×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'NSA stopt standaardisering iot-encryptie na wantrouwen deskundigen' - update

Door , 84 reacties

De NSA streeft niet langer naar de ISO-standaardisatie van varianten van de lichtgewicht blokvercijferingtechnieken Simon en Speck, voor respectievelijk hardware en software. De NSA laat het plan varen na weerstand van deskundigen die vrezen dat de dienst de encryptie kan kraken.

Alleen voor de krachtiger varianten van Simon en Speck ligt de aanvraag voor standaardisatie nog bij de International Organization of Standards, schrijft Reuters. Voor de minder krachtige varianten heeft de NSA de procedure ingetrokken. De NSA stelde in 2014 voor de algoritmes tot ISO-standaard te verheffen.

Direct al uitten deskundigen uit meerdere landen hun twijfels, volgens een Japans delegatielid, omdat in Snowden-documenten die rond die tijd uitlekten, stond dat de NSA mogelijkheden onderzocht om kwetsbaarheden in commerciële encryptiesystemen te stoppen. Met name de onthullingen dat het Dual_EC_DRBG-algoritme, dat door de NSA is ontwikkeld en werd gebruikt voor random number generators, backdoors bevatte, zorgde voor wantrouwen.

In de jaren erna bleef de angst bestaan dat de NSA de mogelijkheid had Simon en Speck te kraken. Meer dan een dozijn van de deskundigen die betrokken zijn bij het goedkeuringstraject voor de ISO-standaard, was hier bang voor, claimt Reuters. De persdienst baseert zich op gesprekken met de betrokkenen en inzage in e-mails en andere documentatie. Ook twijfelden de deskundigen aan de noodzaak nieuwe blokvercijfering tot standaard te verheffen, wezen ze op de afwezigheid van peerreviews en beschreven ze hoe deels al kwetsbaarheden aan het licht gebracht waren.

De NSA verklaart ervan overtuigd te zijn dat de technieken veilig zijn. In een voordracht in 2014 bij het National Institute of Standards and Technology van de Amerikaanse overheid beschrijft de NSA dat Simon en Speck met name bedoeld zijn om het internet of things te beveiligen. In een document uit 2012 verklaart de NSA dat de algoritmes moeten kunnen draaien op weinig krachtige en zuinige hardware met minimale hoeveelheden flashgeheugen en sram.

Er bestaan al meerdere zogenoemde lightweight block ciphers, maar Simon en Speck moeten zich onderscheiden met hun flexibiliteit en op meerdere platformen kunnen draaien. Simon is daarbij geoptimaliseerd voor hardwaretoepassingen terwijl Speck vooral voor softwaretoepassingen ontwikkeld is. Beide ondersteunen combinaties van blok- en sleutelgrootte, van Simon/Speck 64/996 tot en met Simon/Speck 128/2256.

Om de krachtige versies toch tot ISO-standaard te verklaren stuit nog op weerstand van Japan, Duitsland en Israël, maar de aanvraagprocedure gaat de finale fase in. In februari vindt de laatste stemming plaats.

Update vrijdag, 12.17: De weerstand was breder dan de genoemde landen, zo heeft Tweakers vernomen. Bij de stemronde van augustus 2017 zouden België, Brazilië, Denemarken, Duitsland, Israël, Japan en Zwitserland hebben tegengestemd. Nederland zou in die ronde niet gestemd hebben, maar in de stemronde van februari ook tegen hebben gestemd.

 

Door Olaf van Miltenburg

Nieuwscoördinator

21-09-2017 • 18:55

84 Linkedin Google+

Reacties (84)

Wijzig sortering
BTW Hier is een interessant artikel van Joan Daemen (mede-uitvinder AES en SHA-3) dat blokcijferversleuteling uitlegt:
http://www.nieuwarchief.n...p?deel=18&nummer=3&taal=0
Nu zie je hoe groot de schade is die de NSA heeft aangericht met haar onwettige spionage. Niemand vertrouwt die organisatie nog, terwijl er waarschijnlijk de beste techneuten en beveiligers ter wereld werken. Vroeger was de NSA een partij waar veel respect voor was. Iedereen wist dat ze schimmige dingen deden, maar als de NSA een suggestie deed dan volgde iedereen die onmiddellijk. We snapte misschien niet waarom, maar er was wel vertrouwen dat de NSA redelijk goede bedoelingen had.

Tegenwoordig wordt de NSA totaal niet meer vertrouwd. Als het van de NSA komt is het juist een reden om het extra te wantrouwen. Dat is zuur, want 90% van wat de NSA doet is waarschijnlijk nog steeds goed en belangrijk. Dat werk is van grotere waarde dan sleepnetterij, maar zonder vertrouwen heb je er niks aan.

[Reactie gewijzigd door CAPSLOCK2000 op 21 september 2017 22:00]

Hoe weet je of die bedoeling van vroeger van de NSA wel zo goed waren.
Kun je een organisatie als NSA uberhaupt wel vertrouwen als niet amerikaan ?
90% van wat de NSA is waarschijnlijk nog steeds goed
Goed voor wie ?
Goed voor de amerikaanse overheid ?
Goed voor niet amerikanen, denk het niet.

Snowden heeft denk ik laten zien dat we veiligheidsdiensten per definitie niet kunnen vertrouwen, er zitten mensen die belust op macht zijn, stiekum dingen dien. Neem onderzoek in Nederland naar gebrek aan controle bij de aivd, het is een zooitje en toch krijgen ze meer controle mogelijkheden. Kun je die organisatie nog vertrouwen. Via de nieuwe wet kunnen ze gewoon bewijs via het buitenland legaal witwassen.
Daarbij zal de NSA nog veel verder gaan en ik geloof niet in het sprookje dat ze goed voor iedereen willen doen. De NSa is een amerikaanse organisatie en is er voor de USA, niets meer niets minder.
Wie controleert de controleur?

Je kan ze wantrouwen maar wat staat er dan boven? De politie? Het leger? Of is het een onderdeel wat boven alles staat en in veel gevallen zelfs boven de gewone wet voor de burger juist voor wat zij moeten doen onder het mom van nationale veiligheid. Het NSA, AIVD, GCHQ of wat dan ook komen niet aan je deur om je te arresteren voor een illegale download, belasting ontduiking of zelfs dat je net een tankstation heb beroofd.
Zij zijn er voor dingen die jij niet will weten dat bestaat.
Ik zie het allemaal als geklaag en gejank zonder ook maar zelfs een suggestie van hoe het beter zou kunnen.
Hoe makkelijk is het om mensen te misleiden met een of ander "Ja maar de NSA dit en de NSA dat want snowden...." en ondertussen zonder dat je het door heb achter je rug om je een oor aan laten naaien.

Als iemand een open standaard wil invoeren dan moet alles open en door gekamd worden. Wat heb ik aan mensen die in plaats van de code controleert op achterdeurtjes het maar bij voorbaat afschrijft want NSA. Ben je nou een beveiligingsexpert of knurft die te veel geld verdient voor wat hij kan?
Het is geen wantrouwen in veiligheidsdiensten maar het verbergen van gebrek aan zelfvertrouwen.
Het NSA, AIVD, GCHQ of wat dan ook komen niet aan je deur om je te arresteren voor een illegale download, belasting ontduiking of zelfs dat je net een tankstation heb beroofd.
Ze zijn onderdeel van het geheel en de nieuwe tapwet maakt het in Nederland bijv mogelijk dat data ongefilterd naar andere landen gaat. Die kunnen dat analyseren, witwassen als tip doorgeven aan de politie en zie daar de NSA hoeft niets te doen alleen anderen te tippen.

Het witwassen van bewijs, dus zeg maar als je het op een normale legale manier niet voor elkaar krijgt, dat is 1 van de zaken waar ze zich naast industriële spionage ook mee bezighouden.

Als bedrijf neem airbus wil je nu zeker weten dat gevoelige data die gecodeerd is niet via de NSA in handen van boeing komt.

Het bij voorbaat afschrijven is een normale menselijke reactie en heeft met vertrouwen te maken.
Als jij geld naar een bank brengt en je geld terug wil, maar oeps het is weg, fraude pech gehad, ga je dan de volgende keer nog terug naar die bank.
Door Snowden is er naar voren gekomen dat de NSA backdoor had in bijv de randomkey generator die dus niet helemaal random was. Als je dat weet is het heel gezond om extreem veel achterdocht te hebben tegen de NSA en ze bij voorbaat uitsluiten is een logische reactie.
Yup verhaaltje door snowden en NSA maar nog steeds heeft geen enkel beveiligsexpert het kunnen aantonen. Niet dat ik de NSA probeer goed te praten maar ik zeg juist dat het er niet toe doet voor een open standaard. Er wordt verwacht dat je de code kan uitpluizen en daar wordt je voor betaald.
Als je het code wat "zogenaamd" bij de NSA afkomt bij voorbaat afschrijft dan vraag ik mij af welke andere code laat je door zonder te controleren?
Het gaat er helemaal niet om of je de NSA, putin, minister van bla bla bla, ect. vertrouwt. Het gaat erom vertrouw jij dat beveiligingsexpert die code check. Het enige informatie wat jij weet is hij werkt niet voor de NSA. Dus in het verlengde van dat is per definitie iedereen te vertrouwen die niet voor de NSA werkt?
Tweakers controleren de controleur natuurlijk :-)
De NSa is een amerikaanse organisatie en is er voor de USA, niets meer niets minder.
Zo was het, daar kon de wereld mee leven. Als de NSA advies gaf aan Amerikaanse bedrijven dan konden die daar op vertrouwen. Adviezen die voor alle Amerikanen golden ("gebruik encryptie X niet of juist wel") die waren ook wel goed voor de rest van de wereld.
Nu niet meer. De NSA heeft Dual_EC_DRBG encryptie van een backdoor voorzien. Daardoor zouden ook de Amerikanen zelf kwetsbaar zijn geweest. Nu vertrouwt niemand nog wat de NSA over encryptie zegt.
Op een paar eenzame stemmen na heeft de hele cryptografische wereld meegespeeld met dual_ec. Ze wisten voor de standaardisatie al dat de Magic nummers gekozen konden worden als deel van een crypto paar en dus per definitie niet vertrouwd konden worden.

Bijna allemaal deden en doen ze alsof hun neus bloeden, zelfs de paar onderzoekers die er wel op wezen hebben nooit de gemeenschap hierop aangevallen. Totdat dat wel gebeurt en de incestueuze verhoudingen boven komen zijn ze allemaal niet te vertrouwen.
Niemand vertrouwt die organisatie nog, terwijl er waarschijnlijk de beste techneuten en beveiligers ter wereld werken.
"Beste bondgenoten, waarom mogen wij niet jullie nieuwe encryptie ontwerpen? We hebben jullie jarenlang opzettelijk kapotte encryptie-algorithmen aangeraden, met super subtiele foutjes, zodat wij lekker mee konden lezen en tot dat ene akkefietje is er nooit iemand achter gekomen. Dus serieus, wij zijn *de* experts op het gebied van encryptie; juist omdat we al jullie geheimen hebben gekraakt weten we als geen ander hoe we dat in toekomstige algorithmen kunnen voorkomen. Nee echt, deze nieuwe heeft serieus geen backdoor, echt waar. Waarom vertrouwen jullie ons nou niet!? ;( "

[Reactie gewijzigd door robvanwijk op 21 september 2017 22:07]

Iedereen wist dat ze schimmige dingen deden,
Als iedereen wist dat ze schimmige dingen, waarom is dan met de openbaring ervan alle vertrouwen weg? Ik zou juist verwachten dat aangezien iedereen het reeds wist, er al geen vertrouwen was voordien.

Of waren de schimmige dingen die we "wisten" enkel het topje van de ijsberg?
Iedereen wist dat ze schimmige dingen doen, nu weet iedereen (binnen de groep mensen die weten wat 'NSA' betekent) dat ze ronduit illegale dingen doen...
Iemand die een keer door rood rijdt als er toch niemand op het kruispunt staat is makkelijker te vertrouwen dan een seriemoordenaar ;)
Toch moet je "schimmig" dan ook definiëren. Immers is het de taak van de NSA om zowel sterk te beveiligen als te trachten sterke beveiliging te ontmantelen en te spioneren. Vanuit de optiek van de NSA is het niet perse schimmig wat ze doen, maar ronduit essentieel (voor (de veiligheid van) het land).

Het is hetzelfde als met de AIVD. Die zijn de grootste voorstanders van de meest smerige, ranzige en gevaarlijke wetten omdat het hun werk makkelijker maakt. Logisch dat ze ervoor lobbyen. Alleen om de boel in balans en perspectief te houden moet je nooit enkel naar die lobby luisteren. De AIVD gaat er namelijk vanuit dat zij zelf betrouwbaar zijn, het probleem is alleen dat vanuit de optiek van de burger daar geen enkele garantie voor is en dat ze nu betrouwbaar zijn (misschien.) wil niet zeggen dat ze dat in de toekomst ook nog zijn terwijl ze dan wel nogsteeds op een enorme berg data zitten.

En dat is het problematische vraagstuk met inlichtingendiensten. Ik vind de inlichtingendiensten ware helden, het is ook nogal ondankbaar werk; maar oh zo belangrijk. Tegelijkertijd ben ik tegen teveel macht en vrijheden voor die diensten. We moeten een balans zoeken, en niet de extremen van beide kanten.
Toch moet je "schimmig" dan ook definiëren. Immers is het de taak van de NSA om zowel sterk te beveiligen als te trachten sterke beveiliging te ontmantelen en te spioneren. Vanuit de optiek van de NSA is het niet perse schimmig wat ze doen, maar ronduit essentieel (voor (de veiligheid van) het land).
De beveiliging van de vijand aanvallen is het probleem niet, de eigen beveiliging ondermijnen is dat wel. Mijn voorbeeld voor vandaag is Dual_EC_DRBG, de random number generator met een backdoor. Daarmee vielen ze net zo zeer hun eigen bevolking aan als de vijand.
Mja, het beschermen van het landsbelang, wat inlichtingen scheinen te doen.. dat is nogal een vaag begrip. Misschien is het wel in belang van het land dat bepaalde zaken het even niet doen. Zoals een monetair stelsel, een krijgsmacht of een opleidingssysteem; zodat er iets nieuws voor in de plaats moet komen. Vaak wordt toch als landsbelang gezien: zo laten als dat het is. Zoals zulke zaken zouden kunnen zijn is immers nog niet ontdekt. Daarmee is de inlichtingendienst, die dus inlichtingen verzameld ter bescherming van het landsbelang, per definitie conservatief, en daarin mede verantwoordelijk voor alle negatieve bijproducten van het huidige maatschappelijke stelsel.
Die schimmige dingen gingen denk ik verder dan we dachten. Afluisteren van Merkel bijv. Dat is een bevriend staatshoofd, wie had dat verwacht ?
Zo zijn er nog meer voorbeelden denk ik waarvan we ze niet gedacht konden hebben. Voor de andere geruchten zijn er altijd maar als het bewijs echt op tafel ligt ziet het er ineens toch anders uit.
Die schimmige dingen gingen denk ik verder dan we dachten. Afluisteren van Merkel bijv. Dat is een bevriend staatshoofd, wie had dat verwacht ?
*steekt hand op*
Kom op, waarschijnlijk luisteren ze elkaar te pas en te onpas af alleen zorgen ze er gewoon voor dat ze niet tot nauwelijks betrapt worden. Die keren dat er dan een gepakt wordt gaan ze met z'n allen moord en brand schreeuwen. Een aantal maanden of jaren later komt dan boven water dat ze het zelf even hard deden. :+
Ga er toch van uit dat merkel net als Rutte een beveiligde telefoon gebruikt. Als ze die kunnen afluisteren zegt dat ook genoeg.
Nu gebruikt Merkel wel een beveiligde telefoon: een Blackberry met de SecuSmart software met beveiligde hardware: versleutelde opslag en een cryptoprocessor op een speciale microsd kaart: http://www.dw.com/en/merk...eat-cyberspies/a-18096995

Rutte weet ik niet, die is in elk geval geen klant bij SecuSmart.

[Reactie gewijzigd door Morgan4321 op 21 september 2017 23:12]

Ik vraag me dan altijd af: Hebben alle mensen waar ze mee belt precies ook zo'n ding? Want anders heeft het weinig zin, toch? En aangezien Merkel er pas eentje nam na zo'n schandaal, hoeveel VIP's hebben dan helemaal zo'n ding?
Ja, er zijn duizenden van die toestellen in gebruik bij de Duitse overheid. Beveiligd bellen werkt uiteraard alleen als beide partijen die software draaien.
Backdoors in encryptie(protocollen) kunnen door vijandige diensten of criminelen misbruikt worden. Daarom zijn ze een extreem slecht idee.
Iedereen wist en weet natuurlijk dat de NSA als spionagedienst per definitie schimmig is. Maar de meeste mensen geloofde niet dat ze ook echt iets extreem stom en gevaarlijk zouden doen dat ook USA burgers en bedrijven in gevaar brengt. Nu is bewezen dat ze dat soort dingen net wel deden. NSA kan nu zoveel ontkennen (liegen) als ze willen, niemand in de security wereld met goede bedoelingen zal hen vertrouwen.
"NSA kan nu zoveel ontkennen (liegen) als ze willen, niemand in de security wereld met goede bedoelingen zal hen vertrouwen." heb je bronnen dat iemand in de security wereld whenever ooit de NSA vertrouwd heeft? Met de groeten van Mata Hari (doodgemaakt door Franswen)
Als iedereen wist dat ze schimmige dingen, waarom is dan met de openbaring ervan alle vertrouwen weg?
Omdat men voorheen kon zeggen "Wir haben es nicht gewußt!", nu is dat wat moeilijker.
Daarnaast is de angst voor de NSA stimuleren natuurlijk een mooie tool voor een heel legio aan praktische toepassingen. Zeker als alle ogen op de NSA zijn gericht.
Als iedereen wist dat ze schimmige dingen, waarom is dan met de openbaring ervan alle vertrouwen weg? Ik zou juist verwachten dat aangezien iedereen het reeds wist, er al geen vertrouwen was voordien.
Omdat duidelijk is geworden dat ze bereid zijn om hun eigen bevolking op te offeren om hun doel te bereiken. Een goed voorbeeld is dat ze hun invloed hebben gebruikt om een encryptie-standaard te ontwikkelen met een backdoor er in. Als de sleutel daarvan uitlekt zouden ook Amerikaanse bedrijven en de regering kwetsbaar zijn geweest.
Ze hebben hun digitale wapens tegen hun eigen bevolking gebruikt en ze hebben opzettelijk slecht advies gegeven.
Als iedereen wist dat ze schimmige dingen, waarom is dan met de openbaring ervan alle vertrouwen weg?
Iedereen wist dat ze schimmige dingen deden (met vieze trucjes "the bad guys" een mes in de rug steken, maar ja, het doel heiligt de middelen; er lopen enkele figuren rond op deze wereld waarvan je kunt zeggen "linksom of rechtsom, die moeten we afluisteren, ethiek komt morgen wel weer").

Al het vertrouwen is weg toen we erachter kwamen wat voor schimmige dingen ze precies deden (met als bekendste voorbeeld inderdaad het afluisteren van Merkel; bij mijn beste weten hebben ze niets eens geprobeerd om een excuus te verzinnen waarom dat nodig was).

In het Engels hebben ze een gezegde "with friends like these, who needs enemies?". Dat Rusland en China ons proberen te hacken is nog tot daar aan toe, maar dat een partij waarvan we dachten dat het onze bondgenoot was een groot deel van zijn resources inzet om ons een mes in de rug te steken, nee sorry, dat is onvergeeflijk.
Omdat iedereen een andere kant op kijkt als de nsa bijvoorbeeld zonder huiszoeking bevel de deur zou intrappen omdat je er van uit kon gaan dat dit het juiste was..
Dom voorbeeld misschien maar we vertrouwen de diensten... Ze zijn er immers voor onze eigen veiligheid...
Tegenwoordig is juist datgene wat in twijfel word getrokken... voor wie zn veiligheid zijn die gasten er eigenlijk ?
De NSA heeft 2 opdrachten

1. Het onderscheppen van buitenlandse communicaties. Dit is de reden dat ze hacken, stelen, liegen en bedriegen. Dit is ook toegestaan volgens de Amerikaanse wet.

2. Het beschermen van Amerikaanse netwerken en systemen tegen derden die Amerikaanse gegevens buit willen maken. Dit is de reden waarom de NSA nadrukkelijk aan encryptie standaarden, maar bijvoorbeeld ook SELinux (Security-Enhanced Linux), heeft bijgedragen.

Die 2 opdrachten zijn een beetje tegenstrijdig. Want door in het kader van opdracht 2 beveiliging standaarden te verbeteren, die je tegenstanders vervolgens ook kunnen gebruiken, maak je het moeilijk voor jezelf om opdracht 1 uit te voeren. Dat maakt de organisatie een beetje schizofreen.

Het probleem was dan ook niet de "normale" schimmige zaken die ze uithaalden in het kader van opdracht 1. Het probleem was dat ze moedwillig opdracht 2 gesaboteerd hebben om opdracht 1 makkelijker uitvoerbaar te maken. Dat is de schimmige zaak waarover het vertrouwen verloren is gegaan.

[Reactie gewijzigd door locke960 op 21 september 2017 22:22]

Psychologie. https://nl.m.wikipedia.org/wiki/Cognitieve_dissonantie

Er is een groot verschil tussen stiekem vermoeden dat er zaken gebeuren en daar af en toe over fantaseren al dan niet met anderen, en keihard bewijs in handen hebben. Kijk naar Columbus, klimaat verandering, alcohol, roken allemaal hetzelfde effect. Steeds grotere groep die langzaam went aan wat men eigenlijk al wist, maar nu pas door dringt wat dat feitelijk betekent en voor een uitwerking heeft. Maar dan moet het niet meer te ontkennen zijn. En dat is nu dus gebeurd met inlichten diensten.
Ik zou klimaatverandering daar niet tussen willen zetten, daar is nog veel discussie over. En dat teveel alcohol erg schadelijk is wist men in de oudheid al.
Ik zie een beetje tegenspraak in je post. Iedereen volgde, NSA was wel te vertrouwen, maar toch wist men van schimmige zaken.
Ik weet niet hoe ver 'vroeger' terug in de tijd gaat, maar Google eens naar Echelon en je ziet veel vrij oude berichtjes van mensen die NSA niet vertrouwden. Ja zelfs van grootschalige bedrijfsspionage beschuldigden.

Complotters zijn mainstream gegaan. De complotters hadden gelijk.
Ook nu worden we massaal voorgelogen. Complotters 'weten' dat nu al. De massa weet het over 20 jaar.

Voordat ik verder ga; ik vel geen waarde oordel over wie goed of slecht is in de Syrie oorlog.
We kennen allemaal het nieuws van doden tijdens een aanval op een ziekenhuis.
Dat weten we gewoon zeker omdat heel veel gerenomeerde kranten erover geschreven hebben.
Is dat een feit of een aanname? Een aanname.
Mijn onderbouwing is simpel. Hebben alle journalisten van Trouw, Parool, AD, NYT, etc, etc persoonlijk het aantal slachtoffers geteld? Hebben die journalisten persoonlijk gezien wie gebombardeerd heeft?
Nee, het overgrote deel v/d journalisten is nooit terplaatse geweest. Ze hebben tweedehands info een beetje opgeleukt met andere tweedehands info en mooi artikel geschreven.

Conclusie, onze vrije pers is niets meer dan copy/paste. En dat is dus zeer simpel te manipuleren.
Zo ook met de NSA.
Het probleem is dat inlichtingendiensten, zoals de NSA, niet alleen maar als doel hebben om ons te beschermen tegen aanslagen maar ook om te spioneren op zowel bondgenoten als tegenstanders van hun overheid. Deze dubbelrol zorgt er voor dat niemand hen uiteindelijk wil vertrouwen.

Het spioneren van bondgenoten kan waardevolle informatie opleveren welke gebruikt kan worden om het beleid van een land te beïnvloeden. Nederland heeft hier al ervaring mee opgedaan toen in 2003 de Amerikanen alle bezwaren van NL tegen een Irak missie al konden pareren, omdat ze deze al van te voren wisten.
Ik heb nog nooit zo weinig van een artikel op Tweakers begrepen. :)
NSA tracht telkens bepaalde encryptie als standaard te krijgen.

Het vermoeden is telkens dat ze alleen iets promoten wat ze kunnen kraken.

Nu er een zwaardere versie van zelfde soortige encryptie gepromoot is komen pessimisten met argumenten dat NSA die ook kan kraken. Fabrikanten zijn tegen omdat ze zwaardere (duurder) chips moeten gebruiken en landen zijn tegen om verschillende redenen.

Isreal en Franrijk zijn altijd tegen elke vorm van encryptie.

Duitsland is privacy voorvechter waarom ze tegen zijn kan beide mogelijkheden zijn.

En waarom Japan tegen is... geen idee.
Als ik de NSA was, en misschien ben ik dat wel, zou ik als er een encryptie kwam die we ze onmogelijk kunnen kraken die juist het sterkst aanbevelen. }:O
National Institute of Standards and Technology (NIST) heeft standaarden zoals FIPS 140 waaraan USA overheid aan moet voldoen.

Dat NSA internationaal bezig is heeft vermoedelijk een andere reden.

NSA zal voor interne doelen andere (niet publieke) eisen stellen.

Vorige eeuw gebruikte onze overheid intern DES modems, wat ze toen veilig achtten. Aangezien 2 partijen rechtstreeks met elkaar communiceren is dat redelijk veilig, immers je moest op specifieke tijdstip, telefoonlijn tappen dat signaal weer door een modelator halen en DES encrypten. Toen NIST DES degradeerde voor overheid gebruik stopte andere overheden er snel mee.

NSA is een inlichtingendienst die zal nooit als doel kunnen hebben om buitenlandse partijen/overheden/bedrijven beter te beveiligen.

Ook hebben ze er geen belang bij aangezien er geen privacy bescherming bestaat voor communicatie buiten de VS of van/naar VS.
.. reverse psychology
“Never interrupt your enemy when he is making a mistake.” ... Sun Tzu
De NSA heeft al toegegeven dat zij AES-256 niet kunnen kraken. Pikant vond ik echter dat zij dat niet zeiden over AES-128 en AES-192.

Gezien het feit dat er veel chips zijn met hardware AES ondersteuning vraag ik mij af wat het nut is van Speck en Simon. Het heeft geen zin om een algoritme te maken voor een 8-bit MCU, want die bestaan over enkele jaren toch niet meer.
Ik denk dat je je in dat laatste nog lelijk kan vergissen. In toepassingen zoals smartcards telt iedere cent.
Een 32-bit processor kost nu vaak net zoveel, soms minder dan een 8-bitter.

Een 8-bits AVR kost meer dan een 32-bit Cortex-M0 bijvoorbeeld.

[Reactie gewijzigd door ArtGod op 22 september 2017 13:10]

We hebben het nu over de sub 2.50$ range, met 1K ram en 16K rom.
Die zijn bijna niet meer te vinden omdat de proces technologie zoveel verder is. Het kost gewoon niet meer om 256MB flash en een paar MB RAM op zo'n chip te zetten in plaats van een paar honderd KB flash en een paar KB RAM.
In de embedded sector telt elke cent - door het volume. Een cent besparing levert 10.000 euro op per 1 miljoen units. Er zijn ook sub 0.10$ controllers, met 256 byte rom en 16 byte ram, voor in je wenskaart bv. Wat jij beschrijft is echt enorm overkill, ook al kost het misschien maar een paar euro meer.
Je geeft nu wel een heel erg verkeerd beeld. Eerst werden Simon/Speck voorgesteld met block sizes van 48-64-96-128 bit, waar ze meteen veel kritiek op kregen. In de laatste meeting zijn alle modes behalve 128 bit geschrapt, maar men is niet bang alleen bezorgd om de lage block size (er zijn immers al standaarden met 64 bit blocks), men is bang dat het algoritme gewoon een back door bevat, en dus zelfs Simon/Speck-128 niet veilig is.

Ik weet niet waarom je Frankrijk noemt, Frankrijk heeft in de twee country-level votes over Simon&Speck één keer voor gestemd en één keer abstained. En over de landen die wél tegen hebben gestemd, dat heeft echt niets te maken met "tegen elke vorm van encryptie zijn". De tegenstemmers zijn allemaal crypto onderzoekers, de mensen die het meest vóór encryptie zijn, maar die bezorgd zijn dat deze standaard juist encryptie ondermijnt.
Waarom Israel en Frankrijk tegen elke vorm van encryptie zijn wordt niet uitgelegd en is volgens mij ook totale onzin. Er zijn echter politici in deze landen welke denken dat je het alleen voor 'goed' kan gebruiken (e-commerce etc.) maar niet voor kwaad (communicatie van kwaadwillenden). Dat is een illusie.

Door het stemgedrag zie je wel dat de Five Eyes wel allemaal onder één hoedje spelen.

Voor lichtgewicht cipher kunnen ze beter Salsa20 voorstellen. Maar volgens mij is het beste om gewoon alleen nog AES-256 te gebruiken, in hardware vorm.
Waarom zijn Frankrijk en Israel altijd tegen encriptie? poliliek gezien zitten ze niet altijd helemaal op 1 lijn.
Waarom zijn Frankrijk en Israel altijd tegen encriptie? poliliek gezien zitten ze niet altijd helemaal op 1 lijn.
Heeft ook niets met elkaar te maken.

Maar beide willen niet op eigen grond gebied "last" hebben van gebrekkige inlichtingen door dat communicatie versleuteld is.

Als je gaat googlen kom je wetgeving en uitleg daarvan over als ook commentaren van privacy voorvechters.
En waarom Japan tegen is... geen idee.
Die willen hun eigen standaarden gebruiken, daarom zit bv. ook Camellia als algorithme in GnuPG.
Heb zelf een keer stukje encrypti geschreven.
Duurde een een paar minuten om een zin te encrypten ,
er werd dan ruim een miljoen keer de bytes door je geheugen heen gehaald, om zo elke keer dieper in de ecnrypti te gaan.
Elke run werd er weer een andere encrypti gebruikt, en elk volgende byte is anders geencrypt dan de vorige.
Uit eindelijk kreeg je 2 byte arrays eruit , een was je data , de andere de key.
Heb zelf een keer stukje encrypti geschreven.
Gouden regel van crypto: ontwerrp nooit je eigen algorithme! (De kans dat het, zodra een expert er naar kijkt, in een paar minuten gekraakt kan worden is nagenoeg 100%.)

Het grote probleem met encryptie is dat je er zinvolle data in stopt en dat je wilt dat er "willekeurige rotzooi" uit komt. Er is echter geen enkele manier om vast te stellen hoe "willekeurig" de uitvoer is; puur op het oog kun je geen verschil zien tussen de uitvoer van een sterk, degelijk systeem (bijvoorbeeld AES) en iets dat zo zwak is dat een expert het zo ongeveer meteen kraakt, zonder enige kennis over hoe jouw systeem werkt (bijvoorbeeld XOR 0x55AA55AA over het hele bericht halen).

Als je het in plaats van encryptie over bijvoorbeeld compressie ("Winzip") hebt, dan is het voor iedereen meteen duidelijk hoe goed het werkt: hoeveel procent kleiner worden een paar testbestanden (en hoe groot is de decompressor)? Maar bij encryptie weet je pas hoe goed het is als je alle slimme trucs (inclusief degene die nog niemand heeft bedacht) uitgeprobeerd hebt. En tja, dat doe je niet zomaar even!
Als ik het zo lees heb je onder de streep dus alsnog één laag encryptie die met één sleutel geheel decrypt kan worden. Wat heb je dan gehad aan tig keer er doorheen cyclen met wat blijkbaar een zeer trage crypto is? Had simpeler gekund. Als je nou 10 sleutels had gehad die in een bepaalde volgorde een voor een moeten worden ingezet om tot de plain-text te komen had het misschien nog een functie gehad, maar nu klinkt het als veel onnodige moeite voor niets. Verschillende lagen (multiple encryption) is uiteraard een ding, maar wat je hier uitvoert klinkt niet sterker dan bijvoorbeeld simpel en razendsnel AES.

[Reactie gewijzigd door WhatsappHack op 21 september 2017 22:41]

het was gewoon voor de lol, maar zwak , dat betwijfel ik.

ik heb lookup tables aangemaakt, elk met alle characters in random volgorde,
het aantal tables is gelijk aan het aantal characters op je toetsenbord.
de eerste byte word de ascii waarde gebruikt om uit je tables te kiezen, de random key die in het begin gecreeerd is(op basis van hardware gegevens, met gelijke groote van de table), word de positie in de table gegenereert.
dit proces herhaalt zich voor elke character. de random key word samen gevoegd.(string+string) daarna word dit hele proces een x keer herhaalt(miljoen).
het aantal keer dat het herhaalt word is belangrijk, anders kun je die random key niet terug krijgen.

je decryptie key is dus als waren iets groter dan de data die je wilt encrypten.
het is erg hopenloos, en heeft totaal geen nut.
maar met bruteforce op de geencrypte data zou je dus (ongeacht de lengte van je key) nooit de data te voorschijn kunnen krijgen,
Klinkt als een polyalphabetic substitution cipher. Die werden in de 19e eeuw al routinematig gekraakt.
SUC6,
als ik een foto van een paard encrypt, en jij wil dat decrypten, dan is de kans net zo groot dat je het paard ziet, als dat het veranderd in je eigen foto. ofwell null.
kortom als jij de uitkomst niet weet , kun je op geen manier bepalen wat de juiste encryptie methode is.
met jouwn theorie zou je dus een raid 0 array, waarvan een schijf gecrasht is , de gecrashte schijf terug kunnen toveren ?
Security by obscurity is een erg gevaarlijk concept. En bepalen wat de originele data zou moeten zijn lukt meestal prima door te kijken naar bekende dingen die er uit moeten komen (partitiegegevens of bestandssystemen op een harddisk, leesbare taal bij een versleutelde boodschap). Lees bv. eens in "Secret History - The Story of Cryptology" van Craig P Bauer, daar worden diverse kraakmethoden van dit soort eenvoudige codes in detail uitgelegd.
met jouwn theorie zou je dus een raid 0 array, waarvan een schijf gecrasht is , de gecrashte schijf terug kunnen toveren ?
Dat is iets heel anders, want dan is een heel groot deel van de data daadwerkelijk weg. Bij jou is die data er gewoon. Als je de uitkomst al weet, dan hoef je het ook niet te decrypten. :+ Het hele probleem is dat je het nooit weet tot het decrypt is. Waar het in decrypt: zoeken naar meerdere oplossingen is niets nieuws.

Overigens kan ik onder bepaalde omstandigheden best zo'n schijf terugtoveren ja. Kost wel aardig wat knaken, maar ale.
Om de krachtige versies toch tot ISO-standaard te verklaren stuit nog op weerstand van Japan, Duitsland en Israël"
En waarom? Wantrouwen zij ook de krachtige versies of wilden zij juist liever toch de lichtgewicht versies?
Misschien willen ze juist helemaal geen versleuteling. We zullen het nooit weten, want Tweakers vond dit voldoende beschrijving / het er niet toedoen.
Jah DUH!
Iets met kat, spek, en niet op binden...
Het artikel begint met "blokvercijferingtechnieken" en tegen het einde gaat het over "lightweight block ciphers" :)

Achja als de NSA het niet probeert te kraken doet iemand anders dat wel. Standaarden zijn ook niet gemaakt om eeuwig mee te gaan. Gewoon een kwestie van op tijd upgraden dus.
Juist. Ik snap de zorgen om de NSA wel, maar men vergeet soms ook dat de NSA wel degelijk enorme contributies heeft gemaakt aan cryptografie. Als iets wetenschappelijk is onderzocht en door de audits heenkomt, dan is ‘t raar om te zeggen “doe maar niet want de NSA wil het”. Ja je moet skeptisch, kritisch en extra voorzichtig zijn (al moet je dat eigenlijk altijd zijn, anders ben je lazy); maar dat de NSA iets wil/aanraad maakt ‘t niet perse onveilig. Mooie tactiek krijg je anders, dan raden ze alles aan dat bewezen veilig is en durft niemand ‘t nog te gebruiken of standaardiseren. :P
De Duitsers met hun enigma codeermachine hebben een grote contributie gedaan...

De nsa zal het een worst wezen zolang jij een gevoel van schijnveiligheid hebt en zij alles van jou weten en overal bij kunnen..
Daarom zorgen ze.. of proberen ze... Hun eigen gemanipuleerde troep als internationaal standaard vast te laten leggen...
Dan kan je indirect dus mensen gaan straffen die hun niet vrijwillig al hun persoonlijke data overhandigen... waar het in feite dan op neer gaat komen.
Je moet encryption gebruiken omdat de shit anders echt losgaan op ten duur...
De nsa wil heel graag dat jij HUN encryption gaat gebruiken... zo graag dat ze er kapitalen in pompen...het is erg moeilijk om achterdeuren in te bouwen namelijk. Want het enige wat de nsa interesseert is dat er straks een iso vastgelegde standaard is die zo goed is dat het veilig is... in de zin van... er kan niemand bij.... behalve de nsa zelf..
De Duitsers met hun enigma codeermachine hebben een grote contributie gedaan...
Zeker. In die tijd was het revolutionair en geniaal. En nu hebben we vooral ook dingen geleerd wat we vooral niet moeten doen als we niet gekraakt willen worden. :)
De nsa zal het een worst wezen zolang jij een gevoel van schijnveiligheid hebt en zij alles van jou weten en overal bij kunnen..
Daarom zorgen ze.. of proberen ze... Hun eigen gemanipuleerde troep als internationaal standaard vast te laten leggen...
Heb je er bewijs voor dat het gemanipuleerde troep is die ze nu als standaard proberen te laten vastleggen? Zo ja: link, gaarne?
Dan kan je indirect dus mensen gaan straffen die hun niet vrijwillig al hun persoonlijke data overhandigen... waar het in feite dan op neer gaat komen.
Ik heb echt oprecht geen flauw benul wat je hier nou probeerde te zeggen; sorry :)
De nsa wil heel graag dat jij HUN encryption gaat gebruiken... zo graag dat ze er kapitalen in pompen...het is erg moeilijk om achterdeuren in te bouwen namelijk.
Mwah. Je hoeft het niet te gebruiken. Je KAN het gebruiken. :)
Afhankelijk van de toepassing kan het best zijn dat het protocol van de NSA prima functioneert, veilig is en voldoende is voor wat je zoekt. :) Niet alles van de NSA is slecht en/of backdoored.
Er kan van alles door audit komen maar wil dat zeggen dat het echt veilig is ?

Heartbleed bug mooi voorbeeld, hele oude bug van software die lang bestaat ook code gecontroleerd maar kwam pas na jaren boven.

Het zou goed kunnen dat de NSA geen backdoor of bewuste bug in de encryptie heeft zitten.
Probleem is alleen de NSA is na snowden niet meer te vertrouwen, ze zijn paria.
Dus waarom zou je het risico nemen want er is altijd een kans dat er wel een bug/backdoor (bugdoor) in zit. Probleem is namelijk dat software door mensen fouten bevat en stel er zit een backdoor in via een bug, dan kan dat een bewust zijn maar ook niet bewuste. Aantonen kun je het niet maar feit dat de NSA er bij betrokken is zal altijd zorgen voor speculatie dat het een bewuste backdoor uit.

Dus de NSa wordt buiten de deur gehouden, deur dicht.
Er kan van alles door audit komen maar wil dat zeggen dat het echt veilig is ?
Nope. Niets is heilig en 100% veilig bestaat niet. Een professionele audit helpt echter wel bij dit soort zeer complexe materie. Meestal gebeurt dat al in alpha en beta fase zodat probleempjes er zover mogelijk uitgesloopt worden voor de "final".
Echter, dat de NSA het aanraad wil ook natuurlijk ook niet zeggen dat het niet veilig is.
Heartbleed bug mooi voorbeeld, hele oude bug van software die lang bestaat ook code gecontroleerd maar kwam pas na jaren boven.
Klopt, wijst uit dat zelfs open source geen heilige graal is en niet per definitie veiligheid biedt of veiliger is.
Het zou goed kunnen dat de NSA geen backdoor of bewuste bug in de encryptie heeft zitten.
Probleem is alleen de NSA is na snowden niet meer te vertrouwen, ze zijn paria.
Dus waarom zou je het risico nemen want er is altijd een kans dat er wel een bug/backdoor (bugdoor) in zit.
Nou, maar dat kan in elk stukje software zitten.
Ik bedoel, als je het zo wil bekijken en je bent bang voor de NSA: dan moet je er vanuit gaan dat de NSA er altijd achter zit. Elk protocol, elke crypto; het kan zomaar door de NSA verzonnen zijn of gebackdoored zijn. En daarom is het best belangrijk dat verschillende wetenschappelijke instituten ernaar kijken. :)

Dan is er nog wel risico, maar die kan je dan als verwaarloosbaar bestempelen; at least with current knowledge. IT-voorzieningen vragen nou eenmaal om risico's te nemen. Risicovrij bestaat simpelweg niet. Ergens moet je iemand gaan vertrouwen wil je vooruit komen, zonder vertrouwen werkt het systeem niet. (En ja, dat vertrouwen kan soms misplaatst zijn - maar wantrouwen ook!)
Probleem is namelijk dat software door mensen fouten bevat en stel er zit een backdoor in via een bug, dan kan dat een bewust zijn maar ook niet bewuste. Aantonen kun je het niet maar feit dat de NSA er bij betrokken is zal altijd zorgen voor speculatie dat het een bewuste backdoor uit.
Dat is zeker waar. Gelukkig laten ze zich daarvan niet tegenhouden om gewoon door te gaan met contributen. En opzich is dat maar het beste ook. Ja ze hebben vage dingen gedaan, maar de NSA is heel groot en heeft tig verschillende afdelingen. Die moeten zich gewoon niets aantrekken van de publieke opinie. Als ze dus serieus ergens mee bezig zijn: zij maken gewoon iets dat veilig is. En zullen dat zelf ook gebruiken. Dat de rest van de wereld het dan niet aandurft: not their problem. :P

Daarnaast is de NSA niet de enige natuurlijk. Er zijn tig overheidsinstanties van verschillende landen, criminele bendes en gewoon trolls die altijd proberen de boel te verzieken of te kraken. Daar kom je niet omheen... Als de NSA dan een goede aanbeveling doet, dan moet je daar niet krampachtig over gaan doen puur omdat het de NSA is; want laten we niet vergeten dat daar echt enorm slimme en getalenteerde mensen werken.

NSA wantrouwen is prima, maar objectief blijven bij dit soort zaken is altijd het beste; omdat cryptografie met emotie behandelen tot vertekende resultaten lijdt. Wellicht is protocol A van de NSA super veilig en protocol B van harry de sjaak echt ronduit kak. Toch vertrouwd men Harry de Sjaak sneller, want dat is een techwünderkind zonder overheidsbanden. Intussen lacht de NSA zich rot, want zij hebben een veilig protocol gemaakt; alleen durft niemand het te gebruiken, maar gebruiken ze Protocol B die de NSA gewoon kan kraken. Emotie en gevoelens moet je dus zoveel mogelijk buiten de deur houden als je je met encryptie bezig gaat houden. Pas als de score gelijk blijkt te zijn kan je nog een stukje ideologisch gedachtengoed er op loslaten en dan kiezen voor de non-NSA variant.

[Reactie gewijzigd door WhatsappHack op 21 september 2017 20:38]

Soms hebben ze inderdaad bewust iets sterker gemaakt, DES beschermd tegen differential cryptanalysis. Maar omdat ze toen niet wilden zeggen waarom ze bepaalde aanpassingen gemaakt hadden was dat ook een vertrouwenskwestie. Toen de civiele cryptowereld differential cryptanalysis ontdekte kwam men er dus ook achter dat de NSA die kennis toendertijd al had.
Er wordt met IoT van alles aan het internet gehangen waar slechte beveiliging op zit laat staan dat het te updaten is.
Dat is iets anders dan een nieuw protocol standaardiseren waar de backdoor al bewust ingebakken zit. Dat is dus wat de NSA probeert.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*