?

Log in

johans
18 December 2009 @ 01:42 pm
De laatste weken is een serieus probleem in TLS (SSL) uitgebreid in het nieuws geweest. In eerste instantie leek het probleem slechts in uitzonderingsgevallen een veiligheidsrisico op te leveren. Maar varianten kwamen snel en binnen dagen was er een exploit waarmee wachtwoorden van Twitter accounts bemachtigd konden worden.

OpenSSL bracht direct na de bekendmaking met spoed een nieuwe release uit (0.9.8l) met een workaround. Maar ook alle andere libraries die TLS implementeren (GnuTLS, Microsoft's cryptokit, Mozilla's NSS, Opera etc.) zijn in principe kwetsbaar. Het probleem zat 'm namelijk niet in de implementatie, maar in de specificatie van het TLS protocol zelf.

Wat is het probleem en hoe wordt het misbruikt...Collapse )
Tags: , ,
 
 
johans
18 December 2009 @ 10:46 am
Het nieuwe systeem voor pinnen dat de Nederlandse banken vanaf volgend jaar invoeren, is nu al gekraakt, zo luidde de kop van de Telegraaf afgelopen woensdag - en een hele serie nieuwssites en kranten nam dit over. De aanleiding was een VPRO-uitzending over de risico's van de nieuwe EMV-pinpas. De aanvallen zijn echter niet nieuw, en de pinpas ook niet. De nieuwsartikelen bevatten bovendien bar weinig achtergrondinformatie, waardoor vooral op het gevoel wordt gespeeld.

Deze EMV-bankpas gebruikt een chip in plaats van een magneetstrip. In principe is dat veiliger, omdat de chip een processor bevat die zelf berekeningen kan uitvoeren en bijvoorbeeld bepaalde data uit het (encrypted) geheugen op de chip pas na authenticatie doorgeeft. Bij een magneetstrip zit alle logica in de betaalautomaat en bevat de kaart zelf alleen data (zoals een rekeningnummer en geldigheidstermijn) die iedereen uit kan lezen.

Het is ook niet zo dat de kaart pas volgend jaar ingevoerd wordt: banken zijn al een aantal jaren bezig met het vervangen. Op dit moment zijn alle bankautomaten al geschikt voor de nieuwe passen. En iedereen die nu een nieuwe bankpas krijgt, zal daarop ook en EMV-capable chip meekrijgen. Ook nieuwe betaalautomaten voor winkels die op dit moment geleverd worden, kunnen overweg met deze chips. Veel winkeliers staan echter nog niet te springen om hun automaten te vervangen, omdat de kosten hiervan veelal voor hun eigen rekening zijn. Maar wanneer de publiciteitscampagne volgend jaar begint, is een groot deel van de infrastructuur al lang uitgerold.

EMV is een internationale standaard (oorspronkelijk van Europay, Mastercard en Visa) voor transacties van betaalautomaten en -passen. In diverse andere landen, zoals het Verenigd Koninkrijk sinds 2005, worden de EMV-passen al een tijdje gebruikt. Hoewel iedereen een transactiesysteem kan bouwen op basis van deze standaard, zijn er op dit moment slechts twee beschikbaar: Maestro (van Mastercard) en V-Pay (van Visa).Ondanks de internationale ondersteuning, is op dit moment het Nederlands systeem van Currence echt beduidend goedkoper in het gebruik; vooral voor winkeliers - en dus voor de klanten. Toch zal het oude transactiesysteem binnenkort echt uitgefaseerd worden.

Bij het chipsysteem is het kopieren van een kaart door deze door een kaartlezer te halen ('skimmen') niet meer mogelijk. De fraude door een bezorger die aan de deur een pakketje komt bezorgen waarvoor men een klein bedrag moet pinnen (waarbij het apparaat vervolgens niet blijkt te werken, maar wel je kaart en pincode gekopieerd zijn), zal dan ook niet meer werken. Maar diverse andere aanvallen blijven mogelijk.

Het onderzoek waar deze week in de media naar werd verwezen, komt uit een rapport dat in 2006 werd gepubliceerd. Het meest opvallende is een 'man-in-the-middle' aanval. Hierbij plaatst een aanvaller een eigen kaartlezer voor de winkelterminal. Deze leest de data van een bankpas en stuurt aangepaste data naar een echte betaalautomaat. Hierdoor kan bijvoorbeeld een heel ander bedrag afgeschreven worden dan de klant te zien krijgt. Dit is bijvoorbeeld mogelijk met een opzetstuk voor de automaat, zoals dat ook bij 'skimmen' gebruikt wordt.

Iets geavanceerder is een 'fake' betaalautomaat die data wireless overstuurt naar een 'fake' betaalpas. Op het moment dat een nietsvermoedende klant wil betalen bij deze automaat, kan de 'fake' betaalpas bij een andere automaat (bijvoorbeeld de juwelier in het aangrenzende pand) een transactie beginnen met de data van de originele bankpas.

Het grote nadeel van deze aanvallen is dat de transactie alleen 'live' (online) uitgevoerd kan worden. Het is niet mogelijk om data te kopieren en die later te misbruiken. Dat maakt het niet alleen moeilijker om een succesvolle aanval uit te voeren, maar ook gemakkelijker om deze op te sporen. Een aanvaller kan de apparatuur niet meer dagenlang onopgemerkt laten hangen. En ook kan er niet meer anoniem geld gepind worden bij een bank met kaarten die op een NS station zijn gekopieerd: alleen de aangesloten automaat kan misbruikt worden. Met een wireless verbinding naar de buren, kom je wel iets verder, maar daarbij is het risico dat je betrapt wordt ook groter.

Een ander groot probleem is dat de EMV-betaalpassen en -automaten voorlopig zowel het oude als het nieuwe systeem zullen ondersteunen. De magneetstrip op de pas is nog steeds nodig om in het buitenland te kunnen pinnen - en de lezer op de betaalautomaat is net zo goed nodig om buitenlanders hier te laten betalen. Zolang het oude systeem nog in gebruik is, kan het uiteraard nog steeds misbruikt worden door skimmers. En dat zal nog zeker een aantal jaren het geval zijn.

Update: Er zijn nog wel enkele belangrijke verschillen tussen de Engelse en de Nederlandse EMV-passen. De Nederlandse implementatie gebruikt extra extensies die bijdragen aan de veiligheid. Zo wordt Dynamic Data Authentication (DDA) gebruikt in plaats van Static (SDA), wat het clonen van een chip en offline gebruik onmogelijk maakt. Bovendien wordt de PIN-code bij een transactie niet onversleuteld naar de kaart gestuurd. Daarnaast bevatte de Engelse chip oorspronkelijk alle informatie die ook op de magneetstrip staat, wat het maken van een geclonede kaart met magneetstrip eenvoudig maakt na het onderscheppen van een transactie. De Nederlandse chip bevat slechts een gedeelte van de benodigde info.

Meer informatie over het Engelse onderzoek staat online op de site van de University of Cambridge.
Tags: , ,
 
 
johans
02 September 2009 @ 11:25 pm
I have created a new PGP key and ask people to use and sign this new key. There are several reasons for the creation of this new key,


  • Use SHA-2 instead of SHA-1 for message digests.
    The use of SHA-1 is deprecated by 20101.
    Recent attacks show that SHA-1 is even less secure than assumed.
  • Use at least 2048 bits keys for RSA/DSA (4096 bits for the primary key).
    1024 bits keys for RSA and DSA are deprecated by 20101.
  • Link the key to my new OpenPGP v2.0 card, replacing the old card.
    The new card can handle key sizes larger than 1024 bits.
  • The old key has been around for nearly 9 years. Even though none of the systems it was on were compromised, a clean start seems appropriate.


My old PGP key has not been compromised and will remain valid for some time yet, but I prefer all future correspondence to use the new one. The new key has been signed by the old one, so if you trust that one already, you can verify that the new key is indeed approved (signed) by me. I would like all people who previously signed my old PGP key, to sign the new key as well.

Key usage and detailsCollapse )

Edit: I recommend this interesting article,
How to prepare for migration off of SHA-1 in OpenPGP
 
 
johans
26 July 2009 @ 11:21 am
Just a short reminder that the T-DOSE Call for Papers is now open. T­-DOSE is a free annual event held in The Netherlands to promote use and development of open source software. The deadline for submitting abstracts is 31. August.

The conference itself will be 3+4. October 2009. Once again this is in Eindhoven on the Fontys University of Applied Sciences. My colleague is one of the main event organisers. Did I mention it's free?
 
 
johans
10 July 2009 @ 07:04 pm
Let's see, what have the politicians and other organisations been up to in the last few weeks in order to upset the Dutch internet users...
All the links refer to articles in Dutch, mostly from Tweakers as I didn't feel like chasing down translations. No elaborate comments this time either.

National politics

  • The Dutch Senate has finally agreed with the data retention legislation for internet and telephone traffic. This is the Dutch implementation of the 2006 European Directive on this topic. This means ISPs and telcos are forced to keep all your communications traffic information for 6 months. The companies won't receive any compensation for the investments this requires. Nobody quite knows yet how this information will be used.
  • A new taxation for internet users was suggested, to rescue newspapers. An influential committee asked for suggestions on how to rescue the old media wrote a rather unimpressive report about this. The government minister quickly discarded the internet tax recommendation from it.
  • Parlementary committee suggests criminalising downloads of copyrighted content. Downloading movies from the internet (for personal use) is actually legal in NL now - but sharing them or uploading these elsewhere isn't. The full report on the future of copyright in the Netherlands, actually has some very interesting other remarks and I'd recommend reading it.


European politics


Legal
 
 
 
johans
31 May 2009 @ 08:36 pm
The PGP Web of Trust is a familiar phrase for PGP users. It refers to the distributed trust model of PGP keys. PGP Web of TrustCollapse )

However PGP keysinging parties aren't the only way to check identities of other (internet) users. First of all there are already several other signature-based identity trust schemes; such as CAcert (for server and client SSL keys) and the Thawte web of trust (for SSL client keys). They use techniques similar to PGP, and also build a trust model through face-to-face meetings and ID checks. However here signatures can only be made by people whose identity has previously been confirmed by other users.

The Gossamer Spider Web of Trust uses these other schemes to further increase the PGP Web of Trust. If people have been 'assured' via CAcert, Thawte (or similar ID-verification schemes), they may receive PGP signatures as well - without going through the full procedure again. The PGP signatures granted, based on these other schemes will generally include an additional OpenPGP flag to indicate that 'casual checking' has been done, rather than 'extensive verification' with the usual face-to-face meeting. This makes it easier to get new PGP keys confirmed by a range of users, without losing credibility.

The GSWoT procedure is that your credentials from another Web of Trust are checked by a small group of volunteers, and if they are happy, your PGP key will be signed by the GSWoT root signing key. Other Gossamer users will then likely follow suit and sign your key as well, after 'casually checking' your identity. At the moment the Gossamer Spider Web of Trust has members from all over the world, but it's still a relatively small group of about 70 people.

There are many other ways to obtain a reasonable trust in somebody's identity without personally checking their passport. Another common method is to transfer a small amount of money (e.g. 1 euro) to somebody with your PGP public key ID or fingerprint as comment. If the name on the bank statement matches the name on the public key, this is also a good indication of identity. When exchanging ID information with somebody in this way, I would also sign their PGP key with a 'casually checked' trust signature.
 
 
johans
The largest Dutch Usenet access provider FTD has filed a lawsuit against Brein, a Dutch organisation that claims to protect the copyrights of the entertainment industry. This is a response to the continuous allegations by Brein calling FTD's activities obviously illegal.

FTD (Fight to Defeat) has had several previous run-ins with Brein after Brein shifted its focus towards Usenet from peer-to-peer traffic (in particular torrent sites) earlier this year. The services of FTD had already been modified to remove easy accessible links to illegal content (nzb- lists).

For Brein this was not enough, and a legal action by Brein in the form of a kort geding (preliminary injunction) was anticipated. This has been cut short by the start of a more in-depth court case by FTD: a bodemprocedure (proceeding on the merits). The complaint not only calls for a rectification from Brein, but also calls for a court ruling on the legality of downloading illegally-offered content from the internet - and the facilitation of this. This is generally considered legal by the Dutch fair-use exception on copyright, but Brein has been challenging this law (in public relations; legally and politically) for a long time. This court case might set a clear legal precedent on this issue.

Because this case will actually be handled thoroughly, it might take years before it comes to a conclusion. In response, Brein has called this a delaying tactic only and announced that it will still seek a preliminary injunction anyway, forcing FTD to stop its business pending this case. If Brein wins that, it could theoretically force FTD out of business before a ruling is issued on the other case. If that happens, the full legal issues of this subject will remain cloudy for a while longer - something that Brein will restrict the options for internet downloaders even further.

However I hope that this case will be played out in full (and the appeals that are likely to follow it as well). It would be good to have clear legal distinction of what is legal and what is not, concerning internet downloads in the Netherlands. And it would be better it this confirms that there is no such thing as illegal downloads of films - and that providers merely act as neutral conduits of information and are not responsible for the possibly illegal actions of their users.

I will be following this case with interest, even more because one of FTD's legal consultants is a friend of mine.
 
 
johans
08 May 2009 @ 11:54 am

What is SHA-1 then?



the Secure Hash AlgorithmCollapse )

Is SHA-1 really broken?



no, but it is weakenedCollapse )

So what happened then?



mathematicians found flawsCollapse )

This means that attacks may now be practical to compute on existing computer clusters - owned by large, well-funded organisations (WFO).

Should I continue to use SHA-1?



no, but there is no rushCollapse )

What are the alternatives?



SHA-2 and soon SHA-3Collapse )

Where's the catch?



you're not alone, but communicate with othersCollapse )

What about public-key crypto?



GnuPG is movingCollapse )

What can I do?



Well, that's up to you really. There is no cause for panic, so there is plenty of time to evaluate your options. And unless you are a developer of security applications or handling top secret data, there's nothing to disturb your slumber.

For developers it is probably a good idea to take a close look at the deployment of SHA-256. Even though there are some small cracks appearing, this is probably the most interesting hash function until SHA-3 will come along in 2012.

For public key cryptography, the conservative choice would be to switch to DSA-2048 or RSA-2048 keys. NIST gives these algorithms another 20 years (through 2030) and they combine well with the mentioned SHA-256 hash.
Tags: , ,
 
 
johans
09 October 2008 @ 10:14 am
After years of difficult discussions, the Dutch Department of Justice and most major ISPs and hosting providers have presented an agreement today on how to deal with illegal content on the internet. Participation to this agreement is voluntarily and it does not include any new law or judicial changes. However it does clearly outline the roles of all parties and the (legal) responsibilities of users and providers when dealing with disputed content. Also sites such as Ebay/Marktplaats and rights-group Brein (the Dutch RIAA) have signed this agreement.

The core of the notice-and-take-down code of conduct is the procedure for getting content removed. The complainant should first attempt to contact the user who published the document directly. Only if he cannot be found, or won't respond can the provider be contacted with a takedown notice. If the content is obviously illegal, the provider must then take it offline directly.

If the legal status of the content is not completely obvious, the provider will contact the publisher instead. Only if the publisher still won't remove the contant, nor contact the complaintant, then the provider can remove the content or hand over contact details of the publisher to the complainant. The complainant can then start legal actions against the publisher.

Note that this procedure was already common practice with many companies and the NTD code doesn't bring any real changes. Still, providers have responded with relief, as it is finally clear what their responsibilities are regarding accountability of content, of content removal and of when they should (may) hand over personal details of their customers. Brein reacted more cautiously: they still want personal details in every case, so that they can keep on sueing everybody for copyright offenses.

It is expected that most internet access, hosting and content providers who didn't sign the agreement, will still use it as a guideline for their operations.

Read more about it on Webwereld (in Dutch).
 
 
johans
15 October 2007 @ 10:09 pm
The Dutch internet firewall which is to be enforced by national police has been much in the news lately, however so far there has been little information about the technical background. Everybody assumed it would be simple enough to circumvent by terrorists and others with some technical knowledge who prefer to stay out of reach of the Big Brother.

However some digging by Dutch technews site Webwereld sheds some new light on this in their 13. October article. Apparently all the KLPD 'child pornography does' is offer a proxy for the DNS server of the ISP concerned. That is: all DNS queries for a hostname on the 'black list' will receive the IP address of a general police-maintained website in response.

"A spokesman admits that the filter can be bypassed easily by configuring your computer to use another nameserver - or by typing the IP address rather than a hostname while surfing websites." The spokesman continues to proclaim that it is unlikely that the adverage user will bother changing their nameserver.

Although I will agree with the adverage user, this might be different for child abusers who wish to stay out of the reach of law enforcement. Changing your nameserver or even setting up a hosts file for a few specific sites isn't quite rocket science.

Hell, even I've been running my own nameserver on my gateway for many years, competely ignoring the nameservers of my ISP. The operating system I'm using even offers this option by default. Granted, I'm more internet savvy than the adverage user, but I'm still a bit disappointed by the sheer simplicity of the 'great Dutch internet firewall'. Would have expected the KLPD to come up with something a bit more creative...