Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
January » 2010 » Kryptoblog

Archive for January, 2010

kränkt.se – Irriterande (men egentligen bra) webbplats

January 31st, 2010

(Städat och lagt till en del saker till postningen sedan i jag postade den.)

Datainspektionen har startat en ny webbplats som fått viss uppmärksamhet: kränkt.se.

När jag först kollade på sidan blev jag riktigt irriterad, inte minst på de svepande beskrivningarna av vad en kränkning är:

Har du blivit oschysst behandlad på nätet? Är det någon som har skrivit något nedsättande om dig på ett forum eller kanske lagt upp en bild på dig som du inte vill att andra ska se? Eller är du förälder till ett barn som råkat ut för något liknande?

Den här webbplatsen är till för dig som känner att du blivit oschysst behandlad på Internet. Här får du råd om vad du kan göra för att lösa problemet.

Men jössessnällenÃ¥n, om nÃ¥gon är lite oschysst och taskig, är det dÃ¥ en kränkning? Varför börjar jag direkt tänka pÃ¥ vad Johan Hakelius, David Eberhard och Ann Heberlein har skrivit? Borde ex inte Tomas Ros anse att han blivit kränkt av Robert Laul som kallat honom lipsill! (Lite roligt att muskelbiffen Laul använder tillmälet lipsill – nÃ¥got man tog till pÃ¥ lÃ¥gstadiet när man var arg och ville vara elak.)

Lipsillmannen Robert Laul.
Lipsillmannen Robert Laul

Börjar man sedan titta lite mer på webbplatsen tycker jag dock att det finns en hel del bra och tänkvärt. För den som anser sig kränkt finns bra instruktioner på hur du kan försöka agera för att få bort det du tycker kränker dig.

En kanske viktigare sida är dock den om hur du undviker att kränka andra. I grund och botten handlar det om etik – med hänvisning till pressetiska regler (har Robert Laul läst dom?). Skriver man pÃ¥ nätet kan det iaf vara bra att läsa igenom och fundera pÃ¥ den typen av regler – även om de juridiskt inte gäller. Bara för att man kan skriva vad som helst behöver man inte göra det. En regel jag lärt mig är: Känns det fel i magen sÃ¥ är det ingen bra idé.

Och bara för att vara tydlig: Integritetskränkningar är ett reellt problem (ex Sydsvenskans oturliga uthängning av en oskyldig person), inget jag skrattar åt och allvarligt. Men allmän dumhet, klumpighet och missförstånd kommer alltid att finnas och text ofta ett trubbigt verktyg. Vidare kan sociala tjänster som Facebook där vänskap är binär (antingen är man vän eller inte) kan relationer bli övertydliga och skapa konflikter. Att inte få vara kompis med någon på nätet kanske dumt, men inte ett skäl att vara kränkt.

Sedan är det inte alltid lätt att veta vad andra kan uppfatta som kränkande – det verkar nästan finnas en person som tar illa vid sig oavsett vad nÃ¥gon gör eller skrivert. Att jag ex postar om attacker pÃ¥ kryptot kan tydligen vara provocerande och kränkande. DÃ¥ är det kanske tur att kränkt.se finns.

BTW: Om ni känner er kränkta av något jag skriver på bloggen, skriv en kommentar eller kontakta mig direkt.

Jakten på en stulen iPhone

January 28th, 2010

På sin blog berättar Mr Sam hur han blev bestulen på sin iPhone och jakten på att få den tillbaka.

Sam med sin älskade iPhone
Sam med sin älskade iPhone

Texten är en spännande och tankeväckande berättelse som visar hur lätt det är att med Internettjänster går att spåra och få tag på information. Bland annat stängde Sam av mobilen och skickade meddelanden till tjyven.

Meddelande till tjyv.

Sectra får stora order på kryptomobiler

January 28th, 2010

Elektroniktidningen rapporterar att Sectra fått stora beställningar på sin kryptomobil Tiger XS på sammanlagt 10 MSEK.

Tiger XS
Kryptomobilen Tiger XS.

De nya beställningarna är från två europeiska försvarmakter. Enligt Sectra Företaget används Tiger i mer än hälften av EU:s medlemsländer.

Är det inte dags för IT-sec-krav för finansiella aktörer?

January 28th, 2010

I morse besökte jag webbplatsen för Nordstaden, en försäkringsmäklare godkänd av Finansinspektionen att hantera finansiella instrument – att sköta folks pengar. Och hoppsan, plötsligt ville webbplatsen sparka igÃ¥ng en applet och fÃ¥ access till min maskin. Hur pÃ¥litlig är den dÃ¥? SÃ¥ här:

Skärmdump Nordstaden.
Självsignerat certifikat, som dessutom har gått ut!

Försöker jag sedan logga in på deras kundinloggning hamnar jag raskt på en annan domän (netfield.se). Inte pratar den inte HTTPS heller, försöker man få till säker kommunikation sparkar servern bakut. Jösses.

Nordstaden är tyvärr inte det enda exemplet pÃ¥ en finansiell aktör som inte tar sina kunders säkerhet pÃ¥ allvar. Borde det inte vara dags att nÃ¥gon -började ställa krav pÃ¥ hur aktörerna säkrar upp sin elektroniska verksamhett – varför inte Finansinspektionen? Ã… andra sidan svarar inte Finansinspektionen pÃ¥ HTTP (iad inte just nu), men det är säkert dom och inte en bluffsajt…

Skall vi på allvar bygga ett elektroniskt samhälle på nätet med 24h-myndighet, e-handel, e-faktura, e-legitimation och finansiella transaktioner måste det bli lite ordning på torpet. 2010 känns som hög tid att få detta på plats.

nmap 5.20 släppt

January 26th, 2010

Fyodor jobbar vidare på nätverksscannern nmap (känd från Matrix Reloeaded, bland annat) och släppte för en knapp vecka sedan nmap 5.20. Den nya versionen inkluderar saker som:

* 31 new NSE Scripts
* enhanced performance and reduced memory consumption
* protocol-specific payloads for more effective UDP scanning
* a completely rewritten traceroute engine
* massive OS and version detection DB updates (10,000+ signatures)
* Zenmap host filter mode shows just the hosts you’re interested in.

zenmap in action.
zenmap visar nätstrukturen.

Samtidigt har Fyodor meddelat att det kommer en städ- och buggfixrelease (5.21) nästa vecka, så vill du använda de nya funktionerna, men inte har kanonbrottom är det kanske bäst att lugna sig ett par dagar.

Uppdaterad 2010-01-28: Nu finns version 5.21 av nmap att ladda ner, en version utan en enda ny funktion med 10+ buggfixar.

Daniel Stenberg rapporterar från OWASP-mötet

January 25th, 2010

Daniel Stenberg var på OWASP Swedens möte om de stora protokollen och har skrivit en bra sammanfattning.

Schneier skriver om Google-intrånget

January 24th, 2010

Bruce Schneier har skrivit en klart läsvärd och tankvärd essä om det kinesiska intrånget på Google. Schneier skriver:


China’s hackers subverted the access system Google put in place to comply with U.S. intercept orders. Why does anyone think criminals won’t be able to use the same system to steal bank account and credit card information, use it to launch other attacks or turn it into a massive spam-sending network? Why does anyone think that only authorized law enforcement can mine collected Internet data or eavesdrop on phone and IM conversations?

På debattpanelen tidigare i veckan var en av de saker vi diskuterade just hur jurisdiktion i olika länder påverkar säkerheten hos molntjänster, och är ett av de svåraste problemen med moln.

Paneldebatt om molnet och IT-säkerheten

January 19th, 2010

I morgon onsdag skall jag vara med i en debattpanel på ICT-mässan i Göteborg om hur molnet påverkar IT-säkerheten. I debatten deltar även Predrag Mitrovic (CIO, MyNethouse), Per Josefsson (Information Security Manager, Telia Sonera), Johan Broman (Teknisk expert, Red Hat), Kaja Narum (Nordisk chef, RSA) och Rosella Carbone (Senior Account Manager, Salesforce).

Jag har aldrig gjort något liknande förut och är just nu lite nervös. Men det skall bli spännande och intressant att träffa de andra och höra vad de har att säga samt vad publiken har för frågor.

OWASP Swedens seminariekväll om de stora protokollen

January 17th, 2010

Enligt en postning på OWASP Swedens blogg kommer de att anordna en seminariekväll 2010-01-21 om de stora protokollen. På seminariet kommer Håvard Eidnes att prata om BGP, Rickard Bellgrim kommer att prata om DNSSEC och Fredrik Hesse kommer att prata om SSL/TLS. Naturligtvis blir det dessutom diskussioner, mingel m.m.

OWASP logo.

Stiftelsen för Internetinfrastruktur (.SE) och föreningen SNUS (Swedish Network Users’ Society) stÃ¥r som värdar. För mer information, anmälan se den officiella inbjudan (pdf).

A5/3-attacken publicerad

January 12th, 2010

Den nya attack på kryptot A5/3 i 3G jag tidigare bloggat om har nu publicerats på IACR. A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony (här är pdf-version av artikeln) av Orr Dunkelman, Nathan Keller och Adi Shamir är klart intressant läsning. Författarna skriver i sin sammanfattning att:

The privacy of most GSM phone conversations is currently protected by the 20+ years old A5/1 and A5/2 stream ciphers, which were repeatedly shown to be cryptographically weak. They will soon be replaced in third generation networks by a new A5/3 block cipher called KASUMI, which is a modified version of the MISTY cryptosystem.

In this paper we describe a new type of attack called a sandwich attack, and use it to construct a simple distinguisher for 7 of the 8 rounds of KASUMI with an amazingly high probability of $2**-14.

By using this distinguisher and analyzing the single remaining round, we can derive the complete 128 bit key of the full KASUMI by using only 4 related keys, 2**26 data, 2**30 bytes of memory, and 2**32 time.

These complexities are so small that we have actually simulated the attack in less than two hours on a single PC, and experimentally verified its correctness and complexity. Interestingly, neither our technique nor any other published attack can break MISTY in less than the 2^**128 complexity of exhaustive search, which indicates that the changes made by the GSM Association in moving from MISTY to KASUMI resulted in a much weaker cryptosystem.

Eller om man vill sammanfatta det ännu mer: AJ!.

Samtidigt skall man påpeka att attacken ändå kan vara praktiskt svår att genomföra. Som författarna skriver: However, the new attack uses both related keys and chosen messages, and thus it might not be applicable to the specific way in which KASUMI is used as the A5/3 encryption algorithm in third generation GSM telephony. Att säkerheten skulle hänga på att inte kunna tvinga fram fyra olika nycklar och meddelanden av en viss typ låter dock inte bra.

Det skall bli intressant att se hur ETSI SAGE och 3GPP reagerar på detta resultat. Det var ETSI SAGE som specificerade KASUMI baserat på Mitsubishis blockkrypto MISTY1. Enligt Wikipedia är de ändringar som gjordes för att underlätta effektiv implementation i hårdvara.

Det vore dessutom intressant att höra vad författarna till exempelvis den här artikeln eller den här artikeln anser. Speciellt den senare hävdar att KASUMI är en bra PRNG, vilket den nya attacken väldigt tydligt motsäger.