Kategoriarkiv: Säkerhetslösningar

Matasanos kryptoutmaningar

Det få sätt att effektivt lära sig saker som att faktisk sätta sig ner och praktiskt utföra, öva på den man vill lära sig. Det gäller både saker som kanske är tråkiga, exempelvis glosor på tyska och saker som är desto roligare – spela gitarr eller hacka krypton.

Säkerhetsföretaget Matasano Security har insett detta och har därför skapat en serie spännande krypto och IT-säkerhetsutmaningar. Utmaningarna skickas som mail innehållandes åtta olika problem. Totalt finns sex uppsättningar problem. Problemen sträcker sig från grundläggande kodningar och XOR-krypton till slumptalsgeneratorer, strömkrypton, nyckelsystem och mycket mer. Själva utmaningarna är inte problem avsedda att luras, utan bygger på faktiska attacker och svagheter.

Matasano Security

Jag har precis börjat arbeta mig igenom utmaningarna. För att göra det lite svårare för mig själv försöker jag dessutom implementera mina lösningar inte bara i Python och/eller C, utan även i SystemVerilog. Vi får se hur länge det är realistiskt att göra det. Att implementera RSA i hårdvara kräver en hel del arbete – troligen mer än att lösa själva problemen i utmaningarna. Så här långt har det varit både givande och väldigt roligt.

För mer information om utmaningarna och hur du anmäler dig (du skickar ett mail), se Matasanos sida om utmaningarna. Om du genomför samtliga 48 utmaningar lovar Matasano även att donera 20 USD till välgörande ändamål.

Här finns även en sida skriven av en person som genomfört samtliga utmaningar och berättar lite mer om dom. En krav från Matasano är dock att inte ge beskriva utmaningarna i detalj eller dela med sig av sina lösningar, just för att andra också ska få chansen.

Security Engineering nu som fri e-bok

Säkerhetsforskaren Ross Anderson har skrivit en av de absolut bästa böckerna om säkerhet – Security Engineering.

Security Engineering hos Amazon

Ross har gjort den tidigare versionen av boken fritt tillgänglig. Och nu har Ross även släppt den senaste versionen (från 2008) fritt tillgänglig på sin sida för boken.

Gissningsvis kommer en uppdaterad, tredje version av boken ut under året. Men den version som nu finns är trots sina fem år på nacken fortfarande en riktigt, riktigt bra bok som vi rekommenderar till alla som vill veta mer om säkerhet.

Säkerhet kontra användbarhet

tripwires blog finns en postning om 15 olika vanliga myter inom IT-säkerhet. En av myterna är att säkerhet står i motsatsförhållande till användbarhet. Ju säkrare en tjänst, produkt, funktion är desto svårare är den att använda. Och visst, en dator ingjuten i ett betongblock utan några externa anslutningar är väldigt säker, men samtidigt väldigt svår att använda. Men är detta motsatsförhållande verkligen en generell sanning? Följande film från postningen ger ett ypperligt argument att det inte är så:

Dvs, säkerhet påverkar design och funktion. Men om säkerheten designas in och får påverka hur designen ser ut kan säkerhet och användbarhet kombineras.

Några andra myter som tas upp i postningen är att användaren alltid är problemet och den största svagheten, att säkerhet inte är något som kommer i en låda (exempelvis ett extra dörrlås). Jag tycker kanske inte att alla argument mot de olika myterna är fantastiskt bra. Men filmen ovan gillade jag skarpt. Sedan är det iofs tveksamt hur säker en dörr med glasrutor är oavsett hur många lås och bleck det finns.

Pensionsmyndighetens fortsatta problem med robothandel

Jag har i några inlägg (inlägg ett och inlägg två) skrivit om nur Pensionsmyndigheten försökt stoppa robothandel genom att välja en extern, teknisk lösning. I inläggen pekade jag på vad som verkar vara en dålig säkerhetsanalys från myndighetens sida lett till ett dåligt val av teknisk lösning. Jag förutspådde att myndigheten skulle hamna i teknisk kapprustning. Nu verkar det ha hänt.

I en artikel i DN beskrivs bland annat de problem myndigheten har med vad man bedömer är robothandel. Myndighetens chefsjurist Thomas Norling intervjuas om problemen:

Pensionsmyndigheten är ingen tillsynsmyndighet och kan inte agera på egen hand. Det gäller också det bolag som, enligt myndigheten, nyligen lyckades kringgå förbudet mot massfondbyten.

– De hävdar att de gjort bytena manuellt men eftersom man på kort tid gjorde 65.000 byten för 300 miljoner tror vi inte på det. Men vi har inga egna muskler. Därför har jag vänt mig till Finansinspektionen och Datainspektionen för att se om de kan vidta några åtgärder.

Som jag visade i andra inlägget är det inga problem att för en billig peng köpa stora mängder datortjänster där det faktiskt sitter en människa (mechanical turk) och löser den utmaning (CAPTCHA) som Pensionsmyndigheten använder. För 65000 byten skulle kostnaden maximalt röra sig om 65 USD, mindre än så. Dvs inte ens ett öre per transaktion. Att man tar betalt i buntar om 1000 CAPTCHAs visar att 65000 stycken knappast är en i sammhanget stor mängd.

I artikeln pekar man på risken för kapprustning, men tänker sig att det fortfarande är inloggning som ska begränsas:

Risken är att man får en teknisk kapprustning och att det till slut landar i att man bara kan byta fonder men hjälp av e-legitimation.

– Då riskerar de att ha dödat en hel bransch.

Jag anser att rätt lösning är att inte försöka spärra för vilka verktyg som används vid en inloggning (människa eller dator). Istället ska begränsningen läggas i antalet transaktioner. En sådan mekanism kan myndigheten styra över själv, är enkel att övervaka och kontrollera och ger inte samma bieffekt som dagens lösning.

Knäckta satellitkrypton och hemliga algoritmer

Ars Technica skriver om hur forskare i Tyskland lyckats knäcka krypton som används vid satellitkommunikation.

Satellitkommunikation

Eftersom signalen från en satellit täcker så stora ytor är det enkelt att fånga in signalen. För att skydda samtal från avlyssning krävs därför ett bra konfidentialitetsskydd – ett bra krypto.

Det är den internationella standardriseringsorganisationen ETSI som specificerat både kryptona GMR-1 och GMR-2 kryptona samt hur dom ska användas. Hur dom ska användas är öppen information, men själva kryptona är hemliga. ETSI skriver i sin specifikation (pdf):

The internal specification of algorithm A5-GMR-1 is managed under the responsibility of the GSC; it will be made available in response to an appropriate request

Att algoritmerna är hemliga hindrade dock inte forskarna. Genom hacka sönder uppdateringsfiler av programvaran till telefoner samt genom att analysera trafiken vid användande av satellittelefoner från Thuraya och Inmarsat kunde forskarna räkna ut hur algoritmerna fungerar.

Forskarnas analys visar att det skydd kryptona ger är så svagt att det finns en klar risk att satellitbaserad trafik inklusive samtal går att avlyssna. I artikeln Don’t Trust Satellite Phones: A Security Analysis of Two Satphone Standards skriver forskarna:

In this paper, we analyze the encryption systems used in the two existing (and competing) satphone standards, GMR-1 and GMR-2.

We were able to adopt known A5/2 ciphertext-only attacks to the GMR-1 algorithm with an average case complexity of 2**32 steps. With respect to the GMR-2 cipher, we developed a new attack which is powerful in a known-plaintext setting. In this situation, the encryption key for one session, i.e., one phone call, can be ecovered with approximately 50–65 bytes of key stream and a moderate computational complexity.

A major finding of our work is that the stream ciphers of the two existing satellite phone systems are considerably weaker than what is state-of-the-art in symmetric cryptography.

(På forskarnas egna webbplats finns mycket mer information.)

Forskarnas bedömning är att eftersom det skulle kosta så mycket att byta algoritmer kommer dessa inte att ändras. Istället rekommendrar dom att betrakta kommunikationen som öppen och sedan komplettera med ytterligare lager av skydd. Tyvärr kostar dessa extraskydd kapacitet i en förbindelse som redan har ganska begränsad kapacitet. Dessutom kan dessa skydd införa ökad fördröjning och andra trafikala problem. Inmarsat, som även är operatör av satellitkommuninkation har över än så länge inte kommenterat eller gett några officiella råd till sina kunder.

Tyvärr är detta inte första gången ett hemligt krypto visat sig vara svagt och långt ifrån vad man kan förvänta sig av ett krypto som används i befintliga system. I smarta kort av MiFare Classic-typ, som bland annat används för betalning i publika transportsystem i Göteborg och Stockholm, finns ett hemligt krypto kallat Crypto-1. Trots att kryptot var hemligt lyckades forskare klura ut både hur kryptot fungerar, och att dess säkerhet var i stort noll.

Keeloq är ett krypto som används i elektroniska bilnycklar av i stort sett samtliga stora biltillverkare. Även detta krypto var hemligt och även här lyckades forskare räkna ut hur det fungerar samt visa på kryptots monumentala brister.

För ETSI är forskarnas nya resultat ännu ett misslyckande. Deras kryptostandarder för DECT, GSM, 3G och satellitkommunikation har alla visat sig ha stora brister. När det kommer till kryptoalgoritmer är det frågan om ETSI lever upp till sin devis World Class Standards.

Att hålla informationen om vilka kryptografiska algoritmer du använder hemliga är inte ett problem. Du kan helt enkelt strunta att berätta det. Problemet är om säkerheten hos ditt system beror av att denna information är hemlig.

Information som om den kommer ut kan skada din verksamhet ställer krav på skydd som kostar pengar. Du behöver införa mekanismer och metoder för att begränsa tillgången. Skyddet behöver dessutom övervakas så att du vet att det faktiskt fungerar.

Dessutom bör du ta fram en plan för hur du ska agera om informationen trots allt kommer ut. När hemligheten kommit ut måste den troligen bytas ut, alternativt att du måste kasta in handduken och införa andra skyddsåtgärder så som forskarna nu föreslår att användare av satellitkommunikation bör göra. Att byta algoritm kan bli väldigt kostsamt. Är det en algoritm som används i inbyggda system som tillverkas i stora volymer, används i fält och har lång livslängd är innebär bytet eventuellt att du måste byta ut hela systemet.

Hade din hemlighet istället bara varit en kryptonyckel hade bytet troligen handlat om att byta ut en sträng på 16, 32, 64 tecken eller liknande. Säkerheten sitter i nyckeln. Den är allt du egentligen ska behöva skydda.

Bra kryptoalgoritmer försvagas inte av att informationen om hur dom fungerar är känd. Tvärt om beror vår tillit på algoritmerna just av öppenheten. Algoritmen som utgör blockkryptot AES undersöktes ett stort antal gånger på olika sätt innan den accepterades som standard. Och AES fortstt under kontinuerlig undersökning. Det finns generationer av forskare som fixat sin hatt eller årets publiceringar genom att försöka hitta på nya sätt att vara elak mot AES.

Ju fler undersökningar som en algoritm står emot desto större tillit vågar vi sätta till den. Och det är öppenheten, tillgängligheten som gör dessa undersökningar möjliga.

I jämförelse med en öppen algoritm undersöks en hemlig algoritm mer sällan. Dessutom sker undersökningen oftast under en begränsad tid. När en hemlig algoritm bedömts som säker tas den i bruk och sedan sker sällan omvärdering av algoritmens säkerhet.

Det finns användare av hemliga algoritmer som vet vad dom gör, som har den spetskompetens som krävs att göra en bra bedömning. Men när erkända kryptoforskare som medlemmarna i ETSIs säkerhetsgrupp SAGE gör fel och försvagar snarare än förstärker en algoritm (som är fallet med KASUMI, byggt på MISTY-1) är det inte självklart att även en enskild grupp med aldrig så skarpa experter gör en bra bedömning. Den mekanism som har störst chans att ge bra algoritmer är öppna processer med många, oberoende tester över lång tid. Att skynda långsamt och kontinuerligt ompröva resultat.

AES togs fram genom en sådan process, strömkryptona i eSTREAM togs fram genom en sådan process och kommande hashfunktionen SHA-3 tas fram på detta sätt. Det finns inga garantier att detta ger säkra algoritmer, det visar bland annat eSTREAM där några krypton i dag är knäckta. Men detta är den bästa metod vi har i dag och det är en process som förbättras för varje iteration.

Även ETSI verkar till slut ha lärt sig av alla sina misstag och i arbetet med den senaste standarden ZUC har det faktiskt organiserats seminarier, workshops, diskussionsforum på nätet och varit en mycket mer öppen process (även om det finns mindre öppna designval även i ZUC).

Om du oroar dig för att någon ska veta hur ditt system fungerar så strunta att berätta vilket krypto du använder. Men hitta inte på egna algoritmer, utan använd öppna, etablerade standarder som stått emot granskning under lång tid. Gör du det är nyckeln till kostnadseffektiv,fungerande säkerhet din kryptonyckel.

MQTT – ett nytt protokoll för Internet of Things

Förra veckan meddelade IBM att dom skulle donera ett nytt protokoll till Eclipse Foundation. Protokollet MQTT  (MQ Telemetry Transport) är ett transportprotokoll avsett för meddelanden till och från små Internetkopplade enheter (Internet of Things – IoT).

Vad gäller framtidens Internet tror många – Ericsson, Cisco inte minst att antalet uppkopplade enheter kommer att öka drastiskt, och domineras av saker runt omkring oss. Glödlampor, kylskåp, hissar, dörrar, tvättmaskiner och bilar är bara några exempel på prylar som nämns som tänkbara IoT-saker.

Ericssons vision om Internet of Things-utvecklingen
Ericssons vision om Internet of Things-utvecklingen

Men för att detta ska gå att genomföra måste den intelligens som behöver byggas in i alla dessa prylar vara så kompakt och billig att det inte tillför kostnader. Kostnader såväl vid inköp som användning. Detta ställer stora krav på den tekniska implementationen i alla dess delar för att bli så billig, liten och energisnål som möjligt. Det som krävs är väsentligen:

  • Någon slags strömkälla. I vissa fall kan detta ske genom extern matning. Ett bra exempel är passiva RDID-brickor där avläsaren tillför den ström som krävs. Det pågår även mycket forskning om energy harvesting, vilket innebär olika tekniker att fånga in energi från omgivningen – exempelvis från ljus, rörelser, temperaturskillnader.
  • En kommunikationskanal – oftast en radio, men även enklare trådbunden kommunikation.
  • Eventuella sensorer – om det är så att prylen ska kunna rapportera sitt tillstånd, inte bara en identitet. Tänk en glödlampa där man troligen vill kunna veta inte bara vilken glödlampa det är, utan om den lyser eller inte. Eller om den är trasig.
  • En digital intelligens. Väsentligen en liten processor som implementerar de protokoll, kommandon och funktioner som krävs för att rapportera status, skicka larm ta emot förfrågningar och kommandon som krävs för att göra prylen till en IoT-pryl.
Det MQTT försöker göra är att förenkla kommunikationsprotokollen för att utbyta meddelanden.
MQTT är inte helt nytt. Två tidigare protokoll, SCADA protocol och MQ Integrator SCADA Device Protocol (MQIsdp) är samma sak som MQTT.
Säkerhetsmässigt innehåller MQTT stöd för att skicka lösenord(!). Men för att sökra sessionen föreslår MQTT-teamet att använda SSL.
I samband med donationen bildar Eclipse en arbetsgrupp runt M2M och pressreleasen beskriver syftet med arbetsgruppen närmare.
The Eclipse Machine-to-Machine Industry Working Group and the related open source projects will enable customers to integrate physical world systems into their enterprise solutions,” said Dr. Angel Diaz, vice president, software standards, IBM Software Group. “Data is being captured today as never before, the Eclipse M2M initiative helps expand the spectrum of information and intelligence into the systems and processes that make the world work and become a smarter planet.”
För den som vill veta mer om MQTT finns det massor att läsa, både på MQTT.org. Bland annat finns specifikationen för version 1.3 av MQTT-protokollet (fast specen ligger faktiskt hos IBM). Specifikationen listar några egenskaper med MQTT:
  • The publish/subscribe message pattern to provide one-to-many message distribution and decoupling of applications
  • A messaging transport that is agnostic to the content of the payload
  • The use of TCP/IP to provide basic network connectivity
  • Three qualities of service for message delivery:
    • ”At most once”, where messages are delivered according to the best efforts of the underlying TCP/IP network. Message loss or duplication can occur. This level could be used, for example, with ambient sensor data where it does not matter if an individual reading is lost as the next one will be published soon after.
    • ”At least once”, where messages are assured to arrive but duplicates may occur.
    • ”Exactly once”, where message are assured to arrive exactly once. This level could be used, for example, with billing systems where duplicate or lost messages could lead to incorrect charges being applied.
  • A small transport overhead (the fixed-length header is just 2 bytes), and protocol exchanges minimised to reduce network traffic
  • A mechanism to notify interested parties to an abnormal disconnection of a client using the Last Will and Testament feature
Jag vet inte riktigt hur jag ska ställa mig till MQTT. Att det kommer fram protokoll som gör det enklare (billigare) att implementera maskin-maskin-kommunikation (M2M) och IoT är bra. Det behövs definitvt och protokoll och säkerhetesmekanismer behöver anpassas för att möta de hårda kostnads- och enkelhetskrav dessa prylar ställer.Men jag svårt att se vad som fundamentalt förändras med MQTT. Vad gäller själva säkerheten lämnar protokollet över detta till SSL (och TLS – förhoppningsvis). Men dessa säkerhetsprotokoll är i sig så komplexa och dyra att implementera att kostnaden för transport- och meddelande-protokollet blir marginell.
Vidare blir jag tveksam till varför IBM väljer att donera MQTT till Eclipse Foundation. Eclipse Foundation gör en massa vädligt bra saker och har iaf ett projekt riktat mot M2M (Koneki). Men deras huvudfokus är knappast Internet of Things, och inte heller kommunikationsprotokoll. Varför donerades detta inte till IETF, W3C eller en ren SCADA- eller , M2M-organisation?
Uppdaterad 2011-11-14
Som Jonas påpekar nedan används MQTT av Facebook som del av deras meddelandetjänst. Lucy Zhang, utvecklare på Facebook beskriver deras erfarenhet av MQTT:
One of the problems we experienced was long latency when sending a message. The method we were using to send was reliable but slow, and there were limitations on how much we could improve it. With just a few weeks until launch, we ended up building a new mechanism that maintains a persistent connection to our servers. To do this without killing battery life, we used a protocol called MQTT that we had experimented with in Beluga.
MQTT is specifically designed for applications like sending telemetry data to and from space probes, so it is designed to use bandwidth and batteries sparingly. By maintaining an MQTT connection and routing messages through our chat pipeline, we were able to often achieve phone-to-phone delivery in the hundreds of milliseconds, rather than multiple seconds.

Extrahera kod från låst minne i processorer

Andrew Shane Bunnie Huang, troligen mest känd för att han en gång i tiden var den som knäckte skyddet i Xbox har en klart läsvärd blogEn i mitt tycke ytterst intressant postning på bloggen handlar om hur Bunnie undersöker säkerheten hos Microchips PIC-processorer. Mer exakt processorer från PIC18-serien.

Microchip PIC18F
Microchip PIC18F

Precis som i många andra typer av microcontrollers har PIC mekanismer för att skydda det program som skrivs ner till det inbyggda programminnet från att kunna läsas ut igen. Detta sker oftast genom skrivbara låsbitar eller programmerbara säkringar. Det Bunnie ville ta reda på var hur svårt det är att återställa låsbitarna till det läge som tillåter utläsning av innehållet i det interna programminnet. Genom att skrapa bort toppen av kapseln går det att komma åt själva kiselbrickan, vilket är vad Bunnie gjort:

Kapseln bortplockad.

Det Bunnie vet är att PIC använder FLASH-minne för lagring av program och konfiguration. Bunnie ger en bra förklaring till släktskapet mellan minnesteknologierna EPROM och FLASH. Det han förklarar är att, precis som för EPROM, kan FLASH-cellers tillstånd påverkas av att belysas energirikt ljus (ex UV-ljus).

Gammalt fint EPROM-chip
Gammalt fint EPROM-chip

 

 

 

 

 

 

(Hittade bilden ovan på Wikipedia och kunde inte motstå att ta med det av ren skönhet.)

Att tillståndet i minnescellerna för EPROM påverkas av att belysas med ex UV-ljus utnyttjas genom att sätta in ett fönster i kapseln vilket gör det möjligt att radera kretsen bara genom att lysa på den. För att skydda mot motsvarande manipulation har Microchip lagt på ett extra metall-lager för att förhindra att någon genom att lysa på kretsen skall återställa låsbitarna. Så synd att metallen fungerar utmärkt som spegel.

Studsa ljus in under metalllagret.
Genom att lysa snett ovanifrån kan Bunnie få UV-ljuset att studsa på undersidan av metall-lagret och den vägen belysa låsbitarnas minnesceller även om dom är täckta av metall-lagret. Att belysa med UV-ljus raderar tyvärr även innehållet i det minne Bunnie vill extrahera. Som tur är finns tejp. Ett lager tejp över minnet går det utmärkt att resetta bitarna och få ut innehållet i minnet.

Bunnies chip med tejp över FLASH-minnet.
Bunnies chip med tejp över FLASH-minnet.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Genom att testa att skriva ner till minnet, sätta låsbitarna och sedan lysa lyckas Bunnie hitta rätt belysningsvinkel och vilka delar av kretsytan som behöver maskas för att framgångsrikt återställa låsbitarna utan att förstöra innehållet i minnet.

Så hur ska man tolka Bunnies hack? Jag tycker att det finns ett par saker man kan notera. En första sak man kan se är att det inte är speciellt svårt att komma åt och identifiera funktioner på ett chip – samt att ett chip är mer tåliga än man kan tro. Att skrapa bort kapseln och köra nedcabbat funkar fint, i alla fall på kort sikt.

Vad gäller själva låsfunktionen känns det som PIC har gjort det enkelt för sig. Hade låsbitarna varit utformade som komplementära par av celler, dvs där ena cellen måste vara satt och den andra nollställd för att läsning hade varit tillåten hade Bunnies attack behövt bli mycket mer exakt då han behövt belysa enskilda celler. Andra tillverkare har mer komplicerade lösningar, även inklusive riktiga säkringar som bränns av. Dessa går dock också att reparera.

Så hur ensam är Bunnie i att kunna göra det här? Antagligen inte speciellt ensam. Det han gör är i grunden inte speciellt svårt. Har man bara ett försök på sig och aldrig gjort det förut är det stor risk att man misslyckas. Men får man öva borde det gå att metodiskt få till en process som fungerar med låg felprocent. De chip vi pratar om här är billiga så att köpa en hög kretsar att öva på är ingen stor kostnad.

Det finns ett antal företag som erbjuder sig att extrahera kod från microcontrollers – alltid i utbildningssyfte eller som tjänst till företag som tappat bort sin källkod. Googlar man på MCU code recovery (MCU – Microcontroller Unit, dvs en liten kontrollprocessor för inbyggnad) hittar man bla Mika Technology, Gexin, Starlight samt företaget med det något avslöjande namnet MCU Crack.

Uppsprättat chip från MikaTech

MikaTech (som även finns på break-ic.com) , vars företagsslogan är Everything they make, we can break!, förklarar syftet med sina tjänster så här:

Our service is only to help engineers to study the up-to-date technologies on educational purposes and help you develope better security solutions

I samtliga fall erbjuder företagen ungefär samma upplägg. Oftast är det betalning vid start som gäller och du får lita på att dom levererar. En annan sak företagen har gemensamt är de långa listor med olika typer av MCUer, CPLDer, DSPer och FPGAer de säger sig kunna extrahera innehållet ifrån. Dom anger sällan priser direkt, men Googling ger att ca 1000 USD är kostnaden för att extrahera koden från en PIC-processor. Jag är osäker på hur trovärdiga dessa företag är, en antalet företag och det likartade upplägget pekar på att det antingen är ett utbrett bedrägeri, eller att det tyvärr är en fungerande, mogen marknad.

Så vad är då slutsatsen? Att enbart lita på att om du sätter låsbitarna i din MCU så är ditt program och hemligheter lagrade i processorns minne skyddade för alla former av attacker är anser uppenbarligen inte ett korrekt antagande. Jag har träffat representanter från leverantörer av MCU:er som hävdar att det är omöjligt att klona innehållet i deras processorers minnen. Förhoppningsvis visar detta att det inte är helt sant.

Det känns besvärligt att inte kunna komma med någon bra rekommendation på mekanism som skyddar mot den här typen av fysiska attacker. Tyvärr känner jag inte till något bra sätt att skydda sig. Det går att tänka sig aktiva skalskydd, men någon generell metod som ger bra skydd till ett pris som fungerar för att skydda microcontrollers mot fysisk kloning vet jag inte om det finns. Det pågår forskning om att ta fram icke kloningsbara funktioner (physically unclonable functions – PUF). Därmed riskerar detta att bli en skrämselartikel, vilket jag inte gillar.

Jag hoppas få anledning att skriva mer om detta och kunna presentera bra sätt att skapa bra skydd mot denna typ av fysiska attacker.

 

Fysisk säkerhet och säkerhetsanalys

Även om jag i första hand arbetar med informationssäkerhet är det intressant och nyttigt att titta på fysisk säkerhet. Under sommaren gavs flera chanser att springa på spännande säkerhetslösningar.

Bilden nedan visar en installation avsedd att förhindra obehöriga att köra in i ett område. Till vänster i bilden en väldigt imponerande bilsluss. Sex massiva kolonner i Bohusgranit och mellan dessa en stor, hydraulisk stålpelare. Pelaren styrs av en central placerad vid vägen och i två av stolparna sitter knappdosor från Bewator. Allt övervakas med radioanslutet larm. Dyrt, massivt, kraftfullt och bergsäkert med hög imponansfaktor. Här kommer ingen obehörig in.

Bilsluss och vägbom
Bilslussen till vänster och vägbommen till höger.

Men titta nu till höger. En vanlig, enkel vägbom. Och om du tittar i bakgrunden ser du att mellan de två vägarna finns en förbindelse. Dvs man kan köra till samma ställe oavsett om man passerar spärren till vänster eller den till höger. Och låt oss titta närmare på vägbommen.

Vägbommens lås
Vägbommens lås

Just det, bommen är inte låst. Bara att lyfta på tappen, öppna grinden och köra in. Undrar om beställaren av slussen är nöjd med installationen.

Vad jag tycker att exemplet ovan visar är vikten av att analysera hela systemet, att försöka identifiera alla möjliga svagheter och sedan ser till att ge den skyddsnivå som krävs genom att säkra upp alla delar.

Att säkra upp på en ställe är bortkastat om det är mycket enklare att köra runt. Detta gäller både tjusiga bilslussar med pelare i Bohusgranit såväl som inbyggda system med starkt krypto, men där den fasta nyckeln finns att få tag på genom att Googla.

Hur du kommer igång med SDL

Fick ett tips om att Microsoft släppt en packe med mallar för att hjälpa till att sätta upp och komma igång med SDL – Security Development Lifecycle.

SDL-loggan.

I bloggpostningen I’m starting to use the SDL, but how do I…? beskriver Jeremy Dallman från Microsofts SDL-team hur man kommer igång med SDL genom att börja jobba med de olika SDL-stegen och hur mallarna stöttar detta arbete.

Packen med templates är en zipfil på 6.3 MByte med ett antal DOCX-filer. (En liten detalj är att filerna inte ligger i en egen mapp.) Jag tittade igenom dokumentet för hotmodellering och tycker att det såg mycket bra ut. Enkelt att förstå och en bra bas för att genomlysa ett systemförslag utifrån säkerhetsaspekter. Inte minst gillar jag sektionen om att lista alla antaganden man gjort. Min erfarenhet är att det är implicita antaganden som ofta leder till överraskande problem.

Entréskydd med accesskod i en hiss

En fråga, vad är det för skillnad på dessa två knapp-paneler (förutom symboler och att det står Bewator på den andra panelen alltså):

Panel ett
Panel ett.

Panel två.
Panel två.

Rätt svar är: Antalet knappar.

Jag var idag på besök hos ett företag och fick reda på att för att komma in skulle jag slå en fyrsiffrig PIN-kod i hissen. Väl inne i hissen letade jag efter en normal knapp-panel (modell panel två ovan). Hittade ingen så jag fick gå upp, ringa på och bli insläppt. Och frågade då var kod-panelen satt. Det visade sig att det inte fanns någon, utan koden skulle slås in på hissens knapp-panel. Hoppsan!

Det är två saker jag tycker illa om den här lösningen. För det första är det väldigt ologiskt att knapparna som tar dig till olika våningar även har en annan betydelse. Det blir svåranvänt och underlättas inte av att det inte fanns en instruktion i hissen.

Men det andra och mer skrämmande är säkerheten – så länge som huset har färre än 10 våningar blir säkerheten sämre. I huset i dag finns det totalt 81 möjliga koder mot de 10000 koder som funnits om en normal panel hade använts. 81 koder borde man kunna testa på några minuter, och gissningsvis finns det inte ett larm om man gör för många försök på raken heller.

Jag kan förstå att hisstillverkaren tyckte att detta var ett bra sätt att skapa mervärde och unikitet i sin produkt. Men troligen har inte inköparen på fastighetsbolaget eller byggherren tänkt på säkerheten. Kravspecen sa en hiss med kodbaserat entréskydd – och det fick man med den här hissen.

En riktigt läskig OCH svåranvänd säkerhetslösning.

(Bara för att förtydliga: Nej panel ett är inte från det hus jag var i utan är en bild jag Googlade upp. Den riktiga panelen hade färre knappar. Bilden ovan kommer från en bloggpost om de obegripliga symbolerna på panelen.)