TrueCrypts prestanda

Via HackerNews så får vi reda på att Toms Hardware har genomfört tester på TrueCrypts prestanda. Samt hur mycket det hjälper med Intels nya instruktioner i processorn för AES-beräkningar (AES-NI).

For simple encryption, the performance gain attributable to AES-NI is not that large compared to standard non-accelerated AES encryption. However, the CPU load drops significantly when the feature is active, giving the computer more power reserves and enabling even higher levels of security if necessary. AES-NI-compatible systems allow for more flexibility when setting up the encryption, and can handle a double encryption without any noticeable performance hit.

Här kan du läsa sammanfattningen av testet.

John the Ripper 1.7.7

Nu har den populära knäckningsprogrammvaran John the Ripper släppts i en ny version, nämligen 1.7.7.

Ändringar är enligt följande (på engelska):

* Added Intel AVX and AMD XOP instruction sets support for bitslice DES (with C compiler intrinsics). New make targets: linux-x86-64-avx, linux-x86-64-xop, linux-x86-avx, and linux-x86-xop (these require recent versions of GCC and GNU binutils).
* A ”dummy” ”format” is now supported (plaintext passwords encoded in hexadecimal and prefixed with ”$dummy$”) – for faster testing and tuning of custom wordlists, rule sets, .chr files, and external modes on already known or artificial passwords, as well as for testing of future and modified versions of John itself.
* Apache ”$apr1$” MD5-based password hashes are now supported along with the FreeBSD-style MD5-based crypt(3) hashes that were supported previously. Hashes of both of these types may be loaded for cracking simultaneously.
* The ”–salts” option threshold is now applied before removal of previously cracked hashes for consistent behavior with interrupted and continued sessions.
* The ”Idle = Y” setting (which is the default) is now ignored for OpenMP-enabled hash types when the actual number of threads is greater than 1. (Unfortunately, it did not work right at least with GNU libgomp on Linux.)
* When a cracking session terminates or is interrupted, John will now warn the user if the cracked passwords printed to the terminal while cracking are potentially incomplete. It will advise the user to use the ”–show” option to see the complete set of cracked passwords with proper post-processing.
* When loading hashes specified on a line on their own (feature introduced in 1.7.6), the loader will now ignore leading and trailing whitespace.
* Unless a hash type is forced from the command line, the loader will now print warnings about additional hash types seen in the input files (beyond the hash type autodetected initially).
* For use primarily by the jumbo patch (and later by future enhancements to the official versions as well), the loader now includes logic to warn the user of ambiguous hash encodings (e.g. LM vs. NTLM vs. raw-MD5, all of which may be represented as 32 hexadecimal characters) and of excessive partial hash collisions, which it works around (these are typically caused by an incomplete implementation of a new hash type).
* The ”unique” and ”unshadow” programs have been made significantly faster.
* ”DateTime”, ”Repeats”, ”Subsets”, ”AtLeast1-Simple”, ”AtLeast1-Generic”, and ”Policy” external mode samples have been added to the default john.conf.
* The self-tests have been enhanced to detect more kinds of program bugs.
* A few minor bug fixes and enhancements were made.

John the Ripper 1.7.7 kan ladda hem här:

Ny Kvantkrypto-anläggning invigs

Välkomna till invigningen av den nyinstallerade kvantkryptoanläggningen vid Linköpings universitet, den första att användas på en civilingenjörsutbildning i Sverige.

Tid: Tisdag den 19 april kl 11-12

Plats: Sal Visionen, B-huset Campus Valla, ingång 27

LiU-studenter får i höst chansen att bekanta sig närmare med kvantmekaniken i det nyöppnade laboratorium ska de få testa grunderna i kvantkryptering.

Jan-Åke Larsson docent och forskare vid Avdelningen för informationskodning, ISY (Institutionen för Systemteknik) säger:

– En avlyssnare kan ställa till problem men inte få ut någon användbar information.

I höst kommer även Jan-Åke att leda laborationer i kvantkryptering för civilingenjörsstudenter. Han forskar också själv om säkerhetsfrågor i kvantkryptering.

Sectras talkrypto Panthon godkänd av Holland

Det svenska medicinteknik och kryptoföretaget Sectras nya talkrypto för de som vill ringa krypterade telefonsamtal med en smartphone, Sectra Panthon, har godkänts av den holländska säkerhetsmyndigheten (NBV, onderdeel van de AIVD) på  säkerhetsnivån Restricted.

Myndigheter som har krav på säkerhetsgodkända produkter kan därmed låta tjänstemän som hanterar känslig information använda Sectra Panthon för att skydda telefonsamtal från avlyssning.

Olösta gamla krypton

Löste du kanske det krypto som FBI behövde hjälp med att lösa? Här kommer några fler som du kan lägga många minuter, timmar eller kanske år på att försöka knäcka.

Många av dessa är gamla och vissa härstammar från 1200-talet.

Fem metoder för hårddiskkryptering under Linux

Om du vill kryptera din hårddisk i Linux så finns det fem olika mer eller mindre beprövade metoder. Nedan listar vi fem av dessa samt länkar till artiklar som berättar lite mer om dessa (på engelska).

Verktyg för kryptering av hårddisk på Linux
loop-AES Encrypt disk partitions, removable media, swap space and other devices
dm-crypt Transparent disk encryption subsystem
cryptsetup Configures encrypted block devices
SD4L Hides complete file systems within encrypted regular files
TrueCrypt Used for on-the-fly encryption

Har vi glömt någon?

TOR Stockholm Hackfest

Anonymiseringsnätverket TOR håller en Hackfest då frivilliga träffas och hjälper till att utveckla mjukvaran. Det är fritt för vem som helst att närvara. Eventuellt så bjuds det på dricka och pizza.

May 14 2011 – 10:00am
May 14 2011 – 6:00pm

För lokaler står .SE som återfinnes på Ringvägen 100 i Stockholm. Läs mer:

https://blog.torproject.org/events/stockholm-hackfest

FBI behöver din hjälp att lösa ett krypto

FBI söker nu hjälp av allmänheten att lösa ovan krypto som troligtvis är en ledtråd i en mordgåta. Anteckningen hittades i offrets fickor då denne dog 1999.

Trots omfattande försök att knäcka kryptot med hjälp av FBI:s Cryptanalysis and Racketeering Records Unit (CRRU) utan resultat.

Om du lyckas lösa gåtan så kan du höra av dig till:

FBI Laboratory

Cryptanalysis and Racketeering Records Unit

2501 Investigation Parkway

Quantico, VA 22135

Attn: Ricky McCormick Case

För mer info se här eller på FBI.gov

 

Falska SSL-certifikat utfärdade via Comodo

SSL-leverantören Comodos återfösäljare RA blev hackade och någon lyckades att utfärda giltiga SSL-certifikat för webbsidor såsom:

  • mail.google.com (GMail)
  • login.live.com (Hotmail etc)
  • www.google.com
  • login.yahoo.com (tre certifikat)
  • login.skype.com
  • addons.mozilla.org (Firefox extensions)
  • ”Global Trustee

Den som var först att uppmärksamma detta var Jacob Appelbaum som skrev om detta på Tor-bloggen. Sedan dess så har Comodo gått ut med ett uttalande och berättar att attacken bl.a. spårats till Iran.

Huruvida Svenska banker exempelvis kan motstå en attack där angriparen har möjlighet att skapa giltiga certifikat är något som vissa hanterar bra och andra troligtvis mindre bra.

Historien har fått namnet ”Comodogate”. Comodo lovar även att återkomma med mer tekniska detaljer på dess blogg.

Uppdatering: Observera att detta är giltiga SSL-certifikat som utfärdats av en angripare. Titeln på detta blogginlägg kan således vara missvisande.