TrueCrypt 7.0a

Nyligen så släppte TrueCrypt foundation en ny version av hårdiskkrypteringsprogrammvaran TrueCrypt. Denna version är den senaste i dess stabila utgåva 7.0 som nu åtgärdar en kritisk bugg:

Workaround for a bug in some custom (non-Microsoft) drivers for storage device controllers that caused a system crash when initiating hibernation on TrueCrypt-encrypted operating systems.  (Windows 7/Vista/2008/2008R2)

För mer information om TrueCrypt kan du se vår sida om TrueCrypt.

Protokollidentifering

Två svenska IT-säkerhetsforskare har släppt en ny publikation vid namn  ”Breaking and Improving Protocol Obfuscation” (pdf) som behandlar ämnet protokollidentifiering. Närmare specifikt hur, eller om det är möjligt att identifiera nätverkstrafik som försöker att dölja sig på nätverket.

Protokoll såsom Skype, BitTorrent, och eMule lyckades att identifieras på nätverket. Svårast att hitta på nätverket var tydligen Skype.

Enligt publikationen är målet med forskningen inte att förbättra nuvarande filtreringssystem som tar bort fildelningsprotokoll utan att hjälpa dem att bli bättre och således svårare att upptäcka.

Cryptic Disk 3.0

Företaget Exlade släpper en ny version av dess krypteringsprogramvara Cryptic Disk. Den nya funktionen har stöd för virtuellt tangentbord för att förhindra att någon använder en såkallad keylogger för att lagra tangentbordstryckningar samt så finns det även skydd för brute-force attacker.

Cryptic Disk stödjer USB-minnen, virtuella krypterade hårddiskar samt gömda krypterade diskar. De krypteringsalgoritmer som stödjs är AES/Rijndael, Serpent, Twofish, Blowfish samt CAST6.

Programvaran kostar pengar men kan en testversion kan laddas hem (trial).

OpenSSH 5.6

Utvecklingsteamet bakom den omåttligt populära SSH-servern OpenSSH finns nu ute i version 5.6 som innehåller en mängd buggfixar samt ett antal nya funktioner.

För fullständig information se Releasenotes.

TechWorld skriver om TrueCrypt

TechWorld uppmärksammar idag gratisalternativet TrueCrypt när det gäller full hårddiskkryptering och visar hur du enkelt krypterar hårddisken. TechWorld sammanfattar det:

Sammanfattningsvis är Truecrypt mycket användbart för den som vill skydda sina allra hemligaste filer, dessutom utan att behöva kosta en enda krona. Truecrypt är helt gratis och fungerar på Windows XP, Vista och 7, Mac OS X samt Linux.

Betänk dock att säkerheten inte är bättre än ditt lösenord, så se till att det är svårgissat och långt för bästa skydd.

WikiLeaks Insurance

Den kontroversiella sajten WikiLeaks har lagt upp en mycket stor krypterad fil vid namn Insurance. Filen är på 1.4 GB och tros vara krypterad med AES 256. Varför WikiLeaks har släppt filen krypterad tros vara för att de vill se till att filen sprids via exempelvis Torrent-nätverk och när filen blivit spridd så kommer nyckeln att släppas. Eller så är det för att om WikiLeaks grundare Julian Assange skulle gripas så kommer nyckeln att släppas.

Bruce Schneier har även bloggat samt The Register och Wired.

Nya tidsattacker mot HMAC

Det har uppdagats en ny typ av fjärrmässiga tidsattacker (exploiting remote timing attacks). Det var under konferensen BlackHat som gick av Bild CC: flickr.com/photos/stevegrosbois/3362637206/staplen för några dagar sedan i Las Vegas där kryptogurun Nate Lawson visade hur det är möjligt att lista ut huruvida den första byten i en HMAC-sträng är korrekt eller ej. Denna typ av attack påverkar exempelvis oAuth eller OpenID och används av flertalet stora webbtjänster såsom Twitter.

Det är inte första gången som tidsattacker utnyttjas fjärrmässigt i kryptoimplementeringar, utan detta har påvisats ett antal gånger historiskt.

Läs mer på Nate:s blogg eller ComputerWorld.

Sårbarhet i WPA2

Det har nu uppdagats att säkerhetsforskaren Md Sohail Ahmad kommer att visa upp en ny sårbarhet i WPA2 på IT-säkerhetskonferensen Decfcon som går av stapeln i Las Vegas nästa vecka. Mer detaljerat så rör det sig om en specifik konfiguration där WPA Enterprise används:

The problem appears restricted to WPA Enterprise (802.1X with TKIP/AES-CCMP) in practical terms, because a malicious user must have legitimate credentials to gain access to the network to exploit the flaw. With WPA/WPA2 Personal (preshared key), everyone on the network ostensibly can sniff for other users’ data.

Läs även på WiFiNetnews.com