Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 53 reacties
Bron: SF Chronicle

Een aantal medewerkers van de University of California is er in geslaagd om de stemmachines die gebruikt worden in de staat CaliforniŽ te kraken. Daarbij werd zowel de fysieke als de softwarematige beveiliging gepasseerd.

Diebold-persiflageDe krakers gingen te werk in opdracht van Debra Bowen, secretary of state van CaliforniŽ. De bewindsvrouw wilde, met het oog op de presidentsverkiezingen van volgend jaar, weten of de door de staat gebruikte stemmachines al dan niet betrouwbaar zijn. Bowen gaf een team van de universiteit de opdracht de systemen binnenstebuiten te keren, waarbij zij de beschikking kregen over de geheime broncode en handleidingen. Ook kregen zij gedurende langere tijd toegang tot de diverse systemen van Diebold, Hart Intercivic, Sequoia Voting en Election Systems & Software. De stemmachines bleken uiteindelijk allemaal kwetsbaar te zijn. De krakers konden zowel in de centrale systemen komen, als in lokale stemcomputers. De precieze bevindingen zullen vandaag tijdens een hoorzitting openbaar worden gemaakt, maar een professor van de universiteit wilde wel kwijt dat de beveiliging geen prioriteit bij de fabrikanten heeft: 'de beveiligingslaag lijkt er op het laatste moment aan toegevoegd.' Uit de hack-exercitie zou wel blijken dat de closed source programmatuur geen verdachte code bevatte.

De conclusies van het team komen net op tijd; Bowen moet voor vrijdag beslissen welke machines de goedkeuring krijgen om tijdens de eerste presidentiŽle voorverkiezingen in maart toegelaten te worden. De Democratische politica twijfelt al langer in het openbaar aan de betrouwbaarheid van de elektronische stembussen in de VS, nadat in 2004 uit diverse staten meldingen over onregelmatigheden aan het licht kwamen.

Moderatie-faq Wijzig weergave

Reacties (53)

Als je alle aandacht erop richt om hackers buiten te houden wordt het nooit wat met de beveiliging. Het grote gevaar zit 'm in de mensen die gewoon toegang hebben tot de procedure. De overheid dus.

We zijn door wettelijke verdragen verplicht een transparante stemprocedure te hanteren. Daaraan wodt met stemcomputers niet bij benadering voldaan.
Die mensen focussen verkeerd. Het gaat helemaal niet om of het apparaat te kraken is of niet. Het gaat er om of de stemmen te vervalsen zijn.

Je kunt een systeem nooit onkraakbaar maken. Maar je kunt het wel zo maken dat misbruik te bewijzen is. En dat het apparaat alarmbellen laat rinkelen als er iets niet in de haak is. En een paper-trail, waarbij de stemmer een hardcopy van zijn stem krijgt en dat later ook kan (laten) controleren.

Het moet controleerbaar gemaakt worden. En wat is een betere controleur dan de persoon die de stem zelf uitbrengt? Die heeft geen enkel motief om zijn eigen stem te vervalsen. Behalve misschien die paar schizofrene mensen die er zijn.

Zo'n 10 miljoen mensen mogen er hier stemmen. Wat is er beter dan 10 miljoen controleurs te hebben?

Programmeurs en politici hebben ťťn ding gemeen: ze zijn beide TE veel met controle bezig. Daarom zien ze de voor de hand liggende dingen niet.

Edit:

Geef mensen een hardcopy van hun stem. En stuur na de telling een controleformulier naar deze mensen. Dan zien ze allemaal zelf snel genoeg of er gefraudeerd is met hun stem. Stemmen is toch al niet anoniem, zo lang de privacy maar gewaarborgd blijft.

[Reactie gewijzigd door RetepV op 30 juli 2007 21:00]

Hoe krijg je al die bonnetjes dan weer bij elkaar voor hertelling?
wat een onzin, in wat voor realistische situatie krijgt iemand de mogelijkheid om deze omstandigheden mee te maken? en zelfs in die - nooit voorkomende - situatie kan een hypothetische hacker 1 van de 100000(?) stemcomputers ietwat tweaken. boeiend, te onrealistisch, lijkt me eerder een poging van een concurrent om z'n eigen stemcomputers te verkopen oid
Die dingen staan jarenlang opgesteld in een loods, tot de volgende verkiezingen. Als ik me niet vergis was er vorig jaar nog een bericht dat iemand bij een loods stemmachines had ingebroken maar er gelukkig niets gebeurd was? En dat was gewoon zomaar iemand, niet een ervaren team van inbrekers. Dit is gewoon belachelijk, de mensen die het land besturen zijn toch wel van zeer grote invloed, dat moet niet afhangen van het al dan niet kunnen verkrijgen van toegang tot een stemmachine.
Zoals aangegeven, dan zou zo'n team in 10000 loodsen aan de slag moeten gaan. Wat voor nut heeft dat nu echt, ik bedoel, men heeft in de usa enorme lobby-organisaties die pas echt invloed hebben, verder heb je dan nog de invloed van zwevende kiezers die gewoon met de wind van de dag meewaaien (ook een erg groot deel in elke democratie), dus dan zou dit een kleine invloed hebben lijkt mij. Wordt pas echt een probleem als machines aan het Internet zouden hangen ofzo. Overigens, wanneer men voldoende machines aangepast heeft, denk ik wel dat dat gaat opvallen, dus moet men ook nog eens uiterst georganiseerd bezig zijn, wat ook weer kan opvallen. Zo makkelijk is het nog niet denk ik.
Ik ben de details even kwijt, maar was het niet zo dat die stemcomputers allemaal met elkaar in verbinding stonden? (Naar ik aanneem om snel de resultaten te kunnen verzamelen.) En was het ook niet zo dat de software op de stemcomputer via die verbinding geupdate kon worden?

In dat geval hoef je maar ťťn computer met een virus te besmetten en ben je snel klaar.

Edit: effe googlen en hop: http://arstechnica.com/news.ars/post/20060913-7735.html

[Reactie gewijzigd door DJ Henk op 30 juli 2007 15:43]

De attack kon door middel van een USB. Er waren aanwijzingen dat er een remote access account op de Windows machines bestaat waar geen password op zit. Hoe moeilijk is het dan om een paar duizend stemcomputers van betere software te voorzien? lees meer...
Het kraken van 1 of enkele computers kan wel degelijk enorme gevolgen hebben. In 2000 was het verschil in de VSA enorm klein. Ongeveer 1000 stemmen. Daarnaast zijn ze er blijkbaar ook in geslaagd de centrale computersystemen te benaderen waar alle stemmen geteld worden.
Download even de source code van Apache, en kraak ongeveer 50% van de servers op het internet. Zo makkelijk is dat nou...
Met andere woorden: dat is dus echt geen geldig argument.
lol, veel succes met het vinden van gaten in Apache.
lol, veel succes met het vinden van gaten in Apache.
ik ken iemand die je lessen in sarcasme herkennen kan geven ;)
Wat een onzin! Het is idd makkelijker met de source code, maar het blijkt dat de beveiliging van de software een lachertje is. Schandalig bij iets zo belangrijk als een stemcomputer.
en denk je nu echt dat de mensen die de computers op grote schaal willen manipuleren niet beschikken over de broncode?
Misschien dat een beetje (kruip)olie helpt? :+
All your votes are belong to us :O
"Stemcomputers in CaliforniŽ blijken allemaal te kraken"

zal me een lawaai zijn daar....
Hint, als je fysiek toegang hebt tot een computer dan is kraken van het ding onvermijdelijk. Dat is nou net het probleem met stemmachines.
Je mag fysieke toegang hebben tot mijn HD met daarop 2048 bits versleutelde RSA bestanden.. de key staat echter er niet op.. have fun
Ik installeer een hardware keylogger en heb alsnog al je wachtwoorden.
Met een stemmachine is het net zo. Het stemproces kan ontzettend veilig zijn. Maar zodra je zo'n machine in handen hebt kan je de hardware of software zo aanpassen dat de machine zo stemt als jij dat wilt.
dat mag best.. mag toetsenbord is een bluethooth toetsenbord, met een encrypted verbdining.. have fun again..
Een versleutelde verbinding met het toetsenbord mag heel indrukwekkend klinken, ergens in jouw systeem moet de versleuteling ongedaan worden gemaakt om jouw toetsaanslagen bruikbaar te maken. Datzelfde geldt voor die harde schijf met je 2048 bits RSA. De encryptie wordt binnen het systeem pas toegepast, dus de invoer is niet beveiligd en gewoon af te tappen.
Als je toetsenbord en PC eenmaal gesynched zijn is dat toch geen probleem? Dan kan de versleutelde verbinding vanaf booten direct naar het OS gestuurd worden en is het niet hardwarematig af te tappen tenzij je het toetsenbord opensloopt.
dat bluetooth encryption lijkt me een beetje nutteloos voor een softwarematige keylogger...
aangezien die encryptie gebruikt wordt om te vermijden dat je je tekst ook op andere computers met bluetooth verschijnt...

of typ jij dan (achterstevoren, ondersteboven en in spiegeschrift)*3 - 7 op je scherm?
We komen bij je langs en we slaan het eruit. Makkelijk zat.
We komen bij je langs en we slaan het eruit. Makkelijk zat.
Dan maak ik gebruik van plausible deniability om je op het verkeerde pad te zetten. Zie Truecrypt. :)
nieuws: Bluetooth-beveiliging makkelijk te omzeilen
Onderzoekers van de Universiteit van Tel Aviv in IsraŽl hebben ontdekt hoe een beveiligde Bluetooth-verbinding gekraakt kan worden, zo lezen we bij New Scientist. De beveiliging van Bluetooth zorgt ervoor dat twee apparaten bij het eerste contact een geheime key afspreken met behulp van een viercijferige PIN-code. Dat bij het afluisteren op dat moment de key ontcijferd kon worden, was al duidelijk, maar de nieuwe methode kan ook een reeds beveiligde verbinding kraken.
jammer maar helaas, jou bluetooth toetsenbord is net de zwakke link in jou beveiliging...
Je mag fysieke toegang hebben tot mijn HD met daarop 2048 bits versleutelde RSA bestanden.. de key staat echter er niet op.. have fun
Helemaal gelijk heb je!

Ik heb ook volledige harde schijf encryptie en ben erg gerust gesteld dat mocht mijn laptop gestolen of inbeslag genomen worden, dan is het gewoon dikke vinger!


edit:quote voor context toegevoegd.

[Reactie gewijzigd door 201724 op 30 juli 2007 15:24]

Er is ergens in je systeem een stukje software dat al die versleutelde gegevens toegankelijk kan maken. Als je OS aangepast is, kan de aanvaller overal bij. Laat dit nou net mogelijk zijn op al die stemcomputers.
Als je in een rechtzaal dikke vinger doet naar een rechter kan de rechter je veroordelen voor de verdachte feiten mits deze aannemelijk zijn. In andere woorden, als de aanklager beweert dat er 500 illegale mp3s op staan zal jij daarvoor veroordeelt worden indien je toegang tot de computer weigert, de gegevens 35x met nullen overschrijft en dergelijke...

(reactie op rdegraaf (excuses voor het verkeerde niveau))

[Reactie gewijzigd door mcstrat op 30 juli 2007 16:22]

In Amerika wellicht. In Nederland zul je hooguit een boete krijgen wegens minachting van het hof. Voor de overige aanklacht(en), zoals de 500 illegale mp3s, zal de aanklagende partij toch echt met bewijs moeten komen, en daar hoef jij totaal niet aan mee te werken, immers geldt:

1) onschuldig tot schuld bewezen
2) je hoeft niet mee te werken aan je eigen veroordeling
correct. Het enige "negatieve" dat volgt uit toegang weigeren, is dat je in verdenking kunt worden gesteld.
De 'dikke vinger' is misschien niet aan te raden, maar als de aanklager mij ergens van beschuldigt, is het aan hem om zijn zaak te bewijzen en gelukkig niet andersom. Dat betekent dus ook dat het mijn goed recht is om mijn harde schijf met een hamer te bewerken.
Ik denk dat je bewijsmateriaal niet mag vernietigen... dus die hamer mag er niet aan te pas komen.
Klopt, eerst wordt unencrypt de kernel uit /boot geladen en deze vraagt direct om je password om de resterende partities te kunnen ontsleutelen.

En /boot wordt in de gaten gehouden door tripwire, dus een verandering aan de kernel image daar wordt direct opgemerkt.

[Reactie gewijzigd door 201724 op 30 juli 2007 15:44]

Hoe het voor stemcomputers zit weet ik niet.

Op mijn Linux-machine gebruik ik TrueCrypt voor het encrypten van volumes. De sleutel wordt nergens opgeslagen. De enige manier om erachter te komen is door de boel te brute force'en. Met 2048 bits RSA o.i.d. duurt dat decennia.
Met 2048 bits RSA o.i.d. duurt dat decennia.
Ik denk dat je bedoelt 'langer dan de levensduur van het heelal'.
eind deze eeuw zijn de computers waarschijnlijk zo snel, dat ze een 2048 bits RSA encryptie binnen een paar seconde gekraakt hebben. Waarschijnlijk zitten we dan op enkele Mbits kwa codering :)
Het probleem is niet het kraken, maar om te kunnen aantonen dat een stemcomputer niet gemanipuleerd is en dus correct de stemmen telt. Onderzoek zou ook nog lunnen uitwijzen dat je zonder fysieke toegang een dergelijke stemcomputer kan kraken. Het is in ieder geval een heel wat betere test dan die waaraan de nederlandse stemmen-optellers aan onderworpen zijn.
Tsja, met de broncode erbij wordt het natuurlijk allemaal een stuk makkelijker gemaakt. Da's nou net de reden dat je de broncode van diverse programma's e.d. niet te zien krijgt volgens mij.
Waar jij op doelt is "security through obscurity". Het geheimhouden van de source heeft echter voornamelijk zin als er bekende zwakke plekken in je software zitten, die gevaar zouden opleveren als ze bekend waren. Het zal dus hoogstwaarchsijnlijk vaker voorkomen dat een "obscure" product zwakke plekken bevat, dan dat een "open" product zwakke plekken bevat.
zoals al eerder gezegd: van een pakket als Apache is ook de broncode vrij beschikbaar. houd dat in dat die ook simpelweg te kraken is?
Simpelweg: Ja.

Dat de source beschikbaar is wil niet zeggen dat het veilig is. Dat wil zeggen dat mensen die ontdekken dat het onveilig is er zelf iets aan kunnen doen of dit aan iemand kunnen vertellen en die er wat aan laten doen. Gelukkig zit er een wereldwijd team achter Apache en zal het vinden van bugs vrij lastig zijn. En dit geld voor alle software. Of het nu om een Operating System gaat, een browser of een webserver. Er bestaat niet zoiets als een perfecte programmeur die geen steekjes laat liggen.
wat ik bedoel, is dat het niet noodzakelijkerwijs inhoud dat als je de broncode hebt, je automatisch binnen kan komen.

het doel hiervan was juist om er achter te komen of de software die op de machines draait veilig was, dat er bijvoorbeeld geen aangepaste software opgezet kan worden, om maar wat te noemen. hoogstwaarschijnlijk is de situatie nagebootst die voor zou komen als er iemand in een warenhuis met stemcomputers in zou breken. en dan ga je van een worst-case scenario, dus dat de broncode ook bekend is.

en blijkbaar is de software die er in dit geval op draait niet bepaald veilig.

er kan ook best een stukje paranoia bij gemoeid zijn: iemand die zo ver wilt gaan om de stemming te beinvloeden kan wellicht ook in staat zijn om die broncode te bemachtigen, als die ook bij de stemcomputers kan komen.

en als polliticus kan je op die paranoia inspelen, en zodoende stemmen winnen zonder toegang tot die computers.

dat betekend overigens niet dat de stemcomputers niet uit maken. die moeten gewoon veilig zijn, punt.
Mmmmja. Zo'n machine moet natuurlijk wel degelijk beschermd worden, beter dan nu het geval was. Maar in hoe verre zal dit nu ook echt een gevaar zijn voor de stemmen? Je moet fysiek met zo'n machine bezig zijn, hoeveel zijn er wel niet en hoeveel mensen kunnen dit? Als elke staat zijn eigen controle heeft over de machines, kan je mij niet wijsmaken dat in alle staten corrupte lui rondlopen die de machines ook nog eens kunnen beinvloeden.

[Reactie gewijzigd door vgroenewold op 30 juli 2007 14:23]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True