Tusentals privata nycklar inprogrammerade

Projektet LittleBlackBox lyfter nu upp ett problem till ytan som innebär att många tillverkare av hårdvara bygger in privata nycklar som då ligger inprogrammerade statiskt.

Gruppen bakom mjukvaran har hittills hittat tusentals med privata nycklar och skapat detta verktyg vid namn LittleBlackBox som finns tillgängligt att ladda hem från Google Code.

Se även ThreatPost.

Detta inlägg sponsrades av MedicinBloggen.se

Ny attack mot MD5

En ny attack mot MD5 har presenterats som gör det enklare att hitta kollisioner.

$ sed -r 's/(..)(..)(..)(..)/\4\3\2\1/g' m0.hex | xxd -r -p | md5sum
cee9a457e790cf20d4bdaa6d69f01e41  -
$ sed -r 's/(..)(..)(..)(..)/\4\3\2\1/g' m1.hex | xxd -r -p | md5sum
cee9a457e790cf20d4bdaa6d69f01e41  -

Se Reddit

IPSec bakdörr i OpenBSD

Theo de Raadt som är chefsutvecklare för OpenBSD skickade nyligen ut ett meddelande gällande rykten om att FBI skulle ha lagt till enbakdörr i OpenBSDs IPSec implementation. OpenBSD är öppen källkod vilket medger att vem som helst kan granska koden och upptäcka en eventuell bakdörr.

Här är meddelandet från Gregory Perry till Theo de Raadt:

Long time no talk.  If you will recall, a while back I was the CTO at NETSEC and arranged funding and donations for the OpenBSD Crypto Framework.  At that same time I also did some consulting for the FBI, for their GSA Technical Support Center, which was a cryptologic reverse engineering project aimed at backdooring and implementing key escrow mechanisms for smart card and other hardware-based computing technologies.

 

My NDA with the FBI has recently expired, and I wanted to make you aware of the fact that the FBI implemented a number of backdoors and side channel key leaking mechanisms into the OCF, for the express purpose of monitoring the site to site VPN encryption system implemented by EOUSA, the parent organization to the FBI.  Jason Wright and several other developers were responsible for those backdoors, and you would be well advised to review any and all code commits by Wright as well as the other developers he worked with originating from NETSEC.

This is also probably the reason why you lost your DARPA funding, they more than likely caught wind of the fact that those backdoors were present and didn’t want to create any derivative products based upon the same.

This is also why several inside FBI folks have been recently advocating the use of OpenBSD for VPN and firewalling implementations in virtualized environments, for example Scott Lowe is a well respected author in virtualization circles who also happens top be on the FBI payroll, and who has also recently published several tutorials for the use of OpenBSD VMs in enterprise VMware vSphere deployments.

Merry Christmas…

Gregory Perry
Chief Executive Officer
GoVirtual Education

Läs även: blogs.csoonline.com/1296/an_fbi_backdoor_in_openbsd

Uppdatering: Nu har Jason som pekats ut som en av de ansvariga svarat via E-post.

Cryptzone köper upp SE46

IT-Säkerhetsföretaget Cryptzone meddelade just att de förvärvar SE46. Köpet genomförs till summan 2 750 000 kronor vilket betalas ut i form av nyutgivna aktier. SE46 är specialiserade på mjukvaruutveckling inom IT-säkerhetsområdet och dess populära produkt CIS vilket är en typ av vitlistning av programmvaror. Eller enligt dem själva:

CIS (Computer Integrity System) adresserar problemet genom att vända på problematiken runt vanliga antivirus system. Istället för att leta efter skadliga beteenden och signaturer på farlig kod (virus, trojaner etc) så tillåter den enbart känd, ”god” programvara att starta.

Cryptzone har tidigare köpt upp bl.a. Appgate vilket vi rapporterat om tidigare.

Läs pressreleasen här.

Uppdaterat HTTPS-Everywhere plugin

Organisationen EFF har nu uppdaterat det webbläsarplugin som de utvecklat till Firefox vid namn HTTPS-Everywhere. Vi har tidigare skrivit om detta plugin och det som är nytt nu är att fler sajter stöds i standardversionen. Man kan som tidigare lägga till egna sajter där https:// versionen alltid skall användas istället för den okrypterade http://-versionen.

Detta plugin skyddar mot exempelvis Firesheep-attacker där Cookies avlyssnas på trådlösa nätverk.

Ny attack mot AES

Det har nyligen uppdagats en ny sidokanalsattack mot AES. Denna attack fungerar troligtvis enbart på gamla processorer (långsamma) och enbart mellan olika användare på samma system. Kortfattat fritt översatt från engelska:

I denna uppsats analyserar vi AES och presenterar en attack som kan erhålla en hemlig nyckel i nästan realtid för AES-128, som kräver endast ett mycket begränsat antal observationer. Till skillnad från de flesta andra attacker, måste vårt varken veta chiffertexten, inte heller behöver veta någon information om klartext (såsom dess distribution mm). Dessutom för första gången visar vi också hur klartext kan återvinnas utan att ha tillgång till chiffertexten. Dessutom kan våran spion processen köras av en användare utan rättigheter.

För att läsa hela uppsatsen se IACR ePrint.

AB Cryptoteknik – Hagelin Crypto AG

Bild från blackbag.nl

Just nu så pågår en utställning i Holland om den tyska underrättelsetjänsten AIVD (General Intelligence and Security Service) där även en del av Svensk kryptohistoria finns med, nämligen kryptomaskinen Hagelin C 446 A som tillverkades år 1945 av AB Cryptoteknik (eller AB Cryptograph som det hette från början). Företaget finns kvar än idag och heter då Crypto AG och återfinnes i Schweiz.

Arvid Gerhard Damm grundade företaget i Stockholm år 1920 och togs senare över av den rysk-födde svensken Boris Hagelin som flyttade företaget till 1952.

Uppdatering 2020-02-12: Crypto AG har hamnat i pressen på grund av en uppmärksammad artikel i Washington Post som hävdar att CIA var en av de hemliga delägarna i Crypto AG.