Tag Archives: kryptering

Den sorgesamma berättelsen om bitcoinbörsen MtGox

Så, fast på engelska, heter ett inlägg jag skrev om bitcoin och MtGeox på min nya engelska blogg, https://anders.io. MtGox gick från att vara en tradingsida för Magickort till att bli en tradingsida för bitcoin och ganska snart en aktör med stora problem.

Vill du veta mer om MtGox och eventuellt dessutom få lite större inblick i hur bitcoin fungerar tycker jag du ska ta dig igenom inlägget – med brasklappen att det är ganska långt. 🙂

 

MtGox

Lösenord-schmösenord

Bytte du lösenord i söndags? Hoppas det. Säkra lösenord som byts regelbundet och inte går till mer än helst en tjänst är egentligen det enda vettiga sättet att skydda sin information idag. Sen behöver man kanske inte byta bara för att byta..

Men det finns inneboende svagheter i lösenordssystem, och det är att det egentligen inte är en särskilt säker metod för att skydda information. Lösenord har använts i datorsammanhang sedan 60-talet och de går att knäcka oavsett hur ”säkra” och krypterade de är. I vissa fall är det opraktiskt eller tar extremt lång tid, men det går. Dessutom har de en tendens att läcka ut, eftersom det är människor som bygger upp och hanterar databaserna som lagrar dem.

(Det finns två bra sätt att komma runt det här som är ganska vanligt idag. Antingen lägger man in en paus mellan inloggningsförsöken. Den märks knappt, men om man använder ett program för att knäcka ett lösenord så tar det plötsligt väldigt mycket längre tid. En ännu hårdare variant är att begränsa antalet möjliga inloggningsförsök.)

Biometri, då? Det är redan etablerat. Till exempel HP har kört med fingeravtrycksläsare i många av sina bärbara datorer i flera år. Det kan vara praktiskt och enkelt både för att logga in på själva datorn och på webbsidor genom att koppla sidans lösenord till fingeravtrycket.

Frågan är vad som sker när den här informationen kommer ut. När bilder av din iris eller ett fingeravtryck har läckt ut från ett osäkert system, vad gör du då? Laseropererar nya fingeravtryck? Kommer man hitta pastebin-dumpar med fingeravtryck i framtiden, som vi idag gör för lösenord och användarnamn?

Lösenord schmösenord_bild

Jag har svårt att se att biometri kommer att kunna leverera en bra helhetlösning. Det finns några biometriska principer som är mer lovande än andra som t.ex. keystroke-analys. Anledningen till att jag tycker om dem är att de bygger på fler parameterar: analys av HUR du knappar in ditt lösenord – hur snabbt, starkt etc. trycker du på tangenterna? – och även om själva lösenordet. Här tror jag att vi kan hitta sanningen: tvåstegsautentisering. biometri eller ej, två steg ska det bli.

Just detta med två steg i autentiseringen höjer säkerheten till helt andra nivåer. Metoden används som bekant av banker, där man verifierar med hjälp av olika koder som bollas mellan webbsida och en personlig dosa. Kommer någon åt koden har de inte dosan, och har de dosan saknar de sannolikt koden.

I söndags skrev Swedroid om Googles önskan att ersätta lösenord som inloggning på sidor med något nytt och bättre. Förslaget i den texten är någon form av hårdvara som man tar med sig och som låser upp webbsidor automatiskt när den sitter i en port på datorn. En bekväm lösning och fördel med en hårdvarunyckel är att man vet när den är borta och därmed skulle kunna ha en spärrfunktion precis som för ett kreditkort. Ett lösenord och biometriska uppgifter kan andra ha tillgång till utan att du vet om det över huvud taget.

Och tanken på en hårdvarunyckel man inte kan tappa bort? Jag har själv lite svårt för idén med implantat som inloggning, eftersom det skulle kunna bli… obehagligt den dag någon absolut vill ha tag på informationen mot min vilja. Men jag har kanske sett för mycket film. Och vad gör man den dagen någon lägger ut databasdumpar eller liknande från hackade biometriska system på pastebin? Går till plastikkirurgen?

Det finns massor av andra idéer om hur vi ska kunna identifiera oss elektroniskt i olika system, men det tar vi i en annan bloggpost.

Kontentan är att lösenorden lär hänga kvar ett tag, men de är osäkra och ofta opraktiska på till exempel smartphones, även om det finns bra hjälpmedel. Vi kommer att få se flera nya lösningar och förhoppningsvis en standard som kan användas för flera typer av autentisering av olika aktörer.

Till dess säger jag som vanligt – använd ett program som hanterar lösenorden säkert, till exempel open source-programmet KeePass, som funkar väldigt bra.

TOR – man får ta det goda med det onda

Yttrandefrihetens stora slagskepp, det fria forumet Flashback, kanske inte alltid är förknippat med helt rumsrena åsikter, men i förrgår postade någon en indignerad kommentar om något som försiggår på TOR (The Onion Router). TOR är ett nätverk som bygger på så kallad onion routing och kan användas som anonymiseringstjänst (lökreferensen bygger på att krypteringen sker i flera lager som i en lök). Bland annat möjliggör TOR helt anonym surfning och helt anonyma webbadresser med suffixet .onion.

Det här är något av ett dilemma, för anonymiteten drar å ena sidan till sig ljusskygg verksamhet som vill gömma sig för myndigheter, men å andra sidan har TOR och teknikerna bakom en mycket viktig roll att spela.

För ett par veckor sedan skrev Jon Brodkin på Ars Technica om hur TOR hjälpt till när regimen i Iran blockerade all krypterad trafik på Internet. Idag har enligt artikeln bara USA fler TOR-användare än Iran, vilket visar klart och tydligt att projektet är en oumbärlig kanal i länder där yttrandefriheten står lågt i kurs. TOR möjliggör kontakt med omvärlden när regimer försöker släcka ner Internet.

Det är besvärande att vissa använder anonymiseringstjänster för kriminella ändamål, men idag används ofta det argumentet som ett slagträ för att förbjuda anonymisering och för att klubba igenom lagar som inkräktar på miljontals människors privatliv. Det är väldigt besvärande, eftersom hela bilden är så mycket större.

Säkerhetsradion: Comodo hackat – falska SSL-certifikat utfärdades

De senaste dagarnas stora nyhet var enligt mig intrånget hos Comodo. Vill du veta mer kan du lyssna på den här podcasten om hela affären, eller läsa TechWorlds artikel om det där de intervjuade mig.

Hackare lyckades skapa falska krypteringscertifikat för stora webbplatser!

Någon har lyckats hacka sig in hos Comodo, ett företag som bland annat levererar TLS/SSL-certifikat. Hackaren lyckades skapa egna certifikat för domänerna mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org och login.live.com.

Med hjälp av certifikaten kan attackeraren utföra så kallade man-in-the-middle-attacker utan att användaren märker någonting. Användaren loggar in på exempelvis Gmail krypterat, men attackeraren (som måste ha tillgång till användarens dator, eller till datatrafiken mellan användaren och servern) kan utan problem ligga som ”mellanhand” och läsa all trafik genom att använda sitt egna giltiga krypteringscertifikat istället.

Bloggaren ioerror (Jacob Appelbaum) på The Tor Project upptäckte att både Chromium och Firefox lade till svartlistade certifikat i sina uppdateringar, utan förklaring till varför de stoppade certifikaten, eller vilka certifikat det var.

Efter ett tag uppdagades det att anledningen var att företaget Comodo hade hackats, och giltiga krypteringscertifikat hade skapats för olika välkända webbplatser. Även Microsoft har släppt uppdateringar för att stoppa de certifikat som skapades.

Mozilla och Comodo har släppt information om incidenten på sina hemsidor. Attackeraren verkar ha kommit från Iran (eller i alla fall haft en hackad dator där som han gick via).

Ioerror påpekar i sin blogg att detta visar på sårbarheten med certifikat, och hur dåligt webbläsare har implementerat återkallning av certifikat.

Tillgång till dessa certifikat är ovärderliga för exempelvis ”övervakande stater”, som obehindrat kan övervaka även krypterade anslutningar (HTTPS) och inloggningar i hela landet.

Data fastnar på flashdiskar

Flashbaserade hårddiskar, så kallade solid state drives (SSD), har en himla massa fördelar jämfört med de traditionella. Till exempel saknar de rörliga delar och de håller bättre, drar mindre ström, är snabbare och alstrar mindre värme. De är även tystare och har otroligt låg åtkomsttid.

Det finns emellertid alltid smolk i glädjebägaren – data är nästan omöjliga att radera med traditionella metoder. Enligt färsk forskning kan så mycket som 75 procent av raderade data finnas kvar. Läs mer i om säkerhetsproblemen med flashbaserade hårddiskar i The Register.

Som vanligt är Tommy K Johansson snabb på att plocka upp information om problemet med SSD-säkerhet.

Rätt lösning är naturligtvis som alltid, kryptera känsliga data! Naturligtvis kan man alltid ha anledningar att vilja radera data säkert, men är det viktiga saker bör det alltid, ALLTID, vara krypterat, vilket minskar behovet av fullständig radering.

Uppdaterat: Nu har även TechWorld har tagit upp problemet.

Lite säkerhetsnyheter…

eWeek skriver att koden i botnätet Kelihos är väldigt lik Waledacs.

Diskussionen om molnsäkerheten fortsätter – nu uppmärksammar Computer Sweden att amerikanska myndigheter försöker ta ett grepp om det här problemet. Skulle du vara intresserad så finns en rapport från det amerikanska standardiseringsinstitutet NIST att läsa här.

Computer Sweden skriver att det inte blev något åtal mot Dan Segerstad, den svenske säkerhetskonsult som publicerade inloggingsinformation till mejlkonton som tillhörde ambassader och myndigheter över hela världen. Segerstad lyssnade av okrypterad trafik i TOR, en anonymiseringstjänst, och kom över mängder av känsliga uppgifter som avsändaren med största sannolikhet trodde var helt säker i nätverket. CS skrev om detta redan 2007, och då ifrågasatte Dan Segerstad syftet hos de som driver en del av TOR-slutnoderna – mellan raderna kan man läsa att det kanske handlar om att kunna komma åt information.

Härförleden plingade NOD32 till hos en del kunder när en Microsoftuppdatering installerades. ESET:s Aryeh  Goretsky skrev en bloggpost om det här som jag tycker var intressant.