Avlyssna mobiltelefoni (GSM)

Den tyska hackergruppen THC har en intressant Wiki-sida där de samlar all information relaterad till GSM. Det sker ständigt uppdateringar och majoriteten av projekten använder sig av en mjukvaruradio (SDR) från Ettus Research som heter USRP och tillsammans med GNU Radio.

Priset på denna utrustning ligger strax under 10 000 kronor och då kan du få in GSM trafik i hemmet på följande sätt:

1. Installera hårdvara samt mjukvara (GNU Radio)

2. Hitta en basstation i din närhet med hjälp av följande beskrivning: Find a GSM base station manually using a USRP

3. Använd sedan python-scriptet sr_rx_cfile.py som följer med GNU radio för att dumpa ner trafiken från basstationfrekvensen under 10 sekunder:

# samples=`expr 64000000 / 118 ’*’ 10`
# ./usrp_rx_cfile.py -d 118 -f 940.8M -N $samples 940.8Mhz_118.cfile

Och glöm inte att byta ut 940.8M mot den frekvens du hittat i steg 2

4. Ladda hem och packa upp gsmsp.

5. Gör en symlänk från ovan nedsparad fil till signa.data och kör sedan run.sh:

# cd ~/gsmsp
# ln -sf /wherever/the/cfile/is/940.8Mhz_118.cfile signal.data
# ./run.sh

Du kommer då att troligtvis få ut detaljerad information om GSM-protokollet. Talet är så klart krypterat.

Läs även del två i denna serie här.

Dekryptera IP-Telefoni (VoIP)

Inte riktigt dekryptering, men nästan. Forskare har påvisat hur det är möjligt att analysera den krypterade IP-Telefonitrafiken (trafikanalys) för komma fram till vad som sägs samt vilket språk som används, detta genom att analysera den bitström som talkodaren (codec) som IP-telefoniprotokollet använder sig av.

VoIP streams are encrypted to prevent eavesdropping. However, a team from Johns Hopkins University in Baltimore, Maryland, US, has shown that simply measuring the size of packets without decoding them can identify whole words and phrases with a high rate of accuracy.

Läs även:

Knäck kryptering och vinn 1M dollar

Företaget Permanent Privacy anordnar en tävling som går ut på att knäcka deras krypteringslösning och prissumman är på en miljon US-dollar. PR-kupp eller ej kan man undra, dock har deras krypto granskats av en av Hardvards ”top cryptanalysts” vid namn Peter Schweitzer.

Webbsida till företaget: permanentprivacy.com

Andra som rapporterar om utmaningen:

Identifiering av krypteringskod

Cody Pierce som jobbar på TippingPoint Digital Vaccine Laboratories har skrivit ett blogginlägg om hur du kan identifiera kryptering- och komprimerings-kod med hjälp av att analysera vilka instruktioner som används flitigt.

I sitt exempel så använder de sig av Kraken-bot som är skadlig kod och i assemblerkod ser ett kodstycke ut enligt följande:

001AF08F   shl     eax, 4

001AF092   add     eax, [ebp+var_8]

001AF095   mov     edi, edx

001AF097   shr     edi, 5

001AF09A   add     edi, [ebp+var_C]

001AF09D   xor     eax, edi

001AF09F   lea     edi, [esi+edx]

001AF0A2   xor     eax, edi

Här ovan kan vi alltså se att det är shiftande och xor som används flitigt och detta är såldes förmodligen en indikation på kryptering/komprimering.

AES instruktioner i nästa CPU

Både Intel och AMD tänker lägga till AES-instruktioner i nästa generations CPU’er:

Intel erbjuder en ny uppsättning Single Instruction Multiple Data (SIMD-) instruktioner som kommer att införas i nästa generation av Intels processorfamilj. Dessa instruktioner möjliggör en snabb och säker kryptering och dekryptering för dig som använder AES.

Den nya strukturen innefattar sex Intel ® SSE instruktioner. Fyra instruktioner, nämligen AESENC, AESENCLAST, AESDEC och AESDELAST för att underlätta högpresterande AES kryptering och dekryptering. De andra två, nämligen AESIMC och AESKEYGENASSIST, ger stöd för AES-nyckelexpansion. Tillsammans kommer dessa instruktioner att ge ett komplett hårdvarustöd för stöd AES, som erbjuder säkerhet, hög prestanda och stor flexibilitet.

Läs Intel’s Whitepaper: Advanced Encryption Standard (AES) Instructions Set
AMD i Dr. Dobbs: AMD’s x86 SSE5 Extensions

Integritetsfrämjande teknik

Mellan den 23 och 25’de Juli så samlas några av världens främsta forskare gällande integritetsfrämjande teknik på konferensen Privacy Enhancing Technologies Symposium (PETS 2008)

Konferensen går av stapeln i Leuven, Belgien och de föredrag som kommer att hållas är följande:


Perfect Matching Disclosure Attacks

Carmela Troncoso, Benedikt Gierlichs, Bart Preneel, and Ingrid Verbauwhede (K.U. Leuven, Belgium)

An Indistinguishability-based Characterization of Anonymous Channels
Alejandro Hevia (University of Chile, Chile) and Daniele Micciancio (University of California, San Diego, USA)

On the Impact of Social Network Profiling on Anonymity

Claudia Diaz, Carmela Troncoso (K.U. Leuven, Belgium), and Andrei Serjantov (The Free Haven Project, UK)

Shining Light in Dark Places: Understanding the Tor Network

Damon McCoy, Kevin Bauer, Dirk Grunwald (University of Colorado, USA), Tadayoshi Kohno (University of Washington, USA), and Douglas Sicker (University of Colorado, USA)

Formalized Information-Theoretic Proofs of Privacy Using the HOL4 Theorem-Prover
Aaron R. Coble (University of Cambridge, UK)

Breaking and Provably Fixing Minx

Erik Shimshock, Matthew Staats, and Nicholas Hopper (University of Minnesota, USA)

Metrics for Security and Performance in Low-Latency Anonymity Systems
Steven J. Murdoch and Robert N. M. Watson (Computer Laboratory, University of Cambridge, UK)

Studying Timing Analysis on the Internet with SubRosa
Hatim Daginawala and Matthew Wright (University of Texas at Arlington, USA)

Bridging and Fingerprinting: Epistemic Attacks on Route Selection

George Danezis (Microsoft Research, Cambridge, UK) and Paul Syverson (Naval Research Laboratory, USA)

Chattering Laptops
Tuomas Aura (Microsoft Research, UK), Janne Lindqvist (Helsinki University of Technology, Finland), Michael Roe (Microsoft Research, UK), and Anish Mohammed (University of London, UK)

How to Bypass Two Anonymity Revocation Schemes
George Danezis (Microsoft Research, UK) and Len Sassaman (K.U. Leuven, Belgium)

Reputation Systems for Anonymous Networks

Elli Androulaki, Seung Geol Choi, Steven M. Bellovin, and Tal Malkin (Columbia University, USA)

PAR: Payment for Anonymous Routing

Elli Androulaki,Mariana Raykova, Shreyas Srivatsan, (Columbia University, USA), Angelos Stavrou, (George Mason University, USA), and Steven M. Bellovin, (Columbia University, USA)

För mer detaljerat program se: http://petsymposium.org/2008/program.php

Kryptera din E-post (mailkryptering) med PGP

När det gäller kryptering av E-post så finns det en uppsjö med olika verktyg och hjälpmedel för att underlätta detta. Ett av de vanligaste och mest populära krypteringsmetoderna heter PGP och uppfanns av Phil Zimmermann 1991.

PGP är ett såkallad hybridkrypto och använder sig av två olika krypton samt så har PGP även två stycken nycklar varav en är privat och en är publik.

För att komma igång och använda PGP så rekommenderar vi att du använder Mozilla Thunderbird med insticksmodulen Enigmail. Samt så måste du även ladda hem och installera GnuPG: gnupg.org/download

Du behöver även skapa denna publika och privata nyckel och den publika delar du sedan med dig till andra som vill kunna skicka krypterad E-post till dig.

Webbleverantören Loopia har även skrivit om E-postkryptering på sin blogg: blogg.loopia.se/?p=46

Använder du Google GMail och vill kryptera din E-post så installerar du först GnuPG och sedan FireGPG. Se även till att surfa till https:// versionen framför den icke-krypterade versionen http://

Kryptera din hårddisk gratis

TrueCrypt är en opensource-programmvara som fungerar såväl på Linux som Windows och den nya versionen 5.0 har stöd för att kryptera hela hårddisken.

Vi har testat TrueCrypt version 5.1a under några månaders tid och är mycket nöjda och inga problem har återfunnits.

Ett axplock av de funktioner som återfinns:

  • Skapar en virtuell krypterad disk i en fil och monterar det som en riktig disk.
  • Krypterar en hel partition eller lagringsenhet såsom USB-flashenhet eller hårddisk.
  • Krypterar en partition eller enhet där Windows är installerat (pre-boot autentisering).
  • Krypteringen sker automatiskt och i realtid (on-the-fly).
  • Ger två nivåer av trovärdigt förnekande, om en fiende tvingar dig att avslöja lösenord:
    • Dolda volymer
    • Ingen TrueCrypt volym kan identifieras (volymer inte kan skiljas från slumpmässiga data)
  • Krypteringsalgoritmer: AES-256, serpent samt twofish. Lägen: XTS.

Ladda hem TrueCrypt: truecrypt.org/downloads.php

Och glöm framförallt inte att göra backup innan du installerar TrueCrypt!

Kryptobugg i SNMPv3

Amerikanska US-CERT har gått ut med en varning där de berättar att SNMPv3  ( RFC  3410) med tillhörande säkerhetsmekanism (RFC 3414) innehåller en allvarlig säkerhetsbugg. Den felaktiga koden förkortar nämligen den HMAC som används till 1 byte vilket gör det tämligen trivialt att göra en så kallad brute-force attack.

Denna säkerhetsbugg återfinns främst i Net-SNMP och UCD-SNMP vilket är mycket vanligt förekommande programvaror på Internet.

Läs det fullständiga meddelandet här.

DRM vs. Reverse Engineering

Federico Biancuzzi intervjuar Nate Lawson som varit med och skrivit kopieringsskyddet till Blu-ray. Vi har även tidigare skrivit om DRM-attacker här.

Each time a new digital rights management (DRM) system is released, hackers are not far behind in cracking it. Reverse engineers have taken down the security protecting content encoded for Windows Media, iTunes, DVDs, and HD-DVDs.

Intervjun återfinns på SecurityFocus.com

Vill du vet mer om Reverse Engineering så titta in hos Triop AB.