Taggat med: aes

BlackBerry-kryptering knäckt

Det ryska företaget ElcomSoft har hittat en sårbarhet i BlackBerry-mobiltelefonen som är mycket populär i blandannat USA. Telefonen använder AES256-bitarskryptering för kryptering av backup-filer från telefonen men dock så används enbart en interation av lösenordet vilket gör det lättknäckt.

Det uppges ta tre dagar att knäcka lösenordet till krypteringen.

Funktionen som används är PBKDF2 vilket är en del av PKCS. Se mer på InfoWorld

Cryptic Disk 3.0

Företaget Exlade släpper en ny version av dess krypteringsprogramvara Cryptic Disk. Den nya funktionen har stöd för virtuellt tangentbord för att förhindra att någon använder en såkallad keylogger för att lagra tangentbordstryckningar samt så finns det även skydd för brute-force attacker.

Cryptic Disk stödjer USB-minnen, virtuella krypterade hårddiskar samt gömda krypterade diskar. De krypteringsalgoritmer som stödjs är AES/Rijndael, Serpent, Twofish, Blowfish samt CAST6.

Programvaran kostar pengar men kan en testversion kan laddas hem (trial).

WikiLeaks Insurance

Den kontroversiella sajten WikiLeaks har lagt upp en mycket stor krypterad fil vid namn Insurance. Filen är på 1.4 GB och tros vara krypterad med AES 256. Varför WikiLeaks har släppt filen krypterad tros vara för att de vill se till att filen sprids via exempelvis Torrent-nätverk och när filen blivit spridd så kommer nyckeln att släppas. Eller så är det för att om WikiLeaks grundare Julian Assange skulle gripas så kommer nyckeln att släppas.

Bruce Schneier har även bloggat samt The Register och Wired.

Skype krypteringen knäckt

Eller rättare sagt så har en del av Skype-protokollet reverse-engineerats. Det är den del av Skype som använder RC4-algoritmer och varianter på denna. Följande framgår av källkoden:

|*| Skype Library RC4 v1.109 by Sean O’Neil.
|*| Copyright (c) 2004-2010 VEST Corporation.
|*| All rights reserved.
|*| Not for commercial use.
|*|
|*| We are reverse engineers.
|*| We can prove if you have used this code in your product.
|*| We will find you.
|*| We will prosecute for copyright infringement.
|*| This code is quite unique and is easily identifiable.
|*| Result may match Skype’s 100%, but this code is ours.
|*| The computation is significantly different from Skype’s.
|*|
|*| For academic research and educational purposes only.
|*| If you require Skype compatibility in your products,
|*| feel free to contact Sean O’Neil on www.enrupt.com
|*|
|*| Last changes: 09.07.2009 (a minor correction from 1.108 that does not affect its use in Skype-compatible projects)
|*| Published: 07.07.2010
|*| More will be published at 27C3, December 2010 (http://www.ccc.de/en/calendar)

Som hittas här: cryptolib.com/ciphers/skype/

Sean O’Neil har även skrivit ett antal förtydliganden på sin blogg där han bl.a. skriver att detta inte påverkar säkerheten i Skype eftersom tal, filöverföringar etc. är krypterade med AES 256-bit nycklar,  1024-bit RSA algoritm samt autentiserade med a 2048-bit RSA-nycklar. Källkoden som han har släppt hanterar enbart kommunikation mellan Skype-klienten och dess noder.

Visualisering av AES

En fin presentation om hur AES/Rijndael fungerar:[kml_flashembed publishmethod=”static” fversion=”8.0.0″ movie=”http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf” width=”500″ height=”400″ targetclass=”flashmovie”]Get Adobe Flash player

[/kml_flashembed]

Skapad av Enrique Zabala

Ny attack mot AES

Fem kryptoforskare vid namn Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, samt Adi Shamir har hittat en ny attack mot AES. Attacken går ut på en såkallad related-key attack då bl.a. klartexten måste kännas till. Denna attack gäller bara 11-rounds av AES-256 varav det som rekommenderas är 14-rounds.

Kryptoexperten Bruce Schneier skriver följande:

Cryptography is all about safety margins. If you can break n round of a cipher, you design it with 2n or 3n rounds. What we’re learning is that the safety margin of AES is much less than previously believed. And while there is no reason to scrap AES in favor of another algorithm, NST should increase the number of rounds of all three AES variants. At this point, I suggest AES-128 at 16 rounds, AES-192 at 20 rounds, and AES-256 at 28 rounds. Of maybe even more; we don’t want to be revising the standard again and again.

Här kan du läsa all information: http://eprint.iacr.org/2009/374

Ny attack mot AES

Två forskare (Alex Biryukov och Dmitry Khovratovich) på universitet i Luxemburg har hittat ett sätt att forcera AES-256 med hjälp av en komplexitet på 2^119.

Abstract. In this paper we present two related-key attacks on the full AES. For AES-256 we show the rst key recovery attack that works for all the keys and has complexity 2119, while the recent attack by Biryukov-Khovratovich-Nikolic works for a weak key class and has higher

complexity. The second attack is the rst cryptanalysis of the full AES-192. Both our attacks are boomerang attacks, which are based on the recent idea of nding local collisions in block ciphers and enhanced with the boomerang switching techniques to gain free rounds in the middle.

Hela uppsatsen hittas här: https://cryptolux.uni.lu/mediawiki/uploads/1/1a/Aes-192-256.pdf

Iomega Ego Encrypt

iomega ego encrypt

Iomega Ego Encrypt är en ny extern USB-disk som krypterar din information snabbt lätt och enkelt. Enligt Iomega så används AES 128-bitars kryptering som görs i hårdvara samt även så innehåller chassit tekniken Drop Guard som skall skydda hårddisken för fall.

Priset ligger runt 1900kr för 320 GB.

AES instruktioner i nästa CPU

Både Intel och AMD tänker lägga till AES-instruktioner i nästa generations CPU’er:

Intel erbjuder en ny uppsättning Single Instruction Multiple Data (SIMD-) instruktioner som kommer att införas i nästa generation av Intels processorfamilj. Dessa instruktioner möjliggör en snabb och säker kryptering och dekryptering för dig som använder AES.

Den nya strukturen innefattar sex Intel ® SSE instruktioner. Fyra instruktioner, nämligen AESENC, AESENCLAST, AESDEC och AESDELAST för att underlätta högpresterande AES kryptering och dekryptering. De andra två, nämligen AESIMC och AESKEYGENASSIST, ger stöd för AES-nyckelexpansion. Tillsammans kommer dessa instruktioner att ge ett komplett hårdvarustöd för stöd AES, som erbjuder säkerhet, hög prestanda och stor flexibilitet.

Läs Intel’s Whitepaper: Advanced Encryption Standard (AES) Instructions Set
AMD i Dr. Dobbs: AMD’s x86 SSE5 Extensions