olika webbplatser och forum.

Att operera in RFID-taggar under huden sker i dag regelmässigt på husdjur. Vidare finns det föräldrar som tydligen tycker att detta är en bra teknik att applicera även på sina barn.

Min uppfattning är att behandla medmänniskor (sina barn) på samma sätt som mindre vetande husdjur är ytterst tveksamt. Men det kanske säger något om hur man som företag värderar sina tillgångar visavi sina anställda.

Jag har inte kunnat hitta någon analys av de långsiktiga hälsoeffekterna som inopererade RFID-taggar har på människor men jag undrar vad Arbetsmiljöverket skulle anse om en svensk arbetsgivare skulle kräva att få operera in RFID-taggar i sina anställda.