Visualisering av AES

En fin presentation om hur AES/Rijndael fungerar:[kml_flashembed publishmethod=”static” fversion=”8.0.0″ movie=”http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf” width=”500″ height=”400″ targetclass=”flashmovie”]Get Adobe Flash player

[/kml_flashembed]

Skapad av Enrique Zabala

DiskCryptor

Den nästa populära mjukvaran för att kryptera hårddisken är TrueCrypt (första plats innehar Microsoft BitLocker). Dock är inte TrueCrypt något som faller alla i smaken pga restriktiva licensvillkor. För de som inte gillar TrueCrypts licensvillkor som finns det ett alternativ som heter DiskCryptor som också är öppen källkod (Open Source) och ligger under GNU Licensen. TrueCrypt har en egen licens som heter Collective License.

DiskCryptor är kompatibelt med TrueCrypt och kan laddas ner på här: diskcryptor.net/index.php/Downloads

Kryptera information i webbformulär

Ett nytt krypterings-plugin till JavaScript-biblioteket jQuery har nu lanserats för att underlätta kryptering av information i formulär som skickas över Internet i klartext. Pluginet vid namn jCryption är dock inget alternativ till SSL/HTTPS är värt att nämna.

Med deras egna ord:

– Normally if you submit a form and you don’t use SSL, your data will be sent in plain text. But SSL is neither supported by every webhost nor it’s easy to install/apply sometimes. So I created this plug-in in order that you are able to encrypt your data fast and simple. jCryption uses the public-key algorithm of RSA for the encryption.

Se mer på http://www.jcryption.org

Ny attack mot WPA

WPA är uppföljaren till det trådlösa WiFi-säkerhetsprotokollet WEP. Nu har de två forskarna Toshihiro Ohigashi på Hiroshima University samt Masakatu Morii på Kobe University hittat en ny metod som gör det möjligt att dekryptera trådlös WPA-trafik under 60 sekunder:

Networking nerds claim to have devised a way of breaking Wi-Fi Protected Access (WPA) encryption within 60 seconds.

The technique, developed by Toshihiro Ohigashi of Hiroshima University and Masakatu Morii of Kobe University, is based on the established Becks-Tews method, which involves making minor changes to packets encrypted with TKIP – Temporal Key Integrity Protocol, a WPA security mechamism – and then sending those packets back to the access point.

However, the Becks-Tews method is known to take anywhere between ten and 15 minutes to execute.

In a recently released paper, Ohigashi and Morii proposed a man-in-the-middle style of attack – also used by the Beck-Tews approach – in which a user’s communication is intercepted by an attacker.

This approach carries a high risk of detection, the pair admitted, so being able to shorten the attack time down to under one minute is a major advantage – to potential hackers, at least.

Ohigashi’s and Morii’s technique doesn’t work in WPA 2 – the AES-based successor to WPA.

The pair will formally unveil their technique at a conference in Hiroshima, Japan late next month.

Här hittas orginalartikeln: theregister.co.uk/2009/08/28/wpa_60sec

Skype trojan

Den Schweiziska hackern Ruben Unteregger aka Megapanzer har släppt en Skype trojan med tillhörande källkod under GPL-licensen. Trojanen spelar in allt ljud som går till och från Skype och skickar sedan iväg detta till tredjepart (avlyssnare) krypterat med RC4.

SkypeTrojanFör nedladdning samt källkod se megapanzer.com/source-code

Knäck GSM med regnbågstabeller

Det finns nu ett öppet projekt där målsättningen är att skapa regnbågstabeller för GSM-krypteringen A5/1. Projektet är en vidareutveckling av det koncept som den tyska hackergruppen THC tagit fram under 2008.

Du kan ladda hem koden med hjälp av SVN på följande sätt:

svn co https://svn.reflextor.com/tmto-svn

Det finns även en maillinglista för projektet. Projektets hemsida hittas här:

http://reflextor.com/trac/a51

Ny attack mot AES

Fem kryptoforskare vid namn Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, samt Adi Shamir har hittat en ny attack mot AES. Attacken går ut på en såkallad related-key attack då bl.a. klartexten måste kännas till. Denna attack gäller bara 11-rounds av AES-256 varav det som rekommenderas är 14-rounds.

Kryptoexperten Bruce Schneier skriver följande:

Cryptography is all about safety margins. If you can break n round of a cipher, you design it with 2n or 3n rounds. What we’re learning is that the safety margin of AES is much less than previously believed. And while there is no reason to scrap AES in favor of another algorithm, NST should increase the number of rounds of all three AES variants. At this point, I suggest AES-128 at 16 rounds, AES-192 at 20 rounds, and AES-256 at 28 rounds. Of maybe even more; we don’t want to be revising the standard again and again.

Här kan du läsa all information: http://eprint.iacr.org/2009/374