Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
March » 2007 » Kryptoblog

Archive for March, 2007

Ny blog av Microsofts säkerhetsarkitekt David LeBlanc

March 27th, 2007

Jag har precis lagt till en ny IT-säkerhetsblog till listan av bloggar. David LeBlanc är säkerhetsarkitekt på Microsoft. David har även varit med och skrivit ett antal av de böcker om säkerhet som Microsoft publicerat och David har tidigare arbetat med att jaga säkerhetsproblem både inom Microsoft och under sin tid utanför Microsoft.

Davids koppling till Microsoft, sin erfarenhet inom säkerhet och hans förmåga att uttrycka sig gör att iaf jag tycker att David LeBlancs blog är väl värd att läsa.

Svagheter hos arraybaserade strömkrypton

March 25th, 2007

Konferensen SASC 2007 har genomförts, och från den och det pågående arbetet med eSTREAM trillar det just nu ut många spännande kryptonyheter. En nyligen publicerad, intressant artikel är On the (In)security of Stream Ciphers based on Arrays and Modular Addition av Souradyuti och Preneel. Vad artikeln handlar om, och varför är den intressant? Det här:

Det finns ett antal strömkrypton som i grunden är uppbyggda på likartat sätt: En array fylld med dataelement där initialordningen av element styrs av den hemliga nyckeln. Genom enkla aritmetiska operationer styrs hur elementen i arrayen flyttas runt i arrayen. Motsvarande enkla operationer avgör även vilket element i arrayen som är (bas för) nästa genererade kodelement. Figuren visar ett exempel på hur detta går till:

Exemplet är hämtat frÃ¥n det troligen mest kända kryptot av den här typen – RC4. RC4 har tyvärr haft mÃ¥nga problem med säkerheten i algoritmen, och trots flera försök att förbättra säkerheten (ex RC4A) är det i dag en ganska sargad algoritm. Det Souradyuti och Preneel visar i sin artikel, vilket kan förklara mÃ¥nga av de problem som vi sett, är att det finns en inbyggd svaghet i den generella algoritmuppbyggnaden i sig. Författarna skriver:

We argue, counter-intuitively, that the most useful characteristic of an array, namely, the association of array-elements with unique indices, may turn out to be the origins of distinguishing attacks if adequate caution is not maintained.

In short, an adversary may attack a cipher simply exploiting the dependence of array-elements on the corresponding indices. Most importantly, the weaknesses are not eliminated even if the indices and the array-elements are made to follow uniform distributions separately.


Författarna går sedan vidare och attackerar inte bara eSTREAM-kandidaterna Py och Py6, utan även äldre krypton, bland annat min gamla favorit ISAAC. Just ISAAC är ett exempel på ett krypto som är inspirerat av RC4, och fram till i dag varit ansedd som ett starkt krypto. Men i artikeln presenteras attackresultat som gör ISAAC till ett praktiskt sätt knäckt krypto. Spännande och lite skrämmande.

Leksand of Great Britain

March 25th, 2007

För ett tag sedan skrev jag om att Moderaterna verkar ha sin mailtjänst outsourcad till ett företag utanför Sveriges gräns, vilket med Odenbergs lagförslag skulle innebära att mail till sitt eget parti skulle falla under lagförslagets regler om avlyssning. Bloggaren Armok Ferno har gått vidare och kollat ännu fler förväntat Svenska adresser och var deras mail bor. I Armoks lista finns kommuner som Arvidsjaur och Leksand, tidningar som Arbetaren och Umeå universitet.

En viktig poäng med Armoks, min, Pawal och andras undersökningar är att det inte är givet att en .se-adress är en rent Svensk adress. Var mailservern står behöver inte alls vara i det land där domänen är registrerad och var mailservern står är inte heller något som kan antas vara statiskt.

RFID: Nytta, ökad användning och säkerhet

March 20th, 2007

EE Times har en artikel om RFID och att den ökande användningen av RFID fÃ¥r allt fler att titta pÃ¥ säkerhetsproblemen med RFID. Att RFID-användningen ökar är inte sÃ¥ konstigt – det finns helt klart stora fördelar av att fÃ¥ en koppling mellan atomer (prylar) och information. NÃ¥gra som skrivit en ganska ordentlig rapport om RFID är den Svenska tenkarstugan Eudoxa. Rapporten Den hänsynsfulla taggen, som iofs är ca ett Ã¥r gammal är fortfarande relevant och beskriver hur RFID teknologi kan användas i företag, i samhället och pÃ¥ individuell nivÃ¥ utifrÃ¥n ett antal olika aspekter. Eller som Eudoxa själva förklarar:

Identitetsteknologi omfattar automatisk objektidentifikation, att pÃ¥ ett snabbt och effektivt sätt avgöra vad ett föremÃ¥l är, och att förse fysiska föremÃ¥l med virtuella “identiteter” av lagrad information som är tillgängliga och bearbetningsbara. I dag används framför allt streckkoder för att identifiera varor, men inom en snar framtid förutspÃ¥s det att radiofrekvenstaggar (RFID) inte bara kommer att ersätta koderna utan att även expandera teknologin till nästan alla samhällsomrÃ¥den.

I USA och Europa har dock tekniken lett till en debatt om integritet, där konsumentgrupper vänt sig mot introduktionen. Hur kan tekniken appliceras för att dra fördel av den, samtidigt som man undviker dess nackdelar?


Jag tycker att Eudoxas rapport är väl värd att läsa med ett undandag: Säkerheten. Rapporten, anser jag, missbedömer möjligheterna till kloning, avläsning på avstånd och andra problem med RFID som uppmärksammats de senaste åren. Som som tur är finns det hjälp att få från NIST.

NIST har nämligen släppte ett utkast till en mycket välmatad rapport om RFID och säkerhet. NIST SP800-98 Guidance for Securing Radio Frequency Identification (RFID) Systems. Dokumentet beskriver pÃ¥ ett ypperligt sätt olika typer av RFID-system, attackmodeller och skyddsmekanismer – inte bara mot attacker utan även rena problem och icke avsiktliga störningar. MÃ¥nga ger sig pÃ¥ att använda RFID, en hel del försöker sig pÃ¥ att attackera RFID-system. Men sÃ¥ vitt jag vet är det fÃ¥ som systematiskt analyserar och arbetar med säkerhet för RFID pÃ¥ det sätt som NISTs dokument beskriver – och det behövs. Dagens viktigaste lästips är det i alla fall.

Paul Crowley kryptomanifest för nya standarder

March 20th, 2007

Paul Crowly (Ciphergoth), kryptoforskare frÃ¥n England, har postat ett kryptomanifest med syfte att uppmana till nya protokoll och standarder. Paul tittar i sitt pÃ¥ de olika stora (mest spridda och använda) protokollen – SSL/TLS, SSH, PGP, IPsec, och anser att protokollen pÃ¥ flera punkter inte duger. Mer specifikt ser han problem med att:

  • Protokollen är gamla, ej designade av kryptologer och är svÃ¥ra att anpassa/uppdatera i takt med den kryptografiska utvecklingen.

  • Protokollen kommer med en komplexitet som är pÃ¥ tok för stor för vad som krävs.

  • PKI, och mer specifikt det stora beroendet av X.509.

Jag är inte alls säker pÃ¥ om jag hÃ¥ller med Paul om att protokollen är så trasiga att vi mÃ¥ste börja om frÃ¥n början. Att det finns problem, inte minst med hemskheten X.509 hÃ¥ller jag dock med om. FrÃ¥gan är dock är hur vi löser det problemet – utan att kasta ut resten med badvattnet. Vad tror du?

 

 

 

… Och sÃ¥ blir Nordeas kunder attackerade igen…

March 20th, 2007

Pawal har bloggat om ännu ett phisingförsk mot Nordeas kunder, ännu ett försök i en allt för lång rad av försök. Till skillnad från tidigare attacker ser den här mycket mer trovärdig ut:

 

Skurkarna lär sig alltså och förbättrar sitt IT-system. Tyvärr finns det inga tecken på att Nordea gör detsamma. Pinsamt är ett milt ord i sammanhanget. Antagligen beror även den här attacken på att Nordea är störst, inte på att deras säkerhet är mycket svagare än den andra banker har.

NIST-dokument om forensisk analys av mobiltelefoner

March 20th, 2007

NIST har precis släppt ett mycket intressant dokument om forensisk/rättsteknisk analys av mobiltelefoner. NIST Draft S800-101 - Guidelines on Cell Phone Forensics innehåller en gedigen genomgång av de olika typer av information som finns i en mobiltelefon, var och hur informationen lagras, hur den extraheras och hur den säkras som bevis. Dokumentets sammanfattning beskriver syftet och innehållet mde dokumentet:


Mobile phone forensics is the science of recovering digital evidence from a mobile phone under forensically sound conditions using accepted methods. Mobile phones, especially those with advanced capabilities, are a relatively recent phenomenon, not usually covered in classical computer forensics. This guide attempts to bridge that gap by providing an in-depth look into mobile phones and explaining the technologies involved and their relationship to forensic procedures. It covers phones with features beyond simple voice communication and text messaging and their technical and operating characteristics. This guide also discusses procedures for the preservation, acquisition, examination, analysis, and reporting of digital information present on cell phones, as well as available forensic software tools that support those activities.


The objective of the guide is twofold: to help organizations evolve appropriate policies and procedures for dealing with cell phones, and to prepare forensic specialists to contend with new circumstances involving cell phones, when they are encountered. The guide is not all-inclusive nor is it prescribing how law enforcement and incident response communities handle mobile devices during investigations or incidents. However, from the principles outlined and other information provided, organizations should nevertheless find the guide helpful in setting policies and procedures. This publication should not be, construed as legal advice. Organizations should use this guide as a starting point for developing a forensic capability in conjunction with extensive guidance provided by legal advisors, officials, and management.


 


 

 

Arbetar du med säkerhet för mobiltelefoner eller med rättsteknisk analys av IT-system borde detta dokument vara given läsning. 

 

Fritt fram att avlyssna Mikael Odenbergs epost

March 9th, 2007

Det har varit mycket skriverier om det lagförslag försvarsminister Mikael Odenberg försöker driva igenom. Trots kritik från regeringens egen IT-expert, journalistförbundet etc framhärdar Odenberg med sitt förslag. Kan det möjligen bero på att han vill ge FRA möjlighet att avlyssna Moderaternas epost? Jag kollade lite på hur epost till de olika partierna skickas. Några av partierna har mailservrar som inte uppenbart finns i Sverige:

Socialdemokraterna:—————————-
socialdemokrat.se. 10570 IN MX 10 mx3.b-one.net.
socialdemokrat.se. 10570 IN MX 10 mx1.b-one.net.
socialdemokrat.se. 10570 IN MX 10 mx2.b-one.net.

socialdemokraterna.se. 900 IN SOA ns.episerverhotell.net. registry.episerverhotell.net. 2006101113 28800 7200 1209600 10800

Moderaterna:——————moderat.se. 77520 IN MX 10 deframx14.softcom.dk.
moderat.se. 77520 IN MX 10 dkcphmx44.softcom.dk.

Kristemokraterna:————————-
kristdemokraterna.se. 10855 IN MX 20 antivir.fcmail.nu.


Just Moderaternas epost hanteras alltsÃ¥ av en domän i Danmark, vilket innebär att den om moderaternas det nya förslag gÃ¥r igenom kan avlyssnas av FRA. Skicka inget komprometterande i epost till Mikael Odenberg i fortsättningen. 😉