Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
May » 2006 » Kryptoblog

Archive for May, 2006

Säkerhetsproblem i 3G

May 31st, 2006

I slutet av förra året publicerade Biham, Dunkelman och Keller en artikel som jag tycker fått på tok för lite uppmärksamhet. Artikeln A Related-Key Rectangle Attack on the Full KASUMI beskriver hur bumerang-tekniken används för att utföra en attack mot blockkryptot KASUMI.

Varför är nu detta sÃ¥ intressant. Jo, KASUMI är det krypto som i kombination med tvÃ¥ olika kryptomoder (f8 och f9 – en för konfidentialitet och en för integritet) skyddar kommunikationen mellan terminal och basstation i 3G – mer specifikt den 3G som bland annat används i Sverige, även känd som UMTS och är standardiserad av 3GPP.

Attacken som Biham & Co presenterad är inte snabb, kräver flera relaterade nycklar och mycket data för att lyckas – sÃ¥ ditt 3G samtal är inte direkt hotat i dag. Nej det stora bekymret med att man nu lyckats hitta en attack har mer att göra med 3G som systemdesign.

Det visar sig nämligen vara så att säkerheten i hela systemet bygger på antagandet att KASUMI är ett säkert krypto. Faller det antagandet faller säkerheten i resten av systemet. Det verkar alltså inte finnas flera lager av oberoende säkerhetsmekanismer, utan snarare en kedja där allt går sönder om en länk brister.

Mycket tid lades därför vid specifikationen för att undersöka och bevisa säkerheten i KASUMI. På Fast Software Encryptio (FSE) 2004 publicerade forskarna Tetsu Iwata och Tadayoshi Kohono det senaste säkerhetsbeviset för KASUMI och säkerheten i 3GPP. Dom skriver:

Our results clarify the assumptions necessary in order for f8 and f9 to be secure and, since no related-key attacks are known against the full eight rounds of KASUMI, lead us to believe that the confidentiality and integrity mechanisms used in real 3GPP applications are secure.

Ett år senare visar artikeln av Biham & Co att antagandet är falskt. Som min bror brukar säga: Det gick inte så bra för dom.

Jag tycker att det finns flera lärdomar att dra av den här historien:

  1. Säkerhet skall likt löken byggas i flera lager, inte som en kedja. Faller ett lager finns det andra säkerhetsmekanismer som fortsätter skydda systemet.

  2. Att bevisa säkerhet är svårt, många skulle säga futilt. Ännu en gång visar sig antaganden som görs när bevisen ställs upp inte hålla.

  3. Ett systems säkerhetsmekanismer skall inte bindas hårt till en given algoritm, utan det måste finnas stöd för att byta algoritm. (Man kan tycka att med tanke på alla problem med A5-kryptot i GSM skulle utvecklarna av 3G tänka på detta.)

  4. Se till att tänka även på felfall när systemet designas, inte bara rättfallen. Och ta till marginaler i säkerhetsystemen. En extra bit i nyckeln gör stor skillnad.

Just nu är alltså attacken mest ett teoretiskt problem, men då bumerang-metoden är relativt ny är jag inte beredd att sätta pengar på att det inte kommer att finnas praktiskt användbara metoder för att attackera KASUMI inom ett par år. Attacker blir bara bättre med tiden.

En sista pikant detalj är att ISO tydligen arbetar med att standardisera KASUMI. Man skulle kunna tro att den presenterade attacken skulle påverka det arbeten, men jag lyckas inte hitta något som ens tyder på att ISO är medveten Bihams grupps resultat.

Fullt piratkrig i Sverige

May 31st, 2006

Plötsligt verkar det ha brutit ut ett veritabelt krig om piratkopior i Sverige. Det började med att Jonas T berättade att Antipiratbyråns webbplats blivit hackad. Sidan har blivit utsatt för defacement med budskapet att det är märkligt att dela ut en film på DC++ straffvärdesmässigt är lika illa som narkotikabrott. Att döma av länkar kan det vara Arga unga hackare som utfört attacken, samma personer som anses vara ansvariga för de två tidigare attackerna.

Nu på kvällen kom nyheterna att tre personer har arresterats i samband med en större räd mot The Pirate Bay. Enligt en annan artikel på IDG var detta inte det enda under dagen.

Tyvärr verkar Polisen gÃ¥tt fram ganska grovt vid rassian och plockat med datorer som bara funnits i samma lokaler som de man varit ute efter. Resultatet är att en massa smÃ¥företag och föreningar blivit av med sina maskiner. Räkna med att det kommer att bli diskussioner om detta. Jag är dessutom beredd att sätta fem kronor pÃ¥ att IDGs diskussionsforum kommer att vara dränkt av upprörda inlägg i morgon. MÃ¥nga tillmälen mot AntipiratbyrÃ¥ns Pontén blir det…

Årsrapport från FOI

May 31st, 2006

Totalförsvarets forskningsinstitut (FOI) har publicerat sin årsrapport för 2005.

Rapporten innehåller flera stycken intressanta artiklar. Två artiklar jag tycker är intressanta att läsa utifrån ett IT-perspektiv är artikeln om sårbarhet i komplexa system samt artikeln om nätverksbaserat försvar.

Vi bygger hela tiden upp allt mer komplexa system till stöd för vÃ¥rt allt mer komplexa samhälle och verksamheter. Jag upplever dock att pÃ¥ tok för lite tid ägnas Ã¥t att tänka pÃ¥ hur det skall fungera när allt gÃ¥r rätt, inte vad som skall hända när det gÃ¥r fel – vilket det kommer att göra. Resultatet är komplexa system som likt en spettekaka faller i bitar pÃ¥ ett närmast slumpmässigt sätt. Spettekakan blir en kökkenmödding.

Det har talats om nätverksbaserat försvar ganska länge. Artikeln i FOIs årsrapport innehåller inte bara beskrivningar av vad det är, utan även en del om praktisk användning. Det är intressant att set när teori och idéer möter krass verklighet.

En speciellt viktig artikel är den om civila telekrigare. Den artikeln tar bland annat upp hur enkelt det i dag är att få tag på den utrustning som krävs för att ex avlyssna företagsnät, GSM-telefoner etc. Man beställer helt enkelt på nätet (postorder).

För den som vill veta vad totalförsvaret arbetar med, och därmed få en inblick i var hoten mot civila och militära mål finns är denna årsrapport väl värd att ägna några minuter.

Detaljerad info om Västtrafiks nya biljettsystem

May 31st, 2006

Jonas T berättade på lunchen att specifikationerna för Västtrafiks nya biljettsystem finns tillgängliga på nätet. Resekortsföreningen, där bland annat Västtrafik är medlemmar har en sida med kompletta specifikationer.

För den intresserade finns här en uppsjö information om säkerhetsmekanismerna som används. Bara när jag skummar ser jag att man använder MAC:ar, en CRC-8, krypton, att det finns fält för antal passagerare, typ av passagerare, etc. Antal pengar anges för övrigt med 24 bitar.

Allt fler elektroniska brott

May 31st, 2006

Trenden mot att olika typer av ekonomiska brott – stölder, bedrägerier, utpressning, svindleri osv blir elektroniska blir allt mer tydlig.

I den stora lokaltidningen GP har det bara de senaste två dagarna förekommit flera artiklar. Bland annat har ett par personer i Skåne köpt bensin genom att överföra stulna kontokortsnummer på gamla busskort. I morgonens tidning berättades det även att sex personer gripits när dom försökt hämta de skimmingutrustning de monterat in i en butik.

I Sverige används i dag inte EMV-kort, nÃ¥got som GP även tar upp i en artikel. När dessa införs kommer bedrägerier likt de i SkÃ¥ne att bli svÃ¥rare att genomföra. Risken är dÃ¥ att stöld/rÃ¥n av kort kommer att öka – brottsligheten försvinner som jag ser det tyvärr inte, utan byter bara metod.
Samtidigt är det uppenbart att det finns starka drivkrafter för att gÃ¥ över frÃ¥n fysiska till elektroniska kontanter. Kommunals ordföranden Ylva Thörn säger i en intervju att dom vill fÃ¥ bort kontanthanteringen frÃ¥n alla bussar, detta för att minska risken för hot och vÃ¥ld mot sina medlemmar – förarna. Att kontanter i bussar har blivit allt mer intressant beror i sin tur pÃ¥ den förbättrade kontanthanteringen i butiker.

I dag införs för övrigt det nya smarta biljettsystemet i Västra Götalandsregionen – efter Ã¥ratal med utredningar, försök och omstarter. Det lustiga är att i LuleÃ¥ har ett system med motsvarande funktioner – uppladdningsbara kort, avläsning pÃ¥ avstÃ¥nd osv funnits sedan tidigt 90-tal. Jag hittar tyvärr ingen information om säkerheten i Västtrafikkortet sÃ¥ det skall bli spännande att se om det dyker upp nÃ¥gra nyheter. Vi fÃ¥r vänta och se helt enkelt.

Kina stämmer Intel för monopol på säkerhetsstandard

May 30th, 2006

Märklig är världen. Som jag tidigare skrivit om Kinas försök att få igenom säkerhetsstandarden WAPI som internationell standard Detta gick inte, bland annat för att kryptot SMS4 då inte var öppet. Detta har ändrats, även om dokumentation på Kinesiska och hårda regler för implementation gör det svårt att kalla kryptot öppet.

Nu har dock Kina beslutat sig för att slÃ¥ tillbaka den legala vägen – genom att stämma Intel!

Att döma av artikeln så anser Kina att det är Intel genom IEEE som övertygade ISO att förkasta Kinas förslag. Skälet skall vara att Intel har de facto-monopol på säkerhetsstandarder (inte implementationer).

Hur jag än vänder och vrider pÃ¥ det hela kan jag inte begripa hur dom resonerar. Hade Intel haft monopol för WLAN-chipset som implementerar WEP, WPA och WPA2 hade det varit lättare att begripa, men standarder – som dessutom verkligen är öppna? Det gÃ¥r inte ihop.

Säkerhetsarktitekturen i Cellprocessorn

May 10th, 2006

IBM har publicerat en artikel pÃ¥ DeveloperWorks om den säkerhetsarkitektur som finns Cell Broadband Engine – mer känd som Cellprocessorn i Playstation 3 (PS3).

Artikeln är skriven av Kanna Shimizu och beskriver de mekanismer som finns inbyggda i de olika delarna av Cellprocessorn och som tillsammans skapar en säker miljö för applikationer att exekvera.

Säkerhetssystemet i Cellprocessorn kan delas in i tre delar:

  1. Ett säkerhetsvalv för exekvering av applikationer.

  2. En hårddvarubaserad säker bootprocess.

  3. En hårdvarubaserad rot för säkerhet.

Säkerhetsvalvet som IBM kallar det bestÃ¥r av att krypterade applikationer kan laddas in i en av de vektorprocessorer som finns i Cellprocessorn (vektorprocessorerna kallas SPE:er och det finns Ã¥tta stycken i varje Cellprocessor.). När applikationen väl lästs in i processorn dekrypteras applikationen och börjar exekvera. DÃ¥ det inte finns nÃ¥got sätt för andra vektorprocessor eller för huvudprocessorn att läsa i vektorprocessorn ligger applikationen enligt IBM i en säker miljö – ett valv. Det enda som gÃ¥r att göra är att kommunicera med applikationen genom kommunikationsportarna.

För att applikationen skall kunna lita pÃ¥ att den dekrypteras i en säker miljö har IBM säkrat upp bootprocessen. Genom ett kryptologiskt signeringsförfarande kan applikationer kontrollera att dom startar upp in sin avsedda miljö. För att denna signering skall fungera har IBM lagt till en kryptonyckel i varje chip – det som IBM kallar säkerhetsroten.

Det jag gillar med artikeln är att den väldigt tydligt definierar de hot som säkerhetsmekanismerna skall skydda emot, och än viktigare vilka hot man inte försöker skydda sig mot. Man har mao gjort en riktig säkerhetsanalys. Så här skriver IBM:

With the confusing array of security solutions available in the marketplace, it is helpful to clarify what attack model a design is intended to protect against. Although, the Cell BE processor does have defenses against physical attacks, the architecture’s main focus is software-based attacks.

These attacks can be unleashed simply by executing software code, and often times, the code is available for free from an Internet Web site.  In contrast, physical attacks require obtaining extra hardware (such as a mod-chip), or expensive measuring equipment and also require skill in opening up the system to make the necessary changes.

Mod-chip är man inte orolig för alltsÃ¥, men däremot SW-hack. Och sättet man försöker lösa detta pÃ¥ är alltsÃ¥ genom hÃ¥rdvara – begränsa vad processorer kan adressera och lägga till säkerhetsmekanismer som inte är beroende av program.

Det jag inte gillar med artikeln är att vadjag ser som vital informationhar uteslutits. Det är inte klart vilka kryptomekanismer som används. IBM har tidigare redovisat prestandan för att exekvera AES- och RSA-operationer på en SPE, men är det vad som finns inbyggt. Vidare är det inte klart om dessa mekanismer verkligen är byggda i hårdvara, eller om det finns ROM i SPE:erna som innehåller program för att utföra dessa operationer.

Vidare finns det ingen information om nyckellängder, signaturmekanismer som används, kryptomoder osv. Kort sagt saknas det en massa information som jag skulle vilja veta för att bedöma om jag skulle våga använda Cellprocessorn för säkerhetskritiska tillämpningar eller ej.

Sedan får tiden utvisa om dessa mekanismer räcker, eller om applikationsutvecklarna i sin tro på dessa mekanismer sedan slarvar och lämnar en massa hål i applikationerna som gör att även om man inte kan läsa direkt i minnet för en SPE kan man ändå ta över applikationen via data-portarna. IBM, som har många prominenta säkerhetsexperter anställda brukar inte slarva, men är det någon plattform där det kommer att finnas incitament att äga maskinen är det på PS3.

Nytt phisingförsk mot Nordea

May 8th, 2006

IDG rapporterade tidigare i dag om ännu ett phising-försök via epost mot Nordeas kunder. När jag kom hem upptäckte jag att även denna gång (se tidigare bloginlägg om det förra försöket) fått nöjet att ta emot ett av de nya phising-mailen. Liksom förra gången var det inte speciellt svårt att inse att det kanske inte var ett officiellt mail från Nordea. Mailet med ämnesraden etssystem fornyelse! ser ut så här:

Bästa internetbackings anlitare,

Vi har blott bestämt några få dåliga bemödanden att tränga in Ert konto från olika dator. På denna orsak är Ert konto tillfälligt blockeradt. Att aktivera Er internetbacking skall Ni titta på Ert konto och verkställa den aktiveringsprocedur.

Aktiveringsprocedur verkställas inom 24 timmar efter meddelandet.

Att börja aktiveringsprocedur knäppa på adressen nedanför:

https://online.nordea.se/verify.asp?verificationstart

Tack för Er medkänsla och medhåll

Nordea.se Säkerhetsavdelning

  • Var sГҐ god att inte svara pГҐ meddelandet emedan skikades det autimatiskt och Г¤r blott en underrГ¤ttelse.

Kanske inte den bästa och tydligaste Svenska jag skådat.

Att attacker mot privatkunder även i små länder som Sverige börjar dyka upp är inte så konstigt. Pengar blir allt mer elektroniska, och då blir elektroniska sätt att lura andra människor allt mer intressant. Enligt en rapport från Panda Software är numera 70% av all elak kod skapade för att på olika sätt komma över ekonomiska tillgångar.

Dvs vi har för länge sedan lämnat den värld där virus skrivs av tonåringar som gör det för att busa, skoja, och testa vad som går att göra. Så länge som försöken är som phising-försöket ovan behöver vi kanske inte oroa oss. Men vem som utför attackerna och varför dom gör det har ändrats.

Servrar och domstolars säkerhet

May 1st, 2006

Sitter och roar mig med att deklarera. Sökte på Skatteverkets webbplats om information om utomståenderegeln (japp, blankett K10 - tjohoo!). Hittade inte så mycket, däremot sprang jag på en dom från Regeringsrätten som gäller säkerhet. Domen som är från 2004 verkar gälla att Skatteverket begärt ut information om vilka datorer som Tingsrätten i Göteborg har köpt in. Så här ser domen ut:

Regeringsrättens dom den 21 december 2004, mål nr 1425–04

Sekretess, IT-rätt och PuL

Säkerhetsåtgärd avseende datorer och servrar

Sekretess för uppgift om en tingsrätts datorers och servrars typ, fabrikat, inventarienummer, tillverkningsnummer och inköpsdatum

I 5 kap. 2 § 1 sekretesslagen (1980:100) förskrivs att sekretess gäller för uppgift som lämnar eller kan bidra till upplysning om säkerhets- eller bevakningsåtgärd med avseende på bl.a. inventarier.

Frågan i målet var om en förteckning som innehöll uppgift om en tingsrätts samtliga datorers och servrars typ, fabrikat, inventarienummer, tillverkningsnummer och inköpsdatum kunde lämnas ut eller om sekretess enligt den nämnda bestämmelsen gällde för den.

Kammarrätten i Göteborg ansåg i dom meddelad den 17 februari 2004, mål nr 6018-03, att ett utlämnande av uppgifter om tillverkningsnummer kunde antas ”motverka syftet med de säkerhetsåtgärder som vidtagits för att skydda domstolens datasystem” och att det därför förelåg hinder enligt 5 kap. 2 § 1 sekretesslagen att lämna ut nämnda uppgifter. Kammarrätten anförde vidare: ”Också kännedom om datorernas och servrarnas fabrikat, typ, inventarienummer och inköpsdatum kan, i vart fall om uppgifterna föreligger tillsammans, antas innebära en sådan risk som beskrivits ovan. Även dessa uppgifter omfattas därför av sekretess och skall således inte lämnas ut.”

Regeringsrätten gjorde samma bedömning som kammarrätten och fastställde dess dom.


(Jag har förtydligat det jag tycker är intressant).

Utifrån ett ev inbrottsperspektiv är det naturligtvis intressant att veta om Tingsrätten köpt in 30 stycken fullbestyckade gaming-PC med fatal1ty-moderkort. Men från ett IT-säkerhetsperspektiv skall det inte spela någon roll om det är publikt känt vilken modell av server som används och när den köptes in.

Detta resonemang är ett exempel pÃ¥ säkerhet genom fördunkling (engelskans Security by Obscurity). Visst, det finns ingen anledning att förenkla för ev IT-skurkar genom att berätta vad du använder, men säkerheten för och integriteten i ditt IT-system fÃ¥r inte vara beroende av detta hemlighÃ¥lls. Att det är allmänt känt att du använder en server frÃ¥n Dell fÃ¥r inte innebära att hoppsan, nu är det bara att logga in pÃ¥ maskinen – inte heller att din Dellserver är skyddad av en hallonbrandvägg. Din IT-säkerhet mÃ¥ste bygga pÃ¥ att du använder bra och väl underhÃ¥llna IT-säkerhetsmekanismer och processer, inte att skurkarna inte vet vad du har.

Vad jag använder själv? FreeBSD (CURRENT) med den ypperliga brandväggen pf på en AMD-baserad PC. Utanför den en Netgear WGT624 gateway. Tänk vad mycket mer osäkert mitt system blev helt plötsligt.