Lotteriinspektionen om slumptal

Lotteriinspektionen har ett intressant dokument med titel ”Villkor för lotter och slumptalsgeneratorer” där det går att läsa om myndigheternas krav när det gäller slumptalsgeneratorer. Dokumentet är från 2004 men används troligtvis fortfarande.

Man refererar bl.a. till boken KnuThe Art of Computer Programming Volume 2: Seminumerical Algorithms 2:a uppl. Addison-Wesley, Reading, Mass., 1981.”

Dokumentet hittas här.

Surfa anonymt

Att surfa anonymt är något som många vill i dagsläget och här kommer en liten guide på hur du kan surfa anonymt helt gratis.

En av de vanligaste alternativen heter Tor och är så kallad ”onion routing” vilket betyder att din surfning skickas mellan ett antal olika datorer runt hela världen helt krypterad. Det enda stället där din surf-trafik går i klartext är när surf-trafiken kommer ut ur en så kallad exit-nod.

Här kan du ladda hem Tor för Windows med tillhörande installationsfiler samt ett grafiskt gränssnitt för att styra Tor-mjukvaran vid namn Vidalia:

torproject.org/dist/vidalia-bundles/vidalia-bundle-0.2.1.26-0.2.10.exe

Vi rekommenderar även läsning av Tor-FAQ:n där exempelvis följande framgår:

Doesn’t the first server see who I am?

Possibly. A bad first of three servers can see encrypted Tor traffic coming from your computer. It still doesn’t know who you are and what you are doing over Tor. It merely sees ”This IP address is using Tor”. Tor is not illegal anywhere in the world, so using Tor by itself is fine. You are still protected from this node figuring out who you are and where you are going on the Internet.

MysteryTwister C3 (MTC3)

MysteryTwister C3 (MTC3) är en internationell kryptografitävling. Dess ursprung är från en designstudie som kallas ”A Crypto Challenge by CrypTool (C3)” och integrerar delar av den berömda MysteryTwister webbplatsen. En mängd olika uppgifter och utmaningar erbjuds på fyra olika nivåer av svårigheter. Dessa utmaningar kan vara så enkelt som att dechiffrera ett Caesarchiffer (nivå I) och så hårt att bryta en modern krypteringsalgoritm som AES (Level III).

Några av utmaningarna är ännu idag olösta (Nivå X). De olika ämnen som omfattas av MTC3 utmaningarna är skapade för att erbjuda en undersökning av kryptologi för alla. De fyra svårighetsgrader som MTC3 erbjuder i form av kryptografiska utmaningar är lämpande för exempelvis en student som börjar bara att lära sig om kryptografi eller för experter med många års erfarenhet och stora resurser till sitt förfogande.

MTC3 återfinns på adress mysterytwisterc3.org

Arne Beurling

Arne Beurling var en av landets främsta kryptologer och hans insatser med att knäcka den tyska G-skrivaren är något som finns dokumenterat i våra historieböcker. Denna samt andra svenska kryptobedrifter finns dokumenterade i boken Svenska kryptobedrifter som är skriven av  Bengt Beckman och gavs ut 1996.

G-skrivaren anses svårare att knäcka än den mer omtalade kryptomaskinen Enigma. Arne Beurling jobbade åt bl.a. FRA (SIGINT).

Boken finns att köpa som pocket från bl.a. Bokus. Se mer om kryptohistoria hos FRA.

Google inför tvåfaktorsautentisering

Om du har en mobiltelefon som stödjer Android eller är av typen iPhone eller BlackBerry samt är betalande kund hos Google, dvs använder Google Apps så kan du nu införa tvåfaktorsautentisering. Det är med hjälp av programvaran Google Authenticator som detta möjliggörs.

Här är en skärmdump på den tidsbegränsade engångskoden som genereras:

För mer information se Googles hjälpavsnitt eller dess blogg.

BlackBerry-kryptering knäckt

Det ryska företaget ElcomSoft har hittat en sårbarhet i BlackBerry-mobiltelefonen som är mycket populär i blandannat USA. Telefonen använder AES256-bitarskryptering för kryptering av backup-filer från telefonen men dock så används enbart en interation av lösenordet vilket gör det lättknäckt.

Det uppges ta tre dagar att knäcka lösenordet till krypteringen.

Funktionen som används är PBKDF2 vilket är en del av PKCS. Se mer på InfoWorld

Ny krypto-sårbarhet i ASP.NET

En nygammal sårbarhet har uppdagats i det sätt som ASP.NET använder Cookies för att spara sessionsinformation. Det är med hjälp av en såkallad padding oracle attack som gör det möjligt att dekryptera avlyssnade cookies samt skapa nya sessioner.

”We knew ASP.NET was vulnerable to our attack several months ago, but we didn’t know how serious it is until a couple of weeks ago. It turns out that the vulnerability in ASP.NET is the most critical amongst other frameworks. In short, it totally destroys ASP.NET security,” säger Thai Duong, som tillsammans med Juliano Rizzo, tog fram denna attack.

Se mer på threatpost