Patrick Mylund Nielsen

Hvad bør man vide om kryptografi?

+1 til Cryptography Engineering (ikke Applied Cryptography, med mindre du husker ikke at lave dit eget efter du har læst den!), nacl/sodium og Stanford Crypto I/II.

Gambling with Secrets er en god, letforståelig intro til "Hvad er RSA?", "Hvad er forskellen på public-key og secret-key crypto?"

Når jeg introducerer folk til kryptografi anbefaler jeg som regel Gambling with Secrets -> tag Cryptography I -> begynd med sodium hvis du skal lave dine egne 'high-level'-konstruktioner i et rigtigt program."

13. marts 2014 kl. 21:32
Apple's SSL-brøler

Det er ligegyldigt hvad serveren faktisk bruger, om det er TLS 1.2 eller SSLv2. Hvis jeg er MITM kan jeg sige at jeg kun understøtter TLS <= 1.1, hvorefter Apple-klienten ville godtage mit ugyldige certifikat.

Det er godt, problemet er løst, men det er lidt irriterende at de var lang tid om at inkludere det i en 450MB opdatering, der tager ~30 mins at installere. Det kunne sagtens have været en lille opdatering, der blev udgivet på samme tid med iOS-opdateringen og bare løste det problem.

26. februar 2014 kl. 00:24
Netflix indgår aftale med ISP om adgang til båndbredde

http://www.technologyreview.com/news/524786/is-netflix-slowing-down-good-luck-finding-out-why/

"The FCC wants to force ISPs to show whether delays are due to unavoidable congestion or created to extract fees from content providers."

24. februar 2014 kl. 08:34
Sig smil - din VNC-server er på kamera

Ok, 99.9% af det offentlige Internet.

26. oktober 2013 kl. 11:01
Unittests af vores e-valgssystem kan vente

Ah, ok :)

14. juli 2013 kl. 01:27
Unittests af vores e-valgssystem kan vente

Bare vent til tabloidpressen opdager at de har skrevet deres valgsystem i et programmeringssprog der bruger "garbage collection" :-)

Forstår ikke helt--siger du at tests af et e-valgssystem er irrelevante?

Jeg er ikke tabloidpresse, og synes stadig det er mærkeligt, at et e-valgssystem ikke betragtes som "high assurance": er skrevet i et sprog med en gigantisk runtime, et fesent type-system, uden nogen form for testing--hverken fuzz eller unit tests--og at ingen af delene har ændret sig i over 8 år.

13. juli 2013 kl. 22:59
Unittests af vores e-valgssystem kan vente

Ups.. rettet. Har været udenlands for længe!

12. juli 2013 kl. 18:33
HP indrømmer bagdøre i storage-løsninger

78a7ecf065324604540ad3c41c3bb8fe1d084c50 = badg3r5

12. juli 2013 kl. 15:28
Kodeord: Så lette at knække at selv en it-journalist kan finde ud af det

Alle burde vide at md5 er blevet brudt for længe siden.

SHA-1 er også brudt, men kan stadig fint bruges i eksempelvis en HMAC-konstruktion, hvor kollisioner er et mindre problem. I password-konstruktioner er kollisioner ikke et stort problem fordi der er en salt, og en kollision ikke faktisk afslører det originale kodeord. (Der har endda været lidt diskussion for nylig om hvor vidt man burde bruge en hash-funktion med mange kollisioner, så en cracker ikke kan være sikker på, hvilket password, der er det rigtige: http://www.openwall.com/lists/crypt-dev/2012/12/12/3)

MD5 er brudt, ja, men i denne sammenhæng er SHA-1, SHA-2, SHA-3, BLAKE, Skein, osv. det også. Det er hastigheden, der er det store problem (men godt i de fleste andre sammenhæng, hvor der bruges nøgler med høj tilfældighed, f.eks. 256 bits), ikke kollisioner.

26. marts 2013 kl. 13:19
Kodeord: Så lette at knække at selv en it-journalist kan finde ud af det

Hele sikkerhedsproblematikken ligger i at lurendrejere får adgang til md5summerne, og så er spillet tabt.

Problematikken ligger i, at tjenesterne ikke "gemmer" kodeordene godt nok. Artikler som denne får det til at lyde som om, at det er fuldkommen håbløst hvis nogen får fat på dine hash digests, men i virkeligheden bliver det meget, meget dyrt at knække passwords, hvis de er lagret korrekt, f.eks. med PBKDF2, bcrypt eller scrypt. (Se tabellen på side 14 i https://www.tarsnap.com/scrypt/scrypt.pdf) Det er bare ret få tjenester, der gør det.

Der er jo heller ingen sag at cracke password hashes når de er lavet med MD5. MD5 algoritmen blev brudt for over 10 år siden, så der er altså ingen undskyldning for at bruge den længere.

Kollisioner er et relativt lille problem i password-konstruktioner. Det er ydeevnen, der arbejder imod dig. (SHA-256 og SHA-3 er lige så uduelige i konstruktioner som SHA256(password) eller SHA3(salt+password) som MD5 er.) Når du hasher indeholdet af en pakke i en protokol er det perfekt hvis hash-algoritmen er meget hurtig, men hvis den er hurtig og du bruger den til at generere digests fra kodeord med lav tilfældighed betyder det, at andre kan udføre mange gæt per sekund, og da der ikke er mange muligheder (nok tilfældighed) hurtigt gætte kodeordet.

26. marts 2013 kl. 13:03
Evernote hacket: 50 millioner brugere skal skifte kodeord

Det bedste match får man vel når man vægter sandsynlighederne efter en password dict

Du får et match mod svage passwords, og meget få mod faktisk tekst/passphrases.

En "falsk" nonce ... :-)

Brug lidt mere tid på at læse hvad du retter, og lidt mindre på nitpick.

5. marts 2013 kl. 17:24
Evernote hacket: 50 millioner brugere skal skifte kodeord

"normalt hardware" AKA GPGPU'er. Men de kan jo også lejes på timebasis for småpenge hos Amazon.

Ja, jeg vil sige at en GPU kvalificerer som "normalt hardware"--noget de fleste har adgang til, og som er billigt (sammenlignet med et rigtigt ASIC/en FPGA.)

Jeg forstår ikke konceptet med at tune MC-metoden til et sprog. Det skal vel gøres mod en forventet tilsvarende password dictionary; Rockyou, uniqpass, phpbb og venner.

Hvorfor ikke? Hvis du ved at der er meget større chance for, at 'h' kommer efter 'w' end 'v', så kan du lave mere kvalificerede gæt end brute force, uden at behøve nogen wordlist. Ligeledes hvis du ved, at 'a' ofte bliver skiftet ud med '4', 's' med '5', osv.

@Patrick: Nu så jeg lige dit engelske skribleri (og kiggede bare lidt tilfældigt); "HMAC nonce on harddrive" er vel ikke et nonce — "Number to use ONCE" — det er en "secret common salt" AKA "pepper" (som bruges mange gange).

Nej, det er ikke en "rigtig" nonce, men nu er det heller ikke f.eks. et stream cipher vi taler om. Det ville ikke give ret meget mening at bruge en ekstra parameter, som du smider væk. Som der står lige efter:

"If you are using an application which communicates with a database, and especially if there are other applications using the same database which you do not have control over, consider adding an extra secret: Generate a long, random value—or "pepper"—to use in HMAC(userpassword, pepper), and store the pepper (not the HMAC digest) on the disk or in your application itself, then store e.g. bcrypt(hmacdigest) in the database. Even if your database is compromised, or a weakness is found in bcrypt that might leak information about its password, an attacker won't be able to do much with your digests."

5. marts 2013 kl. 14:12
Evernote hacket: 50 millioner brugere skal skifte kodeord

Hvis de har brugt HMAC-MD5 til at salte (f.eks. med PBKDF2), så er det ikke så galt igen:

Md5+salt er vel sikkery nok. De skal blot invalidere de gamle koder med et nyt salt?

Nej. Selv om der er mindre chance for kollisioner, eller du bruger en funktion der itererer en hurtig hash-algoritme (som PBKDF2-HMAC-SHA1/2), kan du stadig udføre mange "gæt" per sekund. Er det bare MD5 kan du snildt lave mere end 60 milliarder gæt i sekundet på normalt hardware. Selv om PBKDF2 er langsommere kan du, da SHA-1/2 er hurtige og kræver meget lidt hukommelse, køre mange PBKDF2-funktioner samtidig. Salten er fuldstændig ligegyldig her--den hjælper kun mod pre-compute og nogle timing-angreb, ikke bruteforce/dictionary attacks af alle passwords under 8 tegn på under 15 sekunder (og du behøver ikke brute-force--se f.eks. Markov-cracking i John the Ripper: http://openwall.info/wiki/john/markov)

Dit bedste bud er bcrypt, hvis du vil have noget, der er let at bruge, eller scrypt, hvis du vil være fremtidssikker. (scrypt kan tunes til at kræve betydeligt mere hukommelse end bcrypt.)

Har skrevet lidt mere på Engelsk her.

5. marts 2013 kl. 12:27
Svensk universitet dropper Linux-servere og skifter til Windows

Ja, sådan er det altid, men jeg tror at det mest er OES, der lokker: http://en.wikipedia.org/wiki/Novell_Open_Enterprise_Server

5. marts 2013 kl. 12:06
Svensk universitet dropper Linux-servere og skifter til Windows

De sparer sandsynligvis fordi de fleste universiteter i Sverige kører SUSE (SLES) og NetWare, og det koster meget mere end uddannelsessektorlicenser fra Microsoft.

4. marts 2013 kl. 19:15
Surhed over skeptiske it-folk

Hej Henrik og Peter,

Det ved jeg ikke. Jeg synes også det var godt! Det er helt sikkert tankegangen jeg var efter, og ja, det var de to kategorier.

Som Peter siger, så har vi endnu ikke haft et stort, vellykket projekt--så hvorfor starte med noget så stort og fundamentalt som valgforløbet, noget der ikke faktisk behøver at fikses? Tør vi virkelig risikere morgen-jodling?

15. februar 2013 kl. 12:30
Surhed over skeptiske it-folk

Den kommentar er kategori #1, er hvad jeg mener ;)

At Chrome inkluderer og automatisk opdaterer Flash når der er sikkerhedshuller, er en anden sag!

14. februar 2013 kl. 17:35
Surhed over skeptiske it-folk

Du har delt IT-folk op i 2 grupper. Gruppe 1 med de dumme, og gruppe 2 med de kloge.

Ja, jeg fik det til at lyde sådan, men tanken var at dele it-kritik op i to grupper. Alle it-folk kan give begge former for kritik. Jeg har gjort det mere tydeligt.

14. februar 2013 kl. 15:56
Surhed over skeptiske it-folk

Min pointe var ikke så meget at de ikke er relevante (jeg bruger selv stadig emacs), men at der ofte er mange it-folk der surt argumenterer mod sådanne nye ting (både Sublime Text og Chrome er nyere end de to andre) fordi det, de bruger allerede kan X, Y, Z--selv om der er mange folk, der kan lide funktionerne i de nye produkter. Der er en kæmpe forskel mellem det, og it-folk der surt kritiserer valg, der leder til dårlig sikkerhed (og endda ikke er teknologiske fremskridt.)

Det er lidt ved siden af, men jeg ved ikke om jeg er enig i, at Chrome ikke har innoveret. De emuleres af alle de andre browsere nu, og øger stændigt markedsandel mens alle de andres falder. Da den kom ud lød det ofte "Meh, vi har jo allerede Firefox."

14. februar 2013 kl. 15:37
eValg: Når næsetippen blokerer for udsynet

Men vi kunne jo sende spørgsmålet om eValg ud til en folkeafstemning og høre hvad Danmarks befolkning mener om det i stedet for teknokrater og forskere. Se, det ville vel være ægte demokrati!

Man kunne jo også sende spørgsmålet om fartgrænser ud til befolkningen, og høre hvad de mener om det.

"Anti-intellectualism has been a constant thread winding its way through our political and cultural life, nurtured by the false notion that democracy means that my ignorance is just as good as your knowledge." -- Isaac Asimov

Det er ikke fair at forvente, at Hr. og Fru Danmark skal forstå fordelene og ulemperne ved e-valg, når det er noget, akademikere har gjort til deres karriere at studere. Ligeledes er det skørt at insinuere, at folk som Joseph Kiniry bare er én ud af fem millioner.

Hvis jeg skal have råd om hvilken medicin jeg skal tage mod en infektion, stoler jeg hellere på 1-3 personer med en M.D. end 100 folk på et Internet-forum. Jeg kan ikke se hvordan sikkerheden ved noget som e-valg er anderledes.

14. februar 2013 kl. 13:39