Kategoriarkiv: Tillställningar

Cryptoparty i Stockholm 2013-02-16

Kryptera.se berättar att den 16:e februari ordnas för första gången ett CryptoParty i Sverige.

cryptopartyposter
cryptopartyposter

Ett CryptoParty är ett möte där intresserade personer kan få lära sig mer om krypto, teknik för integritet m.m.

CryptoParty-logga.

CryptoPartyt i Stockholm arrangeras av organisationen DFRI samt hackerspacet Sparvnästet. Partyt kommer att hållas i .SE:s lokaler på Ringvägen 100 i Stockholm.

På programmet finns än så länge presentationer och workshops om Grundläggande krypto och kryptering, Digitalt Källskydd, Tor och hur filtermekanismer på nätet fungerar. Samt naturligtvis organiserad nyckelsignering (key signing party).

Evenemanget ser mycket intressant ut och organiseras av duktiga och kompetenta personer. Dessutom är det gratis – kan det bli bättre?

Dags att boka in Sec-T 2012

Svenska säkerhetskonferensen Sec-T, som är inne på sitt femte år, är planerad till den 13-14 September.

Sec-T-logga

Arrangörerna har lagt upp förfrågan om presentationer (call for papers – CFP) och söker intressanta presentationer som belyser saker som:

  • Interesting or new vulnerability research
  • Novel defensive technology or architecture
  • Neat hardware hacks and funny broken products
  • Analysis of protocols and/or wireless mode

Som vanligt finns det även en utmaning att bita i. I år är presentationen av utmaningen lite speciell:

Referat från föredrag på SEE 2012

Elektroniktidingen har publicerat en artikel om Secworks föredrag på SEE 2012 förra veckan.

Secworks Joachim Strömbergson pratar på SEE 2012.
Secworks Joachim Strömbergson pratar på SEE 2012.

Poängen vi i presentationen försöker göra är att säkerhet är en stödfunktion avsedd att skydda den affär som är kopplad till ett inbyggt system. För att få få fram den säkerhet affären kräver gäller det att identifiera vad i affären som måste skyddas, mot vem (fiende, motståndare) skyddet ska hålla och under vilka förutsättningar skyddet fungerar. Efter detta går det att identifiera komponenter och tekniker för att skapa detta skydd. Och till sist, inte glömma bort att verifiera att man verkligen fick det skydd som affären krävde.

Gör man inte på detta sätt riskerar man att få ett skydd för fel sak, skydd mot en annan motståndare och ett skydd som inte fungerar. Ett sådant skydd är förhoppningsvis bara onödigt dyrt och onödigt, men kan i värsta fall hota din affär och verksamhet.

Tre steg till bättre säkerhet

Vill du veta hur du hittar rätt säkerhet för ditt inbyggda system eller tjänst är du välkommen till mässan Scandinavian Electronics Event 2012 i morgon bitti.

Scandinavian Electronics Event 2012

Då kommer Secworks Joachim Strömbergson att hålla en presentation om hur du genom tre steg kan identifiera vilken säkerhet du behöver, hur du får tag på rätt säkerhet och hur du kontrollerar att du fick den säkerhet du behövde. Presentationen börjar 09:30.

Välkommen!

Nu startar Stanfords kryptokurs

I går dök det upp ett mail som berättade att Stanfords kryptokurs äntligen börjar. Jag skrev lite kort om kursen i november förra året, och enligt den information som då fanns skulle kursen startat i Januari. Men det har varit ett antal förseningar. Men nu är det dags! Jag har anmält mig (igen) och börjat titta igenom vad som finns.

Just nu finns första föreläsningen upplagd. Det material som finns är inspelade föreläsningar och presentationer med de bilder som visas på föreläsningen. Det finns även ett antal problem att lösa/frågor att besvara för att visa att man förstått materialet. Slutligen finns det ett diskussionforum där det redan är full fart.

När jag säger att det är bilderna från föreläsningen som finns att ladda ner så är det precis så. Under föreläsningen ritar föreläsaren Dan Boneh i presentationen för att markera vad han menar. Så här ser det exempelvis ut i introduktionen av kursen:

Målsättningen med Stanfords kryptokurs
Målsättningen med Stanfords kryptokurs

Tyvärr blir ritandet lite kryptiskt och rätt svårläst – man får nästan titta på föreläsningen för att begripa vad det står. Se exempelvis den här bilden:

Hur OTP fungerar- med ritade kommentarer
Hur OTP fungerar- med ritade kommentarer

Men innehållsmässigt ser det väldigt bra och matnyttigt ut – det här är seriös kurs som kommer att bli både spännande och utmanande att genomföra. Har du inte anmält dig är det inga problem att hänga på. Det är bara att registrera sig på sidan och börja studera materialet.

Tyvärr kom det även ett mail från Stanford som betättade att den kurs i IT-säkerhet som skulle starta samtidigt som kryptokursen är framskjuten på obestämt tid. Men det kanske räcker med en kurs i taget?

Workshop om lättviktskrypton

Det finns i dag en stark trend mot att allt fler saker runt omkring oss kopplas upp till Internet – Dörrar, kylskåp, båtmotorer, dunjackor, värmeväxlare, plankor på byggvaruhuset, glödlampor, termostater, kranar etc. Allt annat än fräcka och och sexiga saker – men viktiga för att vårt samhälle ska funger och med stor potential till effektivisering när sakerna får digital intelligens och kan börja kommunicera.

För att detta Internet of Things (IoT) ska fungera måste vi kunna säkert identifiera sakerna och utbyta information – kommandon och status med dessa saker. I vissa fall krävs även att kommunikationen är hemlig för alla utom de som har rätt att kommunicera med en given sak – men det är inte lika viktigt. Detta ställer krav på att det finns säkerhetsmekanismer i IoT-sakerna. (Jag har tidigare skrivit om behovet av säkerhetsmekanismer anpassade för IoT). ECRYPT II-Workshopen ECRYPT Workshop on Lightweight Cryptography som anordnades i slutet av november med målsättningen att presentera nya säkerhetslösningar för små, inbyggda system är därför klart relevant och intressant.

Att döma av programmet (pdf) sker det aktiv utveckling av både kompakta symmetriska krypton och hashfunktioner. Oftast är det hårdvaruimplementationer där man mäter antalet grindar (generaliserad till antalet NAND2-grindar) och energiförbrukningen. Ett exempel är blockkryptot Piccolo-128 som bara kräver 60% av storleken hos den minsta implementation av AES-128 som tidigare presenterats. Dock med en prestanda på 40% av AES.

Det jag tycker är mer intressant är presentationen av resultaten från implementationer av 12 standardkrypton (IDEA, DES, AES, KASUMI, TEA m.fl.) på Atmels ATtiny45-processor. Detta är en minimal (även fysiskt) 8-bitars processor med 4 kByte FLASH-minne, 256 Byte EEPROM och 256 Byte SRAM. Det finns inte mycket detaljer om hur implementationerna är uppbyggda, men att döma av det som presenterades lyckades dom implementera alla 12 algoritmer.

Atmel ATtiny45.
En näve ATmel ATtiny45-kretsar.

Et annat arbete som presenterades är försök att implementera autenticerande kryptomoderTexas Instruments processor MSP430. De moder man arbetat med är CCM, GCM, SGCM, OCB3 och Hummingbird-2. Detta är ett i mina tycken klart intressant. Att få konfidentialitet och autenticering samtidigt ger en mer kompakt lösning än separata algoritmer.

Det presenterades även förslag till autenticerat broadcast-protokoll för industribussen CAN samt försök att implementera AES på en 4-bitarsprocessor(!).

Det jag däremot saknar är nya, lättviktiga asymmetriska algoritmer samt försök att befintliga asymmetriska algoritmer. Det spelar ingen roll om vi har högar med blockkrypton anpassade för små processorer om vi inte kan göra bra nyckelutbyten. En bra minimal implementation av ett vältestat krypto som AES (gärna som stödfunktion i processorns hårdvara), en autenticerande kryptomod samt en nyckelutbyte är mycket mer intressant än ännu ett blockkrypto eller hashfunktion.

För den som vill läsa de artiklar som presenterades finns dom samlade i proceedings för konferensen och går att ladda ner (pdf).

En sista sak. ECRYPT II har även en webbplats, ECRYPT Lightweight Cryptography Lounge där information om kryptolösningar för kompakta, begränsade samlas. Är du intresserad så ta en titt där – det gör jag.

Stanford erbjuder nätkurser i säkerhet

Stanford University har de senaste åren lanserat ett antal öppna nätkurser. Kursen i artificiell intelligens fick stor uppmärksamhet när den presenterades. För den som är intresserad av säkerhet finns det två kurser som kommer att gå efter nyår.

Stanford University

Kursen Computer Security, som startar i februari, fokuserar på hur man konstruerar säkra datorbaserade system. I listan med saker som kursen ska innehållas listas saker som:

* memory safety vulnerabilities,
* techniques and tools for vulnerability detection
* sandboxing and isolation
* web security
* network security
* malware detection and defense
* mobile platform security

Kursen Cryptography, som startar i januari, ser ut att vara en mer grundläggande kurs, men även ta upp hur krypto ska implementeras och använda i verkliga system och applikationer. I båda kurserna ingår labbar och hemuppgifter.

Kurssidorna innehåller mer information inkl videosnuttar med lärarna för kurserna där de berättar mer om syfte, målgrupp och innehåll i kurserna.

Jag ska försöka följa båda kurserna. Häng med du också!

Säkerhet och management av miljarder Internetsaker

Ett av det mest intressanta trenderna tycker jag är Internet of Things – tanken att enkla saker ges en enkel, digital intelligens, kopplas upp på Internet och blir en del av informationsflödet. Att koppla upp allt på nätet och därmed göra det möjligt att övervaka och styra ger helt nya möjligheter.

Att exempelvis kunna läsa av och styra enskilda lampor i kontor och fabriker gör det möjligt att optimera ljussättning och därmed energianvädningen mycket mer exakt än idag. Cisco har gjort en mycket snygg illustration som förklarar Internet of Things.

Samtidigt, för att detta ska gå att genomföra behöver vi kunna lita på att de saker vi pratar med verkligen är de saker vi tror att det är. Vi behöver även kunna lita på den information som sakerna skickar. Och dessutom måste det gå att begränsa access till sakerna så att bara den som har rätt att styra sakerna får göra det. Vad det handlar om är klassisk IT-säkerhet och client-server-management – men för miljarder av enheter i komplexitet, noll kronor i kostnad och utan att förbruka energi.

Detta låter inte precis enkelt – och det är kanske till och med omöjligt. Naturligtvis kan inte kostnad och energiförbrukning vara exakt noll. Den forsknings- och ingengörsmässiga utmaningen är att hitta mekanismer (protokoll, system, komponenter) kapabla att skala upp till den komplexitet som det stora antalet enheter ställer, men där den lokala komplexiteten (per enhet) är så låg att den möter kostnads- och energibudget. För inbyggda system, och speciellt där det är systemet som skall läggas till en så enkel sak som en lampa, är kostnaden väsentligen noll. Det enda som räknas är funktionaliteten – och säkerhet är inte en del av funktionaliteten, den är bara ett sätt att säkra funktionaliteten.

Jag tycker dock att det låter utmanande, extremt lockande och jag ser att lösa dessa utmaningar är nyckeln till att visioner som Ericssons 50 Billion Connected Devices 2020 ska kunna lyckas. (Tyvärr ser jag inte att Ericsson pratar om dessa utmaningar i sin presentation, men den handlar i första hand om att sälja in visionen – inte beskriva vad som krävs).

En viktig komponent i säkerhetskedjan är tillgången på bra krypton. Nu vill jag direkt säga en sak: Jag stöter ofta på fall där man av olika skäl kommit fram till att systemet och affären runt systemet (produkten och eller tjänsten) kräver någon form av skydd. Och att man därför landat i att man behöver kryptera. Oftast har man dessutom tagit ett steg till och valt AES-256 som kryptolösning. Inte sällan är detta fel.

Hur kan det vara fel, undrar du säkert? Om vi tar glödlampan som exempel igen. Hur viktigt är det att någon utomstående vet att lampa med ID-nummer 31415926535 är tänd eller släkt – vad skulle kunna hända om den informationen kom i orätta händer? Det kan säkert finnas scenarion där det kan vara viktigt.

Det som är antagligen är mycket viktigare är att veta att statusinformationen verkligen kommer från 31415926535 och att du kan lita på att informationen är korrekt. Det som annars skulle kunna hända är att lampa 31415926535 och dess 10000 kompisar som används för att belysa Volvos nybilsparkering är släkta/trasiga och att tjyven kan härja fritt, men att du tror att dom är tända.

Det som oftast krävs är därför pålitliga identiteter och skydd av ett meddelandes integritet (så att ingen kan pilla på meddelandet utan att det upptäcks av mottagaren). Och ibland även att meddelanden inte går att läsa för den som inte är behörig – att meddelandet är konfidentiellt för andra än sändaren och mottagaren.

Ett symmetriskt krypto som AES ger i första hand konfidentialitetsskydd. Det kan även används för att ge integritetsskydd och identitetskontroll och förutsätter att sändare och mottagare på något sätt redan kommit överens om nycklar. Vanligare är att asymmetriska krypton (kallas även krypto med publika nycklar) och hashfunktioner används att etablera identitet och integritet.

Tyvärr är det svårt att hitta bra algoritmer som inte kostar för mycket. Speciellt asymmetriska algoritmer finns det för närvarande inga som egentligen fungerar för Internet of Things. Det som är positivt är att problemet har börjat uppmärksammas. EU-sponsrade ECRYPT II anordnar i november en konferens i ämnet. På konferensen CRYPTO 2011 hölls en rump session där Danilo Gligoroski presenterade del resultat som visar på mycket snabbare/effektivare asymmetriska krypton.

Även protokoll som inte är för komplexa, men samtidigt säkra behöver utvecklas. IETF anordnade i mars en workshop om problemställningarna runt Internet of Things, men än är det långt tills vi har standarder att bygga på.

Secworks gör uppdrag riktat mot utvecklingen av Internet of Things, och kommer att bevaka och försöka bidra till att få fram de teknologier som krävs. Jag kommer därför att posta mer om utvecklingen av säkerhet och management för Internet of Things här. Bland annat om de riktigt kompakta algoritmer och implementationer som faktiskt finns redan i dag. Häng med!

Testchip för SHA-3-finalisterna

För några dagar sedan meddelade forskare vid Center for Embedded Systems for Critical Applications, en del av ECE-labbet på Virginia Tech, att dom färdigställt ett testchip som implementerar finalisterna i hashtävlingen SHA-3.

Kretsen NIST SHA-3 ASIC @VT är tillverkad i en 130nm-process från IBM med cellbibliotek från Artisan (numera en del av ARM). De algoritmer som implementeras är de fem SHA-3-finalisterna BLAKE-256, Grostl-256, JH-256, Keccak-256 och Skein512-256. Dessutom inkluderar kretsen en referensimplementation av SHA-256. Layouten på kretsen ger en bra bild av kostnaden i hårdvara mellan de olika kandidaterna:

Layout av SHA-3-chipet
Layout av SHA-3-chipet

Blake ser ut att vara den algoritm som är närmast SHA-256 i storlek och Gröstl sticker ut som klart mest kostsam. Nästa steg är att se vilken prestanda algoritmerna ger. Tidigare resultat har visat att speciellt Keccak varit riktigt effektiv i hårdvara. Det viktiga är att den blivande SHA-3-algoritmen helst skall ge minst samma prestanda som SHA-256 i hårdvara och dessutom kosta lika mycket eller mindre. Som det ser ut just nu är det ingen kandidat som är billigare i hårdvara.

För den som är nyfiken på testchipet finns det ett datablad att läsa. Det finns även komplett källkod och utvecklingsprojektfiler för att implementera samtliga kandidater i andra omgången (som ledde fram till NISTs uttagning av de fem finalisterna) i FPGA-teknologi.

Sommartips: Så fungerar nyckelutväxling

Att förklara hur distribution och utbyte av nycklar (key exchange) fungerar är (enligt min uppfattning) pedagogiskt svårt. Därför blev jag glad när jag sprang på den här fina demonstrationen på Youtube:

Det som inte är uppenbart i filmen är hur detta sker med asymmetriska nycklar, det vill säga med par av nycklar där den ena nyckeln är privat och den andra är publik. Men annars är det en elegant och tydlig demonstration av att det går att utbyta hemlig information (exempelvis en kryptonyckel) över en kanal man inte litar på, detta utan att på förhand ha delat en hemlighet.