Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 72, views: 22.002 •

De Amerikaanse overheidsorganisatie die onder meer verantwoordelijk is voor de standaardisering van encryptie-algoritmes, vraagt de security-community om zich opnieuw over een omstreden algoritme te buigen. Mogelijk zit er een backdoor van de NSA in.

Het Amerikaanse National Institute of Standards and Technology laat opnieuw feedback toe voor het omstreden encryptie-algoritme, Dual_EC_DRBG, dat wordt gebruikt voor random number generators. Betrouwbare random number generators zijn belangrijk voor de werking van encryptie-algoritmes, maar deze rng blijkt om de tuin te leiden als een gebruiker een specifieke set cijfers kent. Mogelijk gaat het om een backdoor van de NSA, bleek vorige week al uit documenten van de klokkenluider Edward Snowden. De NSA was de belangrijkste auteur van het algoritme.

Het is niet gebruikelijk dat een encryptiestandaard wordt herzien, maar het NIST zegt tot de beslissing te zijn gekomen om opnieuw feedback toe te laten na de recente onthullingen van Snowden. Mochten er kwetsbaarheden gevonden worden, dan kan het algoritme worden aangepast, stelt de organisatie. Dat de organisatie daar nu toe besluit is opvallend, want het gerucht gaat al jaren dat de NSA een backdoor in het algoritme zou hebben ingezet; dat er kwetsbaarheden in het algoritme zitten, is al net zo lang bekend.

De NSA zou ook in andere encryptiestandaarden kwetsbaarheden hebben gebouwd, zo bleek eerder al uit de onthullingen van Snowden. Om welke standaarden het verder precies gaat, is echter niet bekend. Ook zou de NSA backdoors in producten hebben gebouwd, om de encryptie compleet te kunnen omzeilen.

Reacties (72)

Reactiefilter:-172072+159+214+32
Gross van deze technologien word idd mede door instituten als de NSA ontwikkelt, logisch dat die een addertje onder het gras laten. Maar fijn is het niet....
Het is alleen raar dat security-experts er nu pas achter komen, na het lezen van die uitgelekte documenten...

Dan rijst de vraag: hebben ze hun best niet gedaan om zwakheden te vinden? Of is het gewoon te moeilijk om dit soort backdoors te ontdekken zonder extra informatie?

[Reactie gewijzigd door twop op 11 september 2013 13:49]

Die zijn al eerder betwijfeld
The New York Times article specifically mentions a 2006 NIST standard, where two Microsoft engineers later discovered a serious problem in the scheme. The New York Times article explains how the standard was written by the NSA, who pushed the scheme hard:
Voor wat betreft de zwakheid.. met een specifieke cijfer code schijn je de versleuteling ongedaan te maken, dat maakt de random ongeldig (vervangt deze door een vast getal) en einde encryptie. Terugrekenen is dan gemakkelijk.
After some sleuthing, I'm pretty certain this is a reference to the Dual_EC_DRBG pseudorandom number generator scheme described in NIST SP 800-90. The weakness is that Dual_EC_DRBG appears to contain a backdoor, and anyone who knows the backdoor can totally break the PRNG. The weakness was first described in a rump session talk at CRYPTO 2007 and was subsequently discussed by Bruce Schneier in Wired.

As a consequence, there are now good reasons to suspect that Dual_EC_DRBG contains a NSA backdoor, and the NSA might be able to spy on anyone who is using Dual_EC_DRBG.
Wie gebruiken die code allemaal.. schrikbarend veel zie hier:
http://csrc.nist.gov/grou...cuments/drbg/drbgval.html

[Reactie gewijzigd door SED op 11 september 2013 14:25]

Link werkt niet meer. Net als alle mogelijke links die je vindt bij het zoeken naar "drbg validation". Lijkt een doofpotje te worden?
Link werkt hier wel, eveneens de links als ik zelf zoek naar die termen. Dus je zal het probleem ergens anders moeten zoeken dan het afschuiven op een doofpot ;)
Vreemd, ik krijg hier ook 404 als ik op die link klik.

edit: als je naar de main site gaat, http://csrc.nist.gov/ dan staat er alleen een tekst: "We're sorry, but this site is undergoing maintenance. It will be returned to service soon."

Ik vind het nu wel erg verdacht.

[Reactie gewijzigd door Bonez0r op 11 september 2013 17:31]

Wie gebruiken die code allemaal.. schrikbarend veel zie hier:
http://csrc.nist.gov/grou...cuments/drbg/drbgval.html
Dat is iets te kort door de bocht; die standaard bevat meerdere algorithmen, als ik het goed begrepen heb is alleen Dual_EC_DRBG verdacht (met andere woorden, er is op dit moment geen reden om CTR_DRBG, Hash_Based DRBG en HMAC_Based DRBG te wantrouwen).

Er staan 401 regels in die tabel en een count-all op "Dual_EC_DRBG" geeft 66 hits. Als ik er vlug doorheen kijk dan lijkt een groot aantal van die hits te komen van apparatuur die meerdere van de algorithmen ondersteunt; met een beetje geluk staat de default op iets anders dan Dual_EC_DRBG.
Dit is niet helemaal een loze aanname; ik heb begrepen dat Dual_EC_DRBG vele malen trager is dan de andere drie algorithmen (zonder daar voordelen tegenover te stellen) en dat het dus sowieso een onding zonder veel bestaansrecht is. Hopelijk hebben veel fabrikanten het vooral "voor de volledigheid" geÔmplementeerd, niet om het ook daadwerkelijk (default) te gebruiken.
Dus de ene overheidsorganisatie roept op tot het tegenwerken van een andere overheidsorganisatie van hetzelfde land 8)7

Ik vind het wel fijn van die NIST, maar het is toch een beetje een gevalletje "alleen in Amerika..."
Het is wel goed maar helemaal kan je er natuurlijk niet op vertrouwen. Wie weet halen ze er een kwetsbaarheid uit en roepen ze ' het is nu veilig!' terwijl er nog 3 andere backdoors inzitten...Het blijven overheidsdiensten...Hopelijk kunnen een aantal 'onafhankelijke' universiteiten het eens goed analyseren.

Ook een beetje het probleem met veiligheidsdiensten vs veiligheid. De diensten willen een niet 100% veilig protocol om de veiligheid te garanderen |:(
Ook als er een lek van b.v. windows bekend is bij de oveheid, zullen ze dat gelijk bekend maken of eerst even flink uitbuiten?
Dat is helemaal niet raar en gebeurd hier gelukkig ook, verschillende organisaties hebben namelijk verschillende belangen. En sommige organisaties overlappen qua belang en moeten het samen uitwerken en houden zo elkaar in toom. Je moet juist oppassen zodra alle neuzen dezelfde kant op gaan wijzen en we met z'n alle als blinde schapen achter ťťn bepaald idee aanhollen. De geschiedenis heeft al genoeg voorbeelden van waar dat tot ellende leid.
Ach, overheidsinstanties of zelfs ministeries werken elkaar constant tegen om hun eigen bestaansrecht te rechtvaardigen. En soms doen ze net alsof ze elkaar tegenwerken om een verborgen agenda van de ťťn te rechtvaardigen.

Anders gezegd, misschien is dit stukje code wel gewoon een afleidingsmanouvre om de echte backdoor te maskeren. We weten het niet en we kunnen het ook niet weten, tenzij de volledige code openbaar wordt en er een onafhankelijk community achteraan gaat om de boel goed door te lichten.
We weten het niet en we kunnen het ook niet weten, tenzij de volledige code openbaar wordt en er een onafhankelijk community achteraan gaat om de boel goed door te lichten.
Dat is dan precies wat er nu gaat gebeuren.
Het is niet gebruikelijk dat een encryptiestandaard wordt herzien, maar het NIST zegt tot de beslissing te zijn gekomen om opnieuw feedback toe te laten na de recente onthullingen van Snowden...
En cryptografische algoritmes zijn in de meeste gevallen ook gewoon openbaar. In ieder geval de belangrijke algoritmes op mijn computer. Ik stream via 3rd-party DRM zooi geen gevoelige gegevens.

Als security echt hoog in het vaandel staat moet je er voor zorgen dat alle cryptografische algoritmen gemaakt of gecontroleerd worden door iemand die je vertrouwd. Veel algoritmen zijn publiek en de meesten vertrouwen er dan op dat eventuele backdoors door de community gespot worden. Helaas werken de meeste cryptografen voor de NSA, en dat is een beetje het probleem. Misschien moet de EU of Nederland (een kans voor ons?) ook maar wat cryptografen gaan opleiden.
Wie betaald dat onderzoek dan? Zoete lieve Gerritje?

En wie zeg jou dat na controle er geen fouten meer in zitten?
Encryptiealgoritmes worden door knappe wiskundige koppen gemaakt. Die backdoor staat heus niet met commentaar in de source code aangegeven.

Je laatste alinea is m.i. daarom onjuist. Heb je ook bronnen materiaal dat de meeste cryptografen in dienst zijn van de NSA? Er zijn heus veel meer plekken waar algoritmes uitgedacht worden, waaronder universiteiten. En niet alleen Amerikaanse universiteiten.
Wie betaald dat onderzoek dan? Zoete lieve Gerritje?
a) defensie
b) geÔnteresseerden, bijv. als studie
c) bedrijven die iets om security geven
En wie zeg jou dat na controle er geen fouten meer in zitten?
Encryptiealgoritmes worden door knappe wiskundige koppen gemaakt. Die backdoor staat heus niet met commentaar in de source code aangegeven.
Dus? Het is moeilijk en er zijn geen garanties; dan laat maar zitten?!
Je laatste alinea is m.i. daarom onjuist. Heb je ook bronnen materiaal dat de meeste cryptografen in dienst zijn van de NSA?
Jammer dat je hier over valt. Mijn fout, ik weet het. Maar goed verander "de meeste" in "veel" als je niet tussen de regels door kan lezen.
Er zijn heus veel meer plekken waar algoritmes uitgedacht worden, waaronder universiteiten. En niet alleen Amerikaanse universiteiten.
De kern van mijn verhaal is dus dat dit niet genoeg is. Veel software gebruikt algoritmen van Amerikaanse bodem en in het bijzonder die van de NSA.

Sterker nog de Amerikaanse overheid heeft een export verbod op sterke cryptografie. Terwijl in de EU massaal gebruik gemaakt wordt van software uit de VS. Het is niet voor niets dat de AIVD de veel gebruikte OpenSSL implementatie met PolarSSL vervangen heeft in OpenVPN-NL.

edit: punt "c) bedrijven die iets ..." toegevoegd

[Reactie gewijzigd door tuXzero op 11 september 2013 18:11]

Of mischien proberen ze zichzelf in een goed daglicht te zetten door deze toch al omstreden methode te laten onderzoeken terwijl ze de backdoors in andere meer gebruikte algoritmes proberen te verhullen
Een backdoor in een encryptiestandaard is alleen zinvol als je deze alleen zelf kent. Nu andere landen ook kennis hebben van de backdoor en verschillende Amerikaanse bedrijven en overheidsinstellingen deze encryptiestandaard gebruiken, is er een groot risico dat de backdoor tegen ze gebruikt wordt.
Wie zegt dat ze niet al eerder gekend zijn? De NSA is niet de enige instantie ter wereld die dit soort dingen onderzoekt. Zo'n backdoors express installeren is per definitie een slecht idee, zeker aangezien de NSA openbaar aanbevelingen moet doen voor de Amerikaanse instanties hoe ze encryptie moeten gebruiken. Dit soort gedoe maakt de Amerikaanse overheid kwetsbaar voor aanvallen, degene die dit heeft goedgekeurd verdient toch echt wel zijn C4.
Zodra een organisatie als de NSA encryptie-algoritmes gaat schrijven die voor een brede markt bedoeld zijn, dan moet je je als gebruiker of verspreider toch al direct achter de oren krabben?
Nee, de NSA is een heel erg competente organisatie en heeft veel kennis op het gebied van algoritmes voor encryptie.
De NSA helpt vervolgens mee aan de ontwikkeling, maar de uiteindelijke algoritmes worden ingezien door meerdere partijen en het uiteindelijke resultaat is een gevolg van intensieve samenwerking.

De NSA is er blijkbaar in geslaagd om ergens sneaky een backoor in de bouwen onder de neus van zijn partners.
Het is niet sneaky,
het is geen publiek geheim dat hackers/softwareontwikkelaars gerecruteerd worden.

Het grote verschil tussen een normale whizzkid en iemand die werkt bij de overheid is dat je veel meer rekenvermogen hebt om je bepaalde theorieŽn te testen en kijken of het wel zo veilig is.
Als het moet kun je informatie aanschaffen en vervolgens zelf aan de slag gaan. Het is de vraag in hoeverre anti-virus/secure bedrijven dergelijke budgetten hebben, en/of indien ze een bepaalde exploit hebben dat ook gelijk mogen publiceren zonder de overheid in kennis te stellen.

Dat er een overheidsinstantie al tijden in markt aan roeren is, is allang bekend, alleen is er nooit echt aandacht aan besteed. Het is meer dat we goedgelovig zijn dat ze wel aan alle regels houden.
De NSA is er blijkbaar in geslaagd om ergens sneaky een backoor in de bouwen onder de neus van zijn partners.
Voorlopig is dit slechts een gerucht en nog niet bewezen. De NSA is zeker competent in dit opzicht maar hun partners waren dat ook.
Ze worden niet zozeer 'ingezien', maar gewoon publiekelijk bekend gemaakt, en IEDEREEN kan er gewoon naar kijken en er een mening over vormen.

De kans is groot dat voor deze PRNG (want dat is het, het is geen encryptie algoritme) waarschijnlijk al wel genoeg mensen klachten of opmerkingen hadden, en dat het NIST gewoon nu pas weer de status van het algoritme achter deze PRNG op 'rfc' zet.
Zodra een organisatie als de NSA encryptie-algoritmes gaat schrijven die voor een brede markt bedoeld zijn, dan moet je je als gebruiker of verspreider toch al direct achter de oren krabben?
Tja, geldt hetzelfde niet een beetje voor commerciŽle partijen als Apple en Google die veel code schrijven voor het 'open' web en de 'open' render-engines als WebKit? Het grote doel van het internet (open informatie en infrastructuur) staat mogelijk haaks op de gesloten - op winst gebaseerde - bedrijfsmoraal van deze bedrijven. En toch gaat het vrij goed op dit vlak.
Zo ook bij de NSA. Vergeet immers niet dat de NSA ook haar eigen spullen moet kunnen encrypten. En niks is zo gevaarlijk als bewust een backdoor inbouwen, want hoe weet je dan dat jij de enige bent die er misbruik van (kan) maken? Waarmee ik overigens niet wil zeggen dat de NSA het niet doet of heeft gedaan, maar het speelt wel mee, zeker als deze RNG's in hardware(chips) worden gebouwd; ook binnen de NSA zal consumer of (small)business hardware in gebruik zijn, met alle risico's van dien.
Mocht desondanks blijken dat de NSA wel bewust encryptiestandaarden heeft ondermijnd, dan kunnen we hooguit concluderen dat de (peer)reviewers van buiten de NSA hebben zitten slapen, of dat alle goede encryptie-experts bij de NSA werken, of dat de andere encryptie-experts er baat bij hebben gehad dat deze backdoors bestaan. Of wellicht wordt er te weinig naar de bestaande algoritmes gekeken omdat het 'industriestandaarden' zijn?
Zo lang we niet weten wat de NSA precies kan kraken ťn hoe, blijft het giswerk.
Zou de NSA dan geen versie gebruiken waar geen backdoor inzit?

Als in "eigen code met backdoor min backdoor = veilig encrypten"?

Als je namelijk weet waar die code staat kan je het sluiten of er uit halen.
Ik krijg steeds meer het idee dat de NSA bijna overal een backdoor heeft. En als er geen backdoor is dan vragen ze de gegevens gewoon op onder het motto "Terrorisme opsporing". Ik vraag me ook sterk af welke encryptie methodes nog veilig zijn op dit moment. TrueCrypt ontwikkelt door een aantal anonieme personen, zou zomaar de NSA zijn die hier tientallen mensen aan laat werken met de nodige backdoors.
Zolang je zelf niet kan programmeren en algoritmes niet snapt, kan je nooit zeker weten of iets is wat op de 'verpakking' staat.

Dus ook als je beste vriend of me meest vertrouwde kennis iets maakt, maar jij niet weet hoe en waarom het werkt, kan je gewoon niet garanderen dat het is wat gezegd wordt dat het is en kan er dus altijd een 'backdoor' in zitten. Dus als je zonder te weten wat je hebt en wat je aan het doen bent toch een veilig gevoel hebt, zit je jezelf gewoon voor de gek te houden. Ja, je hebt iets als een chain of trust, waarbij als je iets of iemand 100% kan vertrouwen, alles wat daar onder uitkomt ook 100% vertrouwen is en altijd teuggetrokken/gecontroleerd kan worden door het bovenliggende stukje vertrouwn in een persoon/entiteit, maar dat is hier dus niet van toepassing.

Nu is de media met z'n halve kennis natuurlijk overal 'backdoors' aan het vinden, maar dat is natuurlijk wel heel specifiek. Hacken, Cracken, Backdoors, Taps, Exploits. Allemaal andere termen, die allemaal andere dingen zijn. Op het moment dat de media iets binnen krijgt, dan zetten ze er afwisselend 'hack' of 'backdoor' naast, en dan vinden ze het wel best.

Een algoritme kan geen 'backdoor' hebben, maar wel een kwetsbaarheid die je kan exploiteren. Dus als de NSA een kwetsbaarheid in een algoritme stopt en dat bewust doet, kunnen ze die later exploiteren op het moment dat het gebruikt wordt. Dit is geen hack, geen crack, geen tap, en geen backdoor.

Als het een hack was, dan zouden ze niet zelf een bekende kwetsbaarheid ingebouwd moeten hebben. Als het een crack was, hadden ze in moeten breken en iets buit moeten maken en/of vernietigen, en dat is ook niet het geval. Als het een backdoor was, hadden ze naast bestaande toegangsopties een extra toegangsoptie moeten toevoegen. Dat geldt over het algemeen alleen maar voor executables. Een algoritme is geen executable, maar een setje mathematische regels. Het is ook geen tap, want een algoritme is op zichzelf geen 'informatiestroom' waar je bij kan meeluisteren.

Dus, waar het hier op neerkomt, is dat de NSA via rechterlijke bevelen altijd bij je data kan, en dat ze technologie maken waar ze boelbewust kwetsbaarheden op inbouwen, die door iedereen die daar van op de hoogte is misbruikt zou kunnen worden. Dan heb je nog dat zwakke encyptie gekraakt wordt door onbekende kwetsbaarheden te vinden, of door de sleutels te bruteforcen, of in het geval van een master key die key bij de fabrikant ophalen.

De 'indruk' krijgen dat een organisatie wiens enige recht tot bestaan het verkrijgen van geheime informatie is zich overal naar binnen probeert te werken is wel een beetje traag. Natuurlijk gaan geheime diensten proberen zo makkelijk, snel en zo veel mogeijk data binnen te kijken. Natuurlijk gaan ze encryptie proberen te kraken. Natuurlijk willen ze ALLES van IEDEREEN weten. Daar bestaan ze voor! Het is toch verschrikkelijk naief om te denken dat een geheime dienst dat niet kan/doet?

[Reactie gewijzigd door johnkeates op 11 september 2013 12:29]

Backdoor is misschien niet het juiste woord maar het sloeg niet direct op de kwetsbaarheden in het PRNG-algoritme. Met betrekking tot dit algoritme gaat het inderdaad om een exploit.

Ik weet niet of het niet kunnen programmeren en het niet snappen van algoritmes specifiek op mij sloeg of op de gemiddelde persoon. Maar ik besteed het grootste deel van mijn vrije tijd aan programmeren, algoritmes onderzoeken en technisch nieuws lezen.

Het probleem is echter dat dit soort algoritmes door experts zijn gemaakt en het kost extreem veel tijd als je die wilt snappen. De wiskundige termen en functies gaan mijn kennis ver te boven. Dat is niet gek omdat ik een Informatica student ben en geen expert met jaren ervaring in dat bepaalde veld.

Het is misschien naÔef om na al deze nieuwsberichten pas door te hebben wat er echt aan de gang is. De geheime diensten gaan een stuk verder dan ik had gedacht. Ik ben zelf vrijwel opgegroeid met internet. Mijn vader was erg snel met het aanschaffen van computers en internet. Voordat ik tien was hadden we al een N64, Gamecube en twee computers met internet. Maarja dat is dan nog steeds minder dan tien jaar geleden. In ieder geval was ik er niet bij toen internet opbloeide, het was er meteen al.

@kritischelezer
Mensen zijn nog steeds de zwakste schakel van de beveiliging en dat is door Snowden weer eens bewezen. Social engineering is ook erg interessant onderwerp.
"Skeleton key" is misschien de juiste term
Ook de NSA heeft een backdoor (zie de berichtgevingen in de media, Snowden is zo'n bekende backdoor :) ).
De NSA was de belangrijkste auteur van het algoritme

dat is best schokkend, en blijkbaar tot op heden vrij standaard. Ik mag toch wel aannemen dat dit vanaf nu gaat veranderen..
Waarom? NSA heeft extreem veel kennis van zaken en is dus een logische keuze. Dat je afspreekt dat er geen backoors ingebouwd worden, kan wel. Maar de kennis van de NSA niet gebruiken is simpelweg niet handig.

Btw, een andere organisatie (overheid of niet) staat voor dezelfde dillema's als de NSA en zal niet per se meer te vertrouwen zijn.
Dat je afspreekt dat er geen backdoors ingebouwd worden, kan wel.
Dat afspreken zal nu een stukje moeilijker gaan. Denk niet dat iemand ze nog vertrouwd ;)
De NSA was de belangrijkste auteur van het algoritme

dat is best schokkend, en blijkbaar tot op heden vrij standaard. Ik mag toch wel aannemen dat dit vanaf nu gaat veranderen..
Maar niet echt geheim of zo.

Als je een beveiliging gaat gebruiken is het altijd goed om iets meer van de achtergrond te weten. Als je dat ziet dat een organisatie waarvan jij niet wilt dat ze je encryptie kunnen kraken mee heeft gedaan moet je je afvragen of die standaard voor je bruikbaar is.
Sowieso zal alles wat de NSA in de toekomst nog aandraagt voor encryptie met een enorm vergrootglas onderzocht worden om zeker te zijn dat er geen achterdeur in zit.
En terwijl iedereen zich daar op focust zit de kwetsbaarheid in een stukje code die is gemaakt door een "onafhankelijke" derde partij. Je kan nooit met zekerheid zeggen of iemand niet voor de NSA werkt.
Ik heb geen idee wat ik hiervan moet denken: aan de ene kant zie ik de NSA (of de amerikaanse overheid) hier wel toe in staat, maar het is wel verdomde knap als je als NSA bij het opstellen van zo'n algoritme een backdoor erin weet te sneaken, terwijl alle encryptiespecialisten ter wereld meekijken.
Het zijn ook geen domme gasten bij de NSA.

De NSA (en andere diensten) recruteert wereldwijd en zoekt pro-actief naar de slimste mensen die op deze wereldbol rondlopen. Het moet tenminste PHD materiaal zijn en als het even kan ook nog op meerdere kennisvlakken en hoog begaafd.
En waar haalt een overheidsinstantie zoveel geld vandaan om die slimme mensen te betalen?
Het is bekend dat de overheid niet al te veel betaald, niet alleen in Nederland maar ook in andere landen.
Echt slimme mensen kunnen in het bedrijfsleven veel geld verdienen waarom zou je dan voor de NSA gaan werken?
Waarom heb jij interesse in je eigen vakgebied? Als het goed is omdat het leuk is en je bij een organisatie als de NSA natuurlijk heel veel mee maakt. Wellicht dat de espionage wereld sommige mensen trekt. Daarnaast vinden die mensen het wellicht een sport om anderen steeds te snel af te zijn e.d. Als je echt een passie hebt voor communicatie technologie, cryptografie, security en spionage kan je bij een organisatie als de NSA natuurlijk je hart ophalen :)
Eigenlijk is de encryptie zelf de gevaarlijkste vorm voor het invoeren van een backdoor, want je ziet het niet! In code zelf kunnen ze makkelijk iets inbouwen en in de uitvoer (encrypted data) is dat nooit terug te zien of te bewijzen. Ze zult de geschreven code moeten kunnen inzien, kan niet. Daarom lange leve opensource.


edit: Kennelijk grijpt iedereen op het encryptie zelf, daar gaat het bij niet om. Maar als je het niet begrijpt, mod dan mij niet omlaag. Lees mijn reactie verderop.

[Reactie gewijzigd door sokolum01 op 11 september 2013 14:05]

Eigenlijk is de encryptie zelf de gevaarlijkste vorm voor het invoeren van een backdoor, want je ziet het niet! In code zelf kunnen ze makkelijk iets inbouwen en in de uitvoer (encrypted data) is dat nooit terug te zien of te bewijzen.
Het gaat om de encryptiestandaard, de algoritmes - welke rekensom je moet uitvoeren, zeg maar. Dat heeft niets te maken met code.
Alles heeft met de code te maken..!! Hoe weet jij hoe iets is geprogrammeerd? Het is closed source, ze kunnen er van alles inzetten en jij weet niets. Je zou in het encrypted data een mechanisme in kunnen bouwen met de sleutels waarmee het tekst zelf is encrypt, dat zou ik doen.

In het commerciŽle software plaats ik een stukje code die voor zorgt dat het originele sleutel mee wordt verweven in het totale encrypted bestand, niemand die het weet, niemand die hier achter komt. Alleen NSA heeft software omdat encryted bestand weer uit te weven. Lijkt mij niet zo lastig. Want de data die je versleutelt is niet paar KB groot, maar eerder velen megabtyes groot, ga maar zoeken.

Ken je deze truuk: Steganography
http://en.wikipedia.org/wiki/Steganography

Waarom zou je dat niet met data kunnen doen in data? Dit wordt ook al gedaan met kleuren afdrukken op printers:

http://en.wikipedia.org/wiki/Printer_steganography


Bij het verbergen van berichten en cryptografie moet je wel even verder kijken dan alleen het encryptie zelf, out of the box. Veel mensen vergeten dat te doen, ook: Jaap-Henk Hoepman

https://www.security.nl/p...waarschijnlijk+wel+veilig


edit: typo

[Reactie gewijzigd door sokolum01 op 11 september 2013 14:09]

Een Open Source programma, zoals bijvoorbeeld Truecrypt, is welliswaar Open (oftewel, de broncode is inzichtelijk), maar maakt gebruik van algoritmes die ontwikkeld zijn door de NSA.

Ongeacht of de software die gebruikt maakt van deze software nou Open zijn of niet, algoritmes als deze zijn dermate complex dat het lastig inzichtelijk is of deze nou een backdoor bevatten of niet.

Dit artikel over Truecrypt is wel een aardig verhaal over hoe betrouwbaar (in dit geval Open Source) software kan zijn.
Dat de organisatie daar nu toe besluit is opvallend, want het gerucht gaat al jaren dat de NSA een backdoor in het algoritme zou hebben ingezet; dat er kwetsbaarheden in het algoritme zitten, is al net zo lang bekend.
Ik vind het niet echt opvallend. Kwetsbaarheden zijn geen reden tot herziening aangezien ze gewoon kunnen worden gekaraktariseerd en de gebruikers kunnen er rekening mee houden.
Verder zijn geruchten ook niet echt een goede grond voor herziening, zeker niet als je daarmee eigenlijk laat blijken dat je de geruchten gelooft (en dat heeft nogal wat consequenties).

Er is nu voldoende twijfel en achterdocht gebaseerd op documenten en recente onthullingen, en dus is een review en misschien herziening ingepland. Dat is dus een normale gang van zaken.
Twijfel en achterdocht was er al. Ben geen expert op het gebied van encryptie\RNGs, maar als ik me niet vergis was de twijfel destijds vanwege de gekozen constanten in het algoritme.
De mogelijkheid dat een andere set constanten gebruikt kon worden om een reeks 'random' getallen te voorspellen was al aangetoond. Voor zover ik begrepen heb was het bestaan van die 'schaduwconstanten' een gegeven, alleen was de waarde er van niet bekend. Om deze reden bleef het een potentieel probleem en was het wellicht niet eens een bewust ingebakken zwakte.

De recente publicaties geven aan dat het dus wel een bewust ingebouwde zwakte in het algoritme is, en dat de NSA dus over de eerder genoemde waarden beschikt. Gevolg is dat veel (alle?) encryptiealgoritmen die er gebruik van maken opeens niet meer zo sterk zijn.
Je moet je zo langzamerhand druk gaan maken om alles wat van Amerikaanse bodem komt.

SHA-1
From Wikipedia, the free encyclopedia
In cryptography, SHA-1 is a cryptographic hash function designed by the United States National Security Agency and published by the United States NIST as a U.S. Federal Information Processing Standard.
Je moet je zo langzamerhand druk gaan maken om alles wat van Amerikaanse bodem komt.

SHA-1
(...)
SHA-1 is niet zo interessant. Deze is al kwetsbaar bevonden en is nu voor bepaalde toepassingen al 'deprecated'. Ik zou mij meer zorgen maken om SHA-2, wat ook ontwikkeld is door NSA en uitgegeven door NIST. Deze wordt nu voor alle toepassingen veilig genoeg geacht.

Van SHA-3 (Keccak) wordt geclaimd dat het niet bedoeld is om SHA-2 te vervangen, maar het lijkt erop dat het buiten de NSA om is ontwikkeld. Misschien onterecht, maar je kan bij de migratie van SHA-1 naar een opvolger voor SHA-3 kiezen in plaats van SHA-2 door dit detail.

Wel iets om in het achterhoofd te houden: NIST leidde wel de wedstrijd om SHA-3 te ontwikkelen en publiceert ook wat volgt uit de winnaar. Keccak is open en voor iedereen vrij om te toetsen, waardoor het risico op backdoors in de uiteindelijke versie minimaal is. Elke crypto-expert zal zich wel storten op wat aan Keccak veranderd is zoals het voor het eerst gepubliceerd was en zoals het uiteindelijk wordt uitgegeven door NIST. ;)

[Reactie gewijzigd door The Zep Man op 11 september 2013 13:22]

Het is tijd voor nieuwe algoritmes die geen banden hebben met de NSA.

Neem NTRUencrypt en McEliece cryptosystem op in de standaard, deze public key algoritmes zijn beter bestand tegen een in de toekomst beschikbare quantum computer dan RSA

NTRUencrypt heeft als nadeel dat het niet vrij te gebruiken is vanwege patenten die pas over een paar jaar verlopen. McEliece heeft als nadeel dat de te gebruiken keys groot zijn.

Maar patenten verlopen en transmissie snelheden stijgen ieder jaar weer.
Welke encryptietechniek is nu nog wel veilig? :P
AES-Twofish-serpent gecombineerd?

[Reactie gewijzigd door Menesis op 11 september 2013 11:37]

ROT13 werkt uitstekend ;-)

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013