Kryptoforskare vid KTH hittade sårbarheter i valsystem

Två kryptoforskare vid KTH har identifierat stora brister i bl.a. amerikanska valsystem från företagen Scantegrity och Civitas. De brister som identifierats var så allvarliga att de kunnat påverkat valutgången, men dock så hittade forskarna även metoder att identifiera om dessa brister utnyttjas.

Bild på Douglas Wikström

Jag förstår inte hur man kan använda ett elektroniskt valsystem utan bevisbar säkerhet i allmänna val, säger Douglas Wikström, biträdande lektor vid KTH och forskare med inriktning mot kryptografi och kryptografiska protokoll.

Douglas tillsammans med sin kollega Shahram Khazaei hittade bristerna och kontaktade företagen som utvecklat dessa och forskarna vid företaget kunde även verifiera dessa sårbarheter.

Dessa brister är dock är inte unik för USA. System med liknande sårbarheter finns i vårt grannland Norge. Även där har Douglas Wikström, Shahram Khazaei samt Douglas doktorand Björn Terelius analyserat ett system som användes av 54 000 norrmän förra året och levererades av det spanska företaget Scytl. I detta system kunde forskarna inte hitta någon direkt sårbarhet utan enbart teoretiska sårbarheter, systemet har bla.a. ingen bevisbar säkerhet.

Källa: KTH 

Gratis VPN via Tor

För att använda ett gratis VPN så rekommenderar vi Tor. Med hjälp av Tor så kan du surfa anonymt och gratis, det enda som krävs är att du laddar hem och installerar dess klient. En nackdel dock kan vara att det går trögt att surfa då bandbredden kan vara begränsad på många exitnoder.

Sedan klickar du bara och extraherar samt startar klienten via Play-knappen så startas automatiskt webbläsaren Firefox och visar ett meddelande att du är ansluten till Tor-nätverket.

Så lätt är det att komma igång och använda Tor som ett gratis VPN.

Här kan du ladda hem Tor-klienten och dess tillbehör:

Uppdatering för att förtydliga: Tor krypterar ej mellan slutpunkter om du använder dess publika noder och går ut mot Internet. Du kan läsa mer här på engelska.

Säkerhetslucka i krypterad IP-telefoni åtgärdad

Två studenter vid KTH har identifierat ett motmedel i krypterad IP-telefoni som gör att avlyssning ej är möjlig. Genom att använda en teknik vid namn phrase spotting technique så är det möjligt att urskilja vad som sägs vid krypterad IP-telefoni, detta är en avlyssninsteknik som tidigare identifierats vid MIT och av Google-anställda.

På bilden: Vasily Prokopov

Det studenterna nu har gjort är att analysera problemet och kommit med förslag på flera sätt att skydda sig mot säkerhetsluckan, och därtill introducerad en ny teknisk modell – voice coder – för hur man ska kunna kommunicera utan att riskera att bli avlyssnad.

Studenterna Vasily Prokopov och Oleksii Chyrkov gjorde medverkar även i en tävling som anti-virusföretaget Kaspersky utlyst.

Läs nyheten i sin helhet hos KTH >

Mitmproxy 0.7

Verktyget mitmproxy som används för att genomföra man-i-mitten attacker (man-in-the-middle) angrepp finns nu ute i en ny version. Verktyget kan exempelvis användas för att analysera trafik till och från datorer, iPhone, iPads eller andra enheter.

* New built-in key/value editor. This lets you interactively edit URL query
strings, headers and URL-encoded form data.
* Extend script API to allow duplication and replay of flows.
* API for easy manipulation of URL-encoded forms and query strings.
* Add ”D” shortcut in mitmproxy to duplicate a flow.
* Reverse proxy mode. In this mode mitmproxy acts as an HTTP server,
forwarding all traffic to a specified upstream server.
* UI improvements – use unicode characters to make GUI more compact,
improve spacing and layout throughout.
* Add support for filtering by HTTP method.
* Add the ability to specify an HTTP body size limit.
* Move to typed netstrings for serialization format – this makes 0.7
backwards-incompatible with serialized data from 0.6!
* Many minor bugfixes and improvements.

Här kan du ladda hem mitmproxy 0.7:

Här finnes en video med mitmproxy från YouTube:

Tor hjälper människor i Iran med Obfsproxy

Diktaturen Iran ökar filtreringen av Internettrafik där man bl.a. försöker förhindra användningen av anonymiseringsnätverket Tor. Tor är dock snabba och släpper en ny mjukvara vid namn Obfsproxy som döljer Tor-trafik som vanligt Internetsurf.

Den nya obfuskeringsmjukvaran kan hjälpa mellan 50 och 60 000 användaren i Iran att nå ut. Mellan Feb. 8 och Feb. 9, antalet anslutningar till Tor gick från över 50 000 ner till 20 000 och sedan ner till nästan noll anslutningar på Fredag, Feb. 10.

I dagsläget finns det redan runt 300 stycken installationer av Obfsproxy som hjälper användare i Iran.

Följande graf visar antalet Tor-anslutningar från Iran per dag:

För mer information se obfsproxy-sidan på Torproject.org eller detta blogginlägg.

En annan mjukvara som också används flitigt i Iran för att kringgå diktaturens filtrering är Hotspot Shield.

Analys av krypterad HTTPS Google Maps-trafik

En forskare vid IOActive Labs Research har nyligen genomfört ett proof-of-concept demo där han påvisar att det är möjligt att genom att avlyssna krypterad https-trafik som går till och från Google Maps-servrar utläsa vart på kartan som användaren tittar.

Genom att analysera storlekar på bilderna som laddas in på kartan så är det möjligt att utläsa vilket område som laddas in krypterat över https.

Se video här:

Dock så pepkar @santaragolabs att attacken kan vara mycket svår att genomföra i verkligheten då stora mängder kartadata måste laddas hem från Google.

Källa

Windows 8 lösenord, RC4, Google Wallet och MSB

Vi sammanfattar här några av de nyhterna vi tweetat ut de senaste dagarna:

Du följer väl oss på Twitter? https://twitter.com/kryptera

John the Ripper ute i ny version

Lösenordsknäckningsverktyget (woh, långt ord) John the Ripper är nu ute i version 1.7.9. Största ändringen är att OMP-patcharna (OpenMP) nu finns med som standard.

Changelog enligt följande (engelska)

  • Added optional parallelization of the MD5-based crypt(3) code with OpenMP.
  • Added optional parallelization of the bitslice DES code with OpenMP.
  • Replaced the bitslice DES key setup algorithm with a faster one, which significantly improves performance at LM hashes, as well as at DES-based crypt(3) hashes when there’s just one salt (or very few salts).
  • Optimized the DES S-box x86-64 (16-register SSE2) assembly code.
  • Added support for 10-character DES-based tripcodes (not optimized yet).
  • Added support for the “$2y$” prefix of bcrypt hashes.
  • Added two more hash table sizes (16M and 128M entries) for faster processing of very large numbers of hashes per salt (over 1M).
  • Added two pre-defined external mode variables: “abort” and “status”, which let an external mode request the current cracking session to be aborted or the status line to be displayed, respectively.
  • Made some minor optimizations to external mode function calls and virtual machine implementation of John the Ripper.
  • The “–make-charset” option now uses floating-point rather than 64-bit integer operations, which allows for larger CHARSET_settings in params.h.
  • Added runtime detection of Intel AVX and AMD XOP instruction set extensions, with optional fallback to an alternate program binary.
  • In OpenMP-enabled builds, added support for fallback to a non-OpenMP build when the requested thread count is 1.
  • Added relbench, a Perl script to compare two “john –test” benchmark runs, such as for different machines, “make” targets, C compilers, optimization options, or/and versions of John the Ripper.
  • Additional public lists of “top N passwords” have been merged into the bundled common passwords list, and some insufficiently common passwords were removed from the list.

JtR kan i sedvanlig ordning laddas hem här: http://www.openwall.com/john/