Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 106 reacties

Een groep vooraanstaande wetenschappers neemt in een paper openbaar stelling tegen overheden die versleutelde communicatie door middel van backdoors willen inzien. Volgens de onderzoekers brengen zij hiermee de bescherming van de vertrouwelijkste gegevens in gevaar.

De paper werd dinsdag openbaar, een dag voordat de FBI bij de Amerikaanse overheid gaat pleiten om beter versleutelde data te kunnen inzien. De dertien auteurs - cryptografen, computerwetenschappers en beveiligingsdeskundigen - waarschuwen in hun verslag voor de nodige gevaren van het inbouwen van backdoors.

Zelfs als de backdoors ervoor zorgen dat terroristen en criminelen kunnen worden gepakt, weegt dat voordeel volgens de onderzoekers niet op tegen de gevaren. Er bestaat namelijk altijd een kans dat kwaadwillenden misbruik van de achterdeurtjes maken, met als gevolg dat ze de vertrouwelijkste informatie kunnen inzien. Daardoor kunnen de criminelen individuen ernstig schaden - iets wat onder andere de FBI juist wil voorkomen.

Bovendien, zo waarschuwen de wetenschappers verder, is de overheid de laatste tijd niet in staat gebleken om kwaadwillenden buiten de deur te houden. Zo werd er onlangs ingebroken bij het datacentrum van het Amerikaanse ministerie van Buitenlandse Zaken. Onder meer Ronald L. Rivest, de bedenker van het bekende rsa-encryptiealgoritme, vreest dat de overheid niet in staat is vertrouwelijke informatie te beschermen zonder gedegen versleuteling. Hoogleraren, cryptografen en Google- en Microsoft-medewerkers steunen hem.

De waarschuwing van de vooraanstaande wetenschappers is een herhaling van een soortgelijke discussie in 1997. Toen wilde toenmalig president Bill Clinton dat computerfabrikanten een chip in hun producten implementeerden die de regering toegang verschafte tot versleutelde communicatie. De zogeheten Clipper-chip kwam er uiteindelijk niet, omdat onderzoekers toen volgens The New York Times stelden dat de chip inbreuk maakte op de privacy.

Moderatie-faq Wijzig weergave

Reacties (106)

Hier is de werkende link naar het paper:
http://dspace.mit.edu/bit...MIT-CSAIL-TR-2015-026.pdf

O.a. Bruce Schneier, Peter Neumann en Susan Landau hebben het paper meegeschreven, toch wel personen die al jaren in het vak zitten.

Hoop met alle macht dat dit soort achterdeurtjes inderdaad niet geïmplementeerd gaan worden, gezien er áltijd kans bestaat dat criminelen dezelfde deur vinden (of ex-werknemers omgekocht worden). Feit blijft wel dat de macht van overheden en inlichtingendiensten voorbij de bestaande wetten gaat, dus in hoeverre een gebrek aan toestemming voor het inbouwen effect gaat hebben is nogal twijfelachtig.
Vergeet vooral Whitfield Diffie niet.
Het aantal grote cryptografen en experts wat aan dit paper mee heeft gewerkt is inderdaad zeer indrukwekkend, en zou een belletje moeten laten rinkelen bij de overheden.

De vraag is: gaan ze luisteren naar de werkelijke experts, of wordt het weer afgedaan met een "maar wij weten het beter, want betaalde "expert" x zegt dat het risico nihil is"?
Overheden hebben al veel te lang kleppen op mbt dit soort zaken. Het is echt heel triest.

Puntje bij paaltje zal het er waarschijnlijk op neer komen dat bedrijven in de VS en UK alsnog geforceerd worden dit te gaan doen; en de rest van de wereld volgt onder druk.
Maar... Er is nog een klein sprankje hoop, mede dankzij dit soort mensen die zich blijven inzetten. Zolang er hoop is, blijf ik er maar aan vast houden en proberen m'n steentje bij te dragen om de veiligheid te verhogen en encryptie standaarden kritisch te blijven bekijken.
Dat is het mooie van het rapport, ze zeggen dat ze zelf ook op de meeste vragen ook geen kant en klaar antwoord hebben, maar wel openstaan voor dialoog.
As computer scientists and security experts, we are committed to remaining engaged
in the dialogue with all parts of our governments, to help discern the best path through
these complex questions.
Het niet komen met een duidelijke oplossingsrichting maakt het hele verhaal niet sterker. Door een bestaand plan af te schieten willen zij zichzelf injecteren in het besluitvormingsproces. Dit kan ook als ongewenst worden opgevat.
Juist. Als je als burger een beetje je mening wilt uiten, laat staan te proberen jezelf te "injecteren in het besluitvormingsproces", dan doe je dat maar die ene keer in de 4 jaar in het stemhokje. Daarbuiten betrokkenheid tonen door een ander geluid te laten horen dan wat de uiteindelijke beslissers al dagelijks door lobbyclubjes ingeprent krijgen is echt not done. Democratie klinkt leuk, maar we hebben die tenslotte niet voor niks indirect gemaakt. :?
Vrijwel alle politieke partijen in Nederland hebben lokale afdelingen waarin je zelf actief deel kunt nemen, en je stem kunt laten horen. Het probleem is alleen dat veel mensen niet verder komen dan commentaar leveren, en de moeite niet willen nemen om zelf actief te mee te praten binnen de politiek.
@tympy
Daarom noem ik het demoncratie. Het resultaat is alsdof het besluit genomen is door een demon, niet door het volk (demos).

@Zer0
Dat heb ik geprobeerd. Ik was lid van D66 (lid gemaakt door een vriend) én actief. In de lokale politiek mocht ik meedoen, maar alle vergaderingen werden gepland op de avonden dat ik moest werken (2-ploegendienst, ene week 6:30-15:00 andere week 14:30-23:00, ik was de enige die ploegendienst werkte)
En als ik op een landelijke bijeenkomst was (op congres was agenda al bepaald door bestuur) achteraf iets wilde aankaarten, werd me duidelijk dat ik als provinciaaltje echt niet serieus genomen werd.

Ook in de periode daarna ondersteunde ik nog steeds de principes die de partij officieel voorstond, echter de acties en keuzes van de vertegenwoordigers waren in mijn ogen totaal verkeerd, van alle logica gespeend, tenzij persoonlijk belang (met name een gerespecteerde, voor onderhandelingen gewenste positie met andere partijen) ook in het spel was. Met de keus voor de JSF heb ik het opgegeven en heb het lidmaatschap opgezegd.
juist als je in de huidige politiek stapt met de politiek weer voor alle mensen te maken ben je gewoon niet welkom in het clubje die het momenteel voor het zeggen heeft.
of je moet eerst jaren achterbaks doen alsof je mee wilt draaien in die vriendjes molen. Maar dat ligt niet in mijn aard om te doen.

huidige politiek heeft helaas nog bitter weinig met democratie te maken.
En met die 1 keer stemmen in de zoveel jaar laat je je stem helemaal niet horen.

Het zijn nog enkel dergelijke vooraanstaande wetenschappers die iets politiek kunnen berijken buiten de huidige politieke partijen heen.
Het is onmogelijk dat alle Nederlanders lid worden van een politieke partij en ook nog actief deel gaan nemen en hun stem kunnen laten horen. Die bijeenkomsten zijn een onzinnig. Een betere oplossing zou zijn om het raadgevend en ook bindende referendum in te voeren. Bindend voor iedere wetswijziging en zeker voor alle belastingwijzigingen.
Het is niet aan die cryptografen om een oplossing te bieden voor een probleem (als er al een probleem is) van de overheid. Zij waarschuwen enkel dat het huidige plan een gevaar is voor de bescherming van vertrouwelijke gegevens. Dat heeft overigens niets te maken met per se ergens over willen meebeslissen.
De oplossing is dat de overheid niet alles moet willen inkijken. We worden al steeds meer politiestaten.
Steeds meer controle willen ze, maar daarmee krijg je ook steeds meer weerstand. Lijkt me niet de goede weg.
Punt 1 : Er is nog niet eens een plan. Dat is nu net iets waar zij op wijzen. Als er concrete ideeën zouden zijn over hoe men overheidstoegang zou willen regelen, dan zouden ze er inhoudelijk op kunnen reageren. Er is echter nog geen plan behalve "we willen dat de overheid versleutelde zaken kan inzien, zonder dat de boeven het kunnen".

Punt 2 : Het wordt volgens mij vrij duidelijk gemaakt dat er wellicht geen enkele richting is die voldoet. Hetzij vanwege veiligheidsrisico's, hetzij vanwege enorme financiële en maatschappelijke kosten.
Je kunt geen kant op.
Als je kritiek hebt maar niet met oplossingen komt, dan zijn er mensen die dat als een politiek spel zien en je daarop neerhalen: 'Je hebt kritiek, maar geen oplossing dus naar jouw hoef ik niet te luisteren.'

Als je kritiek hebt en wél met oplossingen komt: 'Ik ben het met je plan oneens, dus naar jouw hoef ik niet te luisteren.'

Je kunt altijd een interpretatie loslaten op dit soort breed gedragen waarschuwingen. Dat is hoe de energie industrie anthropogenische klimaat verandering onderuit probeert te halen.

Ik vind het goed dat er kritiek komt ook als men niet meteen triomfantelijk 'Tadáá!!!' roept en met een oplossing komt. Ook dat heeft vaak het gevolg dat het twijfel oproept: 'Oh jij hebt kritiek en hebt meteen al een plannetje klaar liggen om je zin door te drijven, dat vertrouw ik niet, naar jouw hoef ik niet te luisteren!'

Dat deze mensen blijkbaar geen kant en klare oplossingen hebben is omdat ICT een nieuwe vorm van technologie is waar niemand iets van snapt.

Het is communicatie en communicatie is een wezenlijk, centraal en originele biologische, dus een bron-component van levende soorten. Het is onderdeel van wie en wat we zijn op fundamenteel niveau. Technologie die je daarom heen verzint zoals boeken en muziekdragers hebben daarom letterlijk en figuurlijk enorme zeggingskracht. Maar zolang ze niet zichzelf kunnen dupliceren is het nog te behapstukken.

Informatie is de andere wezenlijke factor. Informatie is van betekenis voorziene realiteit. Het is de beschrijving van de wereld zelf en omdat wij als mens de realiteit niet direct waarnemen maar door haar beschrijving er van, dus indirect, heeft informatie enorme invloed. Wie we zijn is wie we denken dat we zijn op basis van informatie die als een afgeleide als het ware uit rauwe realiteit 'dampt'.

We leven in een hologram, zou je verbeeldend kunnen stellen. Een denkbeeldige wereld van symbolen, concepten, filter bubbles, aannames, culturele indoctrinaties en ga maar door.

Informatie is daarom in zekere zin energie en materie, want materie is gewoon uitgekristalliseerde energie.

Als je dus informatie en communicatie combineert in een technologie, dan voeg je twee wezenlijke, dus fundamentele aspecten van menselijk zelf-bewustzijn samen. Je gooit er een boel chips tegenaan, geheugen en je hebt een netwerk.

Boeken vormen ook een netwerk, maar het is net als glas, het lijkt hard maar vloeit gewoon super langzaam. Een bibliotheek is een DRM-server, want er zijn maar enkele boeken met dezelfde titel en die zijn uniek genummerd. Maar je kunt het lenen, daarna kopieren, als je wilt. Je kunt boeken zo verspreiden, weggeven. Je kunt boeken kopen, weggeven, uitlenen.

Maar moderne ICT heeft de snelheid van elektriciteit. En de inherente moeilijke deelbaarheid en verspreidbaarheid van het boek is er niet meer.

Dat maakt ICT tot iets volstrekt anders en nieuws. En om dié reden zijn er geen makkelijke antwoorden omdat we ons met ons allen op nieuw terrein hebben begeven.

We hebben geen weerstand, omdat we als mens niet technorealistisch zijn. erger, we zijn ook erg gevoelig voor ICT omdat het raakt aan dat wat ons zo menselijk maakt, het appelleert aan onze biologie, we zijn sociale dieren en moeten communiceren en wat communiceer je? Informatie. En als je geïnformeerd bent, dan wil je die interesses delen.

Ik denk dat daarom ICT zo makkelijk en snel is ingevoerd en ingeburgerd. We hebben geen weerstand.

En dan krijg je de overheid, met haar interesses. En de overheid kent het concept van informatie als machtsmiddel. En je krijgt je geheime diensten die dat ook inzien.

Omdat we als mens inherent corrumpeerbaar zijn vanwege onze eigen persoonlijke filters en voorkeuren en indoctrinaties, met geloof of ideologie en uiterst gevoelig zijn voor symboliek, ontstaat er een vreemde situatie: we communiceren ons ongenoegen naar elkaar op ongekende schaal, globaal en onmiddellijk en er is geen rem op dat proces. ICT zelf wordt ogenblikkelijk verspreid en heeft als het ware een ingebouwde vermenigvuldigingsmachine, een baarmoeder voor zichzelf. Dat leidt tot onmiddellijke angst en reactie.

Het is nog erger. Onze corruptie en angst, als slecht raadgever en onze neiging om in technologie kritiekloos te accepteren zorgen er voor dat onze menselijkheid, dus die goede én slechte dingen wezenlijk samengebracht worden in alles technologie die we uitvinden.

Om die reden bestaan er fouten in programmatuur, zijn er backdoors, is er RFID, zijn er chips in paspoorten is er cyber-criminaliteit. Geen andere technologie is zo goed in staat om alles wat we zijn op te nemen als een spons en te distribueren, wereldwijd.

En omdat alle technologie extensies zijn van onze intrinsieke biologische eigenschappen, maak ik me zorgen over wat we gaan worden in de toekomst. We verlaten het pad van biologische evolutie, een bewezen slim systeem, voor iets geheel anders. En we snappen niet wat we doen, nu al, dus waar we terecht komen kent geen aansturing, planning, management. We doen maar wat.

Daarom weten die slimme lui geen oplossingen te verzinnen, want dit gaat niet over ICT, dit gaat over wie we in wezen menen te zijn en hoe we met elkaar moeten zijn in de wereld.

Ik meen dat we niet klaar zijn voor ICT, zeker niet zoals het nu is, omdat we een stap over aan het slaan zijn. De stap waarbij je eerst leert wat de relatie is tussen geest en materie en de rol van communicatie en informatie binnen het menselijk dilemma.

Gratis tekst voor de massa. :>
individuele vrijheid en veiligheid weegt voor een amerikaanse overheid niet op tegen hun war against evil (niet meer terror, want die beperking hebben ze al lang niet meer en hoewel het vaak een stokpaardje was, ook niet de enige bedoeling)
Ja, en 'evil' is alles wat de amerikaanse overheid niet aanstaat. Dit inclusief een technologische voorsprong in een ander land (geen onderscheidt tussen bondgenoten/vijanden). Om dit evil te bestrijden is bedrijfsspionage toegestaan ....
Net of de overheid ooit luistert. Experts of niet, elke halve zool snapt zoiets toch zonder dat een expert dat zegt. Alleen overheden luisteren gewoon niet, en vinden het acceptabel. In het ergste geval moet hun minister aftreden, maar blijven ze zelf vaak buiten schot of zijn ze al weer de politiek uit, en moet er iemand weg die het beleid van 3 generaties terug slechts uitvoert, en eigenlijk niet direct verantwoordelijk is
De kans groot dat overheden, op een paar na zoals misschien IJsland en Zwitserland, hier geen gehoor aan zullen geven. Erg spijtig dit maar ze komen er mee weg want het grootste deel van de bevolking interesseert het niet eens, of ze denken dat we er niets aan kunnen doen ("illuminatie kan alles"). Pas wanneer de bevolkingen technischer inzicht krijgen, zullen dit soort praktijken waarschijnlijk stoppen, en anders wordt de toekomst net zoals in die serie Continuüm, waarbij geen privacy meer bestaat.

[Reactie gewijzigd door Mocro_Pimp® op 7 juli 2015 22:51]

Wellicht off-topic, maar je zou The Circle eens moeten lezen, ligt in dat zelfde straatje.
Aangezien je zelf al niet eens in staat bent het juiste Nederlandse woord voor deze specifieke betekenis van paper erbij te vinden (verhandeling, scriptie, wetenschappelijk opstel), laten we dan gewoon vooral het Engelse woord gebruiken zodat iedereen snapt wat je bedoelt. Staat tenslotte ook gewoon in de VanDale: http://vandale.nl/opzoeke...aper&lang=nn#.VZzkrPmqpZo, en is een redelijk gangbaar woord in de Nederlandse wetenschap.

Maar ik begrijp dat jij je CPU ook altijd een Centrale Verwerkings Eenheid noemt?

[Reactie gewijzigd door .oisyn op 8 juli 2015 10:57]

Off-topic
:
Ik denk dat jij jezelf overschat en andere onderschat.
Misschien dat je dit even moet lezen. Flauw? Zeker, maar mogelijk interessant in verband met hetgeen je duidelijk probeerde te maken.
Gegevens versleutelen bestaat tegenwoordig vaak uit twee stappen.
1. De te versleutelen data wordt encrypted met AES of een ander symmetrisch algoritme
2. De gebruikte symmetrische sleutel wordt op zijn beurt encrypted met een public key algoritme (RSA/ECC/NTRU enz). De ontvanger kan met zijn/haar private key eerst de symmetrische sleutel decoderen en daarmee dan de data decoderen.

Wat is er op tegen om om de symmetrische sleutel ook met een public key van de overheid te encrypten zodat de overheid met haar private key de data ook kan decoderen ?

Enige zwakheid is dat de private key van de overheid gestolen wordt. Door niet iedere ambtenaar toegang tot private key te geven maar bijv. alleen een klein team van experts bij NFI kan dat risico beperkt worden.
Wat is er op tegen om om de symmetrische sleutel ook met een public key van de overheid te encrypten zodat de overheid met haar private key de data ook kan decoderen ?
Wat er mis mee is, is dat je de overheid daarmee inzicht geeft in AL je data, ook waar die er helemaal niets te zoeken heeft.

Natuurlijk, op dit moment doen ze dat alleen in bepaalde specifieke gevallen tegen terrorisme. Maar de lijn vanaf daar is makkelijk door te trekken naar een systeem dat al het internet verkeer automatisch decrypt en er één grote database van maakt. Handig voor de diensten om snel wat op te zoeken, automatisch verbanden te leggen enz.

Maar dit is destructief voor de burger. Het enige dat zo'n mega database in dit scenario (met een escrow key) tegenhoudt is de wet. En het is duidelijk hoe makkelijk die te veranderen is. Er wordt constant verder in de privacy gesneden sinds de laatste 10 jaar. Dit is een enorm glijdende schaal. Trouwens, we weten ook hoe de ambtenaren met hun privileges omgaan.

Natuurlijk, in de tijd van papier kon de overheid ook bij iedereen binnen kijken met een bevel, en je dagboek lezen. Maar bij de brave burger werd daar geen gebruik van gemaakt en als het gebeurde wist je ervan. We verschuiven steeds meer van een samenleving waarbij in plaats van bewijs te zoeken nadat een dader iets heeft geflikt, er wordt gezocht in de data van iedereen om te zien of ze ook maar iets doen dat niet door de beugel kan. Dat lijkt me niet wenselijk.

Bovendien zijn goede crypto technieken en de source van veel pakketten totaal geen geheim dus het is niet moeilijk om software te maken die hier niet aan voldoet. Ook is met steganografie goed (ge-encrypte) informatie te verbergen. Dus uiteindelijk krijg je de uitkomst dat de professionele misdadigers nog steeds privacy hebben en de brave burger niet.

Ik zie geen enkel voordeel van zo'n systeem voor de burgers. Actief hacken van daadwerkelijk foute personen is veel beter (zoals Snowden al zei: Crypto is niet moeilijk te kraken maar endpoint security wel!). Zie bijv. hoe Ross Ulbricht gepakt is. Een paar seconden afleiding was genoeg.
Uiteindelijk komt dit dus neer op de discussie of Vrije wil wel bestaat als een 'instantie' alles van je monitort. De duscussie 'zolang je niets misdaan hebt hoef je niets te verbergen' gaat voorbeid aan het al door GekkePrutser aangekaarte beleid dat de 'instantie' niet onderheven is aan een constante vorm en dus alles kan aanpassen naar de wens van de 'instantie' (wat dat dan ook is). De vraag is dan of het idee van vrije wil bestaat als iets continue al je data (want dat is een gesprek) controleert en naar zijn maatstaven test en bestraft indien die niet conform is. Dit werkt alleen voor zeer fundamentele rechten, maar zodra het niet meer voor iedereen hetzelfde geld (zoals bijvoorbeeld het recht op godsdienst) ontstaan er dissidenten in het systeem zonder vrije wil aangezien die niet conform de 'instantie' zijn en dan bestraft worden. En dat terwijl we wel kunnen zeggen dat mensen een mening mogen hebben, maar blijkbaar niet over bepaalde dingen.

Overigens was de successrate van die 'terroristen' acties 0% in de USA, en de Nederlandse regering doet er geen uitspraken over, dus ik zie geen reden om dit hele systeem door te voeren.
'zolang je niets misdaan hebt hoef je niets te verbergen'

Dat vind ik altijd zo'n vreselijke uitspraak. Ik zie die inderdaad ook erg veel voorbij komen.
Wat mensen vergeten lijken te zijn, is dat het geen "verbergen" is als je het hebt over "privacy". Mensen zijn de lijn vergeten tussen "gaat je niets aan" en "dat hou ik verborgen". Want vooral "dat hou ik verborgen" wordt altijd suggestief in de (semi-)criminele context gezien.

Het is gewoon heel simpel, en dan maar een wat grover voorbeeld:
Als mijn vriendin me een berichtje stuurt dat ze thuis zonder ondergoed op de bank zit te wachten en me helemaal de zevende hemel in gaat werken als ik thuis kom, dan gaat dat helemaal niemand wat aan. Dat is iets tussen ons, dat gaat helemaal niemand ene fuck (no pun intended ;)) aan.

Maar kennelijk moet je dat tegenwoordig dus zien als "je hebt iets te verbergen", en behoor je dat dus te delen met jan en alleman: en al helemaal met de random medewerkers van de overheid die je niet eens kent en het dus al helemaal geen hol aangaat... Dat ben je verplicht, want als je het niet doet ben je slecht bezig want "je verbergt iets!". Sodemieter toch op, wat is dat voor flauwekul? Waarom zijn mensen vergeten wat Privacy precies is, en dat je het recht hebt om je af te zonderen en bepaalde zaken gewoon binnen je eigen huis/familie te houden? Dat je het recht hebt om zaken niet te delen als anderen er niets aan hebben en het om je persoonlijke levenssfeer gaat? Recht op je eigen leven, in plaats van het verplicht moeten delen met de community.

Ik ben benieuwd of mensen dat idee nog steeds hebben als hun hele huis, werkelijk op elke plek, helemaal vol hangt met camera's. Je had niets te verbergen toch??
Of weten ze dan opeens wel weer dat privacy iets heel anders is dan "zaken verborgen houden voor de overheid"?

Het verschil tussen "het gaat je gewoon niets aan, want het is prive" en "Je hebt iets op je kerfstok, want je verbergt zaken!" lijkt vergeten te zijn, en dat is echt heel erg pijnlijk en gevaarlijk om te zien... Dat mensen dat serieus niet meer weten, en dus die surveillance helemaal over zich heen laten komen, is echt te gestoord voor woorden, die mensen verdienen echt een slap back to reality.
Natuurlijk, op dit moment doen ze dat alleen in bepaalde specifieke gevallen tegen terrorisme. Maar de lijn vanaf daar is makkelijk door te trekken naar een systeem dat al het internet verkeer automatisch decrypt en er één grote database van maakt
Ik weet niet in welk jaartal of land jij woont, maar dat specifieke gevallen valt helaas heel erg zwaar tegen. :(
Die lijn is al lang en breed doorgetrokken.

Verder een goed betoog hoor. :)
Omdat de overheid nu misschien te vertrouwen is, maar misschien in de toekomst niet meer... Als er oorlog uitbreekt en een land wordt ingenomen is dat ook nogal een probleempje. Daarnaast is elk risico dat het gestolen wordt al een te groot risico. Dat kan levens kosten.

Ook zullen meerdere overheden waarschijnlijk verschillende sleutels willen. Probleem wordt enkel groter.

Nee, doe maar gewoon niet.
"Een beperkt risico" is al een mega risico met dit soort zaken, daar moeten we absoluut NIET aan beginnen.

[Reactie gewijzigd door WhatsappHack op 7 juli 2015 23:00]

Als het levens kan kosten moet je sowieso niet vertrouwen op encryptie. Er is altijd de kans dat een algoritme een voor jou onbekende zwakheid heeft en een Bruteforce aanval heeft altijd een (kleine ?) kans dat de eerste poging al de juiste sleutel oplevert.
Als het levens kan kosten moet je sowieso niet vertrouwen op encryptie. Er is altijd de kans dat een algoritme een voor jou onbekende zwakheid heeft en een Bruteforce aanval heeft altijd een (kleine ?) kans dat de eerste poging al de juiste sleutel oplevert.
Dat is echter geen reden om dan maar extra zwakheden in het systeem in te bouwen. :X
14 jarig meisje zoek, weggelopen/kidnap niemand weet wat er is gebeurd, amberalert levert geen bruikbare info op, iPhone ligt nog thuis, helaas Touchid + sterk password niemand kan bij de data die er misschien toe kan leiden dat het meisje gevonden wordt ?

Het is niet een zwart/wit verhaal. Encryptie zonder 'zwakheden' kan ook verdriet veroorzaken en levens kosten.
Als er overal camera's hingen dan hadden we gewoon kunnen opzoeken waar ze naar toe was gegaan, hang het land dus maar vol.

Nog makkelijker is het om iedereen een onderhuidse GPS-chip te geven.

Misschien weet haar vriendje wel wat. Die ontkent wel maar misschien dat hij na wat electroshocks wel gaat praten. Doe de buurman ook maar want dat is vast een viezerik.

Er zijn allerlei situaties waarin een extreme maatregel misschien wel een positief resultaat kan opleveren. Door alleen naar de randgevallen en uitzonderingen te kijken ontstaat er een vreemd beeld waarin alles kan worden goed gepraat. Daarbij wordt als snel het gewone, veelvoorkomende geval vergeten en de schade die daar bij komt kijken wordt weggecijferd achter de extreme situaties.
Ja het welbekende "but think of the children!" argument, waar je niet tegenin kan gaan zonder gezien te worden als harteloos persoon die niet denkt aan onschuldige kleine kinderen, hehe. Die past in 't rijtje "kinderporno" en "terrorisme" thuis om massasurveillance en monitoring te rechtvaardigen op iedereen.

Welnu, dan zal ik harteloos zijn:
Dat zijn zeer marginale "what if" situaties. Bij zelf weglopen sowieso niet opwegend tegen de verdere problemen die veroorzaakt worden. Dat zo'n kind wegloopt moet er dus voor zorgen dat de algehele veiligheid en bescherming ondermijnd moet worden. Yeah, I don't think so...
Anyway, hoewel het leed in die situaties ook groot zal zijn ALS er wat op die telefoon stond dat kon helpen, weegt het niet op tegen het grote plaatje waar veel en *veel* meer problemen door ontstaan... En derhalve is het dus een zeer slecht plan om encryptie om die reden maar kapot te maken.

Het is geen zwart/wit verhaal, maar het moge intussen wel heel duidelijk zijn dat de nadelen van encryptie absoluut niet kunnen opwegen tegen de grote voordelen.

[Reactie gewijzigd door WhatsappHack op 8 juli 2015 01:55]

In het voorbeeld met de iPhone wat ik gaf is het mogelijk dat er een backup in iCloud staat of dat de iPhone uitgelezen kan worden met een laptop die eerder gekoppeld is geweest aan de iPhone. We weten dat inlichtingendiensten op dit moment in staat zijn om bijna alle systemen die encryptie gebruiken te omzeilen. De achterdeurtjes zijn er dus al en soms worden mensen gedupeerd doordat ze gehackt worden maar wereld draait gewoon door en een door de overheid gecontroleerde backdoor in encryptie systemen zou daar niets aan veranderen.
In het voorbeeld met de iPhone wat ik gaf is het mogelijk dat er een backup in iCloud staat of dat de iPhone uitgelezen kan worden met een laptop die eerder gekoppeld is geweest aan de iPhone.
Ja, en? :)
What's the point?
We weten dat inlichtingendiensten op dit moment in staat zijn om bijna alle systemen die encryptie gebruiken te omzeilen.
Nee, dat is absoluut niet waar.
De achterdeurtjes zijn er dus al en soms worden mensen gedupeerd doordat ze gehackt worden maar wereld draait gewoon door en een door de overheid gecontroleerde backdoor in encryptie systemen zou daar niets aan veranderen.
Mja, misschien snap je het nog steeds niet; maar dit zou niet om incidentjes gaan maar een "iedereen z'n data ligt op straat" als deze sleutels achterhaald worden... Het is dus wel wat serieuzer dan "1 persoon die gekraakt wordt".

Backdoor in encryptie ondermijnt het hele systeem, het haalt het hele fundament van encryptie onderuit. En dat is extreem gevaarlijk voor onze privacy en veiligheid: zowel nu als in de toekomst. En al helemaal in handen van de overheid, die nu wel keer op keer bewezen hebben niet met IT om te kunnen gaan en bij uitstek niet geschikt zijn om dit soort macht te hebben.

We moeten er dus gewoon niet aan beginnen. Overheden zijn niet te vertrouwen met dit soort technieken, onschuldige burgers zijn de dupe: en daarnaast molt het gewoon het hele principe van encryptie. We moeten er dus absoluut NIET aan beginnen, want is het extreem gevaarlijk en een mega inbreuk op ons leven.

[Reactie gewijzigd door WhatsappHack op 8 juli 2015 15:38]

Komt bij dat een beetje crimineel etc hier ook vanaf weet en waarschijnlijk veel meer maatregelen neemt om zijn data buiten beeld te houden dan een doorsnee burger/bedrijf. Want hij heeft echt wat te verbergen. Deze maatregelen helpen daar dus vaak niet tegen.
Dat vind ik nu echt zo'n ranzig argument, kinderen voor de kar spannen van massa surveillance. Dat heeft niks te maken met encryptie maar alles met opvoeding. Waarom zou een 14 jarige die thuis woont een ongekend paswoord moeten hebben? In het voorbeeld dat je aanhaalt is niet encryptie de boosdoener maar de laksheid van de ouders. Zo'n smartphone voor een kind van 14 zou een parental mode moeten hebben ingesteld zodat ouders altijd kunnen zien wat hun kinderen uitspoken. Je hebt daar echt geen massa surveillance voor nodig. Gewoon een gedragscode voor ouders en smartphones.
Als je als een dolle op je toetsenbord gaat rammen bestaat de kans dat er een briljant stuk proza uit komt.

Mocht je dat geluk hebben dan heb je voor die ene keer geluk en kun je bij een klein stukje geheime informatie. Het is totaal niet herhaalbaar en dus ook praktisch van geen nut. Voor echt spioneren heb je niets aan een miraculeuze gelukstreffer als deze.

Cyptografie is ook niet om te voorkomen dat niemand het ooit zal kraken, maar om te voorkomen dat het gekraakt wordt voordat de informatie zijn waarde verliest.

In de 2e wereld oorlog hadden de Engelsen dat probleem met Enigma. Kraken van Duitse berichten voor een vlootsamentrekking en aanval was van grote waarde, kraken nadat de aanval voorbij was, was is zinloos, je wist al dat die boten daar waren voor een aanval.

Dus een versleuteld bericht hoeft alleen zo lang een brute force aanval te kunnen weerstaan dat het (veel) langer duurt dan de geheimhoud periode.
Given enough time and paper, a monkey on a typewriter could write the entire works of shakespear.
When going deep enough into Pi you'll find any combination of numbers.

Extra Enigma info: Enigma veranderde zijn codeer patroon iedere dag met 3 van de 5 codeerschijven (al 60 combinaties) die bij ieder teken roteerden. Dus zelfs al zouden ze een Enigma machine in handen krijgen zou het nog een gedoe zijn om 1 berichtje te decoderen en dit was de civiele versie. De militaire versies waren nog sterker gecrypt.

Het bruteforcen van random targets is zijn tijd niet waard.
Ik raak off-topic, maar...
Ik ben voor langere wachtwoorden toestaan, zinnetjeszonderspatiesmakensterkewachtwoorden.
Weg met de eisen van een nummer, een symbool en hoof/kleine letter.
Gewoon langere wachtwoorden.
Omdat de overheid nu misschien te vertrouwen is,
Dus niet. Ze bewijzen het telkens weer.
Hebben ze de sleutel dan zal er iemand opstaan die hem gebruikt op een moment waarop het niet nodig was. Zoals bij alle gegevens.
Vandaar dat ik zei "misschien". ;)
Ik vertrouw ze nu ook voor geen meter, zeker niet na de akkefietjes met de heren Opstelten en Teeven. En ook helemaal niet meer na dat gedoe met de sleepnetten van de AIVD, waarbij de minsters (Plasterk en die vrouw, ben ff d'r naam kwijt) gewoon keihard aan het liegen waren over de impact, en ook nog eens blijk gaven geen donder te snappen van de technologie... En dat beslist er dan wel over!
En dan natuurlijk het algehele IT falen van de overheid over de gehele linie. ;) Ze weigeren experts in te huren, en nemen alleen volslagen idioten aan die hun zakken vullen en 't project dan laten klappen.

Dus nee, ze zijn absoluut niet te vertrouwen.
... Maar ze zijn nu misschien nog te vertrouwen in de zin van "wat ze ook vinden in de data van je persoonlijke levensovertuiging, levert dat niet perse een probleem op"; terwijl het in de toekomst bijvoorbeeld best eens kan zijn dat als jij een bepaalde levensovertuiging hebt, je moet vrezen voor je leven. En dan wil je niet dat de roverheid die data heeft.
Vandaar dat ik zei "misschien". ;)
Laat het misschien maar weg. In het beste geval ben ik neutraal en afwachtend. en het slechtste geval verwacht al dat ze liegen als ze gapen.
Maar ze zijn nu misschien nog te vertrouwen in de zin van "wat ze ook vinden in de data van je persoonlijke levensovertuiging, levert dat niet perse een probleem op";
Dat 'per se' is meteen al het gevaar. Het is een slag om de arm, waarbij je meteen je wantrouwen boven tafel moet halen. Maar ik ben dan ook het kwadraat van 'de waard en zijn gasten'..

En liegende vrouwen in de politiek, tja. IK denk dan altijd meteen aan Jorritsma en De Boer. Die bedoelde jij niet maar zijn het sjabloon voor het fenomeen.
Enige zwakheid is dat de private key van de overheid gestolen wordt. Door niet iedere ambtenaar toegang tot private key te geven maar bijv. alleen een klein team van experts bij NFI kan dat risico beperkt worden.
Je zegt het mooi : een klein team van experts bij NFI...
Maar daar gaan de Amerikanen natuurlijk nooit mee akkoord, dus moet er ook een FBI key in, en tegelijk een NSA key en direct ook maar een CIA key.
Dan heb je natuurlijk nog de russen, dus er moet ook een KGB key in.
En dan heb je nog de chinezen, dus die willen er ook een key in.
En dan heb je nog Interpol en de Duitsers / Fransen.

En omdat je nu toch al zo lekker bezig bent doe dan ook gelijk maar gelijkheid voor iedereen en zet er ook een key in van Irak / Iran.

En dan krijg je als je zo ongeveer alle keys ter wereld hebt ingevoerd weer dat de US wel geheime communicatie wenst dus die mietert de keys van anderen er niet in. De NFI doet hetzelfde, alleen zijn die vriendjes met de Duitsers dus de duitse key mag er wel in.

Oftewel je krijgt een hele kluwen aan keys etc die er wel / niet aan mogen hangen. Daarnaast moeten al die keys ook weer te revoken zijn want als er nogmaals een Snowden gebeurt moet er iemand die keys kunnen intrekken.

Alternatief is dat je 1 soort van masterkey maakt die enkel de VS heeft, maar die heeft dan zoveel waarde (voor de spionnen etc) dat die waarschijnlijk heel snel bekend is bij de verkeerde mensen.
Je vergeet de Mossad hierbij, en die zijn niet geheel onbelangrijk denk ik. Verder goed verhaal hoor :-)
Per land een sleutel is voldoende, is er buitenlandse data nodig dan kan er een verzoek bij het des betreffende land worden ingediend. Zo gaat dat nu ook, als politie in bijv. Duitsland jou van een misdaad verdenkt zullen ze de Nederlandse politie inschakelen om je te verhoren en eventueel aan te houden.
Mja, en hoe wil je dat bij internationale communicatie precies gaan regelen dan...?

Sjaak zit in Land A met master-decryptie sleutel A.
Henk zit in Land B met master-decryptie sleutel B.
De servers van de dienst staan in Land C met master-decryptie sleutel C.

Sjaak en Henk moeten allebei kunnen communiceren en wisselen daarvoor uiteraard hun sleuteltjes met elkaar uit. Nu moet er dus voor hun communicatie specifiek ook nog sleutels gegenereerd worden voor:
- Land A
- Land B
- Land C
En ze kunnen allemaal bij elkaars data op dat gebied.
En 3 extra sleutels, dus ook 3 extra kansen dat de data achterhaald wordt.
Yay, wat een veiligheid.

Daarnaast betekend dat ook dat je voor elk gesprek tussen partijen apart, en per type software, ook nog eens sleutels moet gaan aanmaken zodra het internationaal is; want ze moeten altijd uniek zijn zodat enkel de landen die toegang behoren te hebben erbij kunnen en de rest niet. Dan hebben we het dus over *miljarden* sleutels die aangemaakt moeten worden voor decryptie vanuit de lokale overheden. :')

Hoe wil je dat gaan bewerkstelligen?
En denk je ook niet dat dat het hele systeem nogal eh... ondermijnd? En dat allll die sleuteltjes niet nogal een probleempje zijn voor de veiligheid en werking?

Wat ze hier werkelijk dan nog beter kunnen doen is enkel zorgen dat de dienst an-sich een master-decryptie sleutel voor al het verkeer heeft. En overheden, ongeacht welk land zij zich bevinden, kunnen dan dataverzoeken doen. Dat is al een stukje veiliger; maar het probleem is dat de dienst waarschijnlijk in eigen land bedreigd zal worden om die sleutels *direct* aan de overheid te geven. En daarmee kan die overheid weer lekker doortappen op volk waar ze geen hol mee te maken hebben.

Kortom: het is altijd een slecht plan om encryptie op die manier te ondermijnen.

[Reactie gewijzigd door WhatsappHack op 8 juli 2015 02:03]

Landsgrenzen, altijd leuke dingen als je over internet praat.

Ik heb geen idee als ik via email verstuur waar die server staat.
Als ik verbind via tor / vpn etc weet de email server weer niet waar ik zit.

En dan hebben we het enkel over de verzendende kant. Aan de ontvangende kant heb ik totaal geen idee waar die server staat of die gebruiker zit.
Dus als je gemeente je vraagt om een kopie van je huissleutel te maken en aan ze te geven in geval van nood (als je bijv van de trap gevallen bent en direct naar het ziekenhuis moet) dan vind je dat prima?
Als er gelogd wordt welke ambtenaar, wanneer, waar en voor welke reden de sleutel gebruikt heeft heb ik daar geen probleem mee. Een slot is simpel te kraken. Voor 100 euro koop je een setje bumpkeys waarmee bijna elk slot te openen is.

http://www.lockpicks.com/...ey-set-30-keys-brass.html

De situatie die je beschrijft dat iemand naar het ziekenhuis moet en de deur is gesloten heb ik vorig jaar bij mij in de buurt zien gebeuren. Politie heeft een raam ingetikt, patiënt is afgevoerd paar uur later is het intikte raam midden in de nacht hersteld door een glaszetter.
De situatie die je beschrijft dat iemand naar het ziekenhuis moet en de deur is gesloten heb ik vorig jaar bij mij in de buurt zien gebeuren. Politie heeft een raam ingetikt, patiënt is afgevoerd paar uur later is het intikte raam midden in de nacht hersteld door een glaszetter.
En dat is een prima, degelijke, altijd werkende oplossing tegen lage kosten. Dus houden zo. De kosten en gevaren van het centraal en veilig opslaan van iedereen zijn huissleutel zijn véél hoger dan af en toe een slotenmaker of glaszetter inhuren.

Ik ga hierop in, omdat ik het nog altijd verbluffend vind dat dit soort dingen voor de meeste mensen (inclusief politici) wél te snappen zijn, maar zodra het om IT gaat niet meer.
Centraal opslaan van sleutels kan ook goed werken, in verzorgingsflats/bejaardenhuizen/aanleunwoningen waar mensen zelfstandig wonen is het niet ongewoon dat er een huissleutel/masterkey beschikbaar is voor noodgevallen.
Dat is een specifieke doelgroep. Maar nou voor de resterende 16 miljoen inwoners.. waarom zouden die een sleutel inleveren. ?
Tik dan het voornoemde ruitje maar in.
Is het niet zo dan dat als de private key van de overheid wordt gestolen dat dan alle ineens alles is te decoderen is? lijkt me geen goed plan en een slechte implementatie.

Ik bedoel, 1 lek en alles is voor criminelen te ont sleutelen.
Dat is inderdaad een belangrijk nadeel van deze plannen.
Dit geval is nog een beetje op te vangen omdat de overheid niet overal dezelfde key voor hoeft te gebruiken. Ze kunnen ook voor ieder projectje een aparte key genereren als ze maar goed documenteren welke keys ze gebruiken. Het beheer van zo'n bibliotheek aan keys wordt echter een nachtmerrie en het is nog steeds mogelijk dat de hele bibliotheek gestolen wordt.

[Reactie gewijzigd door CAPSLOCK2000 op 8 juli 2015 14:44]

als ze maar goed documenteren welke keys ze gebruiken.
Zodra er gedocumenteerd wordt kan en zal ook dat fout gaan.
Een groot risico ontstaat juist doordat er te vel mensen bij betrokken moeten zijn om het werkbaar te houden.
Wie dwingt een gebruiker hier aan mee te werken? Er zijn inmiddels zoveel open source / FOSS implementaties van AES/Serpent/twofish dat het daadwerkelijk afdwingen hiervan zeer moeilijk zal zijn.
Het systeem is verre van waterdicht en er zullen altijd mensen zijn die het weten te omzeilen. Geef die mensen een boete zoals automobilisten nu ook een boete krijgen als ze onverzekerd of zonder APK rondrijden.
"Enige zwakheid"? Zeg maar gerust: mega single point of failure. Elke andere staat (vriend of vijand maakt niet echt verschil meer, is al gebleken), criminele organisatie, hackgroepering e.d. zal zich richten op het achterhalen van de key die toegang geeft tot "alles". Wat denk je zelf, hoe lang het in de praktijk zal duren voordat die key op straat ligt / voor grof geld te koop is?
Er staan echt wel super goeie punten in dat rapport waar je anders ook zo even niet over na denkt.
Maar als je het zo leest wel interessante vraagstukken zijn.

Who would be liable if the plaintext-disclosure mechanisms were buggy (either in
design or in implementation), causing the disclosure of all citizens’ information?

Would programs and apps need to be certified before they were allowed to be sold?
Who would test or certify that programs produced operate as intended?

Interessant rapport om te lezen.

zo even snel 84 vragen geteld in het rapport....
It is no surprise that this
report has ended with more questions than answers, as the requirements for exceptional
access are still vague.

[Reactie gewijzigd door Scripted op 7 juli 2015 22:49]

Who would be liable if the plaintext-disclosure mechanisms were buggy (either in
design or in implementation), causing the disclosure of all citizens’ information?
Dat is een makkelijke. De maker van de software natuurlijk/de gene die de crypto implementeert.
Het is namelijk nooit de schuld van de overheid en belachelijke regelgevingen.

Het is eigenlijk ook te gek voor woorden, je wordt als cryptografer gevraagd om bewust een verrot systeem te maken. :') Dat is als vragen aan een bedrijf dat beveiligingsscanners maakt of ze wel zorg willen dragen dat het geen automatische geweren kan detecteren.
Krankjorum.
[...]
Dat is als vragen aan een bedrijf dat beveiligingsscanners maakt of ze wel zorg willen dragen dat het geen automatische geweren kan detecteren.
Krankjorum.
Ehm, dat gebeurt al gewoon in de praktijk hoor... Een officiële beveiligingsscanner die je aan de VS wilt leveren die moet al bij bepaalde wapens / waardes geen melding meer geven (hij mag het wel detecteren, maar standaard personeel mag de melding niet in beeld krijgen ivbm paniekreacties personeel etc)
Hij detecteert het dus wel. ;) Laat enkel niet direct aan het personeel een waarschuwing zien; dat klinkt meer als een redelijk logische feature dan per direct het bewust kapot maken van het systeem...
Is maar net hoe je "het systeem" definieert, definieer je dat als wapens opsporen en tegenhouden dan is het redelijk kapot als er geen mens meer mag ingrijpen.
Ik neem aan dat het systeem wel waarschuwt naar de bevoegde instanties die er wat tegen kunnen doen; ipv een random bewakertje dat bewapend is met een 6 shootertje of enkel wat pepperspray, hehe.
Wat dat betreft kan ik het me goed voorstellen dat ze daar geen waarschuwing willen geven.

Maar dat zijn allemaal 'semantics', in dit geval willen ze dus het systeem dusdanig kapot maken dat hij bepaalde type wapens doorlaat en totaal geen alarm geeft of iets dergelijks.

Het is louter een voorbeeld, anyway. Kunnen wel blijven discussieren over dit exacte systeem; maar het ging om het idee. ;)
Encryptie inbouwen die een of meerdere master keys heeft sloopt gewoon de veiligheid en betrouwbaarheid van de encryptie; en tegenwoordig is encryptie nodig tegen je eigen overheid als je ook maar een klein beetje van je privacy wilt behouden. Zo erg is de situatie geworden.
Overheden zijn niet betrouwbaar met data. En masterkeys implementeren is gewoon bewust een extreme zwakte in het systeem inbouwen: en dat moeten we echt absoluut niet willen met z'n allen. En niet enkel omdat de overheid dan mee kan lezen en je gegevens verzamelt. (Al is ook dat een reden, natuurlijk.)
Overheden zijn niet betrouwbaar met data.
En niet alleen overheden. Alle mensen in de ketting tussen mij en de overheid vertrouw ik ook niet zomaar. En dus versleutel ik.
Maar vermits de hardware en software en cloudcoputing.... Steeds sneller en vernuftiger worden, zijn paswoorden van enkele jaren oud vaak te snel te kraken. Elke backdoor is er één te veel. Vroeg of laat worden die toch gekraakt, en dan zouden de nadelen wel eens veel erger kunnen zijn.
Bovendien, de echte zware criminelen kunnen alsnog zo zwaar coderen dat geen FBI, CIA.....ooit iets kunnen lezen of afluisteren.
Bovendien, de echte zware criminelen kunnen alsnog zo zwaar coderen dat geen FBI, CIA.....ooit iets kunnen lezen of afluisteren.
Dat kunnen wij dus ook. Het venijn is echter dat men de feiten zal omdraaien. Zulke zware encryptie bij Stresstak, dat is verdacht.
Ik bedoelde zo verstoppen dat ze op 't eerste zicht niet opvallen, in een foto, een zip hernoemen naar pdf of jpg en deze tussen honderde andere plaatsen........, op een stick in een kluis, dus niet op je pc en zeker niet online......
Ik bedoelde zo verstoppen dat ze op 't eerste zicht niet opvallen, in een foto, een zip..
Ja, dat kan ook, hoewel het hier over communicatie gaat. Dan heb je niks aan een stick in een kluis. ;) Tenzij de ander de stick weer uit de kluis kan halen en dan lezen.

Overigens kun je de gecodeerde geheimtaaltekst ook aan een jpg knopen, waarbij de jpg ook gewoon te bekijken blijft. Zo is er ook nog iets met een jpg-zip-combinatie.
Als ik data versleutel is het idee erachter dat ik ook de enige ben die de data kan decoderen. Totdat ik wat op mijn kerftstok heb heeft ook de overheid uit mijn data te blijven en wens ik geen verplichte backdoors.
Wettelijk gezien heb ik geen enkele reden represailles te vrezen voor de data die ik versleutel maar ik ga er alles aan doen om ze het lastig te maken. Ook al bestaat mijn data voor een belangrijk deel uit documenten die ze hebben of me zelfs toegestuurd hebben.

Ik kan je ook wel op een papiertje meegeven dat als er daadwerkelijk mechanismen geimplementeerd gaan worden om overheden toegang te geven er ook intitiatieven komen die dit weer saboteren. Dus dan loop je alsnog achter de feiten aan als overheid. Intussen introduceer je wel gapende gaten in het principe van cryptografie.

[Reactie gewijzigd door Alpha Bootis op 8 juli 2015 00:19]

Als ik data versleutel is het idee erachter dat ik ook de enige ben die de data kan decoderen.
Let wel dat het hier op dit moment voornamelijk gaat om versleutelde communicatie, daarbij is het natuurlijk zo dat ook de ontvangende partij het moet kunnen decrypten.

Je ambitie is wel mooi trouwens.
Het probleem is dat je een van de weinigen zal zijn die echt tot deze lengte gaat om zichzelf te beveiligen tegen ongeauthoriseerde inbreuken en dataminig zonder dat je iets op je kerfstok hebt. Privacy is immers niet dingen te verbergen hebben, maar gewoon zaken die niemand behalve jij/je familie ene hol aangaan.

Het probleem zit hem erin dat het merendeel van de mensen zich niet kan of wil bewapenen tegen deze praktijken, of geen benul heeft van wat de werkelijke problemen nou precies zijn. Hoeveel mensen gebruiken immers anno 2015 nog steeds "password" of "qwerty" als wachtwoord?
Jij kan jezelf misschien wapenen, maar het overgrote merendeel van gebruikers van welk communicatiemiddel dan ook kan dat niet; derhalve is het juist zo extreem belangrijk dat dit soort grappen niet ingezet worden in de crypto wereld.
De enige manier om overheden te overtuigen is ze rustig hun gang te laten gaan, de boel goed fout te laten lopen en ze dan met de brokken te laten zitten. In dit geval dus gebruik maken van de door diezelfde overheid gepropageerde achterdeur en allerlei dingen waarvan ze dat niet willen in de openbaarheid brengen.
Wat mij opvalt in zowel het paper als de discussie die hier plaatsvind is dat er nauwelijks word gesproken over hoe kwaadwillenden zullen reageren indien er backdoors in encryptie software worden ingebouwd.

In het paper word hier slecht één zin aan besteed. Ook in de disucssie hier heb ik slechts enkele opmerkingen hierover gevonden.

Iedereen met een beetje verstand kan op zijn vingers uittellen dat een kwaadwillende in zo'n situatie zijn toevlucht zal nemen tot (illegale) software waar geen backdoor in zit.

Het gevolg is dat de opsporingscapaciteiten van politie/justitie/veiligheidsdiensten niet toenemen. Oftewel, HET DOEL WORD NIET BEREIKT!

Verdere disucssie over de nadelen doet aldus niet ter zake.
Laat ze maar lekker hun gang gaan met dit plannetje. Ik wens ze veel plezier met het implementeren van backdoors in GNU/Linux en de BSD's.
Ik wens jou eerder veel leesplezier als je dat soort backdoors overal in wilt gaan uitzoeken.

GNU/Linux en de BSD's (en vele andere opensource varianten) zijn veelal enkel een theoretische mogelijkheid om de source te lezen, het percentage mensen wat het doet is verwaarloosbaar.
Er is wel iets dat je over het hoofd ziet. Vrijwel alle open source software wordt uitgegeven onder de GPL. Alle aanpassingen aan de source code moeten op hun beurt ook onder de GPL worden uitgegeven. Dat is een wettelijke vereiste. Daardoor zijn backdoors voor iedereen zichtbaar.
Dat is een wettelijke vereiste. Daardoor zijn backdoors voor iedereen zichtbaar.
De backdoors zijn in theorie voor iedereen zichtbaar.. in de source code !
Maar niet in het eindproduct. Wie garandeert aan de eindgebruiker dat er niet meer in zit dan de source code suggereert ? Dat kan alleen en hooguit als je het product ook weer uit elkaar kunt halen om te checken of de code gelijk is aan de voorgelegde source.
[...]

De backdoors zijn in theorie voor iedereen zichtbaar.. in de source code !
Maar niet in het eindproduct. Wie garandeert aan de eindgebruiker dat er niet meer in zit dan de source code suggereert?
(...)
Dat kan alleen en hooguit als je het product ook weer uit elkaar kunt halen om te checken of de code gelijk is aan de voorgelegde source.
En bedenk nu eens wat je doet als je die voorgelegde source gaat compilen?

Als dan de binary die daaruit rolt anders is als het "eindproduct" wat je in handen hebt gekregen dan weet je dat dat "eindproduct" met andere source is gemaakt en een backdoor kan bevatten.
En bedenk nu eens wat je doet als je die voorgelegde source gaat compilen?
Als dan de binary die daaruit rolt anders is als het "eindproduct" wat je in handen hebt gekregen dan weet je dat dat "eindproduct" met andere source is gemaakt en een backdoor kan bevatten.
Derhalve ondoenlijk voor vrijwel de gehele mensheid. Dus ?
Dan hebben we een probleem dat ook al speelde bij bijvoorbeeld TrueCrypt.
En dan wordt vertrouwen wel lastig.
[...]

Derhalve ondoenlijk voor vrijwel de gehele mensheid.
Ondoenlijk? Mijn compiler is gewoon een programma'tje hoor, ik kan prima instellen dat er elke nacht even 'svn update && ./configure && make' wordt gedraaid over de source-tree die is gepubliceerd.

Dan even de binary die daaruit rolt bit-voor-bit vergelijken met wat er gepubliceerd is en als dat niet overeen komt, alarm slaan.

Voor de luie mensen onder ons hebben we daar ook nog hashes voor...
Ondoenlijk? Mijn compiler is gewoon een programma'tje hoor, ik
En jij bent maatstaf voor de rest van je dorp of straat.?
Ondoenlijk, als in 'het gaat niet op voor de hele wereld' dus.

EN een broncode checken EN een broncode compileren naar een binary. Ik zie het niet gebeuren bij het merendeel van de mensheid.
Dan even de binary die daaruit rolt bit-voor-bit vergelijken met wat er gepubliceerd is en als dat niet overeen komt, alarm slaan.
Ga je dan ook voor al je software apparte toolchains opzetten om de juiste binary te verkrijgen? Lijkt me niet zo practisch of makkelijk als jij dat beschrijft.
Je vergist je. Ze zijn theoretisch zichtbaar maar in de praktijk kunnen ze decennialang onopgemerkt blijven.
Klopt maar die paar mensen die het inkijken, trekken wel aan de bel als er wat mis mee is.

Ze kunnen wel mensen onder druk zetten maar ze kunnen nooit garanderen dat iedereen het geheim houdt.
Je begrijpt schijnbaar niet dat er te weinig van dit soort mensen rondlopen om zinnig door al die sourses te lopen op zoek naar obscure nackdoors.
Dat valt wel mee, het meeste wordt elke paar jaar wel onder handen genomen voor verbeteringen, aanpassingen e.d. Niet alleen door de ontwikkelaars maar ook door bug hunters. En code van dubieuze oorpsprong wordt niet zomaar aan belangrijke componenten zoals de kernel en SSL libraries e.d. toegevoegd. De code die crypto doet is maar een klein deel van het geheel.

Ik heb wel vertrouwen in het ontwikkelproces, er zijn altijd meerdere mensen bij betrokken, die openbaar communiceren via mailing lists e.d. Allicht beter dan bij closed source waar je totaal geen inzicht hebt in het ontwikkelproces.
Dat valt wel mee, het meeste wordt elke paar jaar wel onder handen genomen voor verbeteringen,
LOL. Nieuws niet gevolgd het afgelopen jaar? Meerdere zware bugs die soms meer dan 10 jaar onopgemerkt waren. Je lult dus uit je nek.
Verder is het 'verbeteren' natuurlijk niet hetzelfde als het checken op critieke lekken e.d.
En code van dubieuze oorpsprong wordt niet zomaar aan belangrijke componenten zoals de kernel en SSL libraries e.d. toegevoegd.
Er hoeft niks aan toegevoegd te worden om een bug te kunnen misbruiken.
Ik heb wel vertrouwen in het ontwikkelproces,
Dan mag ik je, gezien de gedemonstreerde zwakheden van dit proces, naief noemen.
Tuurlijk, het is beter dan niks. Maar veilig of goed kun je dit alsnog niet noemen. Dit werkt alleen als er genoeg mensen resources steken in het lezen en begrijpen van de code. In werkelijkheid gebeurt dit maar zelden op het nivo dat nodig is om echt veilige software te maken. Ik denk dat dan ook veruit de meeste open source projecten direct de prullenbak in kunnen wat betreft security.
Of het beter is dan closed source is niet duidelijk. Soms wel, soms niet. Maar het open cource model is in ieder geval niet toereikend gebleken als het gaat om afvangen van kritieke security bugs.

[Reactie gewijzigd door koelpasta op 8 juli 2015 14:33]

Ja, nu heb je het over bugs.. De post van Gomez12 had het over backdoors. Dat is heel wat anders.

Natuurlijk kunnen overal onopgemerkte bugs in zitten, en in open source is de kans wat groter dat die opgemerkt worden, bovendien is er vaak geen audit omdat daar geen geld voor is.

Maar de kans op expres geplaatste backdoors is juist weer een stuk lager. Daar hadden we het over.

[Reactie gewijzigd door GekkePrutser op 8 juli 2015 15:27]

De post van Gomez12 had het over backdoors. Dat is heel wat anders.
Niet als je de backdoor geheim wilt houden.
Of dacht je dat men een mooie commentaarregel opneemt met: /*Hier begint de backdoor code! */
Backdoors worden, lijkt mij, ontworpen om niet gevonden te worden. Dat betekent in het geval van open source software dus een obscuur veranderingetje in slecht onderhouden delen van de code.
Er is vaak ook eigenlijk geen verschil tussen een backdoor en een bug. Vaak zijn ze equivalent en is de backdoor een bewust ingebouwde bug.

Hoe dan ook, als je bgs over het hoofd kan zien dan kun je ook backdoors over het hoofd zien.
Maar de kans op expres geplaatste backdoors is juist weer een stuk lager.
Waarom denk jij dat backdoors lastiger te vinden zijn dan bugs? Bugs worden achteraf meestal gevonden omdat de software vreemd gedrag vertoont. Van backdoors merk je meestal niks, die doen stilletjes hun werk.
Bugs zijn ook meestal veel talrijker aanwezig en hebben dus een veel grotere kans om opgemerkt te worden. Als er ergens een backdoor in zit dan is dat meestal maar een enkel obscuur dingetje waar niemand naar omkijkt.

En nauurlijk, sommige open source projecten worden beter in de gaten gehouden dan andere. Maar je kunt onmogelijk stellen dat het open source mechanisme altijd tot goede resutaten leidt. Dat is het afgelopen jaar bewezen en kan dus nooit een goed argument zijn.

Jij gaat uit van die paar mensen die aan de bel moeten trekken, maar dan maak je onterecht de aanname dat ze de desbetreffende stukken code hebben gelezen en geinterpreteerd. Je plaatst je security dus bij een onbekend aantal vreemde mensen en zegt dan:"het zal wel goed zijn". Maar dat is precies niet wat er van je wordt verwacht binnen de open source community. De bedoeling is dat jij dat zelf gaat checken om jezelf ervan te overtuigen dat het OK zit, juist om te voorkomen dat je op anderen moet vertrouwen. Als je dat niet snapt dan snap je de hele open source beweging op een essentieel punt niet.
bij een openzource project kun je niet zomaar code injecteren op de trunk(dus de officiele binary) zonder een vertrouwde developer te zijn... als je een fix of patch hebt gemaakt dan kun je dat aangeven aan een developer die wel toegang heeft en die kijkt het dan na...
dus een backdoor stiekem in programmeren is niet zomaar gedaan...
bij een openzource project kun je niet zomaar code injecteren op de trunk(dus de officiele binary) zonder een vertrouwde developer te zijn... als je een fix of patch hebt gemaakt dan kun je dat aangeven aan een developer die wel toegang heeft en die kijkt het dan na...
a) Dat werkt niet bij alle open source projecten zo.
b) De verandering moet dan alsnog eerst gelezen en begrepen worden om een eventuele zwakte te vinden. De vertrouwde developer moet dan ds met genoeg aandacht naar je werk kijken en dat is lang niet altijd zo (zie ook het gedoe met peer reviews in wetenschappelijke uitgaves, daar komt ook echt een berg poep doorheen terwijl de enige reden voor peer reviews is om dat soort dinge ntegen te houden. Niemand weet of snapt alles en dat is eigenlijk het essentiele probleem).
c) Je kunt altijd nog een eigen fork maken en op die manier die hele check-procedure omzeilen.

Was het niet zo dat OpenSSL was gemaakt om een goed gechekte en onafhankelijke implementatie te hebben van SSL? En wat lezen we in de krant? Er zit een gigantisch lek in en iedereen moet gaan patchen. Het is dus bijkbaar makkelijk om zelfs met dit soort kritieke projecten er slechte code door te krijgen en als we geluk hebben is er iemand die toevallig een fout vindt.
hiep hiep hoeraaah... ;(
Dit. En mensen moeten sowieso eens ophouden met het denken dat opensource per definitie veiliger is "omdat je de bron kan controleren".

Heartbleed, poodle, shellshock, et cetera zijn allemaal mega bugs die kennelijk jaren in de software rondzwierven voordat iemand het opviel. Al die mensen die dus zogenaamd die broncode lezen waren er dus blijkbaar al die tijd heilig van overtuigd dat het allemaal prima in elkaar zat. Zit je dan met je opensource. ;)

Don't get me wrong here, ik ben een extreem groot voorstander van opensource en het is fijn om als je dit kan inderdaad zelf de bron te lezen: maar daar kun je nog altijd geen garanties uithalen: en ook hier zitten enorm vieze backdoors in. Het is alleen wat lastiger om ze erin te krijgen dan in closed source...

Er zijn opensource applicaties die super onveilig zijn, en closed source applicaties die super veilig zijn. En vice versa. Het een sluit het ander niet uit. :)
Ik heb dus inderdaad door de source van OpenSsl gespit... Met de hand en tools-assisted (Fortify 4.2) en kan je vertellen dat er zoveel potientele buffer overflows met potentiele memory corruption/disclosures en rce inzitten, dat je er niet lekker van wordt, duizenden instanties. Natuurlijk bij lange na niet allemaal effectief exploiteerbaar, maar de wet van grote getallen zegt dat dit nog steeds maar het topje van de ijsberg is...
Laat ze maar lekker hun gang gaan met dit plannetje. Ik wens ze veel plezier met het implementeren van backdoors in GNU/Linux en de BSD's.
En dan te bedenken dat de NSA juist SELinux heeft ontwikkeld. :P
De NSA heeft wel meer dingen ontwikkeld.
Het mag een enge organisatie zijn, maar ze hebben wel degelijke goede dingen gedaan en bijgedragen aan de beveiliging van computersystemen en 't internet in 't algemeen.
Dat ze er ook vieze zaakjes op nahouden houdt niet in dat ze helemaal niets goeds doen natuurlijk. :)

Tot zover is er niets geks gevonden aan SELinux.
Je moet er rekening mee houden dat de NSA natuurlijk voor hun eigen zaakjes die niet gedecteerd of geintrude mogen worden ook hele sterke beveiliging nodig hebben. ;)
En ironisch genoeg willen ze daar dus ook echt geen backdoortjes in; ook niet voor henzelf.
(Ze proberen 't wel hier en daar hoor, en gebruiken ze zelf aangepaste versies.)
Dat was de oude NSA. Die organisatie is enorm veranderd. Vroeger waren ze vooral verdedigend. Aanvallende taken werden door de CIA gedaan. De NSA ontwikkelde ook wel offensieve technieken maar dat was maar een klein deel en het zware werk werd ook hier weer door de CIA gedaan.
De laatste jaren is de NSA echter flink veranderd. Tegenwoordig zijn ze vooral actief bezig met spioneren en aanvallen. De defensieve taak, zoals het bedrijfsleven helpen met beveiligen, is daarbij op de achtergrond geraakt. Waar de oude NSA hielp met goede crypto te maken is de nieuwe NSA meer bezig met crypto kraken, achterdeurtjes zoeken, inbreken en spioneren.
Dit is het begin van het einde van onze digitale beschaving. Ik ga maar weer investeren in eigen cryptografie... :)
Er wordt inderdaad gerammeld en gebonkt op de heilige deuren van cryptografie. Alles onder de norm van terrorisme.

Gewoon geen hardware meer kopen van US of gealliieerde aanschaffen en zeker geen software gebruiken dat commercieel in de winkel ligt en ook verdragen heeft, in waarin openlijk door instanties gehacked kan worden.

Als ik mijn verbinding echt dicht wil timmeren inclusief OS dan lukt me dat ook aardig, alleen usability en snelheid gaan dan echt ten koste. Het valt me ook de laatste tijd op dat mensen die werkzaam zijn bij bedrijven, steeds vaker die BKR of andere vorm van BSN-gerelateerde 'tools' om bijv iemand zijn trustrate in bijv betalingen te kunnen checken, ook misbruiken voor prive-doeleinden.

Ik zit in een branche (Adult) die daar gevoelig voor is en krijg die voorstellen (telefonisch) ook aangeboden om namen door een checkup te laten rollen op waarop ik een uitdraai krijg met iemand z'n volledige betaalgeschiedenis... Dat zou dan weer kunnen helpen bij onderdeel Y zeg maar. Ik heb er geen belang bij en wijs dit soort mensen met dat soort aanbiedingen dan ook de deur.

En dat is nu precies het probleem. De loyaliteit en integriteit van mensen wordt op het moment steeds kleiner en kleiner op waarop het punt je gewoon bijna niet kunt vertrouwen.

Een hoge politici met een probleem kan zulke diensten gewoon misbruiken. En dat gebeurd, in achterkamertjes, en wordt gretig van doofpotten ook gebruik gemaakt.

Rusland en Duitsland vertrouwen de boel ook niet en wijken af van hardware dat ooit vanuit de US geleverd is. Zelfs rusland bouwt zijn eigen ARM gebaseerde hardware in waarin zij stellig van overtuigd zijn dat daar geen bekende exploits in zitten ingebouwd door de NSA.
Gewoon geen hardware meer kopen van US of gealliieerde aanschaffen en zeker geen software gebruiken dat commercieel in de winkel ligt en ook verdragen heeft, in waarin openlijk door instanties gehacked kan worden.
Ja, dat doe je "gewoon even". Probeer maar eens een computer te vinden waarvan jij zeker weet dat er geen hardware in zit (geen enkel chipje) wat gemaakt is door een bedrijf uit de VS of geallieerd land. Dat is vrijwel onmogelijk.
exact, maar is het dan de fout van de ontwikkelaar van de crypto software. of de 'standaard' backdoor api van de overheid waar een lek in zit misschien.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True