Kryptering med iPhone

Flera företag frågar efter kryptering i iPhone men någon sådan finns ännu inte. Många företag väljer därför att inte köpa iPhone förrän Apple släppt stöd för kryptering.

Det utvecklingskit (SDK) för iPhone tillåter kryptering men dock inte för allt innehåll i telefonen.

”[Apple] had better open up the SDK for full device encryption if they want to be taken seriously as a business device,” Gold said. ”It’s not optional. I could never see a large enterprise that’s security conscious deploying this device. It’s just too risky.

Läs artikeln ”iPhone encryption is a must for the security-conscious enterprise” här.

Decentraliserat krypterat filsystem

Tahoe, Least Authority Filesystem är ett filsystem som är utvecklat av en grupp programmerare som återfinns på AllMyData.org

Filsystemet är decentraliserat och krypterat och fungerar då således även om en nod försvinner, så här beskriver de själva Tahoe:

Tahoe är ett säkert, decentraliserat och feltolerant filsystem. Hela källkoden finns tillgänglig under en fri licens, Open Source-licens. Detta filsystem är krypterat och kan spridas över flera noder på ett sådant sätt att det förblir tillgängligt även när någon av noderna inte är tillgänglig, har en funktionsstörning eller blivit utsatt för datorintrång. Det är en sida sammanfattning förklarar de unika egenskaperna hos detta filsystem.

Föredrag om Debians OpenSSL-problem

Säkerhetsforskarna Jacob Appelbaum, Dino Dai Zovi samt Karsten Nohl höll nyligen ett föredrag på konferensen HOPE som gick av stapeln i New York. Deras föredrag handlade om OpenSSL-buggen som upptäcktes i Linux-distributionen Debian för några månader sedan.

Exempelvis: Genom att betala 49KR för att hyra 20 st virtuella servrar hos Amazon Simple Scalable Storage (S3) samt Elastic Compute Cloud (EC2) så är det möjligt att dekryptera SSL-trafik där någon av de 524,288 felaktiga nycklarna använts.

Se deras föredrag här: trailofbits.files.wordpress.com/2008/07/hope-08-openssl.pdf

John the Ripper

En ny version av den omåttligt populära programmvaran John the Ripper av Solar Designer har nu kommit i version 1.7.3.1 och räknas som ”development version”.

Fokus på denna release har varit att förbättra x86-64 stödet. Det går nu att testa två blowfish hashar samtidigt:

Most notably, two Blowfish-based crypt(3) hashes may now be computed in
parallel for much better performance on x86-64 CPUs (on Intel Core 2 and
AMD CPUs tested, the speedup was 50% to 65%)

Läs mer på JtR:s hemsida: http://www.openwall.com/john/

Avlyssna mobiltelefoni (GSM)

Den tyska hackergruppen THC har en intressant Wiki-sida där de samlar all information relaterad till GSM. Det sker ständigt uppdateringar och majoriteten av projekten använder sig av en mjukvaruradio (SDR) från Ettus Research som heter USRP och tillsammans med GNU Radio.

Priset på denna utrustning ligger strax under 10 000 kronor och då kan du få in GSM trafik i hemmet på följande sätt:

1. Installera hårdvara samt mjukvara (GNU Radio)

2. Hitta en basstation i din närhet med hjälp av följande beskrivning: Find a GSM base station manually using a USRP

3. Använd sedan python-scriptet sr_rx_cfile.py som följer med GNU radio för att dumpa ner trafiken från basstationfrekvensen under 10 sekunder:

# samples=`expr 64000000 / 118 ’*’ 10`
# ./usrp_rx_cfile.py -d 118 -f 940.8M -N $samples 940.8Mhz_118.cfile

Och glöm inte att byta ut 940.8M mot den frekvens du hittat i steg 2

4. Ladda hem och packa upp gsmsp.

5. Gör en symlänk från ovan nedsparad fil till signa.data och kör sedan run.sh:

# cd ~/gsmsp
# ln -sf /wherever/the/cfile/is/940.8Mhz_118.cfile signal.data
# ./run.sh

Du kommer då att troligtvis få ut detaljerad information om GSM-protokollet. Talet är så klart krypterat.

Läs även del två i denna serie här.

Dekryptera IP-Telefoni (VoIP)

Inte riktigt dekryptering, men nästan. Forskare har påvisat hur det är möjligt att analysera den krypterade IP-Telefonitrafiken (trafikanalys) för komma fram till vad som sägs samt vilket språk som används, detta genom att analysera den bitström som talkodaren (codec) som IP-telefoniprotokollet använder sig av.

VoIP streams are encrypted to prevent eavesdropping. However, a team from Johns Hopkins University in Baltimore, Maryland, US, has shown that simply measuring the size of packets without decoding them can identify whole words and phrases with a high rate of accuracy.

Läs även:

Knäck kryptering och vinn 1M dollar

Företaget Permanent Privacy anordnar en tävling som går ut på att knäcka deras krypteringslösning och prissumman är på en miljon US-dollar. PR-kupp eller ej kan man undra, dock har deras krypto granskats av en av Hardvards ”top cryptanalysts” vid namn Peter Schweitzer.

Webbsida till företaget: permanentprivacy.com

Andra som rapporterar om utmaningen:

Identifiering av krypteringskod

Cody Pierce som jobbar på TippingPoint Digital Vaccine Laboratories har skrivit ett blogginlägg om hur du kan identifiera kryptering- och komprimerings-kod med hjälp av att analysera vilka instruktioner som används flitigt.

I sitt exempel så använder de sig av Kraken-bot som är skadlig kod och i assemblerkod ser ett kodstycke ut enligt följande:

001AF08F   shl     eax, 4

001AF092   add     eax, [ebp+var_8]

001AF095   mov     edi, edx

001AF097   shr     edi, 5

001AF09A   add     edi, [ebp+var_C]

001AF09D   xor     eax, edi

001AF09F   lea     edi, [esi+edx]

001AF0A2   xor     eax, edi

Här ovan kan vi alltså se att det är shiftande och xor som används flitigt och detta är såldes förmodligen en indikation på kryptering/komprimering.

AES instruktioner i nästa CPU

Både Intel och AMD tänker lägga till AES-instruktioner i nästa generations CPU’er:

Intel erbjuder en ny uppsättning Single Instruction Multiple Data (SIMD-) instruktioner som kommer att införas i nästa generation av Intels processorfamilj. Dessa instruktioner möjliggör en snabb och säker kryptering och dekryptering för dig som använder AES.

Den nya strukturen innefattar sex Intel ® SSE instruktioner. Fyra instruktioner, nämligen AESENC, AESENCLAST, AESDEC och AESDELAST för att underlätta högpresterande AES kryptering och dekryptering. De andra två, nämligen AESIMC och AESKEYGENASSIST, ger stöd för AES-nyckelexpansion. Tillsammans kommer dessa instruktioner att ge ett komplett hårdvarustöd för stöd AES, som erbjuder säkerhet, hög prestanda och stor flexibilitet.

Läs Intel’s Whitepaper: Advanced Encryption Standard (AES) Instructions Set
AMD i Dr. Dobbs: AMD’s x86 SSE5 Extensions

Integritetsfrämjande teknik

Mellan den 23 och 25’de Juli så samlas några av världens främsta forskare gällande integritetsfrämjande teknik på konferensen Privacy Enhancing Technologies Symposium (PETS 2008)

Konferensen går av stapeln i Leuven, Belgien och de föredrag som kommer att hållas är följande:


Perfect Matching Disclosure Attacks

Carmela Troncoso, Benedikt Gierlichs, Bart Preneel, and Ingrid Verbauwhede (K.U. Leuven, Belgium)

An Indistinguishability-based Characterization of Anonymous Channels
Alejandro Hevia (University of Chile, Chile) and Daniele Micciancio (University of California, San Diego, USA)

On the Impact of Social Network Profiling on Anonymity

Claudia Diaz, Carmela Troncoso (K.U. Leuven, Belgium), and Andrei Serjantov (The Free Haven Project, UK)

Shining Light in Dark Places: Understanding the Tor Network

Damon McCoy, Kevin Bauer, Dirk Grunwald (University of Colorado, USA), Tadayoshi Kohno (University of Washington, USA), and Douglas Sicker (University of Colorado, USA)

Formalized Information-Theoretic Proofs of Privacy Using the HOL4 Theorem-Prover
Aaron R. Coble (University of Cambridge, UK)

Breaking and Provably Fixing Minx

Erik Shimshock, Matthew Staats, and Nicholas Hopper (University of Minnesota, USA)

Metrics for Security and Performance in Low-Latency Anonymity Systems
Steven J. Murdoch and Robert N. M. Watson (Computer Laboratory, University of Cambridge, UK)

Studying Timing Analysis on the Internet with SubRosa
Hatim Daginawala and Matthew Wright (University of Texas at Arlington, USA)

Bridging and Fingerprinting: Epistemic Attacks on Route Selection

George Danezis (Microsoft Research, Cambridge, UK) and Paul Syverson (Naval Research Laboratory, USA)

Chattering Laptops
Tuomas Aura (Microsoft Research, UK), Janne Lindqvist (Helsinki University of Technology, Finland), Michael Roe (Microsoft Research, UK), and Anish Mohammed (University of London, UK)

How to Bypass Two Anonymity Revocation Schemes
George Danezis (Microsoft Research, UK) and Len Sassaman (K.U. Leuven, Belgium)

Reputation Systems for Anonymous Networks

Elli Androulaki, Seung Geol Choi, Steven M. Bellovin, and Tal Malkin (Columbia University, USA)

PAR: Payment for Anonymous Routing

Elli Androulaki,Mariana Raykova, Shreyas Srivatsan, (Columbia University, USA), Angelos Stavrou, (George Mason University, USA), and Steven M. Bellovin, (Columbia University, USA)

För mer detaljerat program se: http://petsymposium.org/2008/program.php