»

Zoom dobiva šifrirane klice

Slo-Tech - Štiri mesece po prvi napovedi Zoom naposled le prinaša šifriranje klicev od pošiljatelja do prejemnika (end-to-end encryption, E2EE). Funkcionalnost bodo zagnali prihodnji teden, prvi mesec pa bo na voljo kot tehnični predogled. Na voljo bo vsem uporabnikom, tako plačljive kakor brezplačne različice, v klicih, ki imajo največ 200 udeležencev.

Kot pojasnjujejo, so vsi pogovori šifrirani že sedaj. Razlika bo v tem, kdo ima ključe. Trenutno ključe ustvarijo Zoomovi strežniki in jih razdelijo udeležencem, zato so komunikacije varne pred prisluškovanjem tretjih oseb, Zoom pa bi teoretično lahko poslušal. Sedaj bo protokol šifriranja ostal enak, le da bo ključe ustvaril gostitelj. Zoom bo tako le platforma za prenos šifriranih podatkov, (smiselneg) vpogleda vanje pa ne bo imel. Za zdaj bo treba E2EE izrecno omogočiti. S tem se onemogočijo določene funkcionalnosti, denimo streaming, transkripcija itd. Šifriranje uporablja algoritem AES 256-bitni GCM.

23 komentarjev

Koliko je vreden algoritem? Učinek AES-a 250 milijard dolarjev

Slo-Tech - Sprva se je imenoval Rijndael, ker sta osnovno zamisel razvila belgijska kriptografa Vincent Rijmen in Joan Daemen, ki sta jo poslala NIST-u (ameriški Nacionalni inštitut za standarde in tehnologijo). Ko je NIST nekaj različic Rijndaela (ki zajema celo družino bločnih šifer) sprejel kot standard, ki ga uporablja tudi ameriška vlada, je dobil ime AES. Gre za najpriljubljenejši algoritem za simetrično šifriranje, ki danes poganja dobršen del moderne infrastrukture. Asimetrično šifriranje z javnimi in zasebnimi ključi je sicer omogočilo preverjanje identitete in vzpostavljanje zaupanja, a težaško delo šifriranja, ko se ključ varno izmenja, potem v ozadju pogosto še vedno opravlja AES, zaradi svoje hitrosti in enostavnosti. Koliko je AES prispeval k svetovni ekonomiji? Veliko.

...

9 komentarjev

Vsi Western Digitalovi zunanji diski z zanič šifriranjem

Slo-Tech - Raziskovalci so ugotovili, da so Western Digitalovi zunanji diski iz družin My Passport in My Book, ki uporabljajo vgrajeno 256-bitno šifriranje AES, bistveno manj varni od pričakovanj. Diski imajo različne krmilnike in različno implementacijo šifriranja, vsem pa je skupno, da je napad nanje sorazmerno enostaven, s tem pa tudi prebiranje šifriranih podatkov. O izsledkih poročajo v 36-strani dolgem članku in predstavitvi.

Preverjali so zunanje diske, ki uporabljajo šest različnih USB-vmesnikov različnih proizvajalcev: JMicron, Symwave, Initio in PLX. Šifriranje poteka tako, da se uporabnikovo geslo z algoritmom SHA256 pretvori v ključni kriptografski ključ (KEK). Ta se potem uporabi za šifriranje ključa za šifriranje podatkov (DEK). V EEPROM-u oziroma na servisnem področju na...

3 komentarji

Intel oglobljen zaradi prodaje kriptografske opreme tujim vladam

Slo-Tech - Intelova podružnica Wind River Systems (kupili so ga leta 2009) je prvo podjetje v ZDA, ki je bilo oglobljeno zaradi nezakonitega izvoza programske opreme za šifriranje. Direktorat za industrijo in varnost (BIS) mu je sporazumno izrekel 750.000 dolarjev globe, ker so opremo izvažali tudi na Kitajsko.

Medtem ko je programska oprema za šifriranje danes nekaj vsakdanjega, je bila do leta 1992 na ameriškem seznamu kot pomožna vojaška tehnologija. Časi so spremenili in popolno prepoved izvoza kriptografske programske opreme bi bilo danes nemogoče uveljavljati (seveda pa obstajajo embargi, kot...

1 komentar

Odkrita ranljivost v AES, nevarnosti ni

vir: OSNews
OSNews - Raziskovalci so našli ranljivost v šifrirnem algoritmu AES, ki jim omogoča obnovitev šifrirnega ključa v štirikrat krajšem času kot pri slepem poizkušanju (brute force). To je prva praktično izvedljiva ranljivost, ki je bila odkrita v AES. Standard so namreč od njegove predstavitve leta 2001 redno preverjali, a razen matematično zanimivih, toda praktično neuporabnih ranljivost (na primer zelo omejena napada na AES-256) niso odkrili ničesar.

Tudi sedaj odkrita ranljivost, ki je prisotna v vseh izvedenkah (AES-128, AES-192, AES-256), ni praktično uporabna, čeprav je praktično izvedljiva. V povprečju bi namreč napad na en sam šifrirni ključ AES-128 trajal več milijard let z vso razpoložljivo računalniško močjo in štirikrat krajši čas v tem primeru ne pomeni pomembne razlike. To...

13 komentarjev

Toshiba s samoizbrisljivimi diski

vir: ZDNet
ZDNet - Toshiba je predstavila nov razred trdih diskov, ki imajo poleg avtomatskega šifriranja podatkov tudi tehnologijo za samodejni izbris v primeru izgube napajanja v primeru odtujitve ali podobno. Podatke je z obstoječih trdih diskov moč varno izbrisati, a je tovrstno prepisovanje dolgotrajno in poteka pri vključenem računalniku. Novi diski za varni izbris ne potrebujejo napajanja.

Novo tehnologijo so v Toshibi poimenovali Wipe. Podrobnosti še niso razkrili, so pa zapisali da ob izgubi napajanja razveljavi oziroma onemogoči varnostni ključ šifriranih podatkov, s čimer postanejo podatki, ki so v šifrirani obliki zapisani na disku,...

9 komentarjev

Skypov šifrirni protokol javno objavljen

Slo-Tech - Po desetih letih je skupina kriptologov končno uspela razvozlati Skypov šifrirni algoritem. Sean O’Neil je namreč na blogu Enrupt.com objavil novico, da so uspešno razvozlali Skypov šifrirni protokol.

Programska koda Skypovega šifrirnega algoritma je objavljena na cryptolib.com. Skype uporablja različne šifrirne algoritme. Strežniki uporabljajo AES-256, supernodi in odjemalci tri različice RC4 (TCP RC4, UDP RC4 in DH-384 TCP RC4), odjemalci pa uporabljajo še dodaten nivo šifriranja in sicer AES-256.

Avtorji obljubljajo objavo podrobnosti na CCC konferenci 27C3.

19 komentarjev

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Fault-based napad na RSA avtentikacijo

Slo-Tech - Todd Austin, Valeria Bertacco in Andrea Pellegrini in University of Michigan so odkrili nov napad na zasebne RSA šifrirne ključe ter resno ranljivost v kriptografski knjižnici OpenSSL oziroma njenem RSA avthentikacijskem mehanizmu, ki za potenciranje uporablja CRT (Chinese Remainder Theorem - kitajski izrek o ostankih) funkcijo.

Gre za klasičen posredni napad na kriptografijo (tim. channel side napad) oziroma napad na strojno programsko opremo, na kateri teče kriptografska koda. Raziskovalci so namreč ugotovili, da je z majhnimi spremembami (nižanjem) napetosti električne energije s katero se napaja procesor mogoče povzročiti napako (spremembo enega bita, tim. single-bit error) v delovanju procesorja, kar pa v primeru, da...

5 komentarjev

Razbiti USB ključki s strojno podporo šifriranju podatkov

Heise - Nekateri proizvajalci USB ključkov med svojimi produkti ponujajo tudi take, ki imajo strojno vgrajeno podporo za šifriranje. Pri tem uporabljajo različne algoritme, Kingston (DataTraveler BlackBox, DataTraveler Secure - Privacy Edition in DataTraveler Elite - Privacy Edition), SanDisk (Cruzer Enterprise USB in Cruzer Enterprise FIPS Edition: CZ22, CZ32, CZ38 in CZ46) in Verbatim (Corporate Secure FIPS Edition in Corporate Secure USB Flash Drive) pa ponujajo take, ki podatke ščitijo z 256-bitnim AES algoritmom. Za nekatere so pridobili tudi poseben certifikat (FIPS 140-2 Level 2), ki naj bi potrjeval, da je uporaba takšnih ključkov zelo varna oziroma je na njih mogoče prenašati tudi zaupne vladne dokumente.

Postopek validacije oz. pridobitve certifikata naj bi bil strog in produkti, ki certifikat pridobijo varni. Tako teorija.

V praksi pa se je izkazalo, da je postopek certificiranja precej nenavaden, če ne celo izredno pomanjkljiv. Nemško podjetje SySS je namreč že certificirane...

48 komentarjev

Šifrirni algoritem A5/1, ki se uporablja za šifriranje GSM pogovorov, je padel

Slo-Tech - Kot je znano, GSM telefoni za šifriranje pogovorov (med telefonom in bazno postajo) uporabljajo algoritma A5/1 (močnejši) in A5/2 (šibkejši).

Šifrirni algoritem A5/1 je bil razvit leta 1987, A5/2 pa leta 1989. Oba sta bila razvita na skrivaj in ob sodelovanju tajnih služb, šibka zasnova pa je bila namerna.

Prvi uspešni napad na algoritem A5/1 je izvedel Jovan Golić maja 1999 neodvisno od njega pa tudi Marc Briceno, ki je izvedel reverzni inženiring na GSM telefonu. Biryukov in Shamir pa sta dokazala, da ga je mogoče razbiti v manj kot sekundi z uporabo računalnika z vsaj 128 Mb RAM ter dvema 73 Gb diskoma.

Kljub vsemu so bili ti napadi zgolj teoretični, dejanska oprema za njihovo izvedbo pa zelo draga in dostopna zgolj državnim organom. Se je pa zato leta 2007 na internetu izoblikoval The A5 Cracking Project, katerega namen je bil izgradnja odprtokodne GSM prisluškovalne naprave za manj kot 1000 EUR. Namen projekta je bil javno pokazati na ranljivosti v algoritmu A5/1 in A5/2,...

27 komentarjev

Nov, uspešnejši napad na AES

Slo-Tech - Kot na svojem blogu poroča Schneier, so Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, in Adi Shamir odkrili nov napad na AES. Za razliko od prejšnjih, je ta bistveno bolj učinkovit, a v praksi zaenkrat ni potrebna skrb.

Omenjeni so namreč izvedli napad na AES-256. AES-256 sicer za računanje uporablja 14 krogov (ang. round), Biryukov in ostali pa so ugotovili, da je modificirani AES-256 s samo 9 krogi mogoče razbiti s časovno kompleksnostjo 239 in dvema tim. povezanima ključema (prej so potrebovali štiri povezane ključe in 2120 kompleksnost).

AES-256 z 10 krogi zahteva 245 kompleksnost, AES-256 z 11 krogi pa 270.

Vseeno velja poudariti, da se napad nanaša le na AES z 256-bitnimi ključi (in ne AES s 128-bitnimi ključi), da zahteva dostop do tim. povezanih ključev (ang. related-key napad; kriptoanalitik potrebuje dostop do nešifrirane vsebie in do vsebine šifrirane z več med seboj na poseben način povezanimi ključi) ter zgolj teoretičen, saj so raziskovalcu...

12 komentarjev

Prvi uspešen napad na AES

Schneier.com - Kot poroča Schneier, sta Biryukov in Khovratovich prikazala prvi napad na AES-256, ki je uspešnejši od napada z grobo silo (ang. brute force).

Kompleksnost napada je 2119, po mnenju avtorjev pa bi bilo napad mogoče izboljšati na kompleksnost 2110.5. Takšna visoka stopnja kompleksnosti seveda pomeni, da v realnosti AES nikakor ni razbit oz. varnost podatkov zaščitenih s tem algoritmom kakorkoli ogrožena, pač pa je napad izključno teoretičen. Kljub temu je omenjena kriptoanaliza koristna, saj omogoča izboljšanje v razvoju bodočih kriptografskih funkcij.

Je pa te dni Ron Rivest umaknil svoj zgostitveni algoritem MD6 iz tekmovanja za naslednji SHA standard - SHA-3. Problem je v tem, da so zaradi pravil SHA tekmovanja morali avtorji MD6 algoritma algoritem pohitriri, posledica pa je zmanjšana odpornost na napade z diferencialno kriptoanalizo. Ob tem Schneier pozdravlja odločitev Rivesta, ki je algoritem umaknil iz tekmovanja kljub temu, da proti algoritmu ni znan niti en uspešen...

9 komentarjev

Mnogo rabljenih diskov z eBaya vsebuje zaupne podatke

ComputerWorld - Podjetje Kessler International je zadnjih šest mesecev izvajalo zanimivo raziskavo, v kateri so odkrivali, kako vestni so prodajalci rabljenih trdih diskov pri njihovem čiščenju. V ta namen so prek eBaya kupili sto različnih rabljenih diskov (izognili so se samo diskom, ki so bili posebej oglaševani kot izbrisani) in pogledali, kaj je na njih najti. K nekaterim je bilo potrebno pristopiti s posebnimi forenzičnimi orodji, medtem ko so bili drugi samo izbrisani ali pa še to ne. Skupno so tako na štiridesetih diskih odkrili razne podatke, denimo finančne informacije, osebne dokumente, slike itn. Natančnejša statistika pokaže, da so bile na 36 odstotkih diskov finančne informacije, 21 odstotkov jih je imelo elektronsko pošto, 13 odstotkov fotografije in 11 odstotkov poslovne dokumente. Našlo se je seveda tudi kaj sočnejšega, na primer fetiš na noge s slikovnimi dokazili in popolnimi osebnimi podatki lastnika nekega trdega diska.

Da se tudi vam pri prodaji starega trdega diska ne bi...

14 komentarjev

Šifriranje celotnih trdih diskov prihaja v naslednjih 5 letih?

ComputerWorld - Organizacija Trusted Computing Group je pripravila specifikacije za strojno podporo šifriranju vsebine trdih diskov. Gre za Opal Security Subsystem Class Specification for PC clients ter Enterprise Security Subsystem Class Specification for data center storage.

Po napovedih naj bi v petih letih večina trdih, USB in SSD diskov že imela vgrajeno strojno podporo za šifriranje. Ob zagonu računalnika ali priklopu diska bo najprej potrebno vnesti ustrezno geslo, nato pa bo delo z diskom potekalo povsem običajno.

Pobudi so se že pridružili Seagate, Fujitsu in Hitachi ter nekateri proizvajalci programske opreme. Specifikacije predvidevajo uporabo 128-bit ali 256-bit AES-a, o kakšnih stranskih vratih oziroma "tovarniških ključih" pa za zdaj vsaj javno (še) ni govora.

29 komentarjev

Trdi disk z vgrajenim AES šifriranjem

Slashdot - Te dni je podjetje Fujitsu predstavilo 2,5 palčni 320 GB trdi disk z imenom MHZ2 CJ, ki ima vgrajeno strojno podporo za šifriranje podatkov. Za šifriranje uporablja šifrirni algoritem AES-256.

Proizvajalec trdi, da je prva serija diskov, ki strojno podpira 256-bitni algoritem AES. Podobne rešitve so se na tržišču pojavile že pred tem, saj je leta 2005 podjetje Seagate predstavilo trdi disk z vgrajenim šifriranjem, vendar pa je njihova rešitev uporabljala Triple DES, podpora za AES pa je bila le napovedana.

Prednost strojne podpore šifriranju trdega diska je predvsem v višji hitrosti branja in zapisovanja šifriranih podatkov, poleg tega pa v takem primeru niso mogoči napadi, pri katerih skuša napadalec zaseči vsebino pomnilnika in tako pridobiti šifrirni ključ.

Po drugi strani pa je uporaba vgrajenega šifriranja lahko problematična, saj vgrajeni algoritem lahko vsebuje napake pri implementaciji ali pa vsebuje namerno vgrajena "stranska vrata". Ali bo Fujitsu omogočal nalaganje...

2 komentarja

Preiskovanje računalnikov ob prehodu meje v ZDA je zakonito

Slashdot - Pred kratkim je Kalifornijsko prizivno sodišče razsodilo, da mejni kontrolni organi lahko preiščejo osebne računalnike brez sodne odredbe in tudi v primeru, da ne zaznajo kakršnekoli kriminalne aktivnosti.

Primer je sprožil 44-letni učitelj matematike, ki so mu julija 2005 mejni kontrolni organi ob povratku iz Filipinov pregledali prenosni računalnik in na njem našli fotografije z otroško pornografijo.

Učitelj se je zaradi preiskave računalnika pritožil in okrožni sodnik Dean Pregerson je najprej presodil, da so elektronske pomnilniške naprave podaljški našega spomina in misli in jih zaradi tega ni dovoljeno preiskati brez upravičenega suma.

Vendar pa so se zvezni preiskovalci pritožili in Kalifornijsko prizivno sodišče je nato razsodilo, da mejni kontrolni organi ob prehodu meje lahko preiskujejo osebne računalnike tudi brez sodne odredbe. Primer je s tem zelo verjetno zaključen, saj skoraj gotovo ne bo prišel na Vrhovno sodišče ZDA. Leta 2005 je namreč Prizivno sodišče...

38 komentarjev

Mujahideen Secrets

Schneier.com - Kot poroča Schneier (in še precej drugih spletnih strani), se je na internetu pojavil nov program za šifriranje, poimenovan Mujahideen Secrets. Program naj bi bil napisan - če verjamemo poročilom - kot pomoč članom teroristične mreže Al Kajda pri medsebojnem komuniciranju preko interneta.

V kolikor program ni navadna zafrkancija ali morda celo trojanski konj razvit s strani kakšne tajne službe z namenom "nadzorovanja" domnevnih "teroristov" je očitno, da gre za medijsko povsem prenapihnjeno zgodbo. Nekatera medijska poročila namreč pravijo, da je program v drugi različici izredno izboljšan, saj namesto 256-bitnega AES šifriranja sedaj uporablja kar 2048-bitno šifriranje. Trditev je gotovo medijsko zelo privlačna, v resnici pa gre za popolno neumnost.

Poleg tega tudi ni jasno zakaj bi domnevni teroristi za šifriranje uporabljali ta program, saj je na tržišču že kopica veliko boljših, v namizno okolje bolj integriranih in lažje dostopnih šifrirnih programov, tako komercialnih,...

38 komentarjev

Osumljencem v ZDA ni potrebmo razkriti lastnih šifrirnih gesel

Slo-Tech - Pred dobrim letom dni, natančneje 17. decembra 2006 je Kanadčan Sebastien Boucher, ki sicer legalno prebiva v ZDA prestopil mejo med Kanado in ZDA.

Ameriški mejni kontrolni organi so se odločili za nekoliko bolj temeljit pregled v okviru katerega so mu zasegli prenosnik in ga pregledali.

Prenosnik je bil vključen (verjetno hiberniran) in mejni policist Chris Pike je lahko pogledal vsebino diska brez vnosa gesla.

Na računalniku je našel okrog 40.000 slik, med katerimi jih je bilo nekaj - glede na imena datotek - očitno pornografskih.

Na vprašanje ali kakšna slika vsebuje tudi otroško pornografijo je Boucher odgovoril da ne ve, saj včasih skupaj z legalnimi pornografskimi fotografijami, ki jih prenaša iz spleta prejme še kakšno sliko, ki vsebuje otroško pornografijo.

Policist Pike je zato na pomoč pri pregledu poklical še policista Marka Curtisa, specializiranega za prepoznavanje otroške pornografije. Curtis je pri nadaljnji preiskavi odkril datoteko z imenom "2yo getting raped...

44 komentarjev

Varnost generatorjev naključnih števil

Schneier.com - Generatorji naključnih števil so zelo pomembni za varno delovanje kriptografskih aplikacij, zato je zelo pomembno, da le-ti generirajo čimbolj naključna števila. Varnost kriptografije je namreč odvisna tudi od varnosti generatorjev naključnih števil.

Žal so nekatere raziskave pokazale, da generatorji naključnih števil v nekaterih operacijskih sistemih niso dovolj zanesljivi. Raziskava Dorrendorfa, Guttermana in Pinkasa iz novembra letos je pokazala, da generator naključnih števil v Windows 2000 ni varen. Algoritem, ki se uporablja tudi za generiranje SSL ključev namreč ni bil javno objavljen, analiza pa je pokazala, da je mogoče z razmeroma preprostimi napadi predvideti prihodnje "naključne" vrednosti in s tem uganiti npr. SSL šifrirne ključe.

Seveda pa niti uporabniki operacijskega sistema Linux niso varni. Raziskava iz marca 2006 je namreč odkrila številne ranljivosti tudi v generatorju naključnih števil v tem operacijskem sistemu.

Ameriški National Institute of Standards...

48 komentarjev

Konec DES-a

Slashdot - Ameriški NIST se je končno odločil narediti to, kar je bilo načrtovano že za leto 1987: ukinitev šifrirnega algoritma DES, ker ne zagotavlja več varnosti.

DES (Data Encryption Standard), ki so ga leta 1971 razvili pri IBM, je leta 1977 postal ameriški šifrirni standard. Seveda je bil pred tem deležen še manjših "popravkov" s strani ameriške tajne službe NSA, zaradi česar je Johnu Gillmoru iz EFF leta 1998 uspelo z uporabo DES Crackerja razbiti DES v pičlih 22 urah. Uporabljale so ga večnoma banke, nekatere njegove različice, npr. Triple DES pa se še vedno uporabljajo tudi v Sloveniji.

Leta 2000 je DES zamenjal AES, ki (vsaj zaenkrat) zagotavlja precej višjo stopnjo varnosti.

0 komentarjev