Taggat med: gnupg

GnuPG 2.1.9 är nu släppt

GnuPGGnuPG är en öppen och fri mjukvara som implementerar OpenPGP och som i folkmun kallas PGP. Alla releaser som ligger under 2.1 går under benämningen ”modern” och innehåller således nya features. Stabila utgåvor ligger under 2.0 samt klassiska under 1.4.

Följande ändringar och nyheter innehåller version 2.1.9:

 * gpg: Allow fetching keys via OpenPGP DANE (--auto-key-locate).  New
   option --print-dane-records.

 * gpg: Fix for a problem with PGP-2 keys in a keyring.

 * gpg: Fail with an error instead of a warning if a modern cipher
   algorithm is used without a MDC.

 * agent: New option --pinentry-invisible-char.

 * agent: Always do a RSA signature verification after creation.

 * agent: Fix a regression in ssh-add-ing Ed25519 keys.

 * agent: Fix ssh fingerprint computation for nistp384 and EdDSA.

 * agent: Fix crash during passprase entry on some platforms.

 * scd: Change timeout to fix problems with some 2.1 cards.

 * dirmngr: Displayed name is now Key Acquirer.

 * dirmngr: Add option --keyserver.  Deprecate that option for gpg.
   Install a dirmngr.conf file from a skeleton for new installations.

Och här kan du ladda hem GnuPG:

Facebook + PGP = ❤️

Facebook PGP

Facebook stödjer nu att du kan ladda upp din publika nyckel till din Facebook-profil. Då kommer Facebook att använda denna nyckel när de skickar ut meddelanden via E-post.

Och som ovan bild visar så förhindrar detta även om ditt E-postkonto skulle bli kapat (men du använder väl tvåfaktorsautentisering också?).

Behöver ditt företag hjälp med IT-säkerhet eller kryptering? Kontakta Triop AB >

Detta är så klart ett bra uppsving för hela PGP och web of trust och detta märks tydligt då flertalet nyckelservrar såsom pgp.mit.edu svarar långsamt idag eller är helt nere. En tydlig koppling mellan din Facebook-profil och nyckel stärker förtroendet, lite åt det håll som tjänsten Keybase är tänkt.

För att bekräfta att din publika PGP-nyckel så skickar Facebook även ut ett krypterat verifieringsmail med en länk som du måste klicka på för att funktionen ska aktiveras.

Om du vill ladda hem någons publika PGP-nyckel så kan du göra det enligt följande exempel på URL:

https://www.facebook.com/facebookalias/publickey/download

Facebook PGP

Här laddar du upp din publika nyckel:

https://www.facebook.com/me/about?section=contact-info

Facebook själva använder en nyckel med följande fingerprint:

31A7 0953 D8D5 90BA 1FAB 3776 2F38 98CE DEE9 58CF

och denna subkey fingerprint:

D8B1 153C 9BE9 C7FD B62F 7861 DBF4 E8A2 96FD E3D7

Och Facebook kommer att stödja RSA och ElGamal men undersöker huruvida de även kan stödja elliptiska kurvor (ECC). Obligatorisk XKCD:

XKCD PGP

Tips! Gillade du att läsa detta? Kolla även in: Facebook finns nu på Tor

PGP är dött

PGPPGP (och numera GPG) är ett av det bästa som hänt modern krypterad kommunikation, men tyvärr är GPG svårt att använda och det är lätt att det blir fel. Det behövs ett omtag när det gäller GPG och vi väntar bara på att bägaren ska rinna över innan det händer.

För sanningen är, att GPG är tillräckligt bra. Visst behövs det göras en hel del när det gäller UX, metadata och forward secrecy men så länge det bara fungerar så behövs det inte åtgärdas.

Men hur kan den stora massan börja att använda krypterad E-post? Även om TLS på E-post (STARTTLS) blir mer utbrett så är detta ej ett komplett skydd.

Är det så att det eventuellt behövs en stor kampanj på Kickstarter för att någon nytt system ska bli det nästa GPG? För fortsättningsvis kommer vi att använda GPG och vi kommer att göra fel och nycklar kommer att bli röjda för vem kommer ihåg när Aftonbladet publicerade sin privata nyckel?

Buggar blir fixade och GnuPG har fått en större budget nuförtiden, så det går sakta men säkert åt rätt håll med intiativ såsom Google End-to-end.

”Key distribution is the hardest problem in end-to-end encryption”

Google

Läs även kloka ord av Moxie samt Whiteout

Operatörer utför nedgraderingsattacker

EFF rapporterar att flertalet internetoperatörer (ISP:er) genomför nedgraderingsattacker mot E-posttrafik. När slutanvändaren försöker att koppla upp sig via SMTP och starta kryptering med STARTTLS så innehar operatören aktiv utrustning som då tar bort detta kommando.

Utrustning såsom Cisco PIX/ASA-brandväggen stödjer denna typ av aktiva attack och motiveringen anges vara att försöka stoppa spam.

Tyvärr innehåller STARTTLS åtskilliga sårbarheter som försöker åtgärdas, och EFF drar sitt strå till stacken genom projektet STARTTLS Everywhere som återfinnes på Github.

Förutom STARTTLS så kan E-post även krypteras direkt i klienten med S/MIME eller PGP (GnuPG).

Om du vill testa huruvida din operatör utför denna typ av nedgraderingsattack så kan du jämföra resultatet mot en server du vet stödjer kryptering:

STARTTLS_SMTP
Bild som förevisar en operatör som ej utför nedgraderingsattack.

Vi har tidigare skrivit om att krypterad E-post med STARTTLS ökar, här.

GnuPG 2.1

Efter fyra år av beta-testande så har nu äntligen den stabila utgåvan av PGP-programvaran GnuPG 2.1 släppts.

Denna nya version stödjer bl.a. elliptiska kurvor (ECC). ECC kan då exempelvis användas för sub-nycklar eller signering. Framöver kommer standard att bli Bernsteins Curve 25519 men stöd för andra ECC-typer finnes (se nedan).

Även så har stödet för PGP-2 helt skrotats då detta är förlegat (använder bl.a. MD5).

Vill du skapa nycklar med elliptiska kurvor gör du enligt följande:

$ gpg2 --expert --full-gen-key
gpg (GnuPG) 2.1.0; Copyright (C) 2014 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Please select what kind of key you want:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sign only)
   (4) RSA (sign only)
   (7) DSA (set your own capabilities)
   (8) RSA (set your own capabilities)
   (9) ECC and ECC
  (10) ECC (sign only)
  (11) ECC (set your own capabilities)
Your selection? 9
Please select which elliptic curve you want:
   (2) NIST P-256
   (3) NIST P-384
   (4) NIST P-521
   (5) Brainpool P-256
   (6) Brainpool P-384
   (7) Brainpool P-512
[.. resten bortklippt ..]

Övriga nyheter är förbättrat stöd för X509-nyckeltyper, förbättrad hantering av nyckelservrar (dock ej över TLS ännu). En annan trevlig säkerhetshöjande nyhet är gpg-agent som nu hanterar din privata nyckel och således behöver ej gpg eller gpgsm känna till denna, dock finns viss bakåtkompatibilitet kvar.

Och som vanligt kan du läsa mer om GnuPG 2.1 ”modern” på gnupg.org.

Övrig intressant kuriosa: Vill du ej skicka hela din PGP-nyckellista i klartext över nätverket med kommandot gpg –refresh-keys så bör du snegla på parcimonie.

Skicka information säkert med Deaddrop

Robert Malmgren DeaddropJag lyckades få en pratstund med Robert Malmgren som är teknikchef på IT-säkerhetsföretaget Romab och en av grundarna till den nya tjänsten Deaddrop.

Jonas: Hej Robert! Beskriv hur ni kom på idén med Deaddrop.

Robert: Den första är att vi hela tiden sprang på problemet i vår vardag med att få eller skicka information säkert till andra personer. Mer om detta sedan.

Det andra är att vi aldrig när vi gjorde audits eller säkerhetsgranskningar sprang på någon annan som hade hittat eller byggt en bra lösning för detta.

Så vi såg behovet – för eget bruk – att kunna skicka information utan att det behövdes programvara som installerades på klientdatorer. Med en webbaserad lösning kunde vi nå detta.

En annan sak att förstå med Deaddrop är att de som tar emot filer inte behöver konto, jämför med en del andra tjänster. Likaså, en stor skillnad mot alla befintliga tjänster på nätet man kunde använda, där man helt sonika gav sina filer till en okänd att sprida vidare, var att det finns ju inte nån som helst koll på att de inte snodde information, delade den med utländska underrättelsetjänster eller liknande.

Dessutom saknade de tjänsteleverantörer som tillhandahöll detta helt och hållet transparens. Hur vet man att inte den hostade tjänsten kördes på en körs på en opatchad och ett ohärdat operativsystem från 90-talet? Så, vi kom fram till att en appliancelösning som vi själva skötte (och som sedemera andra på liknande själv kan sätta upp och driva) är enda vägen framåt för att få kontroll över sin information och själva överföringen.

Dessutom, när vi tittade runt på vad som redan fanns tillgänglig, så hittade vi inte något som hade de grundläggande säkerhetsfunktioner som vi önskade, typ att få ett kvitto när någon laddat ner filen, kunna ställa in att filen skulle automatraderas efter 4 timmar, ha toklånga lösenord med mera.

En felaktig slutsats som många gör när de diskuterar om PGP hit och PGP dit, är hur enkelt det är att utväxla information säkert med folk – via för oss standardverktyg – såsom verktygen PGP/GnuPG. Vi skulle sluppit en omväg på två år om ALLA KÖRDE PGP, eller ALLA hade certifikat och mailläsare med S/MIME-stöd eller nåt annat *universellt* för överföra filer säkert. Många tekniker befinner sig inte i den riktiga världen där det finns ”vanliga människor” som jobbar på ett företag med en sur IT-avdelning som totalvägrar stoppa in annat i klientdatorn  än vad som är deras ”befintliga applikationsportfölj”.

Tyvärr är inte GnuPG förinstallerat eller ens med bland applikationsfloran hos den absoluta majoriteten hos svenska företag och organisationer. Tyvärr. Så förutom ”vanliga användares” dåliga tekniska förutsättningar att kunna installera, eller beställa från sin IT-avdelning att de installerar detta, så har många organisationer IT-policies och IT-säkerhetspolices som förbjuder installation av nya, ickestandariserade, program. Inte ens folk på många säkerhetsföretag eller säkerhetsavdelningar har tillgång till PGP eller vet ens hur man använder det.

Skärmdump:

Deaddrop skärmdump

Jonas: Vilka är ni som står bakom tjänsten?

Robert: Från Romab är vi Tobbe, Andreas och jag samt en webbdesigner som heter Simon Gustafsson.

Tobbe är storpappa till det hela. Det är han som i vres över att folk aldrig kunde ta emot nåt annat än fysiskt levererade USB-minnen började hacka. Sen har han utvecklat allt på sin fritid fram tills nu.

Andreas har skrivit SELinuxpolicies så att fingrarna blöder. Det lär finnas få som har gått så på djupet med SEL som han, både med detta projekt och med andra liknande projekt.

Jonas: Var kan läsare hitta mer information och när?

Robert: Man kan besöka webbplatsen för sysctl.se, vårt utvecklingsbolag. Där finns det lite  information. Vi håller på och ska lägga upp mer. Annars kan man kontakta oss direkt för mer info, demo, test- och utvärderingsinstallationer.

Jonas: Hur ser ni på framtiden gällande produkten

Robert: Vi har nya installationer på gång, vilket är kul ur ett affärsperspektiv, att något man byggt med våra egna små nävar faktiskt är nåt som folk tycker är användbart, bra och snyggt.

Vi har en massa nya funktioner som vi planerar få in i nya versioner av Deaddrop. Det inkluderar allt ifrån svart- och vitlistning av filer, tidsstyrt frisläppande av filer som exempelvis gör att en fil man skickar upp idag går ut till typ 100 personer imorgon 12:00, kryptografiskt starka tidsstämplar (TSP, RFC 3161) på loggar över filer som passerat, API så man kan integrera Deaddrop i arbetsflöden, etc.

Sånt som av andra kanske kan anses som småsaker, men som vi är ganska upplyfta av, är att migrera hela lösningen till CentOS7, så vi får en apache som kan lite nya trix, inklusive TLS 1.2

Andra funktioner som står för dörren är AD-integration, stöd för LDAP,  stöd för fler språk, och ett ganska rejält utbyggt administrationsgränssnitt.

Den grundplattform vi tagit fram, med allt ifrån byggmiljöer och härdning och automatiseringsfunktioner för autopatchning mm är något som möjliggör framtagande av andra produkter i framtiden, något som vi håller på och filosoferar lite på.

Jonas: Är det öppen källkod?

Robert: Det är en kommersiell produkt. Det sagt, så tillhandahåller vi ändå – utan att knussla – källkod för kunder så att de kan göra säkerhetsgranskningar.

De opensource-komponenter som vi använder oss av är givetvis helt tillgängliga för andra.

Likaså så har vi en del egenutvecklade komponenter som vi planerar att släppa som OSS, såsom exempelvis kod för att agera klister mellan perl och seccomp-bpf.

Jonas: Intäkter eller liknande, kommersiell?

Robert: Som jag sa tidigare, kommersiell produkt, licensierad på antalet användare, vilka pluginmoduler man vill ha, extratjänster såsom SMS-gateway via tredjepart, hur stor burk med en massa extra lullull, etc.

Jonas: Vilka algoritmer ligger till grund för tjänsten?

Robert: En ganska hårt uppstyrd Apache webbserver med en SSL-konf där bara vissa ciphersuites är tillåtna.

Sen har vi diverse andra kryptoalgoritmer som nyttjas på andra ställen, tex inloggning (unix, klientcert mm), för att generera engångslösenord, etc.  På ett liknande sätt, så använder vi systemets funktioner för signering av våra egna programpaket som automatiskt distribueras.

Jonas: Tack Robert. Håll utkik efter mer information om Deaddrop i framtiden.

Ny End-to-End kryptering från Google

Google End to EndGoogle har nu lanserat ett Chrome-plugin som möjliggör PGP-kryptering direkt i webbläsaren med hjälp av OpenPGP. Pluginet går under namnet End-to-End och medger kryptering hela vägen från webbläsaren till slutdestinationen. Observera att det ännu bara är en alfaversion.

Än så länge finns ej pluginet tillgängligt via Chrome Web Store. Det går enbart att ladda hem som källkod via code.google.com och detta för att ge programmerare och bug hunters möjlighet att identifiera eventuella brister innan pluginet släpps till allmänheten.

En av fördelarna med detta plugin är att det gör det lätt för icke datorvana att kryptera information i exempelvis mail som skickas via GMail (Google Mail). Sen kan man alltid ställa sig frågan huruvida PGP bör göras i webbläsaren eller ej.

Förutom kryptering så stödjer även pluginet dekryptering, signering och verifiering.

Övrigt intressant är att om du väljer att skapa ett PGP-nyckelpar via Google End-to-End så kommer Google att skapa ECC-nycklar (elliptiska kurvor) vilket gör att GnuPG 1.X samt 2.0 ej stödjer detta utan mottagande part måste använda GnuPG 2.1 beta/developer.

Skärmdump hur ett krypterat mail skapas med hjälp av End-to-End:

 

Google End-to-end

Finns även några andra menyval:

Screen Shot 2014-06-04 at 08.37.37

Övrigt kan jag även rekommendera att kolla in ProtonMail som är en ny tjänst för end-to-end kryptering:

Källa

Kryptera din E-post (mailkryptering) med PGP

När det gäller kryptering av E-post så finns det en uppsjö med olika verktyg och hjälpmedel för att underlätta detta. Ett av de vanligaste och mest populära krypteringsmetoderna heter PGP och uppfanns av Phil Zimmermann 1991.

PGP är ett såkallad hybridkrypto och använder sig av två olika krypton samt så har PGP även två stycken nycklar varav en är privat och en är publik.

För att komma igång och använda PGP så rekommenderar vi att du använder Mozilla Thunderbird med insticksmodulen Enigmail. Samt så måste du även ladda hem och installera GnuPG: gnupg.org/download

Du behöver även skapa denna publika och privata nyckel och den publika delar du sedan med dig till andra som vill kunna skicka krypterad E-post till dig.

Webbleverantören Loopia har även skrivit om E-postkryptering på sin blogg: blogg.loopia.se/?p=46

Använder du Google GMail och vill kryptera din E-post så installerar du först GnuPG och sedan FireGPG. Se även till att surfa till https:// versionen framför den icke-krypterade versionen http://