Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 59, views: 26.854 •

De sociale-netwerksite Facebook zou nog steeds 1024bit rsa-versleuteling gebruiken voor zijn ssl-verbindingen, terwijl cryptografen al enige tijd 2048bit-sleutels adviseren. De NSA zou bovendien in relatief korte tijd de 1024bit-sleutels kunnen kraken.

Terwijl bedrijven als Apple, Microsoft en Dropbox al enige tijd 2048bit rsa-sleutels hanteren en enkele partijen al voor 4096bit-sleutels kiezen, hanteert Facebook nog steeds 1024bit-versleuteling, zo schrijft CNET. Het Amerikaanse National Institute of Standards and Technology adviseert echter al sinds 2010 om niet langer 1024bit-sleutels voor ssl-verbindingen te gebruiken omdat deze onvoldoende sterke encryptie bieden. Het gebruik van 1024bit-sleutels heeft als voordeel dat de eigenaar minder rekencapaciteit op zijn serverpark nodig heeft.

Volgens cryptograaf Eran Tromer, die eerder een document opstelde waarin specifieke hardware voor ontsleuteling werd beschreven, kan een 1024bit-sleutel inmiddels gekraakt worden als er voor ruwweg 1 miljoen dollar aan hardware wordt gekocht. Het achterhalen van de sleutel zou circa een jaar in beslag nemen. Inlichtingendiensten als de NSA met miljardenbudgetten zouden versleutelde data relatief eenvoudig kunnen achterhalen.

Facebook wilde niet reageren op de bevindingen van CNET, maar een anonieme bron zou hebben laten weten dat de sociale-netwerksite wel voorbereidingen aan het treffen is om de overstap naar 2048bit-versleuteling te maken. Overigens gebruikt ook Google nog steeds 1024bit-sleutels, maar omdat de zoekgigant voor elke sessie via het forward secrecy-mechanisme steeds een nieuwe sleutel genereert en Google zijn rsa-sleutels elke twee weken ververst, zou de kwetsbaarheid aanmerkelijk lager liggen.

Reacties (59)

Reactiefilter:-159056+140+210+30
"De NSA zou bovendien in relatief korte tijd de 1024bit-sleutels kunnen kraken"...

Alsof de NSA toegang geweigerd wordt bij opvraging van data bij Facebook. Het is en blijft een overheidsinstantie en die weiger je in de VS niet zomaar. Voor de media en het publiek noemen ze het allemaal "veilig" en "zonder Prism-inmenging" maar in de praktijk kan de NSA volgens mij toch alles opvragen. Zeker met de smoes "voor staatsveiligheid".
ik denk dat het meer om het principe gaat:
als de NSA het kan, zal de geheime dienst van Rusland, China,... dat ook kunnen
dus ?

als je met budgetten van overheidsdiensten van grote landen moet werken om wat facebook-gegevens te achterhalen, dan lijkt de beveiliging mij wel voldoende
Tot dat die overheid de gegevens misbruikt.
Er hoeft maar 1 iemand te zijn die de gegevens doorspeelt.
Tot dat die overheid de gegevens misbruikt.
Er hoeft maar 1 iemand te zijn die de gegevens doorspeelt.
Leg mij eens uit: Facebook staat vol met massa's aan onbenullige informatie. Van mensen die posten wat ze die dag eten, tot kattenplaatjes en welke studentenvereniging nu weer met wie de koffer in duikt. Waarom zou een overheid daartussen gaan zoeken om 'staatsgevaarlijke' informatie te gaan vinden?

De kans dat er echt staatsgevaarlijke informatie op een openbaar platform zoals Facebook wordt gepost, is nul komma niks. Niet alleen omdat terroristische organisaties niet zomaar een 'groepje' hebben op Facebook, maar ook omdat mensen die écht kwaad willen, ook slim genoeg zijn om te weten dat Facebook al lang en breed wordt afgeluisterd door de mensen die naar ze op zoek zijn.

Het ergste wat er doorgespeeld kan worden is iemands naam, adres en telefoonnummer. Nu kan dat een risico zijn, maar als een overheid echt aan die informatie wil komen dan zijn daar veel makkelijker manieren voor.

[Reactie gewijzigd door Stoney3K op 30 juni 2013 15:07]

Het gaat de NSA/FBI/CIA niet om de 'burgerlijke/staatsgevaarlijke content', het gaat om het netwerk van een persoon en indirect om overeenkomsten van mensen / groepen met dezelfde interesses, zodat ze een model kunnen bouwen en b.v. trends analyseren / ontwikkelingen voorspellen/manipuleren.

Kijk ook even http://www.area536.com/blog/why-facebook-is-evil/ en daarna op http://www.youtube.com/watch?v=w712qdfqsi8, 1 + 1 = 2 lijkt me ...

[Reactie gewijzigd door SKiLLa op 30 juni 2013 15:28]

Het gaat de NSA/FBI/CIA niet om de 'burgerlijke/staatsgevaarlijke content', het gaat om het netwerk van een persoon en indirect om overeenkomsten van mensen / groepen met dezelfde interesses, zodat ze een model kunnen bouwen en b.v. trends analyseren / ontwikkelingen voorspellen/manipuleren.
En wat kun je daar uiteindelijk tegen doen? Zelfs als je besluit geen Facebook-account aan te maken kun je nog altijd ergens op foto's voorbij komen (en getagged worden) of mensen kunnen over je praten zonder dat je er invloed op hebt.

Vroeger gebeurde dat net zo goed, maar dan was het gewoon in de woonkamer voor de laatste roddels. Nu slingert iedereen die laatste roddels zelf de wereld in, omdat ze nu eenmaal geilen op aandacht van de hele wereld.

wát er gebeurt blijft nog steeds onzin, flauwekul en andere onbelangrijkheden.

Juist omdat er nu zo gigantisch veel data wordt verzameld, zal een organisatie door de bomen het bos niet kunnen zien. Leuk dat ze nu van iedereen een terabyte aan data hebben verzameld, maar hoeveel daarvan is ook echt zinnige informatie? Het aandeel verstuurde (en ontvangen) reclame, porno, rommel en spam is immers veel groter op het internet dan het aandeel informatie waar ze werkelijk wat aan hebben.

Het is ook niet zo dat ze à la "Person of Interest" een grote supercomputer hebben staan die automatisch een lijstje maakt van mensen die ze maar beter kunnen volgen. Daar komt nog altijd een heel leger analysten (en eventueel rechercheurs) aan te pas, en die gaan gelijk in belangrijkere bronnen zoeken dan iemands Facebook-account. Niet alleen omdat die meer informatie bieden, maar ook omdat die informatie sneller toegankelijk is zonder eerst met een microscopische kam alles te moeten filteren.
Het is ook niet zo dat ze à la "Person of Interest" een grote supercomputer hebben staan die automatisch een lijstje maakt van mensen die ze maar beter kunnen volgen.
Wees maar zeker dat ze één of meerdere supercomputers en zeer uitgebreide opslagcapaciteit hebben, al zal het lijstje wellicht niet zo correct zijn als op de TV (al dan niet door het algoritme zelf bepaald).
Juist omdat er nu zo gigantisch veel data wordt verzameld, zal een organisatie door de bomen het bos niet kunnen zien.
Kijk ook eens naar wat met met big data al jaren geleden deed. De technologie is tegenwoordig perfect instaat om ENORME hoeveelheden gegevens te verwerken met technologieen zoals hbase, mapreduce en andere, dit is bijvoorbeeld hoe google veel verwerkt.

Ook zijn we op een punt gekomen dat gegevens opslaan zo goedkoop is, dat de gegevens in de ogen van de veiligheidsdiensten meer waard zijn dan de kosten om deze te bewaren.
Digital Storage Cost[/Gb] 1981 – 2012

1981 $300,000
1987 $50,000
1990 $10,000
1994 $1,000
1997 $100
2000 $10
2004 $1
2012 $0.10
bron

Daarbovenop kunnen ze makkelijk al het binaire dataverkeer negeren en enkel text-verkeer opslaan bijvoorbeeld.

Op de TV is het systeem tenminste nog een versleutelde zwarte doos waardoor het systeem niet misbruikt zou kunnen worden (de grootste vrees van de maker!). In realiteit is het niet zo en kunnen zelfs onderaannemers toegang krijgen tot een grote hoeveelheid gevoelige gegevens.

[Reactie gewijzigd door sandshark op 30 juni 2013 17:50]

[...]

Wees maar zeker dat ze één of meerdere supercomputers en zeer uitgebreide opslagcapaciteit hebben, al zal het lijstje wellicht niet zo correct zijn als op de TV (al dan niet door het algoritme zelf bepaald).


[...]

Kijk ook eens naar wat met met big data al jaren geleden deed. De technologie is tegenwoordig perfect instaat om ENORME hoeveelheden gegevens te verwerken met technologieen zoals hbase, mapreduce en andere, dit is bijvoorbeeld hoe google veel verwerkt.
Je gaat er nu al vanuit dat ze weten waar ze naar moeten zoeken. Dan wordt het een heel stuk makkelijker om ergens doelgericht naar te zoeken: Dat kan een computersysteem namelijk prima. Of het nu voor advertenties is, of om iemand als 'interessant' te markeren. Voldoet gegeven X aan criterium Y: Zo ja, onthouden we waar dat gegeven uit komt.

Het wordt een heel ander verhaal als je blindelings massa's data op gaat slaan om 'preventief' tegen terrorisme en andere enge mensen alvast informatie te verzamelen. Opslaan is ook het probleem niet direct, maar het destilleren van 'iets interessants' uit een enorme massa opgeslagen informatie wel.

Een computer kan namelijk zelf geen oordeel vellen over welke criteria iemand 'interessant' maken. Is dat iemand met een Islamitische achtergrond? Iemand die veel Arabische teksten leest of schrijft? Of iemand die misschien verdacht veel boerderijwinkels af winkelt voor kilo's aan kunstmest?

Zoiets kan een computer niet verzinnen, een systeem kan alleen naar een set criteria zoeken of filteren als dat al is bepaald. Voor het verzinnen (en beoordelen) heb je nog altijd mensen nodig, en die gaan juist geen superbrede criteria opstellen omdat ze dan veel te veel 'hits' krijgen die ze opnieuw, met de hand, zullen moeten beoordelen.
Ook zijn we op een punt gekomen dat gegevens opslaan zo goedkoop is, dat de gegevens in de ogen van de veiligheidsdiensten meer waard zijn dan de kosten om deze te bewaren.

bron

Daarbovenop kunnen ze makkelijk al het binaire dataverkeer negeren en enkel text-verkeer opslaan bijvoorbeeld.
Dat die grootschalige opslag en toegang er is is misschien een groot knelpunt, maar op dit moment is het zeker geen reden tot massale paranoia. Juist omdat de hoeveelheid data alleen maar toeneemt, betekent het dat de datacenters van de NSA straks alleen maar vol staan met backups van 4chan, de inhoud van iedereens 'Spam'-folder en de mooie verzameling kattenfilmpjes op YouTube. Voor de NSA is dat allemaal al data die onder 'ruis' valt.

Ze kunnen die ruis er alleen niet uit filteren, want als ze dat doen, dan maken ze zelf het systeem lek. Het is namelijk veel te makkelijk om een belangrijk bericht te verstoppen in gegevens die door het systeem als 'ruis' worden aangemerkt. Want je kan een aankondiging voor een aanslag ook prima verpakken in een Nigeriaanse scam-mail of ergens in een plaatje op één of andere porno-site. Filter je dus binaire gegevens weg, dan ben je al 'onder de radar' als je je boodschap in een filmpje, plaatje, of programma verstopt.
[...]Je gaat er nu al vanuit dat ze weten waar ze naar moeten zoeken. Dan wordt het een heel stuk makkelijker om ergens doelgericht naar te zoeken: Dat kan een computersysteem namelijk prima. Of het nu voor advertenties is, of om iemand als 'interessant' te markeren. Voldoet gegeven X aan criterium Y: Zo ja, onthouden we waar dat gegeven uit komt

....

Ze kunnen die ruis er alleen niet uit filteren, want als ze dat doen, dan maken ze zelf het systeem lek. Het is namelijk veel te makkelijk om een belangrijk bericht te verstoppen in gegevens die door het systeem als 'ruis' worden aangemerkt. Want je kan een aankondiging voor een aanslag ook prima verpakken in een Nigeriaanse scam-mail of ergens in een plaatje op één of andere porno-site. Filter je dus binaire gegevens weg, dan ben je al 'onder de radar' als je je boodschap in een filmpje, plaatje, of programma verstopt.
De ruis er uit filteren zoals jij zegt zal steeds beter gaan. Hiervoor bestaat machine learning.

En met data mining in combinatie met machine learning kan je naar dingen gaan zoeken in data waarvan jij toen nog niet wist dat X=Y ging moeten zijn. De technologie staat echt niet stil.

edit: daarbovenop kan terrorisme als drogreden gebruikt worden voor economische en politieke spionage

[Reactie gewijzigd door sandshark op 30 juni 2013 18:46]

En wat kun je daar uiteindelijk tegen doen? Zelfs als je besluit geen Facebook-account aan te maken kun je nog altijd ergens op foto's voorbij komen (en getagged worden) of mensen kunnen over je praten zonder dat je er invloed op hebt.
Dat is de ellende. Je kunt er niet zo heel veel tegen doen. Je hebt niet alles in de hand wat op internet verschijnt. Het deel dat je zelf erop gooit is het enige dat je kunt beheersen.


Verder is het niet zo dat enkel individuen worden gevolgd. Zoals eerder gezegd gaat het ook om het analyseren van het gedrag van groepen. Om bepaalde trends te ontdekken. Je weet hoe het kan gaan met trending topics. Uiteraard gaat het deze instanties wel om zaken van landsbelang.

Dat analyseren gaat overigens automatisch hoor. Daar komen met die giga hoeveelheden data echt niet telkens rechercheurs bij kijken. Doen ze bij twitter ook niet bijvoorbeeld.
[...]
Verder is het niet zo dat enkel individuen worden gevolgd. Zoals eerder gezegd gaat het ook om het analyseren van het gedrag van groepen. Om bepaalde trends te ontdekken. Je weet hoe het kan gaan met trending topics. Uiteraard gaat het deze instanties wel om zaken van landsbelang.
Ik twijfel dan ook niet aan de privacy-issues die erbij komen kijken, maar meer aan de effectiviteit van het systeem.

Hoe meer data je gaat verzamelen waarvan je al met behoorlijke redelijkheid kan voorspellen dat je er weinig informatie uit gaat halen, hoe meer rekencapaciteit (en opslag) je feitelijk loopt te verspillen die je ergens anders nuttiger kan inzetten voor gerichte zoekacties. Bovendien vergroot je het risico voor false positives gigantisch, terwijl dat niet nodig is.

Anders gezegd: Wat heeft het voor toegevoegde waarde om werkelijk alle data van iedereen te willen opslaan terwijl je er misschien een zandkorrel aan informatie uit zal halen? Ze maken het zichzelf alleen maar een stuk moeilijker, want door meer informatie te gaan binnenharken vangen ze echt niet één terrorist meer dan ze nu al doen.

Uiteindelijk zal de overheid er ook relatief weinig mee opschieten, en het enige wat er gebeurt is dat dit soort projecten meer belasting vormen voor het milieu en voor de belastingbetaler.
[...]
Leg mij eens uit: Facebook staat vol met massa's aan onbenullige informatie. Van mensen die posten wat ze die dag eten, tot kattenplaatjes en welke studentenvereniging nu weer met wie de koffer in duikt.
Tot die student CEO is van een groot bedrijf of politicus in een bepaald land bijvoorbeeld, want alles word opgeslagen.
Waarom zou een overheid daartussen gaan zoeken om 'staatsgevaarlijke' informatie te gaan vinden?
Staats-interessant lijkt me een betere term.
De kans dat er echt staatsgevaarlijke informatie op een openbaar platform zoals Facebook wordt gepost, is nul komma niks. Niet alleen omdat terroristische organisaties niet zomaar een 'groepje' hebben op Facebook, maar ook omdat mensen die écht kwaad willen, ook slim genoeg zijn om te weten dat Facebook al lang en breed wordt afgeluisterd door de mensen die naar ze op zoek zijn.
Ze zijn volgens mij eerder op zoek naar informatie die ooit ten voordele kan zijn voor de vs, hoeft niet per se met terrorisme te maken te hebben, kan ook politieke of economische kennis zijn bijvoorbeeld. En net omdat iedereen weet dat die terroristen toch niet zulke zaken op FB zetten is het des te verwerpelijker.
Het ergste wat er doorgespeeld kan worden is iemands naam, adres en telefoonnummer. Nu kan dat een risico zijn, maar als een overheid echt aan die informatie wil komen dan zijn daar veel makkelijker manieren voor.
Of een minnares, een holebi die nog in de kast zit, beschamende foto's waarin je getagged word, zijn maar enkele van de voorbeelden.

Dat ze zulke informatie ook voor de landbouwer achter de hoek (of student in jou voorbeeld) hebben deert ze niet, en deze zal er dus wellicht ook geen misbruik van ondervinden, maar hij of zij zou maar eens in een belangrijke economische of politieke positie moeten komen, dan hebben ze toch alle gegevens om eens door te spitten.

[Reactie gewijzigd door sandshark op 30 juni 2013 15:39]

En/of wanneer ze besluiten dat jij aan 'hun' kant staat om al die gegevens te laten 'verdwijnen' zodat geen andere mensen deze kunnen misbruiken om jou aan de schandepaal te nagelen.

't mes snijd altijd beide kanten op :+
Iets wat je natuurlijk in de eerste plaats zelf moet kunnen beslissen. Het zou wel heel verdrietig worden wanneer ik onze AIVD zou moeten vragen of ze mijn verleden even kunnen vegen, omdat ik zelf het benul niet zou hebben en/of de tools niet aangerijkt heb gekregen van de sites waar ik informatie heb achtergelaten.

Vanuit de AIVD gezien misschien een mooie nevenactiviteit? Een search en destroy service naar de Nederlandse burgers toe. "We've got the tools, the knowledge, the capacity and the connections to wipe your internet history absolutely clean". Bij connecties doel ik daarbij natuurlijk op alle andere geheime diensten waarmee de AIVD informatie uitwisselt. Waarom zelf doen als we er specialisten voor hebben? Zo wordt de AIVD niet alleen een veiligheidsdienst van/voor de Nederlandse staat, maar ook voor ons Nederlanders. Ik bedoel dit niet eens cynisch, hoogstens wat naïef.

En mocht de AIVD er geen brood in zien, dan is er misschien wel een hackerscollectief te interesseren in dit soort dienstverlening. Als een site immers niet de tools wil bieden voor fatsoenlijk informatiemanagement, dan is een kleine ingreep in de datebase gerechtvaardigd........... Maar zoals Ayporos terecht opmerkt, snijdt een mes altijd aan twee kanten. Met hetzelfde gemak is er een belastend fotootje, of een lullige uitspraak, aan je profiel toe te voegen.... gewoon......... gedateerd op een jaar of drie geleden. Valt je zelf nooit op, wie kijkt er nu zo ver terug in de tijd............ En bewijs maar eens dat het niet van jezelf is.

Internet is en blijft geen privé domein. Wanneer leren we dat nu eindelijk eens.

Edit: typo

[Reactie gewijzigd door teacup op 30 juni 2013 19:29]

Dat is zeer belangrijke informatie. Als een politiek commentator, die een ongewenste mening heeft, associeert met een bekende porno ster, dan wil je dat als geheime dienst weten om karaktermoord te kunnen plegen.

Je hebt geen idee wat je met informatie kunt.

“Give me six lines written by the most honorable of men, and I will find an excuse in them to hang him”
-- Richelieu, French Minister and Cardinal. 1585-1642
Ze hebben eigenlijk vrij weinig nodig om opvragingen van data te doen.
het hoeft alleen maar bestempeld te zijn als terrorisme
zie patriot act.
http://nl.wikipedia.org/wiki/USA_PATRIOT_Act
Inlichtingendiensten als de NSA met miljardenbudgetten zouden versleutelde data relatief eenvoudig alsnog kunnen achterhalen
... zou de NSA niet sowieso al toegang tot de servers hebben, dus geen noodzaak om te kraken hebben?
dat staat iig wel zo in meest recent gelekte slides:
http://gigaom.com/2013/06...op-on-live-conversations/
ja, maar dit betekend waarschijnlijk ook dat een Chinese HPC het kan doen.
Niet echt een HPC nodig - beetje geldverspilling - als je al die informatie toch al elders opgeslagen hebt op een harde schijf:)
De NSA zal beide doen omdat ze nog steeds gebonden zijn aan bepaalde beperkingen. Ze zijn slinks en doortrapt, die alten zich niets ontzeggen. Ze zullen dus ookd e mogelijkheid open houden ten alle tijde encryptie te kunnen doorbreken.


Ik weet zeker dat ze daar supercomputers hebben die niet in één jaar encryptie kunnen breken maar in 1 dag.
Ik weet dat google inderdaad actief bezig is om constant de security van haar producten op orde te houden. Dat zij nog op 1024 zitten vind ik veel meer een verrassing dan dat facebook dat nog zit.

Van facebook had ik het eigenlijk niet echt anders verwacht. Wat voor businessvalue heeft security nou voor hen.
Bovendien, als (en die kans acht ik zeer groot) een medewerker een achterdeur naar de NSA open heeft gezet zoals verschillende bronnen zeggen ligt je priveleven ondanks de encryptie toch op straat.

Lijkt me dat de focus meer moet liggen op welke informatie er via je eigen systemen lekt momenteel.
Google gebruikt inderdaad ook 1024bit keys, maar wel ECDHE (met fallback RSA voor oudere browsers)! Daarbij zijn ook kleinere keys momenteel nog meer dan veilig genoeg.

Je mag de keylengte van 1024bits van Google dus niet zomaar vergelijken met een 1024bit RSA key zoals die van facebook. Door de toepassing van ECDHE is de SSL encryptie van Google momenteel een van de veiligste.

Zie ook Elliptic curve cryptography op wikipedia.

Cloudflare had onlangs ook nog een leuke blogpost over dit onderwerp.

[Reactie gewijzigd door Sorcix op 30 juni 2013 13:38]

Het gebruik van ECDHE voor key exchange maakt de 1024-bits certificaten niet meer of minder veilig. Je kunt dus prima stellen dat de certificaten 'even veilig' zijn.

Het grote voordeel van ECDHE (versus plain RSA) voor key exchange ligt hem in het feit dat de DH-eigenschap perfect forward secrecy biedt. Een attacker die de certficate key weet te kraken kan dan niet alsnog 'oude' TLS-sessies lezen. Je kunt de certificate vervolgens uiteraard wel gebruiken om een MITM uit te voeren (DH zelf is niet MITM-resistant) en zo 'mee te kijken'.
Alleen kun je enkel een ECDHE cipher gebruiken in combinatie met TLS 1.1+. Er zijn wel andere PFS ciphers, maar met SSLv3 en TLS 1.0 wil je juist enkel RC4 serveren in verband met de BEAST-vulnerability.

Met andere woorden: voor SSLv3 en TLS1.0 moet je op dit moment kiezen tussen of de inferieure RC4-cipher, die bewezen problematisch is in verband met een statistical bias - of je bent kwetsbaar voor een BEAST-aanval. Aangezien een RC4-cipher enkel theoretisch kwetsbaar is is het overigens verstandiger om daarvoor te kiezen.

Het is dan ook heel leuk dat Google roept van, "ja wij ondersteunen PFS!", maar daar heb je dus geen zak aan als je browser nog op TLS 1.0 zit. Met uitzondering van de huidige ontwikkelversie van Chrome/Chromium (dus nog niet public) en - ironisch genoeg - Safari zit de hele wereld nog gewoon op TLS 1.0 inclusief het zwakkere RC4 en zonder PFS.

Meer info:
https://community.qualys....g-the-beast-attack-on-tls
https://community.qualys....in-tls-is-broken-now-what

Edit:
Voor de apache serveradmins onder ons, hier een kopie van m'n huidige configuratie. Deze serveert RC4 over TLS1.0/1.1 en ECDHE over 1.2 en is niet kwetsbaar voor BEAST. Daarnaast nog wat random andere security tweaks erin. Code license: CC0 1.0 Universal Public Domain Dedication.

https://gist.github.com/Argure/5901953

Met deze config ben je overigens ook PCI-compliant volgens Qualys (mits je apache2 version netjes gepatched is, etc.)

[Reactie gewijzigd door Arguru op 1 juli 2013 17:44]

Het was echter allemaal verouderd die 1024 bits implementatie.

Ik heb even om een reactie gevraagd waarom deze 1024 bits RSA niet meer up to date is, daar ik me niet kon voorstellen dat iemand in een hutje in Afrika wel 1024 bits kraken kan maar niet 2048 bits RSA.

Hij refereerde aan het GCD experiment:

"rsa-1024 was implemented badly: keys did not have enough entropy, and since keys are public one could collect them and take gcds,"

Iemand heeft onlangs die GCDs zitten nemen en kon daarmee een behoorlijk percentage factoriseren, terwijl statistisch gesproken natuurlijk de kans bijna 0% zou moeten zijn dat het nemen van GCD's van de verschillende public keys zou kunnen leiden tot het factoriseren van de public keys.
Waarom zou de NSA niet gewoon de private key van facebook of google (of welk amerikaans bedrijf dan ook) kunnen opeisen met een FISA bevel?
Dit is nogal een storm in een glas water:
  • Hoewel het kraken van 1024-bit RSA misschien voor de NSA wel mogelijk is, hebben ze nog steeds gigantisch veel rekenkracht lang nodig (maanden en maanden een waanzinnig cluster computers draaien) die ze nodig hebben om iemands Facebook-berichten na te gaan. Dan zijn er vaak wel betere manieren om aan je info te komen.
  • De NSA heeft schijnbaar toch de macht om hier omheen te werken.
  • Elke andere instantie kan veel makkelijker de symmetrische encryptie die wordt gebruikt om de échte data uit te wisselen aan te vallen(RSA wordt hier gebruikt om de symmetrische sleutel uit te wisselen). AES-CBC is in webbrowsers namelijk kwetsbaar voor de BEAST- en CRIME-aanvallen, en het alternatief de streamcipher RC4 is ook al meerdere keren zo lek als een mandje gebleken.

[Reactie gewijzigd door DCK op 30 juni 2013 14:06]

Maar als de NSA dit kan kraken, dan kunnen ze toch ook een 256 bit AES-Twofish-Serpent kraken?
Nee. De keyspace van 1024-bit RSA is equivalent met de keyspace van een symmetrische cipher van 80 bits (dus denk 80 bits AES). Van 80 bits is het nog wel voor te stellen dat dat te kraken is, maar 256 bits is uitgesloten.

AES Twofish Serpent is leuk, trouwens, maar het achter elkaar plakken van symmetrische ciphers met dezelfde key heeft nog nooit bewezen iets veiliger te maken (hoogstens onveiliger). Maar het market wel lekker.

[Reactie gewijzigd door DCK op 30 juni 2013 14:03]

Leuk feitje: volgens Landauer's Principle (http://en.wikipedia.org/wiki/Landauer%27s_principle) vereist het bruteforcen van een 256-bits AES key meer energie dan er in dit zonnestelsel aanwezig is. Je hoeft je daar dus, in principe, niet direct zorgen over te maken.
Wat geleuter is natuurlijk, want factoriseren is ook al een bewezen polynomiaal probleem, zij het met een quantumcomputer, dus kun je bewijzen dat je dat met AES 256 bits ook lukken gaat :)
Hoe kom je precies tot de conclusie dat je "dus" kunt bewijzen dat dat met AES 256-bits ook gaat lukken?
Maar als ik in firefox op het sleuteltje klik zie ik RC4, 128bit staan.

Of is dat compleet iets anders?
De authenticiteit van het certificaat wordt gegarandeerd dmv. een 1024-bit RSA key. Dezelfde key wordt vervolgens gebruikt om een symmetrische sleutel uit te wisselen, welke gebruikt wordt voor encryptie met een symmetrisch algoritme zoals RC4 of AES.

tl;dr dat is iets anders
Google zou dus om de 28 uur een nieuwe key gebruiken waardoor de NSA slechts 28u kan meeluisteren indien ze de code kraken.

"Google is a notable anomaly. The company uses a 1024-bit key, but, unlike all the other companies listed above, rather than using a default cipher suite based on the RSA encryption algorithm, they instead prefer the Elliptic Curve Diffie-Hellman Ephemeral (ECDHE) cipher suites. Without going into the technical details, a key difference of ECDHE is that they use a different private key for each user's session. This means that if the NSA, or anyone else, is recording encrypted traffic, they cannot break one private key and read all historical transactions with Google. The NSA would have to break the private key generated for each session, which, in Google's case, is unique to each user and regenerated for each user at least every 28-hours." bron: http://blog.cloudflare.com/cloudflare-prism-secure-ciphers

Wat ik me afvraag...Als je 1jaar rekenwerk nodig hebt om een sleutel te kraken, dan moet de NSA toch wel heel zeker zijn van zijn stuk.

Van mass investigation kan dan toch geen sprake zijn? Hoe zit het dan met die theorie dat de NSA van iedereen op elk moment mails kan lezen?
De NSA is hier eigenlijk een slecht voorbeeld. Het is namelijk onwaarschijnlijk dat de NSA ooit de noodzaak zou hebben om Facebook te kraken op deze manier. Ze zouden dat wel kunnen doen, maar hebben andere wegen om de info veel gemakkelijker te bemachtigen. Het is inmiddels wel duidelijk dat de NSA toegang heeft tot zo ongeveer alle gegevens die rondgaan, grondwettelijk of anderzijds.

Het artikel had beter andere voorbeelden kunnen noemen, zoals Aziatische bedrijven en overheden. Maar die hebben niet enorm veel te winnen bij het kraken van een paar Facebook-account, dus het veiligheidsrisico lijkt mij hier niet zo groot. De Aziaten zijn eerder uit op bedrijfs- en staatsgeheimen.

[Reactie gewijzigd door geert1 op 30 juni 2013 15:04]

Als de NSA een achter-ingang heeft op de servers van - bijvoorbeeld / onder andere - Google, kan je de sessies tussen jouw en je GMail versleutelen wat je wil, maar je mailtjes staan gewoon onversleuteld op die server.

Je kan je geld op laten halen door Brinks maar als de bank de achterdeur open laat staan..

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6DestinyAssassin's Creed UnityFIFA 15Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox OneMobiele besturingssystemen

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013