Archiv der Kategorie: Datenschutz

RFC 6189: ZRTP ist schließlich ein Standard!

Schließlich ZRTP wurde eine offizielle RFC Zuordnung zugeordnet RFC6189 Papierweg Key Agreement für Unicast Secure RTP: ZRTP.

Es hatte als Abhängigkeit der SRTP mit AES Schlüssellänge von 256bit, die nun als definiert wurde RFC6188 .

Es ist spannend zu sehen, die RFC endlich veröffentlicht, da es ein wichtiger Meilenstein, um ZRTP als offizieller Standard für die Ende-zu-Ende-Verschlüsselung eingestellt ist ähnlich wie PGP wurde für E-Mails gewesen.

Jetzt kann jede Organisation in der Welt wird offiziell in der Lage sein ZRTP für End-to-End-Protokoll Stimme Verschlüsselung implementieren

Momentan 3 verschiedenen öffentlichen Implementierungen ZRTP-Protokoll existiert:

Jeder von ihnen bieten verschiedene Funktionen des Protokolls, aber am wichtigsten sind dafür bekannt, interoperabel sein.

Eine neue Welle ist die Stimme Verschlüsselung Welt kommen, irrupting in einer Grauzone, wo die meisten der Unternehmen, die Telefon-Verschlüsselung Systeme Umsetzung hat individuelle Verschlüsselung.

Jetzt ein Standard eingerichtet wurde und es gibt einige Gründe, links auf die Umsetzung etwas anderes.

Hurra Mr. Zimmermann und die ganze Gemeinschaft von Unternehmen (wie PrivateWave ) und Personen (wie Werner Dittmann ), die auf es funktionierte!

Heute ist es ein großer Tag, diese Art von Technologie ist nun offiziell und auch mit mehreren bestehenden Umsetzung!

Philip, du hast es wieder, mein Kompliment an Ihre reinen Geist und Entschlossenheit :-)

Teilen

Progress for GSM Knacken in der Universität Freiburg

Die spannende Welt der mobilen Protokolle (GSM, GSM-R, TETRA, UMTS, etc.) Hacking wird immer offizielle Forschungsaktivitäten von Universitäten.

Die Investitionen in opensource Code Versionen von Knack-Software zu machen ist die Gelegenheit geben, Studenten der Universität, daran zu arbeiten, es zu verbessern und zu tun starke Forschung.

Die Universität Freiburg hat soeben das Papier praxisgerechte GSM-Verschlüsselung A5 / 1 zusammen mit einem gsmframencoder Support-Tool, um den Schnupfen, Dekodierung und Crack-Verfahren zu verbessern.

Öffnungszeiten Hardware, Software öffnen, zeigen Öffnen Protokoll die Schwäche von jeder Art von proprietären Verfahren oder Verfahren für den Bau-up Kommunikation und Security-Technologien.

Es sollte das Ziel eines jeden Wissenschaftler sein, um zu versuchen zu öffnen-up und knacken jede Art von proprietären und geschlossenen Technologie zu zwingen die Industrie, auf geht nur mit interoperablen und offenen Ansatz bei der Gestaltung Telekommunikationsprotokollen.

Teilen

Mein TOR Exit-Node Erfahrung versuchen herauszufiltern lauten Verkehr

Anfang dieses Jahres habe ich beschlossen, dass es Zeit, einen TOR Exit-Node laufen, damit ich einen VPS bei gebracht hetzner.de (weil sie als aufgelistet Gut TOR ISP ) und richten Sie die Ausfahrt Knoten mit Nickname privacyresearch.infosecurity.ch mit 100Mbit / s Anschluss für die erste 1 TB monatlichen Daten, dann 10MBit / s flat.

Es laufen auch TOR2WEB Software auf http://tor.infosecurity.ch .

Richte ich die Ausfahrt-Politik durch das Ausführen vorgeschlagen exit-Knoten mit minimaler Belästigung und verfasste einen Missbrauch Reaktion Vorlage .

Am ersten Tag Ich betreibe den Knoten i erhalten sofort DMCA beschweren wegen Peer-to-Peer-Verkehr.

Also beschloss ich, filtern-out einige P2P-Verkehr, indem OpenDPI iptables-Modul und DMCA beschweren automatisch verschwunden:

iptables-A OUTPUT-m-opendpi eDonkey-GaduGadu-FastTrack-Gnutella-DirectConnect-bittorrent-winmx-soulseek-j REJECT

Dann, weil ich italienisch bin, beschloss ich, meine TOR Knoten zu vermeiden, um den italienischen Internet-Adressraum zu verbinden, um die Chance, dass ein dummer Staatsanwalt würde mich aufwachen am Morgen, weil nicht verstanden, dass ich lasse ein TOR-Knoten zu reduzieren.

Ich habe versucht, mit Hilfe von hellais die eine schrieb Skript, um Exit-Politik ablehnen Anweisung , um alle italienischen netblocks basiert auf ablehnen ioerror die blockfinder aber wir fanden, dass die torrc Konfiguration Dateien mit +1000 Linien machte TOR Absturz.

Wir gingen, um ein Ticket zu öffnen, um den Absturz zu unserem Versuch, TOR Exitpolicy nach Land blockieren berichten und fand ein ähnlicher Versuch , wo wir dazu beigetragen, aber es scheint immer noch eine offene Frage zu sein.

Die Schlussfolgerung ist, dass es nicht möglich ist, ein Land Politik für den Ausstieg TOR Exit-Node in einem sauberen und höfliche Art und Weise zu machen, so dass ich die schmutzige Art und Weise, indem gehen entschieden iptables / geoip . Nach dem Kampf, um es richtig zu kompilieren, war es eine Linie von iptables zu blockieren Verkehr nach Italien:

iptables-A OUTPUT-p tcp-m state-state NEW-m geoip-dst-cc IT-j REJECT

Nun aus meiner Ausfahrt Knoten keine Verbindung zum italienischen Netzwerke getan werden, und ich bin sicher gegen möglicherweise dumm Staatsanwälte nicht verstehen TOR (ich habe eine Ausnahme für alle TOR Knoten IP-Adresse angewendet, bevor).

Nach einigen anderen Tagen fing ich an, klagt wegen portscan Aktivitäten von meinem Tor-Knoten entstanden erhalten.

Aus meiner eigenen Sicht möchte ich Anonymität Netzwerk, nicht anonym Hacking Versuch zu unterstützen und so möchte ich zu filtern-out portscan und Angriffe aus, die aus meiner node.That 's eine komplexe Angelegenheit, die einige Studium erfordern, so in der Zwischenzeit habe ich installiert scanlogd und schnauben , weil ich zu beurteilen, wie viele Angriffe, welche Art von Angriffen werden immer aus meinem TOR Exit-Node wollen.
Später werde ich versuchen, eine Art von Filterung, um sicher sein zu können, um herauszufiltern großen Angriffe zu arrangieren.
Für was mit portscan Zusammenhang scheint es, dass es keine öffentliche Tools zur Erkennung und Filterung ausgehender portscan aber nur auf eingehende portscan so wahrscheinlich filtern müssen etwas ad-hoc zu schreiben.
Ich will beziehen wie die Dinge laufen, und wenn es einige schöne Möglichkeit, in einer Lichtwelle umzusetzen sein Schnauben-inline , selektiv-out Großangriff Versuch, die aus meiner Ausfahrt Knoten.

Mein Ziel ist es, eine Exit-Knoten ausgeführt in langfristige halten (mindestens 1 TB Traffic pro Monat gespendet, um TOR), reduziert sich der Aufwand im Zusammenhang mit ISP beschweren und versuchen, mein Bestes zu tun, um die Ausfahrt-Knoten mit einer angemessenen Haftung führen.

Teilen

TETRA Hacking kommt: OsmocomTETRA

Es ist sehr spannend zu sehen, die Freisetzung von OsmocomTETRA die erste opensource SDR ( Software Defined Radio )-Implementierung von TETRA-Demodulator, PHY und MAC unteren Schichten.

Es ist das TETRA-Version von GSM AirProbe , die Zugriff auf die Daten und Rahmen von TETRA Kommunikationsprotokoll entsperren, wodurch große Hacking Gelegenheit!

Nun, da auch TETRA-Technologie eröffnet worden sollten wir erwarten, während dieser 2011 auf opensource TETRA-Sniffer sehen und wahrscheinlich auch TEA-Verschlüsselung (die Tetra Encryption Algorithm) geknackt!

TETRA ist von Polizei, Rettungsdienst und Militaries als Alternative mobiles Kommunikationsnetz, das auch ohne die Verfügbarkeit der Netzabdeckung (nur Handy-zu-Handy ohne Basisstation) funktioniert und bieten einige spezielle Dienstleistungen mit hoher Verfügbarkeit eingesetzt.

Ich schrieb über TETRA in my slide Wichtige Voice Security Protocol schreiben .

In OsmocomBB Mailinglisten gab es bereits Diskussionen über einige TETRA-Netz-Status:

  • Belgien Police TETRA ASTRID-Netz: unverschlüsselt
  • Deutsch Police Test TETRA-Netz in Aachen: unverschlüsselt
  • Einige Ex-jugoslawia TETRA-Netz: unverschlüsselt
  • Netherland C200 TETRA-Netz: TEA2 mit statischen Schlüsseln verschlüsselt
  • UK Airwave TETRA-Netz: TEA2 mit TEA2 verschlüsselt

Es wird wirklich Spaß, diese neue Polizei und Rettungsdienst Hacking auf dem Rückweg von alten analogen Zeiten auf die neuen digitalen Funkgeräte sehen :-)

Teilen

ZORG, neue C + + und Java ZRTP Implementierung public release

Hallo alle, heute um PrivateWave Italia SpA, italienische Unternehmen in der Entwicklung von Technologien zum Schutz der Privatsphäre und Informationssicherheit in Stimme Telekommunikation, wo ich bin CTO tätig, lassen wir Zorg, ein neues Open-Source-Protokoll-Implementierung ZRTP zum Download zur Verfügung http://www. zrtp.org .

ZRTP [1] bietet End-to-End-Schlüsselaustausch mit Elliptische Kurve Diffie-Hellmann 384bit AES-256 und SRTP-Verschlüsselung.

ZORG wurde ursprünglich entwickelt und implementiert in der PrivateWave PrivateGSM Stimme Verschlüsselung Produkte für die folgenden Plattformen: Blackberry, Nokia und iOS (iPhone).

Zorg C + + hat mit PJSIP Open Source VoIP SDK integriert worden [2] und es ist die Integration Patch gegen PJSIP 1.8.5 zur Verfügung gestellt. Es hat auf dem iPhone getestet, Symbian, Windows, Linux und Mac OS X.

Zorg Java innerhalb einer benutzerdefinierten Version von MJSIP integriert worden [3] Open-Source-SDK auf Blackberry-Plattform und beinhaltet Speichernutzung Optimierungen erforderlich, um bei minimalem Garbage Collector Aktivität reduzieren.

Beide Plattformen haben sich getrennt und modulare kryptographische-Backends, so dass die Implementierung kryptographischer Algorithmen könnte leicht mit anderen diejenigen ausgetauscht werden.

. ZORG steht unter der GNU AGPL lizenziert und Quellcode ist auf github bei https://github.com/privatewave/ZORG .

Wir verabschieden sie unter Open Source und in Kohärenz mit unserem Ansatz für die Sicherheit. [4], wie wir hoffen wirklich, dass es sein kann, die für die Open-Source-Ökosystem, um neue Stimme Verschlüsselungssysteme zur Unterstützung der Freiheit der Rede zu erstellen

Mehr als 20 pjsip-basierte Open-Source-VoIP-Verschlüsselungssoftware und mehrere in Java geschrieben werden konnte direkt aus ZORG Release profitieren.

Wir würden uns freuen, Vorschlag der Zusammenarbeit, neue Integration neuer kryptographischer Back-Ends, bug Scouting und was auch immer nützlich zu verbessern und lassen ZRTP bekräftigen als Voice Encryption Standard erhalten.

Zorg ist von http://www.zrtp.org .

[1] ZRTP: http://en.wikipedia.org/wiki/ZRTP
[2] PJSIP: http://www.pjsip.org
[3] MJSIP: http://www.mjsip.org
[4] Sicherheit Ansatz: http://www.privatewave.com/security/approch.html

Teilen

Verschlüsselte Handy ins Festnetz telefonieren mit Asterisk 1.8

Wir haben gerade eine technische Anleitung veröffentlicht am how aufzubauen Secured Handy ins Festnetz VoIP-Infrastruktur mit:

In nächsten Wochen andere howto wie diese herauskommen wird durch die Verwendung anderer Server-Plattformen wie FreeSWITCH, ganz im Sinne der Transparenz und der Hebelwirkung der opensource Sicherheitstechnologien.

Teilen

PrivateGSM: Blackberry / iPhone / Nokia mobile Sprach-Verschlüsselung mit ZRTP oder SRTP / SDES

Ich unbedingt vermeiden zu meiner eigenen persönlichen Blog zu verwenden, um die Förderung der jede Art von Produkt zu machen.

Diese Zeit ist es nicht anders, aber ich möchte Ihnen sagen, Fakten über Produkte, die ich arbeiten ohne Phantasie-Marketing, aber der Aufenthalt technisch.

Heute, am PrivateWave wo ich bin CTO und Mitgründer , veröffentlichten wir öffentlich mobile VoIP-Verschlüsselung Produkte für Blackberry, iPhone und Nokia:

  • Der 1. jemals Blackberry verschlüsselte VoIP mit ZRTP - PrivateGSM VoIP Professionelle
  • Der 1. jemals iPhone verschlüsselte VoIP mit ZRTP - PrivateGSM VoIP Professionelle
  • Der 1. jemals Blackberry verschlüsselte VoIP-Client mit SRTP mit SDES Schlüsselaustausch über SIP / TLS - PrivateGSM VoIP Enterprise-

logo-privatewave-colore.png

Am PrivateWave wir einen anderen Ansatz in Bezug auf die meisten Stimme Verschlüsselung Unternehmen da draußen verwenden, lesen Sie unsere Herangehensweise an Sicherheit .

Die klinische Relevanz dieser Produkte in der Technik und Industrie Landschaft kann wie folgt zusammengefasst werden:

  • Es ist die erste Stimme Verschlüsselung Unternehmen nur mit Standards Sicherheitsprotokolle (und wir erwarten, dass der Markt reagieren wird, da es klar ist, dass proprietäre Tech aus dem Erbe der CSD nicht bieten denselben Wert)
  • Es ist der erste Ansatz in Sprach-Verschlüsselung, um nur Open-Source-Standard-Verschlüsselungs-Engine und verwenden
  • Es ist die erste Stimme Verschlüsselung Ansatz für die verschiedenen Sicherheitsbereiche Modell mit unterschiedlichen Technologien bieten (end-to-end für ZRTP und End-to-Site für SRTP )

Die Suite von Mobile-Secure Clients, für den professionellen Security konzipiert verwenden Sie nur unter Verwendung der besten Telekommunikations-und Security-Technologien, bieten ein hohes Maß an Schutz zusammen mit einer guten Leistung auch bei schlechten Netzwerk-Bedingungen:

Die Anwendungen sind:

icona-pgsm.png

Die unterstützten mobilen Geräte sind:

Bezüglich ZRTP beschlossen wir betonen und strecken alle die Sicherheit und paranoid Funktion des Protokolls mit einigen kleinen Zusatz:

Unsere strengen Adressbuch-Integration, geht über ZRTP RFC -Spezifikation, die anfällig für bestimmte Angriffe, wenn auf dem Handy, weil der Benutzer Verhalten nicht auf Handy-Display schauen verwendet werden könnten.

Unsere paranoy Art der Verwendung ZRTP mildern solchen Bedingungen, werden wir später darüber zu schreiben und / oder werden spezifische Details für RFC Aufnahme hinzuzufügen.

Einige Worte auf PrivateGSM Professional mit End-to-End-Verschlüsselung mit ZRTP

Lesen technische Datenblatt gibt!

Um es herunterladen hier klicken und setzen Sie Ihre Telefonnummer

Das sind die Ergebnisse der harten Arbeit aller meiner sehr qualifizierte Mitarbeiter (16 Personen arbeitete an diesem 6-Projekte für 3 verschiedene Plattformen) auf anspruchsvolle Technologien (Voice-Verschlüsselung) in einem schwierigen Umfeld (dirty Mobilfunknetze und schmutzig mobile Betriebssysteme) für weitere als 2 Jahre.

Ich bin sehr stolz auf unsere Mitarbeiter!

Was kommt als nächstes?

In nächsten Wochen werden Sie sehen Lösen der großen Reihe von Dokumentationen wie die Integration mit Sternchen, freeswitch und andere Sicherheits-fähige Telefonanlage, zusammen mit einigen anderen spannenden Sicherheitstechnik Nachricht, dass ich sicher bin, bemerkt wird ;)

Es war eine harte Arbeit und mehr muss getan werden, aber ich bin zuversichtlich, dass die Sicherheit und der Open-Source Gemeinde werden solche Produkte und unsere transparenten Ansatz auch gerne mit offenen wichtigsten Veröffentlichungen und Open-Source-Integration, die eine sehr politisch neutral (Hintertür kostenlos) Technologie machen .

Teilen

Ein paar schöne VPN-Anbieter

Es gibt eine Menge von Gründen, warum man braucht, um das Internet zugreifen Trog ein VPN würde.

Zum Beispiel, wenn Sie in einem Land die Blockade bestimmter Inhalte (wie Anti-local-Website der Regierung, Pornographie, usw.) und / oder Protokolle (wie Skype, VoIP) leben würden Sie wahrscheinlich wollen, um Ihre Internet-Konnektivität außerhalb der böse Blockierung Land zu ziehen, indem verschlüsselten VPN-Tunnel.

I ausgewertet mehrere gehostete VPN-Server und ein paar von ihnen klingt recht gut unter den weit verbreiteten Angebot solcher Dienstleistungen an:

SwissVPN

Beenden, um das Internet aus der Schweiz.

Kosten 6 CHF / Monat

Optional feste öffentliche IP-Adresse

Nützlich, wenn Sie brauchen:

  • Nur umgehen lokalen Land-Filter mit guten hoher Bandbreite
  • Expose öffentlichen Dienstleistungen Trog die VPN mit dem optionalen feste öffentliche IP-Adresse.

Overplay

Ausgang zum Internet durch die Wahl unter 20 verschiedenen Ländern (bei jeder Verbindung).

Nützlich, wenn Sie tun müssen:

  • Business Intelligence auf Wettbewerber (scheinbar von Land X kommen, wenn sie verbindenden)
  • siehe Film / TV-Film nur aus dem nationalen IP Webspace erlaubt
  • siehe Google-Ergebnisse zwischen den verschiedenen Ländern

Teilen

Nicht jede elliptische Kurve ist das gleiche: Trog auf ECC Sicherheit

 Meine eigene Kurve ECC Sicherheit und Auswahl Analyse

vn9jna1BdgrzDCYNBJHi09q09q.jpg

Die meisten modernen Krypto Verwendung elliptischer Kurven Cryptographic (ECC), dass mit einem kleineren Schlüssel Größe und Rechenleistung zu reduzieren, geben gleichwertige Sicherheit Stärke der traditionellen Krypto-System als DH (Diffie-Hellman) oder RSA (Rivest, Shamir und Adleman) bekannt.

Nicht jeder weiß, dass ECC-Verschlüsselung für alle zukünftigen Anwendungen und Verschlüsselung, dass auch TLS / SSL (Verschlüsselung zur Sicherung der Web verwendet wird) zu bewegen ECC ausgewählt ist.

Ich fand viele so genannte "proprietäre Verschlüsselung Produkte", die RSA und DH geht mit ECC Alternativen, die zu willkürlichen Gebrauch ECC Bit-Schlüssel neigen, ohne auch nur angeben, welche Art von ECC Krypto gewöhnen aufgegeben.

Allerdings gibt es eine Menge Verwirrung um elliptischen Kurven, mit vielen verschiedenen Namen und Schlüsselgröße was für eine nicht-kryptographisch erfahrene Anwender schwierig, Ihre eigene Figur zu machen, wenn der Auswertung einer Krypto-Zeug.

Weil so diffuses Durcheinander habe ich beschlossen, meine eigene Analyse machen, um herauszufinden, welche sind die besten ECC-Verschlüsselung Kurven und rechts ECC-Schlüssel Größe zu verwenden.

Diese Analyse möchte einen Security-Branche basierte Wahl unter den verschiedenen Kurven und Schlüssellängen bieten, so dass die mathematischen und analytischen Überlegungen Krypto können, die bereits in den Jahren getan wurde, fasst die verschiedenen Möglichkeiten in verschiedenen Standards und Sicherheitsprotokolle gemacht.

Zunächst wird die Schlussfolgerung.

Aus meiner Analyse nur die folgenden ECC Kurven sind für den Einsatz in Verschlüsselungssysteme betrachtet werden, da der einzige unter den verschiedenen Behörden ausgewählt (ANSI, NSA, SAG, NIST, ECC Brainpool), verschiedene Sicherheits-Protokoll-Standards (IPSec, OpenPGP, ZRTP sind, Kerberos, SSL / TLS) und die einzige passende NSA Suite B Sicherheitsanforderungen (de-facto-Standard auch für die NATO militärische Umwelt):

  • Elliptische Prime Curve 256 bit - P-256
  • Elliptische Prime Curve 384 Bit - P-384

mit optional, nur für wirklich paranoid, die mehr Bit Schlüssellänge erhalten möchten, noch nicht als nützlich erweisen:

  • Elliptische Prime Curve 521 Bit - P-521

Ich möchte feststellen, dass Koblitz Kurven vermieden sollte in jedem Schlüsselgröße werden (163/283/409/571), da sie nicht genügend Garantie auf Krypto analytischen Tätigkeit und effektiv sie sind:

  • Nicht Bestandteil der NSA Suite B-Kryptographie Auswahl
  • Nicht Teil des ECC Brainpool Auswahl
  • Nicht Teil des ANSI X9.62 Auswahl
  • Nicht Teil des OpenPGP ECC Erweiterung Auswahl
  • Nicht Teil des Kerberos-Erweiterung für ECC-Kurve Auswahl

Ich lade den Leser bis zur Talsohle folgen meine Analyse, um die Grundlagen, die auch ohne tiefe technische Hintergrund, aber zumindest mit einem guten technischen Hintergrund ein paar grundlegende bisschen Kryptographie verstanden werden könnte verstehen.

 Hier haben wir mit der Analyse gehen
 

Mein Ziel ist es, eine Analyse auf was / wie machen die offene wissenschaftliche und Sicherheitsgemeinschaft choose ECC Krypto-System für den Einsatz in Sicherheits-Protokolle und Standards IETF RFC (diejenigen, die Internet-Standards in einer offenen und Peer-Review zu definieren) definiert.

Unterhalb einer Reihe von RFC Einführen ECC in bestehende System, das analysiert, um zu verstehen, was ist besser zu bedienen und was ist besser zu verstehen lernen:

  • RFC5639 : ECC Brainpool Standard-Kurven & Curve-Generation
  • RFC4869 : NSA Suite B Cryptographic Suites für IPsec
  • RFC5430 : NSA Suite B Profil von Transport Layer Security (TLS)
  • RFC5008 : NSA Suite B in in Secure / Multipurpose Internet Mail Extensions (S / MIME)
  • RFC3766 : Bestimmende Stärken für öffentliche Schlüssel für den Austausch von symmetrischen Schlüsseln Gebrauchtwagen
  • RFC5349 : Elliptic Curve Cryptography (ECC) Unterstützung für Public Key Cryptography für Initial Authentication in Kerberos (PKINIT)
  • RFC4492 : Elliptic Curve Cryptography (ECC) Cipher Suites für Transport Layer Security (TLS)
  • ZRTP Stimme Verschlüsselung von Philip Zimmermann ECC Kurve
  • ECC in OpenPGP (Entwurf d Floß-jivsov-openpgp-ecc-06 )
  • ECC Curves von Microsoft für ausgewählte Smartcard Kerberos-Login

Wir werden die Wahl durch Wissenschaftler definieren Internet Security Protocols ein Teil unserer Auswertung zu machen hat.
Zusätzlich muss man verstehen, dass die Curve Auswahl aus verschiedenen Behörden, die ihre eigene Auswahl von Kurven vorgenommen, um für die Industrie, was zu verwenden und was zu sagen, kommt überspringen werden:

Wir werden die Wahl durch Wissenschaftler Festlegung der Sicherheitsanforderungen in der Standardisierung Agenturen Teil unserer Auswertung zu machen hat.
Darüber hinaus etwas, das die meisten Menschen nicht wissen, aber das ist es extrem relevant für unsere Analyse ist, dass es verschiedene Arten von ECC-Kurven-Kryptographie und ihre "Größe", es ist unterschiedlich, je nach der Art der Kurve:

  • ECC Kurven über Prime Field (oft als elliptischer Kurven bezeichnet und durch P-Schlüssellänge)
  • ECC Kurven über Binary Field (oft als Koblitz Curve genannt und vertreten durch K-Schlüssellänge)

Bei einer Sicherheitsstärke Gleichwertigkeit der elliptischen Kurve und die Kurve Kobliz unterschiedliche Schlüssel Größe, zum Beispiel, wenn wir ECC 571 lesen wir auf Koblitz Curve Bezug mit einer äquivalenten Kraft ECC 521 Prime Kurve.

Ein Vergleich der Stärke zwischen elliptischen Kurven und Kotbliz Curves ist unten (ab gemeldet Mikey ECC Internet Draft ):

 | Koblitz | ECC | DH / DSA / RSA
 | 163 | 192 | 1024
 | 283 | 256 | 3072
 | 409 | 384 | 7680
 | 571 | 521 ​​| 15360

Unten gibt es einen Vergleich aller ausgewählten Kurven, die durch all die verschiedenen Einheiten und ihre jeweiligen Namen (von IETF RFC4492 für ECC Nutzung für TLS ):

 Curve Namen von verschiedenen Normungsgremien gewählt
 ------------ + --------------- + -------------
 SECG | ANSI X9.62 | NIST
 ------------ + --------------- + -------------
 sect163k1 | | NIST K-163
 sect163r1 | |
 sect163r2 | | NIST B-163
 sect193r1 | |
 sect193r2 | |
 sect233k1 | | NIST K-233
 sect233r1 | | NIST B-233
 sect239k1 | |
 sect283k1 | | NIST K-283
 sect283r1 | | NIST B-283
 sect409k1 | | NIST K-409
 sect409r1 | | NIST B-409
 sect571k1 | | NIST K-571
 sect571r1 | | NIST B-571
 secp160k1 | |
 secp160r1 | |
 secp160r2 | |
 secp192k1 | |
 secp192r1 | prime192v1 | NIST P-192
 secp224k1 | |
 secp224r1 |​​ | NIST P-224
 secp256k1 | |
 secp256r1 | prime256v1 | NIST P-256
 secp384r1 | | NIST P-384
 secp521r1 | | NIST P-521
 ------------ + --------------- + -------------

Was sofort angezeigt ist, dass es nur zwei Kurven, die von allen Behörden ausgewählt, und dass es eine allgemeine Dumping von Koblitz Kurven ANSI.The nur allgemein unter den 3 Behörden vereinbart sind die beiden folgenden ECC-Kurve:

  • secp192r1 / prime192v1 / NIST P-192
  • secp256r1 / prime256v1 / NIST P-256

Von den Auswahl von ECC-Kurve für die TLS RFC5430 übersprungen vollständig Koblitz Kurven und ausgewählt für die Nutzung nur:

  • P-256, P-384, P-521

Die ECC Brainpool übersprungen vollständig Koblitz Kurven und ausgewählt für die Nutzung der folgenden ECC Curves:

  • P-160, P-192, P-224, P-256, P-320, P-384, P-512 (das ist der einzige insbesondere weil es nicht P-521, aber P-512, der einzige Schlüssel-Größe bezeichnet durch ECC brainpool. Tnx Ian Simons von Athena SCS )

Der OpenPGP Internet Entwurf für ECC-Nutzung in PGP d Floß-jivsov-openpgp-ecc-06 komplett übersprungen Koblitz Kurven und wählte die folgenden ECC-Kurven

  • P-256, P-384, P-521

Das Kerberos-Protokoll-Erweiterung für ECC Einsatz, definiert in RFC5349 definiert und von Microsoft für Smartcard-Anmeldung übersprungen vollständig Koblitz Kurven und wählte die folgenden ECC-Kurven:

  • P-256, P-384, P-521

So klingt klar, dass die richtige Auswahl der ECC für P-256, P-384 und P-521 ist, während die Kurve für Koblitz Top Secret Gebrauch und für jeden sicherheitsrelevanten Protokoll übersprungen wurden (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS).

Warum machte ich diese Analyse?

Ich habe diese Analyse im Anschluss an eine Diskussion i bezüglich bestimmter Stimme Verschlüsselung Produkte, alle basierend auf Sitte und proprietäre Protokolle, die alle verwenden elliptischer Kurven Diffie Hellman 571 bit / ECDH 571/571-bit ECDH / Koblitz 571 Bits getan hatte.
All diese sind mit der K-571, dass, wie zuvor beschrieben, hat von allen sicherheitsrelevanten Umfeld und Protokolle entfernt worden und ich selbst ein Designer von Sprach-Verschlüsselung Sachen denke ich, dass ihre kryptografischen Wahl ist absolut nicht die beste Wahl Sicherheit.
Wahrscheinlich ist es gerade für Marketing-Zwecke getan, weil K-571 (Koblitz Kurve) scheint stärker als P-521 (elliptische Kurve auf Prime Zahl basiert). Wenn Sie "mehr Bit" Ihre Marketing-Jungs können Anspruch auf "mehr Sicherheit". Koblitz elliptischen Kurve sind schneller als die top secret aktiviert prime elliptischen Kurve und so geben dem Produkt-Manager eine Chance, "mehr Bit" in einem eigenen Produkt zu liefern, während der Schlüssel-Austausch schnell.

Es ist eine Frage der philosophischen Wahl.

Ich bevorzuge es, die Entwicklung der wissenschaftlichen Gemeinschaft mit der Demut nicht auf die Prüfung selbst eine kryptographische Experte, kenntnisreich über die allgemeine Sicherheit und die wissenschaftliche Gemeinschaft selbst zu folgen.

Ich bevorzuge stattdessen nur Algorithmen, die für den Einsatz in hochsensiblen Umgebungen (top secret Klassifikation), die von allen Behörden und Arbeitsgruppe analysiert Verschlüsselungsalgorithmen bestehenden out-there ausgewählt wurden und die die Wahl von fast allen Standard-Sicherheit darstellen genehmigt werden verwenden Protokolle (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS, etc).
Ich bevorzuge es, die Menge der Gehirne arbeiten auf der Krypto-i verwenden, dass der Check, die wirklich sicher ist, der angibt, ob es irgendeine Schwäche werten zählen.

Die Zahl der Brais arbeiten Crypto weit verbreitet sind der Größenordnung mehr als die Anzahl der Gehirne arbeiten Krypto durch nur wenige Leute (wie Koblitz Kurve) verwendet.
Also ich bin nicht verteufeln, die ECDH 571 verwenden mit Koblitz Curve, aber sicher kann ich versichern, dass sie nicht die beste Wahl in Bezug auf die Sicherheit genommen und, dass alle Sicherheits-Fachleute, die eine Sicherheit Benchmarking würde die Tatsache, dass elliptische Curve Diffie Hellman 571 betrachten Bit mit Koblitz Curve getan ist nicht weit verbreitet, ist es von Standard-Sicherheitsprotokolle geworfen und es ist nicht für top secret Verwendung zertifiziert.

Teilen

ESSOR, European Secure Software Defined Radio (SDR)

I had a look at European Defense Agency website and found the ESSOR project, a working project funded for 106mln EUR to develop strategic defense communication products based on new Software Defined Radio approach.

SDR approach is a revolutionary system that's completely changing the way scientist and industry is approach any kind of wireless technology.

Basically instead of burning hardware chip that implement most of the radio frequency protocols and techniques, they are pushed in “software” to specialized radio hardware that can work on a lot of different frequency, acting as radio interface for a lot of different radio protocols.

For example the USRP (Universal Software Radio Peripheral) from Ettus Research that cost 1000-2000USD fully loaded, trough the opensource GnuRadio framework, have seen opensource implementation of:

And a lot more protocols and transmission technologies.

That kind of new approach to Radio Transmission System is destinated to change the way radio system are implemented, giving new capability such as to upgrade the “radio protocol itself” in software in order to provide “radio protocol” improvements.

In the short terms we have also seen very strong security research using SDR technologies such as the GSM cracking and the Bluetooth Sniffing .

We can expect that other technologies, weak by design but protected by the restriction to hardware devices to hack the low level protocols, will be soon get hacked. In the first list i would really like to see the hacking of TETRA, a technology born with closed mindset and secret encryption algorithms, something i really dislike ;-)

Teilen

Remote Abfangen snom VoIP-Telefone

I suggest reading remotely tapping VoIp phones ” on VoIP Security Alliance Blog by Shawn Merdinger .

A concrete example on how current telephony infrastructure are getting more vulnerable to cyber attacks.

Teilen

Voice communication security workshop

Hallo,

i made a talk about voice communication security technologies at University of Trento following an interesting information exchange with Crypto Lab managed Professor Massimiliano Sala .

I suggest interested people to read it, especially the second part, as there is an innovative categorization of the various voice encryption technologies that get used in several sectors.

I tried to explain and get out from this widely fragmented technological sector by providing a wide overview on technologies that usually are absolutely unrelated one-each-other but practically they all apply to voice encryption following that categorization:

  • Mobile TLC Industry voice encryption standards
  • Government and Military voice encryption standards
  • Public safety voice encryption standards
  • IETF voice encryption standards
  • Misc proprietary voice encryption technologies

It's a huge slideware, 122 slides, i suggest to go reading the 2nd part skipping interception technologies overview already covered by my presentation of 2009.

Voice communication security


View more presentations from Fabio Pietrosanti .

Especially i like the concept of Chocolate grade encryption that want to provide some innovation on the Snake Oil Encryption concept.

But i need to get more in depth about the Chocolate grade encryption context, will probably do before end-of-year by providing an applied course on understanding and evaluating practically the real security context of various voice encryption technologies.

Teilen

27C3 - CCC Congress CFP: Wir kommen in Frieden

We come in peace

189322778_8cb9af1365_m.jpg

We come in peace, said the conquerers of the New World.

We come in peace, says the government, when it comes to colonise, regulate, and militarise the new digital world.

We come in peace, say the nation-state sized companies that have set out to monetise the net and chain the users to their shiny new devices.

We come in peace, we say as hackers, geeks and nerds, when we set out towards the real world and try to change it, because it has intruded into our natural habitat, the cyberspace…

Call for paper for participation to 27C3 CCC congress is open, and i never saw a so exciting payoff :-)

See you on 30 December 2010 in Berlin!

Teilen

GSM Knacken in Penetrationstests Methoden (OSSTMM)?

As most of this blog reader already know, in past years there was a lot of activities related to public research for GSM auditing and cracking.

However when there was huge media coverage to GSM cracking research results, the tools to make the cracking was really early stage and still very inefficient.

Now Frank Stevenson , norwegian cryptanalyst that already broke the Content Scrambling System of DVD video disc, participating to the A51 cracking project started by Karsten Nohl , released Kraken , a new improved version of the A51 cracking system.

It's interesting to notice that WiFi cracking had a similar story, as the first WiFi wep cracking discovery was quite slow in earlier techniques but later Korek, an hacker working on cracking code, improve the attack system drammatically.

That's the story of security research cooperation, you start a research, someone follow it and improve it, some other follow it and improved it and at the end you get the result.

Read more on the Kraken GSM Cracking software release .

And stay tuned as next week at Blackhat Conference Karsten Nohl will explain the details of the required hardware setup and detailed instructions on how to do it :-)

I would really like to see those tools incorporated into Penetration Testing Linux Distribution BackTrack with OSSTMM methodology enforcing the testing of GSM interception and man in the middle :-)

If things proceed that way and Ettus Research (The producer of USRP2 software radio used for low cost GSM signal receiving) will not be taken down, we can still see this.

Teilen

Snake-oil security claims on crypto security product

Security market grow, more companies goes to the market, but how many of them are taking seriously what they do?

You know, doing security technology mean that you are personally responsible for the protection of the user's information. You must make them aware of what they need, exactly what your are doing and which kind of threat model your product protect.

A typical problem of product's security features is represented by the inability of the user to evaluate the security claims of the product itself.

So there's a lot companies doing a not-so-ethical marketing of security features, based on the facts that no user will be able to evaluate it.

The previously explained situation reside in the security topic of Snake Oil Encryption , an evolution in the scientific cryptographic environment that let us today use best of breed information protection technologies without having to worry too much about backdoors or insecurities.

Let's speak about Snake Oil Encryption

Snake Oil Cryptography : In cryptography , snake oil is a term used to describe commercial cryptographic methods and products which are considered bogus or fraudulent. Distinguishing secure cryptography from insecure cryptography can be difficult from the viewpoint of a user. Many cryptographers, such as Bruce Schneier and Phil Zimmermann , undertake to educate the public in how secure cryptography is done, as well as highlighting the misleading marketing of some cryptographic products.

The most referenced crypto security guru, Philip Zimmermann and Bruce Schneier, was the 1st to talk about Snake Oil Encryption:

Snake Oil by Philip Zimmermann

Snake Oil by Bruce Schneier

The Michigan Telecommunications and Technology Law Review also made a very good analysis related to the Security Features of Security Products, SNAKE-OIL SECURITY CLAIMS” THE SYSTEMATIC MISREPRESENTATION OF PRODUCT SECURITY . They explain about the nasty marketing tricks used to tweak users inability to evaluate the security features, including economic and legal responsibility implication.

Several snake oil security product companies does not explain and are not clear about the threat model to which the product apply. Very famous is the sentence of Russ Nelson :

"Denken Sie daran, Krypto ohne Bedrohung Modell ist wie Kekse ohne Milch. ..... Kryptographie ohne Bedrohung Modell ist wie Mutterschaft ohne Apfelkuchen. Kann nicht sagen, dass oft genug. Ganz allgemein ist die Sicherheit ohne Bedrohung Modell per Definition zum Scheitern verurteilt. "

So, how to spot snake oil security products?

Check a guideline of to spot Snake Oil Encryption Products: Snake Oil Warning Signs, Encryption Software to Avoid by Matt Curtin .

You can see this very good Cryptographic Snake Oil Examples by Emility Ratliff (IBM Architect at Linux Security), that tried to make clear example on how to spot Cryptographic Snake Oil.

Here represented the basic guideline from Matt Curtin paper:


By checking that points it's possible to evaluate how serious an encryption technology or product is.

But all in all how to fix that unethical security approach?

It's very significative and it would be really useful for each kind of security product category to make some strongly and independent evaluation guideline (like OSSTMM for Penetration testing) , to make this security evaluation process really in the hands of the user.

It would be also very nice to have someone making analysis and evaluation of security product companies, publishing reports about Snake Oil signs.

Teilen

Web2.0 privacy leak in Mobile apps

You know that web2.0 world it's plenty of leak of any kind (profiling, profiling, profiling) related to Privacy and users starts being concerned about it.

Users continuously download applications without knowing the details of what they do, for example iFart just because are cool, are fun and sometime are useful.

thumb.php.jpg

On mobile phones users install from 1000% up to 10.000% more applications than on a PC, and those apps may contain malware or other unexpected functionalities.

Recently infobyte analyzed ubertwitter client and discovered that the client was leaking and sending to their server many personal and sensitive data such as:

- Blackberry PIN

- Phone Number

- Email Address

- Geographic positioning information

Read about UbertTwitter 'spyware' features discovery here by infoByte .

It's plenty of applications leaking private and sensitive information but just nobody have a look at it.

Should mandatory data retention and privacy policies became part of application development and submission guideline for mobile application?

Imho a users must not only be warned about the application capabilities and API usage but also what will do with which kind of information it's going to handle inside the mobile phone.

Capabilities means authorizing the application to use a certain functionalities, for example to use GeoLocation API, but what the application will do and to who will provide such information once the user have authorized it?

That's a security profiling level that mobile phone manufacturer does not provide and they should, because it focus on the information and not on the application authorization/permission respect to the usage of device capabilities.

ps yes! ok! I agree! This kind of post would require 3-4 pages long discussion as the topic is hot and quite articulated but it's saturday morning and i gotta go!

Teilen

AES-Algorithmus für den Einsatz im Weltraum ausgewählt

I encountered a nice paper regarding analysis and consideration on which encryption algorithm it's best suited for use in the space by space ship and equipments.

The paper has been done by the Consultative Committee for Space Data Systems that's a consortium of all space agency around that cumulatively handled more than 400 mission to space .

topban.jpg

Read the paper Encryption Algorithm Trade Survey as it gives interesting consideration and comparison between different encryption algorithms.

Obviously the finally selected algorithm is AES , while KASUMI (used in UMTS networks) was avoided.

Teilen

Blackberry Security and Encryption: Devil or Angel?

Blackberry have good and bad reputation regarding his security capability, depending from which angle you look at it.

This post it's a summarized set of information to let the reader the get picture, without taking much a position as RIM and Blackberry can be considered, depending on the point of view, an extremely secure platform or an extremely dangerous one .

bblock.jpg

Let's goes on.

On one side Blackberry it's a platform plenty of encryption features, security features everywhere, device encrypted (with custom crypto), communication encrypted (with custom proprietary protocols such as IPPP), very good Advanced Security Settings, Encryption framework from Certicom ( now owned by RIM ).

On the other side they does not provide only a device but an overlay access network, called BIS ( Blackberry Internet Service ), that's a global worldwide wide area network where your blackberry enter while you browse or checkmail using blackberry.net AP.

When you, or an application, use the blackberry.net APN you are not just connecting to the internet with the carrier internet connection, but you are entering inside the RIM network that will proxy and act as a gateway to reach the internet.

The very same happen when you have a corporate use: Both the BB device and the corporate BES connect to the RIM network that act as a sort of vpn concentration network .

So basically all the communications cross trough RIM service infrastructure in encrypted format with a set proprietary encryption and communication protocols.

Just as a notice, think that google to provide gtalk over blackberry.net APN, made an agreement in order to offer service inside the BB network to the BB users. When you install gtalk you get added 3 service books that point to GTALKNA01 that's the name of GTALK gateway inside the RIM network to allow intra-BIS communication and act as a GTALK gateway to the internet.

The mobile operators usually are not even allowed to inspect the traffic between the Blackberry device and the Blackberry Network.

So RIM and Blackberry are somehow unique for their approach as they provide a platform, a network and a service all bundled together and you cannot just “get the device and the software” but the user and the corporate are always bound and connected to the service network.

That's good and that's bad, because it means that RIM provide extremely good security features and capabilities to protect information, device and access to information at various level against third party .

But it's always difficult to estimate the threat and risk related to RIM itself and who could make political pressure against RIM.

Please consider that i am not saying “RIM is looking at your data” but making an objective risk analysis: for how the platform is done RIM have authority on the device, on the information on-the-device and on the information that cross the network. (Read my Mobile Security Slides ).

For example let's consider the very same context for Nokia phones.

Once the Nokia device is sold, Nokia does not have authority on the device, nor on the information on-the-device nor on the information that cross the network. But it's also true that Nokia just provide the device and does not provide the value added services such as the Enterprise integration (The RIM VPN tunnel), the BIS access network and all the local and remote security provisioned features that Blackberry provide.

So it's a matter of considering the risk context in the proper way when choosing the platform, with an example very similar to choosing Microsoft Exchange Server (on your own service) or whether getting a SaaS service like Google Apps.

In both case you need to trust the provider, but in first example you need to trust Microsoft that does not put a backdoor on the software while in the 2nd example you need to trust Google, as a platform and service provider, that does not access your information.

So it's a different paradigm to be evaluated depending on your threat model.

If your threat model let you consider RIM as a trusted third party service provider (much like google) than it's ok. If you have a very high risk context, like top-secret one, then let's consider and evaluate carefully whether it's not better to keep the Blackberry services fully isolated from the device or use another system without interaction with manufacturer servers and services.

Now, let's get back to some research and some facts about blackberry and blackberry security itself.

First of all several governments had to deal with RIM in order to force them to provide access to the information that cross their service networks while other decided to directly ban Blackberry usage for high officials because of servers located in UK and USA, while other decided to install their own backdoors.

Es gibt eine Menge Diskussionen, wenn die Themen RIM Blackberry und Regierungen aus verschiedenen Gründen.

Unterhalb einer Reihe von offiziellen Sicherheitsrelevante Informationen über RIM BlackBerry-Plattform:

Und hier eine Reihe von inoffiziellen Sicherheit und Hacking Informationen auf RIM Blackberry-Plattform:

Because it's 23.32 (GMT+1), i am tired, i think that this post will end up here.

I hope to have provided the reader a set of useful information and consideration to go more in depth in analyzing and considering the overall blackberry security (in the good and in the bad, it always depends on your threat model!).

Prost

Fabio Pietrosanti (naif)

ps i am managing security technology development (voice encryption tech) on Blackberry platform, and i can tell you that from the development point of view it's absolutely better than Nokia in terms of compatibility and speed of development, but use only RIMOS 5.0+ !

Teilen

Botnet for RSA cracking?

I read an interesting article about putting 1.000.000 computers, given the chance for a serious botnet owner to get it, to crack RSA.

The result is that in such context attacking an RSA 1024bit key would take only 28 years, compared to theoretical 19 billion of years.

Reading of this article , is extremely interesting because it gives our very important consideration on the cryptography strength respect to the computation power required to carry on cracking attempt, along with industry approach to “default security level”.

I would say a must read .

Teilen

Patent rights and opensource: can they co-exist?

How many of you had to deal with patented technologies?

How many of the patented technologies you dealed with was also “secrets” in their implementation?

Well, there's a set of technologies whose implementation is open source ( copyright) but that are patented ( intellectual property right) .

A very nice paper about the topic opensource & patents that i suggest to read is from Fenwick & West and can be downloaded here (pdf) .

Teilen

China Encryption Regulations

Hallo alle,

i found this very interesting paper on China Encryption Import/Export/Domestic Regulations done by Baker&Mckenzie in the US.

Es ist stark geschäftlichen und regulatorischen orientierte geben einen sehr gut gemacht Blick auf, wie china Regelungen funktioniert und wie kann es in Zukunft verhalten.

Lesen Sie hier Entschlüsseln China Encryption Regulations (Formular Bakernet Website).

Teilen

The (old) Crypto AG case and some thinking about it

In den 90er Jahren, Closed-Source und proprietäre Kryptographie wurde die Welt beherrschen.

That's before open source and scientifically approved encrypted technologies went out as a best practice to do crypto stuff.

Ich möchte daran erinnern, als im Jahr 1992, USA zusammen mit Israel war, zusammen mit der Schweiz und bietet Hintertür (proprietären und geheimen) Technologien zur iranischen Regierung, ihre Kommunikation zu erschließen, zu betrügen, dass sie denken, dass die verwendete Lösung sicher war, dass auch einige Betrachtung auf dieser heute im Jahr 2010.

caq63crypto.t.jpg

That's called The Crypto AG case , an historical fact involving the United States National Security Agency along with Signal Intelligence Division of Israel Ministry of Defense that are strongly suspected to had made an agreement with the Swiss cryptography producer company Crypto AG .

Basically those entities placed a backdoor in the secure crypto equipment that they provided to Iran to intercept Iranian communications.

Their crypto was based on secret and proprietary encryption algorithms developed by Crypto AG and eventually customized for Iranian government.

Sie können lesen, einige andere Fakten über Crypto AG Hintertür Themen:

The demise of global telecommunication security

The NSA-Crypto AG sting

Breaking codes: an impossible task? By BBC

Der Spiegel Crypto AG (Deutsch) Artikel

Jetzt, im Jahr 2010, wir alle wissen und verstehen, dass geheime und proprietäre Krypto funktioniert nicht.

Just some reference by top worldwide cryptographic experts below:

Secrecy, Security, Obscurity by Bruce Schneier

Just say No to Proprietary cryptographic Algorithms by Network Computing (Mike Fratto)

Sicherheit durch Unklarheit durch Ceria Purdue University

Unlocking the Secrets of Crypto: Cryptography, Encryption and Cryptology explained by Symantec

Time change the way things are approached.

Ich mag sehr viel die berühmte Philip Zimmermann Behauptung:

“Cryptography used to be an obscure science, of little relevance to everyday life. Historically, it always had a special role in military and diplomatic communications. But in the Information Age, cryptography is about political power, and in particular, about the power relationship between a government and its people. It is about the right to privacy, freedom of speech, freedom of political association, freedom of the press, freedom from unreasonable search and seizure, freedom to be left alone.”

Jeder Wissenschaftler heute annehmen und genehmigen den Kerckhoffs 'Prinzip , dass im Jahre 1883 in der Kryptographie Militaire Papier heißt es:

Die Sicherheit eines Kryptosystem sollte nicht auf der Beibehaltung der Algorithmus geheim ab, sondern nur auf der Beibehaltung der numerischen Schlüssel geheim.

It's absolutely clear that the best practice for doing cryptography today obbly any serious person to do open cryptography, subject to public review and that follow the Kerckhoff principle.

Also, was sollten wir über Closed Source, proprietäre Verschlüsselung, die auf Sicherheit Trog Dunkelheit Konzepten ist denken?

Ich war sehr erstaunt, als heute, im Jahr 2010 im Alter von Informationsgesellschaft i etwas Papier lesen Crypto AG Website.

I invite all to read the Crypto AG security paper called Sophisticated Security Architecture designed by Crypto AG of which you can get a significant excerpt below:

Das Design dieser Architektur ermöglicht Crypto AG, ein Geheimnis zu proprietären Algorithmus, der für jeden Kunden angegeben das perfekte Maß an kryptographischer Sicherheit und optimale Unterstützung für den Kunden die Sicherheitspolitik zu gewährleisten werden kann. Im Gegenzug gibt der Security Architecture Sie den Einfluss müssen Sie völlig unabhängig in Bezug auf Ihre Verschlüsselungslösung. You can determine all areas that are covered by cryptography and verify how the algorithm works. The original secret proprietary algorithm of Crypto AG is the foundation of the Security Architecture .

I have to say that their architecture is absolutely good from TLC point of view. Also they have done a very good job in making the design of the overall architecture in order to make a tamper-proof resistant crypto system by using dedicated crypto processor .
However there is still something missing:

T er insgesamt kryptographische Konzept ist irreführend, basierend auf falschen Verschlüsselung Konzepte.

Sie denken vielleicht, dass ich ein Troll erzähle ich, aber angesichts der Geschichte der Crypto AG und angesichts der Tatsache, dass alle wissenschaftlichen und Sicherheits-Community nicht genehmigt Sicherheit Trog Dunkelheit Konzepte, wäre es legitim, uns selbst fragen:

Why they are still doing security trough obscurity cryptography with secret and proprietary algorithms ?



Hey, i think that they have very depth knowledge on telecommunication and security, but given that the science tell us not to follow the secrecy of algorithms, i really have serious doubt on why they are still providing proprietary encryption and does not move to standard solutions (eventually with some kind of custom enhancement).

Teilen

Mobile Security talk at WHYMCA conference

I want to share some slides i used to talk about mobile security at whymca mobile conference in Milan.

Read here my slides on mobile security .

The slides provide a wide an in-depth overview of mobile security related matters, i should be doing some slidecast about it putting also audio. Maybe will do, maybe not, it depends on time that's always a insufficient resource.

Teilen

iPhone PIN: useless encryption

I recently switched one of my multiple mobile phones with which i go around to iPhone.

I am particularly concerned about data protection in case of theft and so started having a look around about the iPhone provided protection system.

There is an interesting set of iPhone Business Security Features that make me think that iPhone is moving in the right path for security protection of the phone, but still a lot of things has to be done, especially for serious Enterprise and Government users.

201006011551.jpg

For example it turned out that the iPhone PIN protection is useless and it can be broken just plugging the iPhone to a Linux machine and accessing the device like a USB stick.

That's something disturbing my paranoid mindset that make me think not to use sensitive data on my iPhone if i cannot protect my data.

Probably an iPhone independent disk encryption product would be very useful in order to let the market create protection schemas that fit the different risk contexts that different users may have.

Probably a general consumer is not worried about this PIN vulnerability but for me, working within highly confidential envirnonment such as intelligence, finance and military, it's something that i cannot accept.

I need strong disk encryption on my mobile phone.

I do strong voice encryption for it , but it would be really nice to have also something to protect the whole iPhone data and not just phone calls.

Teilen

Exploit code against SecurStar DriveCrypt published

It seems that the hacking community somehow like to target securstar products, maybe because hacking community doesn't like the often revealed unethical approach already previously described in this blog by articles and user's comments.

In 2004 a lot of accusation against Hafner of SecurStar went out because of alleged intellectual property theft regarding opensource codes such as Encryption 4 the masses and legal advert also against the Free and opensource TrueCrypt project .

In 2008 there was a pre-boot authentication hacking against DriveCrypt Plus posted on Full-Disclosure.

Early 2010 it was the time of the fake infosecurity research secretly sponsored by securstar at http://infosecurityguard.com (that now they tried to remove from the web because of embarrassing situation, but backup of the story are available, hacking community still wait for apologies) .

Now, mid 2010, following a research published in December 2009 about Disk Encryption software vulnerabilities made by Neil Kettle (mu-b), Security researcher at digit-labs and Penetration tester at Convergent Network Solutions , DriveCrypt was found to be vulnerable and exploitable breaking on-device security of the system and exploit code has been just released.

Exploit code reported below (thanks Neil for the code release!):

  • Arbitrary kernel code execution security exploit of DriveCrypt: drivecrypt-dcr.c
  • Arbitrary file reading/writing security exploit via unchecked user-definable parameters to ZxCreateFile/ReadFile/ WriteFile: drivecrypt-fopen.c

The exploit code has been tested against DriveCrypt 5.3, currently released DriveCrypt 5.4 is reported to be vulnerable too as it has just minor changes related to win7 compatibility. Can anyone make a double check and report a comment here?

Very good job Neil!

In the meantime the Free Truecrypt is probably the preferred choice for disk encryption, given the fact that it's difficult to trust DriveCrypt, PGP has been acquired by Symantec and there are very bad rumors about the trust that people have in Symantec and there are not many widely available alternatives.

Rumors say that also PhoneCrypt binaries are getting analyzed and the proprietary encryption system could reveal something fun…

Teilen

Quantum cryptography broken

Quantum cryptography it's something very challenging, encryption methods that leverage the law of phisycs to secure communications over fiber lines.

To oversimplify the system is based on the fact that if someone cut the fiber, put a tap in the middle, and joint together the other side of the fiber, the amount of “errors” that will be on the communications path will be higher than 20% .

So if QBER (Quantum Bit Error Rate) goes above 20% then it's assumed that the system is intercepted.

Researcher at university of toronto was able to cheat the system with a staying below the 20%, at 19.7% , thus tweaking the threshold used by the system to consider the communication channel secure vs compromised.

The product found vulnerable is called Cerberis Layer2 and produced by the Swiss ID Quantique .

Some possibile approach to detect the attack has been provided but probably, imho, such kind of systems does not have to be considered 100% reliable until the technology will be mature enough.

Traditional encryption has to be used together till several years, eventually bundled with quantum encryption whether applicable.

When we will see a quantum encryption systems on an RFC like we have seen for ZRTP , PGP and SSL ?

-naif

Teilen

great point of view

Because security of a cryptographic system it's not a matter of “how many bits do i use” but using the right approach to do the right thing to mitigate the defined security risk in the most balanced way.

security.png

Teilen

Encryption is not scrambling: be aware of scrambler!

Most of us know about voice scrambler that can be used across almost any kind of voice based communication technology.

Extremely flexible approach: works everything

Extreme performance: very low latency

but unfortunately…

Extremely weak: Scrambling cannot be considered secure.

Only encryption can be considered secure under the Kerckoff's principle .

So please don't even consider any kind of analog scrambler if you need real security.

Read deeply the paper Implementation of a real-time voice encryption system ” by Markus Brandau, especially the cryptoanalysis paragraph.

Teilen

SecurStar GmbH Phonecrypt answers on the Infosecurityguard/Notrax case: absolutely unreasonable! :-)

UPDATE 20.04.2010: http://infosecurityguard.com has been disabled. Notrax identity became known to several guys in the voice security environments (cannot tell, but you can imagine, i was right!) and so our friends decided to trow away the website because of legal responsibility under UK and USA laws.

UPDATE: Nice summary of the whole story (i know, it's long and complicated to read at 1st time) on SIPVicious VoIP security blog by Sandro Gauci .

Following my discoveries, Mr. Hafner, SecurStar chief exec, tried to ultimately defend their actions, citing absolutely unreasonable excuses to The Reg instead of publicly apologizing for what they have done: creating a fake independent security research to promote their PhoneCrypt product .

He tried to convince us that the person behind IP 217.7.213.59, used by the author of infosecurityguard.com and pointing to their office DSL line, was this hacker Notrax, using their anonymous surfing service and not one of their employees at their office:

“SecurStar chief exec Wilfried Hafner denied any contact with Notrax. Notrax, he said, must have been using his firm's anonymous browsing service, SurfSolo, to produce the results reported by Pietrosanti”

Let's reflect a moment on this sentence… Would really an hacker looking for anonymity spend 64 EUR to buy their anonymity surfing service called surfsolo instead of using the free and much more secure TOR (the onion router) ?Then let's reflect on this other piece of information:

  • The IP 217.7.213.59 is SecurStar GmbH's office DSL line
  • On 217.7.213.59 they have installed their VoIP/Asterisk PBX and internet gateway
  • They promote their anonymous proxy service for “Anonymous p2p use” ( http://www.securstar.com/products_ssolo.php ). Who would let users do p2p from the office dsl line where they have installed their corporate VoIP PBX ? If you do VoIP you can't let third party flood your line w/ p2p traffic, your phone calls would became obviously unreliable (yes, yes, you can do QoS, but you would not place an anonymous navigation proxy on your company office DSL line…).
  • Which company providing an anonymous navigation service would ever use their own office IP address? Just think how many times you would have the police knocking at your door and your employees as the prime suspects. (In past i used to run a TOR node, i know the risks…). Also think how many times you would find yourself blacklisted on google as a spyware bot.
  • Mr. Hafner also says “We have two million people using this product. Or he may have been an old customer of ours”. 2M users on a DSL line, really?
  • I don't use Surfsolo service, however their proxies are probably these ones:

surfsolo.securstar.net – 67.225.141.74

surfsolo.securstar.com – 69.16.211.133

Frankly speaking I can easily understand that Mr. Hafner is going do whatever he can to protect his company from the scandal, but the “anonymous proxy” excuse is at the very least suspicious.

How does the fact that the “independent research” was semantically a product review of PhoneCrypt, along with the discovery that the author come from the SecurStar GmbH IP address offices, along with the anonymity of this Notrax guy (SecurStar calls him a “well known it security professional” in their press release..) sound to you?

It's possible that earth will get an attack from outer space that's going to destroy our life?

Statistically extremely difficult, but yes, possible. More or less like the “anonymous proxy” story told by Mr. Hafner to cover the fact that they are the ones behind the infosecurityguard.com fake “independent security review”.

Hey, I don't need anything else to convince myself or to let the smart person have his own thoughts on this.

I just think that the best way for SecurStar to get out of this mess would probably be to provide public excuses to the hacking community for abusing the name and reputation of real independent security researches, for the sake of a marketing stunt.

Grüße,

Fabio Pietrosanti

ps I am currently waiting for some other infos that will more precisely confirm that what Mr. Hafner is saying is not properly true. Bleiben Sie dran.

Teilen

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Unten Beweis, dass die Überprüfung der Sicherheit von einem anonymen Hacker auf gemacht http://infosecurityguard.com in Fakten ist eine unehrliche Marketing-Plan von der SecurStar GmbH , ihre Stimme zu Krypto Produkt zu fördern.

Ich schrieb schon über diese Stimme Krypto-Analyse , die mir sehr verdächtig erschien.

Now it's confirmed, it's a fake independent hacker security research by SecurStar GmbH, its just a marketing trick!

Woher wissen wir, dass Infosecurityguard.com, die gefälschte unabhängige Sicherheitsforschung, ein Marketing-Trick von SecurStar GmbH ist?

1) I posted on http://infosecurityguard.com a comments to a post with a link to my blog to that article on israelian ministry of defense certification

2) Der Autor http://infosecurityguard.com ging um den Kommentar zu genehmigen und lesen Sie den Link auf meinem eigenen Blog http://infosecurity.ch

3) Greifen Blog zugespielt er die IP-Adresse, von der er kommt 217.7.213.59 wurde (wo ich gerade angeklickt von WordPress Statistik-Schnittstelle)

4) Unter http:// 217.7.213.59/panel gibt es die IP-PBX-Schnittstelle der SecurStar GmbH Corporate PBX (offen erreichbar Trog das Internet!)

5) Die Namen der internen PBX 100% bestätigen, dass es die SecurStar GmbH ist:

6) Es ist 100% Beweise dafür, dass der anonyme Hacker von http://infosecurityguard.com von SecurStar GmbH ist

Unterhalb der Angaben und Hinweise, die uns entdecken, dass es alles andere als ein unehrlicher Marketing-Tipps und keine unabhängige Sicherheitsforschung ist vermietet.

Kudos to Matteo Flora für seine Unterstützung und für seinen Artikel in Debunking Infosecurityguard Identität !

Die http Überweisung Tricks

Wenn Sie lesen einen Link gehen von einer Website zu einer anderen gibt es eine HTTP-Protokoll-Header, der "Referral", die Ihnen sagen, von welcher Seite sich jemand zu einer anderen Webseite gehen.

The referral demonstrated that the authors of http://infosecurityguard.com read my post, because it was coming from http://infosecurityguard.com/wp-admin/edit-comments.php that's the webpage you use as a wordpress author/editor to approve/refuse comments. And here there was the link.

That's the log entry:

217.7.213.59 – - [30/Jan/2010:02:56:37 -0700] “GET /20100129/licensed-by-israel-ministry-of-defense-how-things-really-works/ HTTP/1.0″ 200 5795 “ http://infosecurityguard.com/wp-admin/edit-comments.php ” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

The PBX open on the internet tell us that's SecurStar GmbH

The SecurStar GmbH PBX is open on the internet, it contains all the names of their employee and confirm us that the author of http:/infosecurityguard.com is that company and is the anonymous hacker called Notrax.

Hier gibt es ihre Forenbeitrag wo die SecurStar GmbH Jungs Debuggen IPCOPfirewall & Asterisk zusammen (so sehen wir auch Details von dem, was sie verwenden), wo es die ip 217.7.213.59.

SecurStarproof.png

Das ist auch richtig Spaß!

Sie verkaufen sichere Telefonie aber ihre Unternehmen Telefonie-System ist offen anfällig im Internet. :-)

Ich dachte an den CEO, Hafner, via SIP Anruf auf seinem internen Desktop-PBX zu verkünden, entdeckten wir ihn Tricks .. : ->

Sie maßen ihre Marketing-Aktivitäten

Mit Blick auf die Protokolle von meiner Website habe ich festgestellt, dass sie wurde Erfassen der google Verteilung von Informationen für die folgenden Stichworte, um zu verstehen, wie effektiv sie in der Lage, konkurrierende Produkte anzugreifen. It's reasonable, if you invest money in a marketing campaign you want to see the results :-)

They reached my blog and i logged their search:

infosecurityguard + CryptoPhone

infosecurityguard+gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=infosecurityguard+cryptophone” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

217.7.213.59 – - [30/Jan/2010:04:15:07 -0700] “GET HTTP/1.0 "200 15774 “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”


Die Domain-Registrierung Daten
The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC.

Aktualisiert: 01-dec-2009

Creation Date: 01-dec-2009

Die Domain ist anonym Privatsphäre geschützt Trog ein whois Privatsphäre-Service:

Administrative Contact: Private, Registration INFOSECURITYGUARD.COM@domainsbyproxy.com , Domains by Proxy, Inc. DomainsByProxy.com

Notrax Hacker nicht auf google existieren
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
Die gefälschte Hacker, dass sie uns zu denken, wollte schrieb ein unabhängiges Blog hat noch keine Spur auf google. Nur einige Hit über einen anonymen Browser aufgerufen Notrax aber nichts über diese Hacker.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

Die "unabhängige Bewertung" vollständig orientiert Bekanntmachung PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

As you can imagine, in any kind of independent product evaluation, for all products there are goods and bad points. Nein, in diesem gibt es noch einzige Produkt, das Produkt gut sind und die schlecht sind.

Sie verpassten, um die Sicherheit der Technologie durch die verwendeten Produkte betrachten

They completely avoided to speak about cryptography and security of the products.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
Die Technologie Quelle, keine Transparenz über Algorithmen und Protokolle geschlossen ist, review.Read kein Peer mein neuer Vergleich (von der grundlegenden kryptographischen Anforderung Sicht) Über die Stimme Verschlüsselung Analyse (Kriterien, Fehler und unterschiedliche Ergebnisse) .
Die Ergebnisse sind irgendwie anders als ihre ein.

UPDATE: Wer ist Wilfried Hafner (SecurStar Gründer)?

Ich bekam einen Hinweis von einem Leser über Wilfred Hafner, SecurStar Gründer, CEO und Security-Experte.

Er wurde im Jahr 1997 für Telefonie verbundenen Betrugs verhaftet (ggf. 2. Artikel auf Phrack) verdienen von Telefonie Betrug 254.000 USD verursacht Schäden an lokalen Telcos Trog blueboxing für 1,15 Mio. USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for Profit (und nicht zum Spaß) im Jahr 1997 ... Brrr .... Kein Hacker-Ethik überhaupt!

Alles in allem, ist das erlaubt ist?

Übler Nachrede ein Konkurrent Mengen zu einem unfairen Wettbewerb der Praxis in den meisten Ländern, so ist es fraglich, (um es gelinde auszudrücken), dass SecurStar direkt an einem rechtlich einwandfreien Boden ist hier.
Moreover, there are some specific statutes in certain jurisdictions which provide for a straightforward ban on the practice we are talking about. For example in the UK the British Institute of Practitioners in Advertising - in compliance with the Consumer protection from Unfair Trading regulation – ruled that:

"Fälschlicherweise behauptet oder der Eindruck entsteht, dass der Händler nicht für die Zwecke seines Handels, Gewerbes, Handwerks oder freien Berufs, oder fälschliches als Verbraucher" ist eine Straftat .

Wir haben keinen Zweifel, dass PRPR (das ist die UK-basierte * PR-Firma für SecurStar GmbH, unter der Leitung von Peter Rennison und Allie Andrews als angegeben in SecurStar Pressemitteilung ) hat ihren Kunden diese Informationen zur Verfügung. Heck, sie * sind * in der UK, sie können einfach nicht ignorieren, dass!

IANAL, aber ich würde nicht überascht, wenn jemand Strafanzeige oder starten Zivilprozesse wegen unlauteren Wettbewerbs gegen SecurStar GmbH werden.
Whether this is going to be a matter for criminal and/or civil Courts or not is not that important. Es ist jedoch klar genug, dass SecurStar GmbH muss mindestens ethisch fragwürdig und nicht wirklich wert des Vertrauens erscheint.

Netter Versuch, meine Herren ... aber, das nächste Mal tun Sie es einfach nach rechts (ob "rechts" für sie bedeutet "in einer ehrlichen Weise" oder "in einer Weise, nicht erwischt zu werden" Ich werde sie wählen?) "

Fabio Pietrosanti (naif)

Teilen

Dishonest security: The SecurStart GmbH Phonecrypt case

I would like to provide considerations on the concept of ethics that a security company should have respect to the users, the media and the security environment.

SecurStar GmbH made very bad things making that infosecuriguard.com fake independent research.

It's unfair approach respect to hacking community.

It's unfair marketing to end user. They should not be tricking by creating fake independent review.

It's unfair competition in the security market.

Let's make some more important consideration on this.

Must be serious on cryptographic products. They are not toys

When you do cryptographic tools you should be really aware of what you are doing, you must be really serious.

If you do bad crypto people could die.

If you don't follow basic security rules for transparency and security for cryptography you are putting people life at risk.

You are taking the responsibility of this. (I want to sleep at night, don't think SecurStar CEO/CTO care about this…)

Security research need reference and transparency

Security research have to be public, well done, always subject to public discussion and cooperation.
Security research should not be instrumentally used for marketing purpose.Security research should be done for awareness and grow of the knowledge of the worldwide security environment.

Hacking environment is neutral, should not be used instrumentally

Hackers are considered neutral, nerds, doing what they do for their pleasure and passion.

If you work in the security market you work with hackers.

If you use hackers and hacking environment for your own marketing purposes you are making something very nasty.

Hackers give you the technology and knowledge and you use them for your own commercial purpose.

Consideration on the authority of the information online

That's something that pose serious consideration on the authority of information online.An anonymous hacker, with no reference online, made a product security review that appear like an independent one. I have to say that the fake review was very well prepared, it always posed good/bad things in an indirect way. It did not appeared to me at 1st time like a fake. But going deeply i found what's going on.

However Journalists, news media and blogger went to the TRAP and reviewed their fake research. TheRegister, NetworkWorld and a lot of blogs reported it. Even if the author was completely anonymous.

What they have done is already illegal in UK

SecurStar GmbH is lucky that they are not in the UK, where doing this kind of things is illegal .

Fabio Pietrosanti (naif)

Teilen

About the SecurStar GmbH Phonecrypt voice encryption analysis (criteria, errors and different results)

This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .

Yes, it's true that most of the product described by SecurStar in their anonymous marketing website called http://infosecurityguard.com have some weakness.
But the relevant weakness are others and PhoneCrypt unfortunately, like most of the described products suffer from this.
Let's review which characteristics are needed basic cryptography and security requirement (the best practice, the foundation and the basics!)

a – Security Trough Obscurity does not work

A basic rule in cryptography cames from 1883 by Auguste Kerckhoffs:

In a well-designed cryptographic system, only the key needs to be secret; there should be no secrecy in the algorithm.
Modern cryptographers have embraced this principle, calling anything else “security by obscurity.”
Read what Bruce Schneir, recognized expert and cryptographer in the world say about this
Any security expert will tell you that's true. Even a novice university student will tell you that's true. Simply because that's the only way to do cryptography.
Almost all product described in the review by SecurStar GmbH, include PhoneCrypt, does not provide precise details about their cryptographic technologies.
Precise details are:
  • Detailed specification of cryptographic algorithm (that's not just saying “we use AES “)
  • Detailed specification of cryptographic protocol (that's not just saying “we use Diffie Hellman ” )
  • Detailed specification of measuring the cryptographic strenght (that's not just saying “we have 10000000 bit key size “)

Providing precise details means having extensive documentation with theoretical and practical implications documenting ANY single way of how the algorithm works, how the protocol works with precise specification to replicate it for interoperability testing.
It means that scientific community should be able to play with the technology, audit it, hack it.
If we don't know anything about the cryptographic system in details, how can we know which are the weakness and strength points?

Mike Fratto, Site editor of Network Computing, made a great article on “Saying NO to proprietary cryptographic systems” .
Cerias Purdue University tell this .

b – NON peer reviewed and NON scientifically approved Cryptography does not work

In any case and in any condition you do cryptography you need to be sure that someone else will check, review, analyze, distruct and reconstract from scratch your technology and provide those information free to the public for open discussion.
That's exactly how AES was born and like US National Institute of Standard make crypto does (with public contest with public peer review where only the best evaluated win).
A public discussion with a public contest where the a lot of review by most famous and expert cryptographer in the world, hackers (with their name,surname and face, not like Notrax) provide their contribution, tell what they thinks.
That's called “peer review”.

If a cryptographic technology has an extended and important peer review, distributed in the world coming from universities, private security companies, military institutions, hackers and all coming from different part of the world (from USA to Europe to Russia to South America to Middle east to China) and all of them agree that a specific technology it's secure…
Well, in that case we can consider the technology secure because a lot of entities with good reputation and authority coming from a lot of different place in the world have publicly reviewed, analyzed and confirmed that a technology it's secure.

How a private company can even think to invent on it's own a secure communication protocol when it's scientifically stated that it's not possible to do it in a “proprietary and closed way” ?
IBM tell you that peer review it's required for cryptography .
Bruce Schneier tell you that “Good cryptographers know that nothing substitutes for extensive peer review and years of analysis.”
Philip Zimmermann will tell you to beware of Snake Oil where the story is: “Every software engineer fancies himself a cryptographer, which has led to the proliferation of really bad crypto software.”

c – Closed source cryptography does not work

As you know any kind of “serious” and with “good reputation” cryptographic technology is implemented in opensource.
There are usually multiple implementation of the same cryptographic algorithm and cryptographic protocol to be able to review all the way it works and certify the interoperability.
Supposing to use a standard with precise and extended details on “how it works”, that has been “peer reviewed” by the scientific community BUT that has been re-implemented from scratch by a not so smart programmer and the implementation it's plenty of bugs.

Well, if the implementation is “opensource” this means that it can be reviewed, improved, tested, audited and the end user will certaintly have in it's own had a piece of technology “that works safely” .

Google release opensource crypto toolkit
Mozilla release opensource crypto toolkit
Bruce Schneier tell you that Cryptography must be opensource .

Another cryptographic point of view

I don't want to convince anyone but just provide facts related to science, related to cryptography and security in order to reduce the effect of misinformation done by security companies whose only goes is to sell you something and not to do something that make the world a better.

When you do secure products, if they are not done following the proper approach people could die.
It's absolutely something irresponsible not to use best practice to do crypto stuff.

To summarize let's review the infosecurityguard.com review from a security best pratice point of view.

Product name Security Trough Obscurity Public peer review Open Source Compromise locally?
Caspertec Obscurity No public review Closed Ja
CellCrypt Obscurity
No public review
Closed
Ja
Cryptophone Transparency Limited public review Public Ja
Gold-Lock Obscurity
No public review
Closed
Ja
Illix Obscurity
No public review
Closed
Ja
No1.BC Obscurity No public review
Closed
Ja
PhoneCrypt Obscurity
No public review
Closed
Ja
Rode&Swarz Obscurity
No public review
Closed
Ja
Secure-Voice Obscurity
No public review
Closed
Ja
Secusmart Dunkelheit
No public review
Closed
Ja
SecVoice Obscurity
No public review
Closed
Ja
SegureGSM Obscurity
No public review
Closed
Ja
SnapCell Obscurity
No public review
Closed
Ja
Tripleton Obscurity
No public review
Closed
Ja
Zfone Transparency Public review
Open Ja
ZRTP Transparency Public review
Open Ja

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Now read below some more practical doubt about their research.

The security concept of the review is misleading: any hacked device can be always intercepted!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
Warum?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
Wie?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Sounds much like a marketing activity – Not a security research.

I have to tell you. I analyzed the issue very carefully and on most aspects. All this things about the voice encryption analisys sounds to me like a marketing campaign of SecurStar GmbH to sell PhoneCrypt and gain reputation. A well articulated and well prepared campaign to attract the media saying, in an indirect way cheating the media, that PhoneCrypt is the only one secure. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:

SnapCell – No one can buy it. A security company that does not even had anymore a webpage. The company does not almost exist anymore.
rohde-schawarz – A company that have in his list price and old outdated hardware secure phone . No one would buy it, it's not good for genera use.

Does it sounds strange that only those other products are considered secure along with PhoneCrypt .

Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:

Application Screenshots of application Video with demonstration of interception Network demonstration
PhoneCrypt 5 0 1
CellCrypt 0 2 0
GoldLock 1 2 0

It's clear that PhoneCrypt is reviewed showing more features explicitly shown and major security features product description than the other.

Too much difference between them, should we suspect it's a marketing tips?

But again other strange things analyzing the way it was done…
If it was “an impartial and neutral review” we should see good and bad things on all the products right?

Ok, see the table below regarding the opinion indicated in each paragraph of the different reviews available of Gold-Lock, CellCrypt and Phonecrypt (are the only available) to see if are positive or negative.

Application Number of paragraphs Positive paragraphs Negative paragraphs Neutral paragraphs
PhoneCrypt 9 9 0 0
CellCrypt 12 0 10 2
GoldLock 9 0 8 1

Detailed paragraphs opinion analysis of Phonecrypt
Paragraph of review Opinion expressed
From their website Positive Marketing feedback
Apple iPhone Positive Marketing feedback
Disk Encryption or voice Encryption Positive Marketing feedback
PBX Compatibility? Really Positive Marketing feedback
Cracking <10. Not. Positive Marketing feedback
Good thinking! Positive Marketing feedback
A little network action Positive Marketing feedback
UI Positive Marketing feedback
Good Taste Positive Marketing feedback
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Licensed by The israeli Ministry of Denfese Negative Marketing feedback
Real Company or Part Time hobby Negative Marketing feedback
16.000 bit authentication Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Secure Voice calling Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
My Demo environment Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old interception Negative Marketing feedback
The Haters out there Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Seltsam?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Maybe they “know personally” who's this anonymous notrax? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Social consideration

If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). You cannot cheat the skills of the end users in evaluating security making fake misleading information.

You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.

Hope you had fun reading this article and you made your own consideration about this.

Fabio Pietrosanti (naif)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!

Teilen

Licensed by Israel Ministry of Defense? How things really works!

Sie sollten wissen, dass Israel ein Land, in dem, wenn ein Unternehmen braucht, um die Verschlüsselung Produkt entwickeln sie von der Regierung genehmigt werden muss ist.

Die Regierung will nicht, dass Unternehmen, die Kryptographie kann nichts schlechtes und was sie können gut für die Regierung zu tun, so haben sie zum ersten genehmigt werden.

Unternehmen, die Überwachung und rschlüsselun nm ust um eine Lizenz zu beantragen, weil Israel Recht auf dies so restriktiv ähnlich zu sein, china Gesetz .

Das ist, weil diese Art von Technologien betrachtet werden grundlegend für die Geheimdienste und Spionage-Funktionen von Israel Land.

Um einige Beispiele von "Lizenziert von Israel Ministry of Defense" Unternehmen geben:

GSM encryption products “Licensed by Israel Ministry of Defense” – Gold-lock

Interception of communication products “Licensed by Israel Ministry of Defense” – Verint

HF verschlüsselten Radio "durch Israel Ministry of Defense Licensed" - Kavit

Surveillance Dienstleistungen und Ausrüstung "von Israel Ministry of Defense Licensed" - Multi Tier Lösungen

Zum Beispiel, wie man für eine "Lizenz von Israel Ministry of Defense", wenn Sie die Verschlüsselung Technologien in Israel zu tun?

Achten Sie darauf, eine israelische Firma sein, klicken Sie hier und füllen Sie die Formulare.

Someone will contact you from encryption-control@mod.gov.il and will discuss with you whether to give you or not the license to sell.

What does the department of defense will require from an israeli company in order to provide them the authorization to make and sell interception and encryption products?

Well, what they want and what they really ask nobody knows.

Es ist ein Geheimnis Umgang Israels Verteidigungsministerium mit jeder "lizenzierte" Unternehmen.

Was wir sicher wissen ist, dass Verint, ein "Lizenziert von Israel Ministry of Defense", stellte eine Backdoor auf Unternehmen und Regierungen in den USA und Holland in die Abhörsysteme sie verkaufte abfangen.

Verint, ein Lizenziert von Israel Ministry of Defense Company, vorgesehen, um Israel Regierung abgehört Kommunikation von privaten und staatlichen Nutzer in den Vereinigten Staaten und in den Niederlanden .

CIA Offizier berichtet, dass Israel Verteidigungsministerium bekannt war zu zahlen Verint eine Erstattung von 50% der Kosten, um von Verint Spionageabwehreinrichtungen Trog haben ihre gewerbliche Tätigkeit auf den Verkauf von "Hintertür" Überwachungseinrichtungen für ausländische Nutzer auszuspionieren.


It can be a legitimate doubt that the cooperation within the Israeli Ministry of Defense may be problematic for an Israeli company that want to sell interception and encryption product abroad.

Those companies may be forced to make the interests of Israel Ministry of Defense and not the interests of the customers (like Verint scandal is a real-world example).

So, how would a “Licensed by Israel Ministry of Defense” be a good things to promote?

It represent the risk that the “Israel Ministry of Defense”, like is publicly known that it has already have done with Verint, will interfere with what the company do.

Es stellen die Gefahr, dass die "Israel Ministry of Defense" vernünftigerweise bieten "Erstattung" der Kosten zahlen die Firma und bekommen, was sie wahrscheinlich möchte zu bekommen.

Also, was wirklich "Israel Ministry of Defense" will von Israel tätigen Verschlüsselung und Abfangen Technologien?

Sollten wir uns selbst fragen, ob israelische Unternehmen, die Verschlüsselung und das Abfangen Unternehmen mehr daran interessiert, Geschäfte zu machen oder zu "ausgelagerte Dienstleistungen Spionage" für ihre immer zahlenden Kunden, die "Israel Ministry of Defense" zu tun.

For sure, in the age of financial crisis, the Israel Ministry of Defense is a paying customer that does not have budget problem…

Strenge Kontrolle, strenge Regeln, starke Regierung strategische und militärische Zusammenarbeit.

Seien Sie vorsichtig.

Wenn Sie mehr über diese Angelegenheiten zu lesen, darüber, wie Technologien aus bestimmten Ländern ist in der Regel verschmutzt mit ihren Regierungen und militärischen Geheimdienste Strategien abgestimmt bleiben, wie ich mich vor einen Beitrag über diese wollen.

Sie werden sich viel besser über, dass die Probanden auf dem "durch Israel Ministry of Defense Licensed" zu verstehen.

Teilen

O3B Networks: a new satellite broadband approach

That's something amazing, “other 3 billion” broadband coverage not trough fiber but trough satellite.

A project where also google is one of the shareholder, covering 3 billion persons trough low orbit, low latency broadband (10GBit) satellite network.

Check here technical infrastructure details on ITU website.

Teilen

Location Based Services: the big brother thanks you ;-)

Do you use your iphone, google phone, blackberry or nokia smartphone with cool built-in GPS?

Well law enforcement can now know even better where you are, at any time, even with historical data and much better than BTS based location systems.

Sprint has given 8 million times customer's GPS information to law enforcement (sound something like a semi-automatic request).

Read here .

Nice extract is:

Sprint Nextel provided law enforcement agencies with its customers' (GPS) location information over 8 million times between September 2008 and October 2009. This massive disclosure of sensitive customer information was made possible due to the roll-out by Sprint of a new, special web portal for law enforcement officers.

The informations was provided at wiretapping and interception industry conference ISS WASH in Washingtown.

If you want see directly the video:


Sprint: 50 million customers, 8 million law enforcement GPS requests in 1 year from Christopher Soghoian on Vimeo .


Then you know that “big brother” is watching you only because you let him to watch you.

Teilen

Gold-Lock Security Verschlüsselung Contest: Seien Sie vorsichtig!

Dieser Beitrag ist, um über die "unfair" Marketing-Ansatz aus Gold-Lock, ein israelisches Unternehmen tun mobile Sprach-Verschlüsselung von israelischen Verteidigungsministerium genehmigt sprechen.

Nach einer Ankündigung auf Linkedin "Information Security Gemeinschaft" Gruppe gesehen:

GoldLock bietet 100.000 US $ und ein Job für einen Entschlüsselungsprozess

GoldLock, ein israelischer Verschlüsselung und Security-Unternehmen bietet 100.000 US $ und einen Job, um jemand in der Lage zu entschlüsseln eine zelluläre Gespräch in einer Datei in ihrer Website zur Verfügung gestellt (enthalten https://www.gold-lock.com/app/en/? Wicket: interface =: 8 ::::).
The transcription must be sent back to GoldLock until February 1st, 2010.
The contest is open to all and any tools or technology may be used.
Good luck to all!!!

I commented:

Nicht mit einem öffentlichen Protokoll-Spezifikation ist noch nicht einmal wissenschaftlich ernst, um eine Marketing-Tricks wie diese machen.
Ich würde zu Gold-lock sagen, lasst uns den Quellcode freizugeben und lassen niemanden kompilieren des kryptographischen Motor vertrauen, wenn Sie nicht auf etwas Gemeines Inneren haben ... ;)

Toni Koivunen von F-Secure sagte:

Also ... Sie zahlen $ 100k, wenn Sie durch die AES und der Ärger mit Schlüssel zu bekommen.
If someone would pull it off they would certainly make a truckload more money elsewhere. Plus they would retain the rights to the code/technology that they created, which isn't the case if they go for the $100k since the License pretty clearly says that:
# Eine Zuordnung Brief an Gold Line, in einer zufriedenstellenden Form Gold Line von Ihrer Technologie und dem Arbeitsplan (die "Technologie"). Eine solche Zuordnung Formblatt aktivieren Gold Line, um die Rechte auf den Technologietransfer an Gold Line, einschließlich des Rechts auf Patente und alle anderen Rechte registrieren.
# A release and waiver form, in a form satisfactory to Gold Line, duly executed by you and any other participant of any rights to the Technology.
Und natürlich Gold Line behält sich das Recht vor, die Regeln des Spiels mit Vorankündigung zu ändern. Or needing to notify afterwards either.
Klingt fairen :)

Michel Scovetta von Computer Associates sagte:

Es klingt wie der Zweck ist, um ein paar billige Tests aus ihm heraus, und in der Lage sein, etwas zu sagen wie: "Die besten Krypto-Experten der Welt versucht, es zu brechen, und waren nicht in der Lage."

Nach einigen der docs on Gold Lock Website, verwenden sie ECC-256 und ein "modifiziertes DH Schlüsselaustausch" (was kribbelt mein spidey Sinne), SHA-256, und dann XOR für die eigentliche Datenverschlüsselung. Sie nutzen fast blasphemisch Sprache wie: "Jede Komponente des Gold-Lock-Enterprise-Lösung ist erprobt und bewährt sicher gegen alle denkbaren Angriff."

*Proven* secure? * Jede * Angriff denkbar? Yikes!

In another doc on their site, they talk about their first layer relying on 1024-bit RSA. GoDaddy nicht erlauben sogar 1024-Bit-Schlüssel mehr zu verwenden, wenn Erzeugung $ 20 SSL-Zertifikate. They quote 300 billion MIPS-years to break, but if my math is correct, that comes down to about 52 days on the top supercomputer right now. Not trivial, but this is an offline attack, so time is on the side of the attacker.

Die Beschreibung spricht dann über das Gerät Erzeugung 16k Tasten, wenn Sie das Gerät registrieren. If the protocol is “secure”, then it should be “secure” with only a single key. Wenn es nicht mit einem einzigen Tastendruck sichern, dann erzeugt 16k Schlüssel konnte nur machen es 16k mal mehr sicher, das ist weit weg von einem Nachweis der Sicherheit.

Ich stimme mit Fabio - ein fairer Wettbewerb wäre, um den Quellcode und die kryptografische Spezifikation enthalten. Also, as other contests have proven (eg SecureWebMail), the weakest point isn't usually the cryptography. Es ist alles von den anderen Sachen, und es sieht nicht wie jeder es so aussehen wird für den Wettbewerb bekannt gegeben.

http://xkcd.com/538/

Mike

Ich würde sagen, dass all diese Überlegungen von Sicherheitsexperten aus bekannten und etablierten Sicherheitsfirmen uns dazu bringen betrachten:

  • Gold-lock ist nicht transparent über ihre Verschlüsselung überhaupt und sie arbeiten Trog schlechte Praxis der Sicherheit Trough Obscurity (niemand weiß, was drin ist das Produkt)
  • Gold-Sperre nicht spielen ein faires Spiel mit dem Vorschlag diese 'security contest'
  • Gold-lock von israelischen Verteidigungsministerium zertifiziert aufwerfen kann Zweifel in Bezug auf mögliche Beziehung mit der Intelligenz ... Lesen Sie per Post von israelischen Verteidigungsministerium zertifiziert .

Voice security is a sensible matters and lacks of transparency and governmental relationship for cryptographic choices usually does not provide anything good…

Denken Sie darüber nach ...

Teilen

Disk encryption sometimes 'works'

I am one of the person convinced that a computer disk encryption system will not protect you from public authorities if they are convinced enough and the case is very important.

There are a lot of way to convince a person to release a password.

However there's a case in Australia where not revealing the disk password resulted in a successful way to avoid going in jail:

Secret code saves man who spied on flatmates

My opinion is just that spying flatmates is not a so relevant and particular crime and that law enforcement did not used 'convincing systems' to get the password of encrypted disk.

UPDATE 29.06.2010: It also worked for Daniel Dantas against FBI .

Teilen

Political conflict in Turkey between Prosecutors and Wiretappers

It seems that in Turkey the Telecommunication Directorate (TIB), in charge of managing the wiretapping, intercepted the president of the Judge and Prosecutors Associations.

Prosecutors and Judge usually does not like being tapped, and so the 1st High Criminal Court ordered an audit of all the recording done by the TIB since 2006.

Lesen Sie mehr hier .

Teilen

Hackers Hacking Hackers

Hackers hacking hackers are always pretty fun.

And I am not talking about ZF0 5 (which was cool reading, even if not as cool as ~El8 was), I am talking about this .

Teilen

This is big business, this is the American way

43 years old “UFO eccentric” hacker Gary McKinnon just loses appeal against his extradition to the States for computer crimes he committed 7 years ago.

If you've lived under a rock during the last few years what this dude did was basically break into .gov computers looking for UFO related material.

Probably the last case of recreational hacking I've heard about.

So his case is obviously going to be a classical “Strike one to educate one hundred” kind of message to every hacker attacking american computer systems: we can reach you everywhere you live and have you extradited to our country where we will sentence you to life in prison.

Unless you are a multi millionaire cyber criminal living in Russia or a chinese spy, of course.

Teilen