Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 25 reacties

De standaardiseringsorganisatie IEEE heeft twee standaarden voor de versleuteling van vertrouwelijke gegevens op harde schijven en zakelijke tape-drives goedgekeurd.

De ieee 1619-standaard betreft de dataopslag op schijven; ieee 1619.1 beschrijft de encryptie van data op tapedrives van bedrijven. 'De standaarden zijn ontwikkeld door een internationaal team van opslagexperts, cryptologen en cryptografen', volgens Matt Ball, voorzitter van de Security in Storage-werkgroep van de IEEE. De nieuwe standaarden moeten bedrijven helpen om aan Amerikaanse wetgeving te voldoen, die het beschermen van data verplicht stelt.

De goedgekeurde 1619- en 1619.1-standaarden vormen een blauwdruk voor de ontwikkeling van encryptiesystemen die interoperabel zijn. Het zijn de derde en vierde standaard die de Security in Storage-werkgroep van de IEEE goedkeurt. Eerder dit jaar boog de werkgroep zich over IEEE 1667 die de authenticatie van met elkaar verbonden opslagsystemen beschrijft, en in 2000 keurde de IEEE de 1244.2-standaard goed, die een protocol voor beveiliging van media management systemen betreft.

Moderatie-faq Wijzig weergave

Reacties (25)

Heeft er iemand enig idee of er al programmatuur is die hieraan voldoen? Safeboot e.d.? Of is het niet mogelijk om hier vooraf gaant al rekening mee te houden in je programmatuur?
Gezien dit overheid gereguleerd is, mag ik aannemen dat er een backdoor is op data te ontsleutelen?
Je moet wel verdomde knap zijn om een backdoor in een standaard te weten te krijgen. Meestal stop je de backdoors namelijk in de implementatie, die zijn namelijk veel lastiger te controleren (ook als ze open source zijn).

edit: Het lijkt me niet slim om in de standaard op te schrijven dat je een backdoor moet hebben, want mensen buiten de VS kunnen die standaard ook lezen en dan kiezen ze snel wat anders.

De laatste keer dat de VS hebben geprobeerd zo'n verplichting in te stellen was met de Clipper chip halverwege de jaren negentig. Dat was, laten we zeggen, niet zo'n succes.

Wat de VS wel doen, is exportbeperkingen op cryptografische software zetten. Je mag PGP niet zomaar naar Iran of Cuba sturen. Daar is tegenwoordig een uitzondering op voor software die gratis en inclusief broncode voor iedereen vrij beschikbaar is, maar toch.

[Reactie gewijzigd door Arnoud Engelfriet op 21 december 2007 13:58]

Je kunt toch gewoon afspreken dat een 'backdoor' aanwezig moet zijn, wil een implementatie gebruikt mogen worden. In de VS verwacht ik zulke afspraken wel en mag software die dat niet heeft niet gebruikt worden.
Lijkt me niet zo makkelijk om een backdoor in te bouwen (en dit ook nog eens bekend te maken) zonder dat deze ontdekt wordt. Dit aangezien er maar een beperkt aantal methoden is voor encryptie van een boodschap.

Hoe wil je dat doen?
Je kunt alles aannemen: dat tweakers.net een complot is van de CIA, dat tomaten met rode kleurstof worden ingespoten. Dat is echter alleen maar achterdocht en heeft geen enkele waarde zonder bewijs.

Dan nog: stel dat er een backdoor is en de overheid maakt hier gebruik van om computergegevens van een vermeende crimineel te kunnen inzien. Wordt er vervolgens iets met die data gedaan (aanklacht, inval), dan is meteen bekend dat die encryptie blijkbaar niet veilig is en er mogelijk een achterdeurtje is. Gevolg is dat er overgestapt wordt naar andere beveiligingen. Wie heel bang is voor de overheid kan trouwens gewoon "oude" encryptiemethodes gebruiken waar geen backdoor in zit.

Ik zie dus weinig aanleiding om aan te nemen dat die beveiligingsstandaard nu al niet in orde is. Wat encryptie betreft denk ik eerder dat ze bij de politie een stel prutsers zijn die nog moeite hebben een Word bestand met standaardbeveiliging te ontsleutelen. Zie hier bijv. http://life.tweakers.net/...-voor-duitse-politie.html

[Reactie gewijzigd door Atomsk op 21 december 2007 14:30]

Dat is nog wel wit te wassen. In de Tweede Wereldoorlog konden de Engelsen het Enigma-verkeer van de Duitse onderzeeboten lezen, en daardoor wisten ze vaak precies waar die boten uithingen. Maar als ze die dan gingen bombarderen, zouden de Duitsers dat doorkrijgen en Enigma aanpassen.

De oplossing? Laat 'toevallig' een verkenningsvliegtuig langsvliegen, en kom dan pas langs met je torpedoboot.
De standaarden zijn ontwikkeld door een internationaal team van opslagexperts, cryptologen en cryptografen
Mss beetje off-topic, maar weet iemand mss het verschil tussen cryptoloog en cryptograaf?
Een cryptograaf is een wetenschapper (meestal een wiskundige of een informaticus) die onderzoek doet op het gebied van cryptografie en/of cryptoanalyse.

Een cryptoloog bestaat niet (195 resultaten op google, staat niet in de van dale).
Die liegt dus over zijn functie :+
Dat was stiekem het mannetje van de overheid :P
Om de backdoors erin te krijgen...

[Reactie gewijzigd door hp197 op 21 december 2007 13:06]

In het bronartikel wordt gesproken over Cryptologists. Volgens The Free Dictionary is dit dan weer gelijk aan een Cryptographer :P

[Reactie gewijzigd door EdwinB op 21 december 2007 13:08]

Vroeg‚h was een cryptograaf iemand die in code schreef, en een cryptoloog iemand die cryptografie bestudeerde. Zeg maar het verschil tussen een accountant en een wiskundige.
of het verschil tussen een t.net bezoeker die alleen leest en een echte Tweaker, :+.
Lekker paranoia weer :o . Een achterdeur in een open standaard, lijkt me erg lastig te realiseren aangezien iedeereen het in kan zien. Ik denk dat wanneer er een achterdeur voor de NSA /CIA gespecificeerd is, er weinig mensen gebruik van gaan maken.

Bij closed source implementaties van deze standaard is het natuurlijk wel mogelijk, dat ligt aan de gene die implementeerd.

[Reactie gewijzigd door Standeman op 21 december 2007 15:49]

Op zich kan het wel, een backdoor in een open standaard.

Als de NSA (in tegenstelling tot de rest van de wereld) een zeer goed algorithme heeft om de priemfactoren van een zeer groot getal op te sporen dan kunnen zij RSA kraken (en dus de AES encrypted boodschap).

Maar deze "backdoor" berust dus op mathematische superioriteit. Dit kan de NSA nooit winnen van de rest van de wereld bij elkaar (iedereen kan wiskunde bedrijven). Makkelijker (voor de NSA) wordt het om fysische superioriteit te gebruiken. Daarmee zijn verschillende vormen van quantumcryptografie mogelijk die (o.a. vanwege de kosten) nauwelijks te onderscheppen zijn (laat staan te vertalen, dat kan inherent niet).
Maar deze "backdoor" berust dus op mathematische superioriteit. Dit kan de NSA nooit winnen van de rest van de wereld bij elkaar (iedereen kan wiskunde bedrijven).
Last time I checked was de rest van de wereld niet bezig met om mathematische superioriteit te bereiken, en niet iedereen kan wiskunde (misschien op tweakers wel, maar er zijn echt plekken waar tellen en vermenigvuldigen al moeilijk genoeg is). Bij de CIA/NSA/DoD heeft dit altijd zeer veel aandacht gehad. Ik zou niet overschatten wat ze wel en niet kunnen, maar ik zou nog meer niet onderschatten wat ze wel kunnen. En vooral niet hoe ze er allemaal mee omgaan. In archieven van de veiligheidsdiensten kun je daar vast nog wat interessante dingen over terugvinden, maar ja, staatsgeheim.

Het kunnen ontsleutelen van gecodeerde berichten en het versturen van niet-kraakbare gecodeerde berichten is in menig conflict van doorslaggevend belang geweest (WOII bv) en ook op economisch gebied (internationale bedrijfsspionage) heeft het zijn sporen nagelaten.
Maar onder andere juist omdat priemgetallen voor RSA gebruikt worden is er veel onderzoek naar gedaan. Er wordt al zo lang de wiskunde bestaat gezocht naar algorithmen om te bepalen of een getal een priemgetal is.

Maar even praktisch. Het is heel eenvoudig voor de NSA om een goed eigen encryptie-algorithme te hebben. Men neme een symmetrisch systeem als DES of AES en maakt een variant hierop. Het is echt niet zo dat DES of AES "precies klopt". Met andere (enigszins zorgvuldige gekozen) S-boxen werkt het even goed.

Daarmee is het op dit moment onmogelijk om de boodschap te kraken. Naast dat een AES achtig systeem met de huidige stand van zaken onmogelijk te ontcijferen is, moet Eve ook nog een idee krijgen wat voor systeem nu eigenlijk gebruikt wordt (wel zo handig als je het systeem wil kraken).

[Reactie gewijzigd door grizzlybeer op 22 december 2007 23:15]

Lijkt me niet eigenlijk. De credibiliteit van de IEEE staat dan ook direct op het spel natuurlijk en dan kunnen er weer wat mensjes vacatures gaan hunten ;)

Misschien ben ik naief, maar net als in AES is er niet veel ruimte overgelaten om hier een achterdeur in te maken. De achterdeur zou ik maken in de software (middleware) die de encryptie doet, dat is een beter te controleren gebied immers en je kan de methode van encryptie veilig volledig vrijgeven in de open source hoek. </paranoid>

[Reactie gewijzigd door VisionMaster op 21 december 2007 13:25]

Je bent niet naief, in tegenstelling tot de poster waarop je reageert.

In AES zit geen backdoor (net zoals dat niet het geval is in DES, etc.). Ook de NSA kan namelijk niet weten wat de input is als er op de uitgang van een XOR een 1 staat.

De enige backdoor zou kunnen zijn dat de S-boxen (die een soort XOR operatie uitvoeren) "zwak" zijn. Maar hiervoor zijn objectieve test-methoden (zie pagina 247 van onderstaand document):

http://www.research.ibm.com/journal/rd/383/coppersmith.pdf
En hoe veilig is dan nog die encryptie-standaard als die achterdeur uitlekt....
Gezien de IEEE code of ethics, kan er oeveloos over doorgeblaat worden over de standaard zelf. Het draait uiteindelijk om de implementatie van de standaard waar de backdoor in kan zitten.

[Reactie gewijzigd door Taennyn op 21 december 2007 13:43]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True