Sårbarhet i OpenSSL:s ECDSA-implementation

En ny tidsattack (timing attack) har uppdagats i OpenSSL:s implementation av Elliptic Curve Digital Signature Algorithm (ECDSA). Med hjälp av denna attack så är det möjligt att läsa ut den privata nyckeln via exempelvis protokollet TLS. Sårbarheten hittades av Billy Bob Brumley och Nicola Tuveri:

”For over two decades, timing attacks have been an active area of research within applied cryptography. These attacks exploit cryptosystem or protocol implementations that do not run in constant time. When implementing an elliptic curve cryptosystem that provides side-channel resistance, the scalar multiplication routine is a critical component. In such instances, one attractive method often suggested in the literature is Montgomery’s ladder that performs a fixed sequence of curve and field operations.

This paper describes a timing attack vulnerability in OpenSSL’s ladder implementation for curves over binary fields. We use this vulnerability to steal the private key of a TLS server where the server authenticates with ECDSA signatures. Using the timing of the exchanged messages, the messages themselves, and the signatures, we mount a lattice attack that recovers the private key.”

Läs även:

Remote Timing Attacks are Still Practical:
http://eprint.iacr.org/2011/232.pdf

Sectra tar hand om nycklar i Rakel

FMV (Försvarets materielverk) beställer en ny serverlösning från kryoto och medicintekniföretaget Sectra som möjliggör trådlös distribution av krypteringsnycklar. Lösningen ska användas av blåljusmyndigheter och försvarsmakten i det nationella radiosystemet Rakel. Den trådlösa distributionen kommer att göra det enklare att använda säkerhetsfunktionerna som skyddar känslig information från avlyssning. Ordervärdet är 13 Mkr.

Källa: Newsdesk

Google glömmer att kryptera i Android

Google har tabbat sig och skickar ut såkallade authTokens okrypterat på nätverket från mobitelefoner med operativsystemet Android. Denna authToken kan sedan snappas upp och kan användas för åtkomst till tjänster hos Google. Detta förfarande är en del av Google ClientLogin.

authToken kan användas i 14 dagar och kan snappas upp med hjälp av det trådlösa nätverk som finnes i telefonen (wifi).

Källa: University of Ulm

Backtrack 5 med full hårddisk-kryptering

Linux-disten Backtrack släpptes nyligen i version 5 och vi snubblade nyligen över en guide på hur du kan skapa ett USB-minne där allt är krypterat och som innehåller Backtrack 5. Krypteringssystemet som används är LUKS som står för Linux Unified Key Setup och kan hittas här.

Lite mer om Backtrack:

BackTrack med program som Wireshark (tidigare Ethereal), Kismet och Aircrack inriktar sig främst för penetrations- och nätverkstestning. Många så kallade hackers använder denna distribution för att den innehåller otroligt många och framför allt, effektiva verktyg färdiginstallerade. BackTrack ligger 1:a på topplistan av linuxdistributioner skapade för penetrationstesting. BackTrack är från början utvecklat av Remote-exploit, men sedan gruppen av utvecklare förändrats har Remote-exploit hoppat av BackTrack, och utvecklingen har lagts på sidan backtrack-linux.org istället.

Källa: Wikipedia

Guiden kan i sin helhet läsas här:

infosecramblings.com/backtrack/backtrack-5-bootable-usb-thumb-drive-with-full-disk-encryption/

Dropbox kryptering

De senaste veckorna har det varit många diskussioner och debatter runt molnlagringstjänsten Dropbox och dess olika svagheter. En observant läsare av dess forum upptäckte att filer med samma checksumma som laddas upp till Dropbox gick på några få sekunder. Detta på grund av en teknik som gör att samma fil ej lagras två gånger, oavsett användare hos Dropbox. Detta går dock emot det som företaget hävdar på sin förstasida:

”[a]ll files stored on Dropbox servers are encrypted (AES-256) and are inaccessible without your account password.”

Detta har man nu ändrat till:

”All files stored on Dropbox are encrypted (AES-256).”

Det som många istället rekommenderar är att exempelvis använda TrueCrypt och göra en container som placeras i den mapp som ligger hos Dropbox.

TrueCrypts prestanda

Via HackerNews så får vi reda på att Toms Hardware har genomfört tester på TrueCrypts prestanda. Samt hur mycket det hjälper med Intels nya instruktioner i processorn för AES-beräkningar (AES-NI).

For simple encryption, the performance gain attributable to AES-NI is not that large compared to standard non-accelerated AES encryption. However, the CPU load drops significantly when the feature is active, giving the computer more power reserves and enabling even higher levels of security if necessary. AES-NI-compatible systems allow for more flexibility when setting up the encryption, and can handle a double encryption without any noticeable performance hit.

Här kan du läsa sammanfattningen av testet.

John the Ripper 1.7.7

Nu har den populära knäckningsprogrammvaran John the Ripper släppts i en ny version, nämligen 1.7.7.

Ändringar är enligt följande (på engelska):

* Added Intel AVX and AMD XOP instruction sets support for bitslice DES (with C compiler intrinsics). New make targets: linux-x86-64-avx, linux-x86-64-xop, linux-x86-avx, and linux-x86-xop (these require recent versions of GCC and GNU binutils).
* A ”dummy” ”format” is now supported (plaintext passwords encoded in hexadecimal and prefixed with ”$dummy$”) – for faster testing and tuning of custom wordlists, rule sets, .chr files, and external modes on already known or artificial passwords, as well as for testing of future and modified versions of John itself.
* Apache ”$apr1$” MD5-based password hashes are now supported along with the FreeBSD-style MD5-based crypt(3) hashes that were supported previously. Hashes of both of these types may be loaded for cracking simultaneously.
* The ”–salts” option threshold is now applied before removal of previously cracked hashes for consistent behavior with interrupted and continued sessions.
* The ”Idle = Y” setting (which is the default) is now ignored for OpenMP-enabled hash types when the actual number of threads is greater than 1. (Unfortunately, it did not work right at least with GNU libgomp on Linux.)
* When a cracking session terminates or is interrupted, John will now warn the user if the cracked passwords printed to the terminal while cracking are potentially incomplete. It will advise the user to use the ”–show” option to see the complete set of cracked passwords with proper post-processing.
* When loading hashes specified on a line on their own (feature introduced in 1.7.6), the loader will now ignore leading and trailing whitespace.
* Unless a hash type is forced from the command line, the loader will now print warnings about additional hash types seen in the input files (beyond the hash type autodetected initially).
* For use primarily by the jumbo patch (and later by future enhancements to the official versions as well), the loader now includes logic to warn the user of ambiguous hash encodings (e.g. LM vs. NTLM vs. raw-MD5, all of which may be represented as 32 hexadecimal characters) and of excessive partial hash collisions, which it works around (these are typically caused by an incomplete implementation of a new hash type).
* The ”unique” and ”unshadow” programs have been made significantly faster.
* ”DateTime”, ”Repeats”, ”Subsets”, ”AtLeast1-Simple”, ”AtLeast1-Generic”, and ”Policy” external mode samples have been added to the default john.conf.
* The self-tests have been enhanced to detect more kinds of program bugs.
* A few minor bug fixes and enhancements were made.

John the Ripper 1.7.7 kan ladda hem här:

Ny Kvantkrypto-anläggning invigs

Välkomna till invigningen av den nyinstallerade kvantkryptoanläggningen vid Linköpings universitet, den första att användas på en civilingenjörsutbildning i Sverige.

Tid: Tisdag den 19 april kl 11-12

Plats: Sal Visionen, B-huset Campus Valla, ingång 27

LiU-studenter får i höst chansen att bekanta sig närmare med kvantmekaniken i det nyöppnade laboratorium ska de få testa grunderna i kvantkryptering.

Jan-Åke Larsson docent och forskare vid Avdelningen för informationskodning, ISY (Institutionen för Systemteknik) säger:

– En avlyssnare kan ställa till problem men inte få ut någon användbar information.

I höst kommer även Jan-Åke att leda laborationer i kvantkryptering för civilingenjörsstudenter. Han forskar också själv om säkerhetsfrågor i kvantkryptering.