Ny attack mot WPA

WPA är uppföljaren till det trådlösa WiFi-säkerhetsprotokollet WEP. Nu har de två forskarna Toshihiro Ohigashi på Hiroshima University samt Masakatu Morii på Kobe University hittat en ny metod som gör det möjligt att dekryptera trådlös WPA-trafik under 60 sekunder:

Networking nerds claim to have devised a way of breaking Wi-Fi Protected Access (WPA) encryption within 60 seconds.

The technique, developed by Toshihiro Ohigashi of Hiroshima University and Masakatu Morii of Kobe University, is based on the established Becks-Tews method, which involves making minor changes to packets encrypted with TKIP – Temporal Key Integrity Protocol, a WPA security mechamism – and then sending those packets back to the access point.

However, the Becks-Tews method is known to take anywhere between ten and 15 minutes to execute.

In a recently released paper, Ohigashi and Morii proposed a man-in-the-middle style of attack – also used by the Beck-Tews approach – in which a user’s communication is intercepted by an attacker.

This approach carries a high risk of detection, the pair admitted, so being able to shorten the attack time down to under one minute is a major advantage – to potential hackers, at least.

Ohigashi’s and Morii’s technique doesn’t work in WPA 2 – the AES-based successor to WPA.

The pair will formally unveil their technique at a conference in Hiroshima, Japan late next month.

Här hittas orginalartikeln: theregister.co.uk/2009/08/28/wpa_60sec

Skype trojan

Den Schweiziska hackern Ruben Unteregger aka Megapanzer har släppt en Skype trojan med tillhörande källkod under GPL-licensen. Trojanen spelar in allt ljud som går till och från Skype och skickar sedan iväg detta till tredjepart (avlyssnare) krypterat med RC4.

SkypeTrojanFör nedladdning samt källkod se megapanzer.com/source-code

Knäck GSM med regnbågstabeller

Det finns nu ett öppet projekt där målsättningen är att skapa regnbågstabeller för GSM-krypteringen A5/1. Projektet är en vidareutveckling av det koncept som den tyska hackergruppen THC tagit fram under 2008.

Du kan ladda hem koden med hjälp av SVN på följande sätt:

svn co https://svn.reflextor.com/tmto-svn

Det finns även en maillinglista för projektet. Projektets hemsida hittas här:

http://reflextor.com/trac/a51

Ny attack mot AES

Fem kryptoforskare vid namn Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, samt Adi Shamir har hittat en ny attack mot AES. Attacken går ut på en såkallad related-key attack då bl.a. klartexten måste kännas till. Denna attack gäller bara 11-rounds av AES-256 varav det som rekommenderas är 14-rounds.

Kryptoexperten Bruce Schneier skriver följande:

Cryptography is all about safety margins. If you can break n round of a cipher, you design it with 2n or 3n rounds. What we’re learning is that the safety margin of AES is much less than previously believed. And while there is no reason to scrap AES in favor of another algorithm, NST should increase the number of rounds of all three AES variants. At this point, I suggest AES-128 at 16 rounds, AES-192 at 20 rounds, and AES-256 at 28 rounds. Of maybe even more; we don’t want to be revising the standard again and again.

Här kan du läsa all information: http://eprint.iacr.org/2009/374

iPhone 3GS kryptering

En hacker vid namn Jonathan Zdziarski som utbildar och utvecklar till iPhone 3GS berättar att den kryptering som följer med i iPhone är mycket svag. Inom två minuter så är det möjligt att komma åt krypterad information och det tar 45 minuter att dekryptera hela hårddisken.

Det är dock värt att notera att det är ett stort steg att släppa en mobiltelefon med inbyggd kryptering, men det kan göras bättre. Förhoppningsvis så kommer Apple att lösa dessa problem med nästa uppdatering av operativsystemet i telefonen.

Här kommer videobevis:

Självförstörande information

En grupp med amerikanska studenter har tagit fram ett nytt sätt att automatiskt radera information baserat exempelvis på ett bäst före datum.

Systemet går under namnet Vanish och använder sig av ett peer-to-peer nätverk för att lagra krypteringsnycklarna som används i systemet.

Vanish: Increasing Data Privacy with Self-Destructing Data” är skrivet av Roxana Geambasu, Amit A. Levy and Henry M. Levy.

New York times har även skrivit om detta:

http://www.nytimes.com/2009/07/21/science/21crypto.html?_r=1

NSA bygger ny anläggning

Den amerikanska myndigheten NSA (National Security Agency) bygger en ny anläggning i Utah rapporterar flertalet amerikanska tidningar. Tydligen så har NSA redan 2006 använt den maximala elkraft som kan levereras till Fort Meade från Baltimores kraftanläggningar.

Den nya anläggningen kommer att ge ungefär 1200 nya jobb till Salt Lake City och Utah. Anläggningen kommer att dra 65 megawatt.

Vidare läsning:

NaCl: Networking and Cryptography library

NaCl är ett nytt krypteringsbibliotek som Tanja Lange (Technische Universiteit Eindhoven) och Daniel J. Bernstein (University of Illinois, Chicago) står bakom. Utvecklingen är sponsrad av EU:s program FP7

Biblioteket är mycket lätt och använda, vanligtvis så genomförs nedan steg vid kryptering med hjälp av RSA + AES:

  • Generate a random AES key.
  • Use the AES key to encrypt the message.
  • Hash the encrypted message using SHA-256.
  • Read the sender’s RSA secret key from ”wire format.”
  • Use the sender’s RSA secret key to sign the hash.
  • Read the recipient’s RSA public key from wire format.
  • Use the recipient’s public key to encrypt the AES key, hash, and signature.
  • Convert the encrypted key, hash, and signature to wire format.
  • Concatenate with the encrypted message.

Men med NaCl så anropas enbart funktionen crypto_box som gör allt i ett steg.