Taggat med: PBKDF2

OS X Yosemite krypterar hårddisken

Den som väljer att genomföra en nyinstallation av Apples senaste operativsystem OS X Yosemite får ett standardval som väljer att hårddisken kommer att krypteras.

Ända sedan OS X Lion har Apples haft stöd för hårddisk-kryptering och väljer nu att ta detta standardval (innan Lion så fanns ej stöd för att kryptera hela hårddisken).

För den som är intresserad av de mer tekniska detaljerna så använder Apple nyckelgenereringsfunktionen PBKDF2-HMAC-SHA-1 med 250000 iterationer. Så om du vill testa att forcera lösenord så klarar en dator cirka 100 försök i sekunden. Och krypteringen sker med hjälp av XTS AES 128 samt nyckel på 256 bitar.

Och vill du använda John the Ripper för lösenordsknäckning så hittar du dmg2john här.

Skärdump på hur det ser ut när du installerar:

Apple FileVault 2Den som är paranoid bör även kryssa ur den nedre rutan. Du kan även läsa en guide om FileVault från Apple här:

 

Efter bcrypt och scrypt kommer yescrypt

Nyligen så höll Solar Designer en presentation under konferensen PHDays 2014 om yescrypt. Yescrypt är en förbättring av bcrypt, scrypt och PBKDF2 som ska göra det svårare att knäcka lösenord.

Att det blir svårare att knäcka lösenord som använder sig av yescrypt beror på ett par olika faktorer såsom att det är svårt att använda hårdvara (GPU etc) för att knäcka lösenord.

Yescrypt är också ett av 22 bidrag till tävlingen Password Hashing Competition som går ut på att hitta en efterföljare till dagens lösenordshashingalgoritmer.

Nackdelar finns det dock, det är tämligen svårt att implementera yescrypt. Programmerare som försökt att implementera scrypt vet hur svårt detta har varit. Tyvärr så uppkommer det om och om igen att läckta lösenordsdatabaser ej använt hashalgoritmer, nu nyligen var det eBay.

PDF med presentation hittar du här:

YescryptDiskussion hittar du på Reddit samt källkod för test återfinnes på Github.

 

 

Sårbarheter uppdagade i TrueCrypt

Säkerhetsföretaget iSEC Partners med Andreas Junestam som teknisk projektledare har genomfört en granskning av den populära krypteringsmjukvaran TrueCrypt (TC). Granskningen påvisar totalt 11 stycken felaktigheter varav fyra är av allvarlighetsgrad medium och fyra har låg allvarlighetsgrad samt tre är enbart för information.

Granskningens fokus låg på bootloader samt Windows kernel-drivrutinen och inga eventuella avsiktliga bakdörrar identifierades. Dock innehar TC en dålig kodstandard:

Overall, the source code for both the bootloader and the Windows kernel driver did not meet expected standards for secure code.

Den dåliga kodstandarden leder inte bara till att eventuella sårbarheter introduceras lättare samt svårare att upptäcka utan även att det blir en högre tröskel för nya utvecklare som vill bidra till projektet.

En av de allvarligare sårbarheterna som identifierades var att nyckelderivatafunktionen PBKDF2 enbart används med 1000 eller 2000 iterationer vilket är för lågt. Exempelvis så rekommenderades 1000 iterationer att användas år 2000 (enligt RFC 2898). Detta finns även dokumenterat på TrueCrypt.org.

Förhoppningsvis kommer TC att i framtiden ge användaren möjlighet att öka antalet iterationer eller helt gå över till Scrypt.

Här kan du läsa granskningsrapporten som PDF:

Granskning av TrueCrypt

 

Läs mer här:

Eller på TKJ:s blogg.

BlackBerry-kryptering knäckt

Det ryska företaget ElcomSoft har hittat en sårbarhet i BlackBerry-mobiltelefonen som är mycket populär i blandannat USA. Telefonen använder AES256-bitarskryptering för kryptering av backup-filer från telefonen men dock så används enbart en interation av lösenordet vilket gör det lättknäckt.

Det uppges ta tre dagar att knäcka lösenordet till krypteringen.

Funktionen som används är PBKDF2 vilket är en del av PKCS. Se mer på InfoWorld