Drunken Bishop OpenSSH random art fingerprint visualization

Schon oft habe ich mich gefragt was ssh-keygen eigentlich genau tut, wenn es nach Erstellung eines neuen Schlüsselpaares ein »random art image« anzeigt:

sven@workstation:~> ssh-keygen -t rsa -b 4096
Generating public/private rsa key pair.
Enter file in which to save the key (/home/sven/.ssh/id_rsa): /home/sven/tmp/id_rsa_demo
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/sven/tmp/id_rsa_demo.
Your public key has been saved in /home/sven/tmp/id_rsa_demo.pub.
The key fingerprint is:
9c:6f:b1:7f:a2:01:ad:82:9d:80:87:39:37:9a:2a:51 sven@workstation.site
The key's randomart image is:
+--[ RSA 4096]----+
|                 |
|                 |
|                 |
|  E+   . o       |
| .= =   S o      |
|.  * = . + o     |
| .o . + . =      |
|..     . . o. .  |
|o         ...o   |
+-----------------+

Die Antwort findet sich, leicht verständlich erklärt, in »The drunken bishop: An analysis of the OpenSSH fingerprint visualization algorithm«.

Kurzfassung: Das Bild soll leichter für Menschen vergleichbar sein als der Fingerprint eines Schlüssels. Dazu wird der Fingerprint in 64 Zwei-Bit-Tupel aufgeteilt, die Mitte eines 17×9 großen Feldes als Startpunkt genommen und nach einfachen Regeln (00: gehe nach links oben; 01: nach rechts oben; 10: nach links unten; 11: rechts unten) das Feld abhängig vom Fingerprint durchlaufen. Je nachdem wie oft ein Feld dabei erreicht wurde wird es mit einem anderen ASCII-Zeichen markiert.

Das Paper liefert zudem noch den Beginn einer Sicherheitsanalyse des Verfahrens.

Ich habe noch nicht nachgesehen, aber falls ihr weitere Papers zu dem Verfahren habt würden sie micht interessieren. Denn Verbesserungspotential scheint es zu geben und die Idee an sich hat Potential.

Die Zweifel an Bitcoin wachsen

Ich gebe es zu: Auch ich bin von der Idee von Bitcoin fasziniert. Und es liest sich auch nicht schlecht. Im Ursprungspaper »Bitcoin: A Peer-to-Peer Electronic Cash System « wird eine unter anderem (nahezu) anonyme, dezentrale und digitale Währung versprochen.

Doch mit jedem Paper, das ich zum Thema lese, werden die Zweifel größer. Das Versprechen der Anonymität wird schon gebrochen, wenn ich mein Geld ausgebe. Danach können dank der öffentlichen Block Chain auch vergangene Geldflüsse nachverfolgt werden. Auch das Versprechen der Dezentralität wurde für mich in »Is Bitcoin a Decentralized Currency?« nachvollziehbar widerlegt.

Dennoch: Das Thema bleibt faszinierend und ich werde hier sicher noch einige Papers dazu erwähnen. Es gibt hierzu auch eine Menge und es werden immer mehr.

Redtube-Abmahnungen: Analyse und Gegenmaßnahmen

Greyhat Security Consulting war in den letzten Tagen sehr produktiv. Das Ergebnis sind aktuell zwei Artikel:

Stay tuned, da kommt vielleicht noch ein Nachschlag. 😉

Paper des Tages: Understanding DMA Malware

DMA Malware ist Schadsoftware, die – vereinfacht gesagt – Hardwarekomponenten mit eigenem DMA-Controller infiziert und ohne Wissen des Hauptprozessors Speicher ausliest oder manipuliert. In Understanding DMA Malware stellen Patrick Stewin und Iurii Bystov einen DAGGER vor, einen Keylogger, der auf diesem Prinzip basiert.

Nebenbei erstellen sie eine genaue Definition von DMA Malware und ihrer Funktionalität, analysieren bestehende Ansätze nach diesen Kriterien und stellen mögliche Gegenmaßnahmen vor.

Auch wenn sich die Autoren die Mühe machen viel zu erklären sollte man zur Lektüre verstehen, wie moderne Betriebssysteme Arbeitsspeicher verwalten. DMA, virtueller und physischer Speicher sollten dem Leser bekannte Begriffe sein.

Viel Spaß.

Mord per Drohne

Nein, ich rede heute nicht über die USA, sondern Paketlieferdrohnen. Es ist ganz einfach:

  1. Rechner des Opers infizieren. Danach herausfinden welche Lieferdienste per Drohne vom Opfer genutzt werden.
  2. Eine Drohne des Lieferdienstes entführen.
  3. Bei einer Bestellung von Lebensmitteln oder Medikamenten durch das Opfer schnell sein und die eigene Drohne mit dem bestellten Inhalt zum Opfer schicken, bevor die Drohne des Lieferdienstes ihr Ziel erreicht.
  4. Opfer nimmt die Ware des Angreifers entgegen. Vergiftet natürlich.
  5. Echte Drohne landen lassen, Inhalt entnehmen, wegfliegen lassen.

Selbst wenn das Gift später entdeckt wird würde der Verdacht auf den Lieferdienst fallen.