Key Management Interoperability Protocol – kmip

Företagen Brocade, EMC, HP, IBM, LSI, Seagate och Thales  har tagit fram en ny standard för krypteringsnycklar som går under förkortningen KMIP. Standarden har även skickas in till OASIS (Organisation for the Advancement of Structured Information Standards)

Här finns mer information om KMIP:

* KMIP Specification v0.98
http://xml.coverpages.org/KMIP/KMIP-v0.98-final.pdf
* KMIP Usage Guide v0.98
http://xml.coverpages.org/KMIP/KMIP-UsageGuide-v0.98-final.pdf
* KMIP Use Cases and Test Cases v0.98
http://xml.coverpages.org/KMIP/KMIP-UseCases-v0.98-final.pdf
* KMIP FAQ
http://xml.coverpages.org/KMIP/KMIP-FAQ.pdf

OpenSSL version 0.9.8j släppt

En ny version av OpenSSL finns nu ute att tanka hem från openssl.org som innehåller en mycket viktig säkerhetsfix:

Several functions inside OpenSSL incorrectly checked the result after
calling the EVP_VerifyFinal function, allowing a malformed signature
to be treated as a good signature rather than as an error.  This issue
affected the signature checks on DSA and ECDSA keys used with
SSL/TLS.

Läs den fullständiga varningen: openssl.org/news/secadv_20090107.txt

Intressant att notera är även att det är Googles säkerhetsteam som hittat denna säkerhetsbugg.

Ny sårbarhet i SSL

En sårbarhet har identifierats i det förfarande som MD5 används tillsammans med signering av SSL certifikat. Genom att kombinera två äldre publika attacker:

Så har säkerhetsforskarna Alexander Sotirov, Jacob Appelbaum lyckats att skapa egna SSL-certifikat för godtycklig domän. De skulle exempelvis vara möjligt att skapa ett giltigt certifikat för swedbank.se med hjälp av denna attack. Dock så måste denna attack kombineras med någon annan attack mot exempelvis DNS.

We have identified a vulnerability in the Internet Public Key Infrastructure (PKI) used to issue digital certificates for secure websites. As a proof of concept we executed a practical attack scenario and successfully created a rogue Certification Authority (CA) certificate trusted by all common web browsers. This certificate allows us to impersonate any website on the Internet, including banking and e-commerce sites secured using the HTTPS protocol.

Our attack takes advantage of a weakness in the MD5 cryptographic hash function that allows the construction of different messages with the same MD5 hash. This is known as an MD5 ”collision”. Previous work on MD5 collisions between 2004 and 2007 showed that the use of this hash function in digital signatures can lead to theoretical attack scenarios. Our current work proves that at least one attack scenario can be exploited in practice, thus exposing the security infrastructure of the web to realistic threats.

HD Moore på BreakingPoint Labs har skrivit en lång och utförligt inlägg om detta: breakingpointsystems.com/community/blog/Attacking-Critical-Internet-Infrastructure.

Läs även:

MD5 considered harmful today

Creating a rogue CA certificate

Avanonymsering av Tor

HD Moore som är grundare av MetaSploit har lagt tid på att undersöka huruvida det är möjligt att få reda på det riktiga IP-nummret hos slutanvändare som använder sig av Tor. Resultatet är att det är möjligt om användaren inte använder sig av Tor+Torbutton+Privoxy.

Du kan testa själv om din Tor-konfiguration är säker genom att gå in på följande sajt:

http://metasploit.com/data/decloak/

”Decloak is unique in that it can obtain the DNS server addresses used by a web browser by combining the results of multiple application protocols into a single test”

Anonym surf

Det finns nu ett lätt och säkert sätt att surfa anonymt. Detta sätt går ut på att en virtuell maskin används där anonymiseringsprogramvaran Tor är installerad.

Det som behövs göras är att VMWare Player laddas hem och installeras samt Ubuntu 8.04 Desktop och Tor VM. För ytterligare beskrivningar på engelska se janusvm.com/tor_vm

Detta är deras beskrivning på Tor VM:

Tor VM is a transparent proxy that routes all your DNS request and TCP traffic though the Tor network. The major advantage of running Tor VM is the protection you get from IP disclosure attacks that could leak your true IP address. Tor VM will not protect you from leaking personal information while in use; please take caution in protecting your personal identity and information by not sending it across the Tor network. The use of encryption (HTTPS) whenever possible is highly recommended.

Alltså, den främsta anledningen till att använda Tor VM för anonym surf är att ditt riktiga IP döljs lite extra eftersom en virtuell maskin används.

Vidare läsning: mjukvara.se/surfa-anonymt

Kryptering i Adobe AIR

Adobes senaste teknologi som går under namnet AIR som låter utvecklare skapa applikationer i HTML eller Flash som sedan kan köras direkt på användares skrivbord utan tillgång till webbläsare får nu stöd för kryptering.

Enligt Adobe är detta  en av nyheterna i Adobe AIR SDK 1.5:

  • Database encryption.
    Database files can be encrypted in AIR 1.5. All database content, including the metadata, can be encrypted so that the data is unreadable outside of the AIR application that encrypted it. This feature will allow a developer to encrypt, decrypt, and re-encrypt database files. See Storing encrypted data.

Även så kan vi läsa detta:

AIR uses DPAPI on Windows, KeyChain on Mac OS, and KeyRing or KWallet on Linux to associate the encrypted local store to each application and user. The encrypted local store uses AES-CBC 128-bit encryption.

Mycket välkomnande!

Dekyptera med hjälp av GPU

Det börjar bli vanligare och vanligare att använda den supersnabba processorn GPU som sitter på grafikkortet och nu använder även företaget Elcomsoft detta i sina produkter. Här är den jämförelse som de har gjort:

Elcomsoft gör produkter för att försöka dekryptera en mängd dokument och filtyper, exempelvis Word, PDF, WPA/WPA2, ZIP, RAR, PGP ja listan kan göras lång.

Kryptoanalys med Cube

Den välkände kryptogurun Adi Shamir gav under konferensen Crypto 2008 en föreläsning om en ny typ av kryptoattack som kallas för ”Cube”. Cube kan användas för att angripa block- och strömkrypton.

Abstract. Almost any cryptographic scheme can be described by tweakable polynomials over
GF(2), which contain both secret variables (e.g., key bits) and public variables (e.g., plaintext bits
or IV bits). The cryptanalyst is allowed to tweak the polynomials by choosing arbitrary values for
the public variables, and his goal is to solve the resultant system of polynomial equations in terms
of their common secret variables. In this paper we develop a new technique (called a cube attack)
for solving such tweakable polynomials, which is a major improvement over several previously
published attacks of the same type.

Läs mer på ePrint:

Cryptology ePrint Archive: Report 2008/385 – Cube Attacks on Tweakable Black Box Polynomials.

Skapa ett eget pass

Den tyska hackergruppen THC demonsterar hur de emulerar RFID-chippet i ditt pass:

THC skriver:

The government plans to use ePassports at Immigration and Border

Control. The information is electronically read from the Passport

and displayed to a Border Control Officer or used by an automated

setup. THC has discovered weaknesses in the system to (by)pass the

security checks. The detection of fake passport chips does not

work. Test setups do not raise alerts when a modified chip

is used. This enables an attacker to create a Passport with an

altered Picture, Name, DoB, Nationality and other credentials.

The manipulated information is displayed without any alarms going off.

The exploitation of this loophole is trivial and can be verified using

thc-epassport.

Regardless how good the intention of the government might have been, the

facts are that tested implementations of the ePassports Inspection System

are not secure.


ePassports give us a false sense of security: We are made to believe

that they make usemore secure. I’m afraid that’s not true: current

ePassport implementations don’t add security at all.

OpenSSL version 0.9.8i ute

Det omåttligt populära kryptobiblioteket OpenSSL har nu kommit ut i en ny version, nämligen 0.9.8i.

Några av de många förändringar och förbättringar är:

*) Delta CRL support

*) Support for CRLs partitioned by reason code

*) Support for freshest CRL extension.

*) Initial indirect CRL support.

*) Add support for distinct certificate and CRL paths.

*) Add support for policy mappings extension.

*) Fixes to pathlength constraint, self issued certificate handling,
policy processing to align with RFC3280 and PKITS tests.
*) Support for name constraints certificate extension. DN, email, DNS
and URI types are currently supported.

*) To cater for systems that provide a pointer-based thread ID rather
than numeric, deprecate the current numeric thread ID mechanism and
replace it with a structure and associated callback type

*) Initial support for different CRL issuing certificates.

*) Removed effectively defunct crypto/store from the build.

*) Revamp of STACK to provide stronger type-checking.

*) Add a new SSL_MODE_RELEASE_BUFFERS mode flag to release unused buffer

RAM on SSL connections.

*) Revamp of LHASH to provide stronger type-checking.

*) Initial support for Cryptographic Message Syntax (aka CMS) based
on RFC3850, RFC3851 and RFC3852.

*) Add options to enc utility to support use of zlib compression BIO.

Några av dessa förändringar är sponsrade av Google. För att se samtliga ändringar:

http://www.openssl.org/source/exp/CHANGES