Kryptera dina Microsoft Word-dokument

Visste du att Microsoft Word har inbyggt kryptering som du kan använda för att skydda dina dokument? Ja det finns och utan att du behöver installera någon extra programmvara.

Det enda du behöver göra är att gå in under följande menyval (på engelska): 

File | Save As | Tools | Security Options — Tab Security

eller

Tools | Options | Tab Security

Där du kan ange ett lösenord för dokumentet. Rekommenderat är även att du tar en titt under knappen ”Advanced” där du även kan ange en bättre algoritm. Microsoft rekommenderar Microsoft Strong Cryptographic Provider, denna är dock inte kompatibel med äldre versioner av Microsoft Word.

För utförligare information om vilka algoritmer som stödjs se här:

http://support.microsoft.com/kb/290112

IPRED

Då var det den 1:a April och IPRED-lagen har nu trätt i kraft och fem ljudboksbolag begär ut information om vem som står bakom ett IP-nummer:

Fem svenska ljudboksförlag – Earbooks, Storyside, Piratförlaget, Bonnier Audio och Norstedts – lämnade under onsdagen in en gemensam ansökan till Solna Tingsrätt om att få ut information om vem som står bakom ett IP-nummer.

Rapporterar DN

Andra som skriver om IPRED: IDG, Så slår IPRED mot företagen, Skyddar din hemförsäkring mot IPRED?

Conficker använder MD6

Den nyss fastställda standarden MD6 från NIST (uppföljaren till MD5) används av den skadliga koden Conficker samt 4096-bit RSA. Den eller de personer som tagit fram Conficker har mycket god kunskap om kryptografi vilket kan bevisas genom att den första implementationen av Conficker innehöll en brist som även MD6 hade men som sedan korrigerades av Dr. Rivest:s grupp som har tagit fram MD6 och efter ett tag så korrigerades även Conficker:

In evaluating this mechanism, we find that the Conficker authors have devised a sophisticated encryption protocol that is generally robust to direct attack.  All three crypto-systems employed by Conficker’s authors (RC4, RSA, and MD-6) also have one underlying commonality.  They were all produced by Dr. Ron Rivest of MIT.  Furthermore, the use of MD-6 is a particularly unusual algorithm selection, as it represents the latest encryption hash algorithm produced to date.  The discovery of MD-6 in Conficker B is indeed highly unusual given Conficker’s own development time line.  We date the creation of Conficker A to have occurred in October 2008, roughly the same time frame that MD-6 had been publicly released by Dr. Rivest (see http://groups.csail.mit.edu/cis/md6).   While A employed SHA-1, we can now confirm that MD-6 had been integrated into Conficker B by late December 2008 (i.e., the authors chose to incorporate a hash algorithm that had literally been made publicly available only a few weeks earlier).

Ge oss dina kryptonycklar!

En amerikansk domstol har uppmanat en privatperson som fastnat i tullen att lämna ut sina kryptonycklar och hänvisar till konstitutionen.

IDG skriver:

I den amerikanska delstaten Vermont har en federal domstol beslutat att en brottsmisstänkt måste lämna ifrån sig nyckeln till sin PGP-krypterade disk. Det skriver Cnet. Den åtalade greps för drygt två år sedan i gränskontrollen mellan Kanada och USA, sedan den amerikanska tullen undersökt mannens laptop. Enligt vittnesmål påträffade tulltjänstemannen stora mängder barnpornografi. Därefter beslagtogs dock datorn och stängdes av, vilket gjorde att disken krypterades och polisen har sedan dess inte kommit åt materialet. 

Mer info hos CNET

SHA3 Säkerhetsbuggar

Företaget Fortify som är specialicerade på att hitta sårbarheter i mjukvaror. De har nu gjort en rapport på de hashkanidater som är kvar i den amerikanska tävlingen SHA3. Resultatet blev enligt följande:

The National Institutes of Standards and Technology (“NIST”) is holding a competition to choose a design for the Secure Hash Algorithm version 3 (“SHA-3”). The reference implementations of some of the contestants have bugs in them that could cause crashes, performance problems or security problems if they are used in their current state. Based on our bug reports, some of those bugs have already been fixed.

Läs rapporten i sin helhet här: blog.fortify.com/repo/Fortify-SHA-3-Report.pdf

Fortify har även en trevlig blogg: blog.fortify.com/blog/fortify/

Google säkerhetstävling

Inte direkt kryptorelaterat men ändå intressant:

Do you think it is impossible to safely run untrusted x86 code on the web? Do you want a chance to impress a panel of some of the top security experts in the world? Then submit an exploit to the Native Client Security contest and you could also win cash prizes, not to mention bragging rights.

Google vill alltså att hackers skall testa deras produkt Native Client Security och sedan vinna pengar genom att hitta sårbarheter:

The first prize is $8,192 (73 068 SEK) the second prize $4,096, the third prize is $2,048, the fourth prize is $1,024 and the fifth prize is $1,024. All amounts are in USD.

Här berättar Google:

Klienten kan ladda hem här: http://code.google.com/p/nativeclient/wiki/Downloads (länken fungerar ej längre)

Filkryptering med Flexcrypt

Företaget Nordic Information Security Group AB (NIS) som skapat produkten Flexcrypt släpper en ny version med stöd för Copy/paste kryptering av Text och enkel ”ett-klick-kryptering”. Denna krypteringsmjukvara finns även att köras som en online-version.

”Oavsett om en användare arbetar på en bank i Geneve eller sitter på ett IT-cafe i Calcutta så kan Flexcrypt tillgodose deras behov av att skydda sin information” säger Andreas Nilsson, VD på Flexcrypt.

Mer information finns på företagets hemsida: http://www.nordicis.com/