Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Mullvad quantum-resistant tunnels

17-10-2023, 07:18 door Anoniem, 28 reacties
Hallo,

Voor diegene die het nog niet wisten heeft de Mullvad VPN nu ook quantum-resistant tunnels.

https://mullvad.net/en/blog/2023/4/6/stable-quantum-resistant-tunnels-in-the-app/

Jopie
Reacties (28)
17-10-2023, 11:44 door Anoniem
Bla bla bla. Leuk dat ze het roepen, nu nog bewijzen. Marketing….
17-10-2023, 13:00 door Anoniem
Het post-quantum encryptie selectie proces door NIST loop nog. Er kunnen dus nog tekortkomingen of zwakheden worden aangetroffen in Classic McEliece en Kyber die Mullvad nu gebruikt.
17-10-2023, 15:12 door Anoniem
Door Anoniem: Bla bla bla. Leuk dat ze het roepen, nu nog bewijzen. Marketing….

Dan ook geen blablabla roepen maar eerst eens rustig bestuderen. blablabla kan een schaap ook
17-10-2023, 18:29 door Anoniem
Door Anoniem:
Door Anoniem: Bla bla bla. Leuk dat ze het roepen, nu nog bewijzen. Marketing….

Dan ook geen blablabla roepen maar eerst eens rustig bestuderen. blablabla kan een schaap ook

Als csecurity expert zeg ik toch echt bla bla bla. Zie vooral https://www.scmagazine.com/analysis/post-quantum-algorithm-attack als eerste vector. Zie ook reactie van @anoniem 13.00.

Marketing, niets dan marketing. Heel Mullvad is overbodig, maar dat heb ik al vaker betoogd, net zoals dat je geen idee hebt aan wie je je gegevens overlevert bij een VPN provider. Security 101.
18-10-2023, 02:53 door Anoniem
Door Anoniem: Het post-quantum encryptie selectie proces door NIST loop nog. Er kunnen dus nog tekortkomingen of zwakheden worden aangetroffen in Classic McEliece en Kyber die Mullvad nu gebruikt.

Er zijn geruchten dat de NSA een vinger in de pap heeft gekregen bij de nieuwe PQ crypto. Met name de Khyber algoritmes, omdat de NIST niet erg strijdbaar was inzake checks and balances in de protocolafwikkeling en regels die ze normaal altijd volgen bij het omarmen van nieuwe standaarden.

Bepaalde cryptografen worden hier nerveus van en er zijn particulieren bezig met FOIA verzoeken om onduidelijkheden binnen de organisatie naar boven te krijgen.

Het is volstrekt logisch dat de NSA graag crypto wil verzwakken en het is moeilijk verifieerbaar of er in een post quantum algo geen "onbekende wiskundige zwakheid".

PQ crypto is niet heilig, het beschermd tegen een specifieke aanvalsvector. Het beste versleutel je dubbel, de binnenste laat met AES Rijndael en daaromheen Khyber.

Keysize matters.

Zo is te zien dat Signal devs de keysize hebben teruggeschroefd voor hun PQ cipher. In Q2 2023 toen ze het introduceerde op hun Github was de key 786 bits en nu 384 geloof ik. Ze wanen zich dus veilig met PQXDH (komend van triple Diffie Helman) terwijl de overhead voor een grotere keysize best meevalt. Signal was dus begonnen met een sterkere key maar na de beta is de key dus verzwakt. Dit is voor iedereen na te gaan in de commits van de cryptolibrary gebruikt door Signal op Github.

Ik vind het allerminst verdacht.

Dus je hebt een nieuwe algo, met quantum buzzword, wat goed is (zover bekend) tegen 1 quantum computer attack vector en dan vertrouw je meteen op een veel lagere keysize.
18-10-2023, 11:37 door Anoniem
Ik weet niet of dit hetzelfde is maar Wireguard had hier al een optie voor.
Zie de whitepaper https://www.wireguard.com/papers/wireguard.pdf "5.2 Optional Pre-shared Symmetric Key Mode"

Ik weet dat Jason veel tijd en moeite heeft gestoken in Wireguard en de correctness er van.
Mogelijk dat deze optie ondertussen is ingehaald voor de techniek.
Dus BS wil ik het niet noemen.
18-10-2023, 12:18 door Anoniem
Door Anoniem:
Door Anoniem: Het post-quantum encryptie selectie proces door NIST loop nog. Er kunnen dus nog tekortkomingen of zwakheden worden aangetroffen in Classic McEliece en Kyber die Mullvad nu gebruikt.

Er zijn geruchten dat de NSA een vinger in de pap heeft gekregen bij de nieuwe PQ crypto. Met name de Khyber algoritmes, omdat de NIST niet erg strijdbaar was inzake checks and balances in de protocolafwikkeling en regels die ze normaal altijd volgen bij het omarmen van nieuwe standaarden.

Bepaalde cryptografen worden hier nerveus van en er zijn particulieren bezig met FOIA verzoeken om onduidelijkheden binnen de organisatie naar boven te krijgen.

Het is volstrekt logisch dat de NSA graag crypto wil verzwakken en het is moeilijk verifieerbaar of er in een post quantum algo geen "onbekende wiskundige zwakheid".

PQ crypto is niet heilig, het beschermd tegen een specifieke aanvalsvector. Het beste versleutel je dubbel, de binnenste laat met AES Rijndael en daaromheen Khyber.

Keysize matters.

Zo is te zien dat Signal devs de keysize hebben teruggeschroefd voor hun PQ cipher. In Q2 2023 toen ze het introduceerde op hun Github was de key 786 bits en nu 384 geloof ik. Ze wanen zich dus veilig met PQXDH (komend van triple Diffie Helman) terwijl de overhead voor een grotere keysize best meevalt. Signal was dus begonnen met een sterkere key maar na de beta is de key dus verzwakt. Dit is voor iedereen na te gaan in de commits van de cryptolibrary gebruikt door Signal op Github.

Ik vind het allerminst verdacht.

Dus je hebt een nieuwe algo, met quantum buzzword, wat goed is (zover bekend) tegen 1 quantum computer attack vector en dan vertrouw je meteen op een veel lagere keysize.
Dat is bijzonder over die afgezwakte keysizes. Op de website van NIST lees ik dat Classic McEliece niet wordt verwacht grootschalig gebruikt te worden door de grote van de keysize.

" Classic McEliece was a finalist but is not being standardized by NIST at this time. Although Classic McEliece is widely regarded as secure, NIST does not anticipate it being widely used due to its large public key size. NIST may choose to standardize Classic McEliece at the end of the fourth round. "
https://www.nist.gov/news-events/news/2022/07/pqc-standardization-process-announcing-four-candidates-be-standardized-plus
18-10-2023, 14:43 door Anoniem
Reageer met quote
Vandaag, 12:18 door Anoniem


Ik heb ze niet bij de hand maar je moet op de Github van Signal kijken en zoeken waar PQXDH wordt geintroduceerd in de code.
Het afgelopen half jaar hadden ze nl. de oude crypto en nieuwe naast elkaar (omdat niet iedereen APKs upgrade).

Daar zie je dat de PQ crypto in Q2 is geintroduceeerd met een veel grotere keysize. Maanden later is die keysize verkleind.
Ik herinner me vanuit de tabellen dat ik meende de overhead van de grote key nog best te doen is. Het was immers geen allergrootste key met dubbele overhead.

Blijkbaar zijn de devs bij Signal goed van vertrouwen.

Ze hebben bijv. niet daarbij de frequentie aangepast van verversen van de secrets op de signal server zelf (nodig voor offline delivery

Let wel ik heb het specifiek over Signal. Wat de NIST doet met Khyber zullen we wel zien. Er zal vast weer een slimme man uit Israel met een nieuwe side channel vector komen waardoor je quantumcrypto sneller gehacked kan worden.

Daarom dus: gooi je oude crypto niet zomaar weg. Doe er gewoon een laag omheen.
18-10-2023, 21:12 door Anoniem
Eerst de NIST elliptic curves maar oplossen.

05 Oct 2023
ANNOUNCING THE $12K NIST ELLIPTIC CURVES SEEDS BOUNTY

[Jerry] told me that he used a seed that was something like:
SEED = SHA1("Jerry deserves a raise.")

https://words.filippo.io/dispatches/seeds-bounty/

Helaas is Jerry Solinas dit jaar overleden.
18-10-2023, 22:38 door Anoniem
Door Anoniem: Eerst de NIST elliptic curves maar oplossen.

05 Oct 2023
ANNOUNCING THE $12K NIST ELLIPTIC CURVES SEEDS BOUNTY

[Jerry] told me that he used a seed that was something like:
SEED = SHA1("Jerry deserves a raise.")

https://words.filippo.io/dispatches/seeds-bounty/

Helaas is Jerry Solinas dit jaar overleden.

Misschien is "MinghuaQu" een hint. Minghua Qu werkte voor Certicom samen met Jerry Solinas.
https://bitcointalk.org/index.php?topic=5469657.0
Zie posting vanaf October 11, 2023, 01:21:43 PM
19-10-2023, 02:36 door Anoniem
Door Anoniem: Eerst de NIST elliptic curves maar oplossen.

05 Oct 2023
ANNOUNCING THE $12K NIST ELLIPTIC CURVES SEEDS BOUNTY

[Jerry] told me that he used a seed that was something like:
SEED = SHA1("Jerry deserves a raise.")

https://words.filippo.io/dispatches/seeds-bounty/

Helaas is Jerry Solinas dit jaar overleden.
Door Anoniem: Eerst de NIST elliptic curves maar oplossen.

05 Oct 2023
ANNOUNCING THE $12K NIST ELLIPTIC CURVES SEEDS BOUNTY

[Jerry] told me that he used a seed that was something like:
SEED = SHA1("Jerry deserves a raise.")

https://words.filippo.io/dispatches/seeds-bounty/

Helaas is Jerry Solinas dit jaar overleden.


Plotseling overleden? Was hij iets op het spoor?
19-10-2023, 10:43 door Anoniem
Geen idee waarom Jerry Solinas plotseling (destijds werkzaam bij de NSA) is overleden.
Hij heeft samengewerkt met Minghua Qu van Certicom. Die heeft ook een signature achtergelaten in de seed.

https://gist.github.com/briansmith/48029577ce4ecad994dc6b22e20158a7
https://cacr.uwaterloo.ca/techreports/1998/corr98-05.pdf
19-10-2023, 11:35 door Anoniem
Door Anoniem: Geen idee waarom Jerry Solinas plotseling (destijds werkzaam bij de NSA) is overleden.
Hij heeft samengewerkt met Minghua Qu van Certicom. Die heeft ook een signature achtergelaten in de seed.

https://gist.github.com/briansmith/48029577ce4ecad994dc6b22e20158a7
https://cacr.uwaterloo.ca/techreports/1998/corr98-05.pdf

Die van Minghua Qu zijn al verder uitgewerkt.
https://bitcointalk.org/index.php?topic=5469657.0

Nu nog die van Jerry van de NSA. Zie de bounty challenge.
[urlhttps://www.bleepingcomputer.com/news/security/bounty-offered-for-secret-nsa-seeds-behind-nist-elliptic-curves-algo/[/url]
19-10-2023, 14:06 door Anoniem
Door Anoniem: Bla bla bla. Leuk dat ze het roepen, nu nog bewijzen. Marketing….
De app is open source, dus de broncode is transparant, verbergen kunnen ze niet, het klopt heus wel.
https://github.com/mullvad/mullvadvpn-app
19-10-2023, 14:52 door Anoniem
Door Anoniem: Geen idee waarom Jerry Solinas plotseling (destijds werkzaam bij de NSA) is overleden.
Hij heeft samengewerkt met Minghua Qu van Certicom. Die heeft ook een signature achtergelaten in de seed.

https://gist.github.com/briansmith/48029577ce4ecad994dc6b22e20158a7
https://cacr.uwaterloo.ca/techreports/1998/corr98-05.pdf

Oh jezus, de NSA. Dat wist ik niet. Het zijn vreemde tijden, en gevaarlijke tijden om in de Intelligence Community te werken. Niet eens vanwege de Russen, Chinezen, Iran of al Qaida, of anti overheids wappies met niks meer te verliezen .. maar gewoon de lokale competitie. Of iemand binnen het circuit die je hebt beledigd en dan kan het snel gaan... Verward of plotseling... Het is een wespen nest...

Ik droom dat defensie en intelligence voor mij/ons werkt maar helaas dit is niet meer de jaren 1970 en een good guys film script. Die (romantische) tijd is voorbij.. Verraad komt nooit van de vijand.
20-10-2023, 07:32 door Anoniem
Door Anoniem:
Door Anoniem: Geen idee waarom Jerry Solinas plotseling (destijds werkzaam bij de NSA) is overleden.
Hij heeft samengewerkt met Minghua Qu van Certicom. Die heeft ook een signature achtergelaten in de seed.

https://gist.github.com/briansmith/48029577ce4ecad994dc6b22e20158a7
https://cacr.uwaterloo.ca/techreports/1998/corr98-05.pdf

Oh jezus, de NSA. Dat wist ik niet. Het zijn vreemde tijden, en gevaarlijke tijden om in de Intelligence Community te werken. Niet eens vanwege de Russen, Chinezen, Iran of al Qaida, of anti overheids wappies met niks meer te verliezen .. maar gewoon de lokale competitie. Of iemand binnen het circuit die je hebt beledigd en dan kan het snel gaan... Verward of plotseling... Het is een wespen nest...

Ik droom dat defensie en intelligence voor mij/ons werkt maar helaas dit is niet meer de jaren 1970 en een good guys film script. Die (romantische) tijd is voorbij.. Verraad komt nooit van de vijand.
Want jij werkt voor zo'n partij? en kan ons daarom haarfijn uitleggen hoe de sfeer is?
20-10-2023, 17:35 door Anoniem
Nooit uitgelegd gekregen wat er met John McAfee was.
Assange in de slammer. Onze verdwenen peddelaar in Noorwegen.???

Nu nog incoming Artificial Intelligence, deep fake, valse vlaggen.

Bitcoin wordt de enige uitweg, maar het plafond is tegelijk probleem en veiligheidsklep.
Tijden van de Zwarte Tulp en het schilderij van de gelijknamige proffesor Tulp.
Er blijven figuren actief als een Bankman Fried en er storten er anderen weer neer.

Het konijnenhol wordt dieper en dieper en Alice kan ons ook niets vertellen.
Net als Marzenna een half jaar in de boven- en een half jaar in de onderwereld
getrouwd met Wesel. Ken uw mythologie, het verklaart veel.
21-10-2023, 12:31 door Anoniem
De topicstarter heeft het over Quantum-resistant tunnels van Mullvad. Topic begint wel erg af te dwalen inmiddels zo.
22-10-2023, 13:11 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Geen idee waarom Jerry Solinas plotseling (destijds werkzaam bij de NSA) is overleden.
Hij heeft samengewerkt met Minghua Qu van Certicom. Die heeft ook een signature achtergelaten in de seed.

https://gist.github.com/briansmith/48029577ce4ecad994dc6b22e20158a7
https://cacr.uwaterloo.ca/techreports/1998/corr98-05.pdf

Oh jezus, de NSA. Dat wist ik niet. Het zijn vreemde tijden, en gevaarlijke tijden om in de Intelligence Community te werken. Niet eens vanwege de Russen, Chinezen, Iran of al Qaida, of anti overheids wappies met niks meer te verliezen .. maar gewoon de lokale competitie. Of iemand binnen het circuit die je hebt beledigd en dan kan het snel gaan... Verward of plotseling... Het is een wespen nest...

Ik droom dat defensie en intelligence voor mij/ons werkt maar helaas dit is niet meer de jaren 1970 en een good guys film script. Die (romantische) tijd is voorbij.. Verraad komt nooit van de vijand.
Want jij werkt voor zo'n partij? en kan ons daarom haarfijn uitleggen hoe de sfeer is?

Interessant ja.. verraad kan inderdaad nooit van een vijand komen.

Live like a spy, die like a spy.....

En nu weer praten over VPN crypto graag......

Mullvad gebruikt wireguard, dat is ook een vrij nieuw protocol maar niet vergelijkbaar met AES qua security. Maar wie heeft AES nodig voor streams? AES is een stuk trager (ik haal 400mbps AES terwijl ik 700 haal met wireguard)
22-10-2023, 14:59 door Anoniem
Door Anoniem:

[..]
En nu weer praten over VPN crypto graag......

Mullvad gebruikt wireguard, dat is ook een vrij nieuw protocol maar niet vergelijkbaar met AES qua security. Maar wie heeft AES nodig voor streams? AES is een stuk trager (ik haal 400mbps AES terwijl ik 700 haal met wireguard)

Noem het beestje bij de goede naam.
Wireguard is GEEN 'encryptie protocol' .
Wireguard is een tunnel protocol / implementatie .

De encryptie die Wireguard gekozen heeft is het 'ChaCha20' stream cipher , ontwikkeld door Dan J Bernstein.

Met 'Poly1305' als MAC (message authentication code) , ook afkomstih van Berstein.

https://www.wireguard.com/protocol/

https://en.wikipedia.org/wiki/ChaCha20-Poly1305
http://cr.yp.to/chacha.html


Inderdaad is ChaCha erg snel , en sneller dan AES als de CPU geen AES-instructie heeft .
Wat voor ding draai je op dat je maar 400 mbps AES haalt ? (inderdaad 400 Mbit/sec , dus pakweg 40 MByte/sec ?)
22-10-2023, 15:36 door Anoniem
Wireguard code heeft last van object.prototype vervuiling, dat Prefilter-XSS kan veroorzaken.

luntrus
22-10-2023, 17:45 door Anoniem
Door Anoniem:
Door Anoniem:

[..]
En nu weer praten over VPN crypto graag......

Mullvad gebruikt wireguard, dat is ook een vrij nieuw protocol maar niet vergelijkbaar met AES qua security. Maar wie heeft AES nodig voor streams? AES is een stuk trager (ik haal 400mbps AES terwijl ik 700 haal met wireguard)

Noem het beestje bij de goede naam.
Wireguard is GEEN 'encryptie protocol' .
Wireguard is een tunnel protocol / implementatie .

De encryptie die Wireguard gekozen heeft is het 'ChaCha20' stream cipher , ontwikkeld door Dan J Bernstein.

Met 'Poly1305' als MAC (message authentication code) , ook afkomstih van Berstein.

https://www.wireguard.com/protocol/

https://en.wikipedia.org/wiki/ChaCha20-Poly1305
http://cr.yp.to/chacha.html


Inderdaad is ChaCha erg snel , en sneller dan AES als de CPU geen AES-instructie heeft .
Wat voor ding draai je op dat je maar 400 mbps AES haalt ? (inderdaad 400 Mbit/sec , dus pakweg 40 MByte/sec ?)


Vast en zeker een router. De meeste routers/accesspoints halen geen 400mbps aes, laat staan 700-800 Mbps wat echt de max is (1 gigabit is iets van 942mbps unencrypted).

Klopt deze veronderstelling?

Daarbij moet je vpn hoster ook maar eens zulke rates leveren.

Ik gebruik wireguard op een aangepaste Fritzbox/OpenWRT. AES rates zijn max 7mbps , dan is de processor overbelast. Met wireguard zowat het dubbele.
Ik heb maar een 50 Mbit lijn dus dit is mijn ervaring.
22-10-2023, 22:30 door Anoniem
Door Anoniem: Wireguard code heeft last van object.prototype vervuiling, dat Prefilter-XSS kan veroorzaken.

luntrus

Gegeven je history van kennisgebrek op diverse vlakken neem ik dit niet zomaar van je aan.

Des te meer ondat je iets lijkt te zeggen over webcode (xss cross site scripting ? ) en Wireguard kernel code is , normaal gesproken.

Vertel dus maar een hele hoop meer waar je het eigenlijk over hebt en waar je je bewering op baseert.
23-10-2023, 07:31 door Anoniem
Hoe veiliger hoe meer 'dikke stroop'.
23-10-2023, 10:11 door Anoniem

Par for the course .

Heb je die CVE's zelf wel gelezen ? Het overgrote deel heeft NIETS met wireguard (zelf) van doen !

Je doelde op
Netmaker makes networks with WireGuard. An Insecure Direct Object Reference (IDOR) vulnerability
Totaal ander programma, wat dan toevallig ook netwerken met wireguard kan maken .
De wireguard dissector van Wireshark heeft ook een bug. Dat is een Wireshark bug. Geen bug of probleem van het protocol dat Wireshark bekijkt.

Wat doe jij - plemp een keyword in een search, en begin te blaten dat alles dat er uit terugkomt een probleem is van 'keyword' .
23-10-2023, 10:30 door Anoniem
Door Anoniem: Wireguard code heeft last van object.prototype vervuiling, dat Prefilter-XSS kan veroorzaken.

luntrus
Ik kon je opmerking over Wireguard even niet plaatsen omdat object.prototype en XSS over JavaScript en HTML gaan, terwijl Wireguard een VPN-protocol is met een implementatie in C is waar geen JavaScript in voorkomt.

Ik neem aan dat je het niet over de VPN-software hebt maar over een website. Ik hoop dat je begrijpt wat het onderscheid is. Aangezien veruit de meeste mensen bij Wireguard aan de VPN-software zullen denken is het aan te bevelen om bij een opmerking over de website expliciet te vermelden dat je het daarover hebt en niet over de Wireguard-code zelf.
23-10-2023, 14:37 door Anoniem
Ik doelde op hun website. Ik heb ook niet overal verstand van als website error-hunter. Maar het verder beveiligen hierdoor kan de infrastructuur juich ik toe. Bedankt voor de puntjes op de i.

luntrus
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.