Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Tillställningar » Kryptoblog

Archive for the ‘Tillställningar’ category

SEC-T 2010

August 12th, 2010

Säkerhetskonferensen SEC-T anordnas i år för tredje gången och går i år den 9 och 10 September.

SEC-T logga

Arrangörerna har postat agendan för konferensen. Tittar jag på agendan finns det ett par klart spännande presentationer, bland annat en presentation om svagheter i diskkrypteringsprodukter och en presentation om (o)säkerheten hos skrivare.

För den som vill gå på årets SEC-T är det hög tid att anmäla sig.

Telecomix anordnar konferens på Göteborgs IT-universitet

June 14th, 2010

Nu på onsdag 2010-06-16 anordnar Telecomix ett kluster av Internet-aktivister en konferens på Göteborgs IT-universitet.

Telecomix

I inbjudan till konferensen skriver Telecomix:

We are Telecomix, a cluster of internet activists who have decided to host a small conference duiring the 16th and 17th of June at the IT-university of Gothenburg (www.ituniv.se). It is free of charge for individuals, and anyone is more than welcome! No matter your back- ground or previous knowledges, cipherspace computing is for everyone.

The theme of the conference is cipherspace computing, network security and darknets. A va- riety of talks and presentations will outline the technology and politics of cipherspace, and discuss the consequences of computer networks without leaders or authorities.

During the second day we will host workshops where participants will learn how to use already existing software for accessing and publishing in cipherspace.
The conference is free of charge for internauts, communities and news media. For representa- tives for corporations and state agencies, the cost is SEK 500 for two days. To sign up for the conference, send an e-mail to info@werebuild.eu. We will provide you with billing details and receipts. You are welcome to visit the conference anonymously.

Keep an eye open on http://conference.telecomix.org for updates in the schedule.

To read more about us, visit these sites:

http://telecomix.org
http://werebuild.eu
http://cryptoanarchy.org

Här finns mer information om konferensen, schema etc.

Att döma av programmet ser det klart spännande ut, även om det är lite för mycket hemlighetsmakeri för att jag skall greppa vad allt handlar om egentligen. Jag hinner tyvärr inte gå själv och skulle uppskatta kommentarer, länkar till referat etc.

Call For Papers (CFP) för SEC-T 2010

March 4th, 2010

Svenska säkerhetskonferensen SEC-T skickade nyligen ut ett Call For Papers (CFP) för årets konferens:
SEC-T

We are currently soliciting presentations for the third annual SEC-T technical security conference in Stockholm on the 9-10th of September. The theme for this year will be “OMG, it’s full of stars!” and if you could weave that into your presentation somehow, that would be cool.

The topics of interest for this conference are information security related, but strongly rooted in the technical realm. For an idea of what we like, please check out the speakers lists from previous years at http://www.sec-t.org/. Anything submitted will be considered and we will judge each proposal by its content and not the name attached.

Talks are 60 minutes with time reserved between slots for Q&A. Proposals should include a short description of the talk contents and a brief speakers bio. Send all submissions to cfp@sec-t.org

Implementera Keccak och tävla om en Himitsu-Bako

February 2nd, 2010

Teamet bakom SHA-3 kandidaten, hashfunktionen Keccak har utlyst en implementationstävling:


We are looking for implementations of Keccak on exotic platforms!

We offer a prize for the most interesting implementation of Keccak on: – Graphic cards/GPU
– Embedded processors, (e.g. ARM, Cell processor…)
– any other analog/digital computing device


The price consists in a Himitsu-Bako (secret box, http://en.wikipedia.org/wiki/Himitsu-Bako).

Who wins the prize will be decided by consensus in the Keccak team. We will internally use a system of points. Some hints: – Fast implementation get more points – Uncommon devices get more points

We give freedom in the way Keccak is used. It is allowed to implement, for instance, tree hashing or batch hashing (several messages hashed in parallel), instead of plain sequential hashing, to take advantage of parallel computing and get better performance.

The results and source code must be publicly available on an URL that is sent to |keccak| /-at-/ |noekeon| /-dot-/ |org| before June 30, 2010 at 12:00 GMT+2. No specific licensing condition is requested (pick up the one you like!) We reserve the right to extend this deadline in the absence of interesting results. Otherwise, the winner will be announced during the Rump session of the second SHA-3 candidate conference in Santa Barbara.

Priset de pratar om är en sådan här:
Puzzle box

En implementation i Erlang kanske vore något (LinusN, Alu)?

Säkerhetskonferens på Luleå tekniska universitet

February 1st, 2010

PÃ¥ LuleÃ¥ tekniska universitet (LTU – för övrigt Sveriges bästa tekniska universitet) anordnas den 19:e februari säkerhetskonferensen LuSec 2010. Den utskickade inbjudan beskriver konferensen sÃ¥ här:

Har du nÃ¥gonsin hört talas om “elliptic curve cryptography”? Kanske har du läst om en ny forskning inom behaviometri? Vill du veta mer om hur den svenska DNS-kärninfrastrukturen fungerar? LÃ¥ter det intressant?

Kom då till C-305 fredagen den 19 februari. Alla är hjärtligt välkomna!

För den som vågar kan man utmana sig själv i spännande säkerhetstävlingar.


Evenemanget är självklart gratis.

Hade jag bott i Lule hade jag inte tvekat att ta en tur till konferensen, även om den anordnas på Geos domäner.

Daniel Stenberg rapporterar från OWASP-mötet

January 25th, 2010

Daniel Stenberg var på OWASP Swedens möte om de stora protokollen och har skrivit en bra sammanfattning.

Paneldebatt om molnet och IT-säkerheten

January 19th, 2010

I morgon onsdag skall jag vara med i en debattpanel på ICT-mässan i Göteborg om hur molnet påverkar IT-säkerheten. I debatten deltar även Predrag Mitrovic (CIO, MyNethouse), Per Josefsson (Information Security Manager, Telia Sonera), Johan Broman (Teknisk expert, Red Hat), Kaja Narum (Nordisk chef, RSA) och Rosella Carbone (Senior Account Manager, Salesforce).

Jag har aldrig gjort något liknande förut och är just nu lite nervös. Men det skall bli spännande och intressant att träffa de andra och höra vad de har att säga samt vad publiken har för frågor.

OWASP Swedens seminariekväll om de stora protokollen

January 17th, 2010

Enligt en postning på OWASP Swedens blogg kommer de att anordna en seminariekväll 2010-01-21 om de stora protokollen. På seminariet kommer Håvard Eidnes att prata om BGP, Rickard Bellgrim kommer att prata om DNSSEC och Fredrik Hesse kommer att prata om SSL/TLS. Naturligtvis blir det dessutom diskussioner, mingel m.m.

OWASP logo.

Stiftelsen för Internetinfrastruktur (.SE) och föreningen SNUS (Swedish Network Users’ Society) stÃ¥r som värdar. För mer information, anmälan se den officiella inbjudan (pdf).

Mer om GSM-attacken

December 30th, 2009

Det verkar aldrig ta slut på uppmärksamheten kring Karsten Nohls attack på A5/1 (se tidigare bloggpostning ett och bloggpostning två). I dag har Sveriges Radio och Ekot plockat upp tråden och jösses vilket reportage det blev.

Ekots bild till artikeln.

Egentligen är Per Eurenius reportage (webbradio) från 26C3 i Berlin inte så illa, utan det är snarare påannonseringen och SRs nyhetstext som är tokfel:

Hemlig gsm-kod hackad av forskare

En tysk forskare har lyckats avslöja den kod som ska skydda mobiltrafiken i världens största telefonsystem, gsm.

Nej, SR, det är ingen kod som avslöjats, och det är inte hemligt.

Även Cryptome har uppdaterat sitt material In support of Karsten Nohl’s cracking of GSM A5 och den här sidan hos Cryptome är nog den mest kompletta samlingen av information om A5-krypton, säkerhet (eller avsaknad därav) i GSM, GPRS och UMTS.

För den som vill ha Karstens regnbågstabeller finns det nu torrentfiler.

SvD om attack på GSM-kryptot

December 29th, 2009

26:e(!) CCC-konferensen (26C3) pågår för fullt i Berlin med massor av högintressanta presentationer. Någon har uppenbarligen tipsat SvD (eller mer troligt är det denna NYT-artikel dom plockat, en artikel med något mer innehåll) att Karsten Nohl presenterat sin regnbågsattack på GSM-kryptot A5/1. (Att Karsten Nohl håller på med en regnbågsattack mot A5/1 har jag tidigare bloggat om här på Kryptoblog.)

SvDs artikel GSM-kod knäckt av tysk forskare innehÃ¥ller inte mycket substans och missar att A5/1 varit knäckt sen lÃ¥ng tid tillbaka, och att Karsten försöker folk att inse detta. Vidare hänvisar man till GSM-organisationen med säte i London, vilket borde vara GSM Association (GSMA). En person där uttalar sig om att det Karsten presenterat är olagligt. (Tyvärr kan det vara sant – iaf kan Karstens regnbÃ¥gstabeller vara olagliga i Tyskland där lagen §202c gör säkerhetsverktyg olagliga.)

Tittar man på A5/1-projektets Trac-sida finns presentationsbilderna från 2gC3 och projektnyheter. Bland annat berättade man att:

* The community has computed a large number of rainbow tables (Thank you!)

* We found new sources of known plaintext which allows decryption with a smaller subset of the codebook than previously thought

* A full GSM interceptor to collect GSM data could hypothetically be built from open source components, which we have not doing so may be illegal in some countries

JanJ tipsade om att Cryptome har en sida med länkar och info från gamla attacker på GSM-krypton.

Slutligen kan det vara värt att nämna att det verkar som att KASUMI – blockkryptot som används i UMTS och kallas A5/3 kan vara fetknäckt. PÃ¥ en rump session vid Asiacrypt 2009 presenterade Adi Shamir, Orr Dunkelman och Nathan Keller ett pÃ¥gÃ¥ende arbete kallat A Practical-Time Attack on the Encryption Algorithm Used in Third Generation Telephony.

Ännu finns ingen artikel publicerad (vad jag kan hitta, ex på IACR), men räkna med att jag återkommer så fort jag hittat och läst den. Det ironiska är att det Karsten Nohl säger sig villa åstadkomma med sin A5/1-attack är att få till ett byte från A5/1 till A5/3, men om den algoritmen också är knäckt står vi alla med byxorna nere.

SÃ¥ vitt jag vet är kryptofunktioner som A5/1 och A5/3 implementerade som HW-funktioner i terminaler. Vidare finns det ingen förhandlingsmekanism i GSM och UMTS motsvarande ex TLS som gör det enkelt att spärra bort och lägga till nya algoritmer. Tillsammans gör detta att det nog kommer att dröja innan det finns ett bra skydd för radiolänken i GSM och UMTS (om Adi & co:s attack stämmer – och eftersom det är dom stämmer det antagligen.)