Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 103 reacties
Submitter: marcvangend

Het ministerie van Defensie is begonnen om al zijn medewerkers van nieuwe beveiligde usb-sticks te voorzien. Er zijn twee modellen beschikbaar, waarvan één voor geheime tot zeer geheime informatie.

Defensiemedewerkers dienen de Kingston Data Traveller Elite Secure Privacy Edition te gebruiken voor gegevens die 'departementaal vertrouwelijk' zijn. Voor informatie die 'confidentieel of hoger' is, moet Kobils Midentity Basic ingezet worden, aldus de Defensiekrant. Deze laatste stick maakt in combinatie met een smartcard gebruik van 2048-bit RSA-authenticatie, terwijl 168-bit 3DES voor de encryptie zorgt. De beide sticks bleken bij interne tests niet te kraken, volgens Richard van Campenhout, beleidsmedewerker Integrale Beveiliging bij de Beveiligingsautoriteit van de Bestuursstaf. “Bovendien is de veilige usb-stick alleen te krijgen op een bruikleenbewijs. Zo kun je altijd de eigenaar achterhalen.”

Op de usb-sticks die Defensie-medewerkers voorheen gebruikten zat geen beveiliging. Medewerkers kochten soms uit eigen beweging zelf beveiligde exemplaren. Dat deze niet altijd de beveiliging bieden als door de fabrikant beloofd, bleek vorig jaar uit enkele testen van Tweakers.net.

Usb-sticks van het ministerie van Defensie raken regelmatig vermist. Alleen vorig jaar zouden er al vijftien gegevensdragers gestolen of kwijtgeraakt zijn, waarvan er vier vertrouwelijke gegevens bevatten.

Update, 21.23: Juiste informatie over RSA-authenticatie en 3DES-encryptie toegevoegd.

Moderatie-faq Wijzig weergave

Reacties (103)

Ik heb me altijd het volgende afgevraagd:

Stel nou dat je een bestand hebt dat je gewoon versleuteld met zware encryptie bijvoorbeeld deze 2048 bits RSA ecryptie.. (eventueel icm een andere vorm van encryptie)

Sleutel hou je ergens anders bij je (bijvoorbeeld in je hoofd) of ergens op een beveiligde internet pagina iod.

Vervolgens zet je dat ge-encrypte bestand op ee el-cheapo usb stick van de aldi.
Dan kunnen ze toch nooit dat bestand kraken binnen een fatsoenlijke tijd?

Ik denk nog altijd aan die gast die PGP gemaakt had en dat dat een doorn in het oog was van de FBI toendertijd.
Nou het probleem is dat je sowieso al niet bestanden opzich moet gaan versleutelen. Als jij een bestandsnaam hebt "blabla vertrouwelijk.doc" met encrypted inhoud, weet de kraker al dat het bestand een MSword is, het is vrij algemeen hoe de header van zo'n bestand eruit ziet, dus nu ga ik gewoon alle mogelijke keys doorlopen en dan krijg ik er maar een klein aantal (denk 100) terug waarbij de header klopt. Kijk deze honderd even na of ze kloppen met hoe zo'n bestand ingedeeld moet zijn, en je hebt het originele bestand en code.

Een betere oplossing zou zijn om het bestandssysteem te encrypten, bijvoorbeeld met AES/RSA en LUKS. Het grote nadeel zit er dan nog steeds aan dat je een code hebt waarmee je de beveiliging op kan heffen. Dus keyloggers of mensen die toevallig meekijken zijn nog steeds een gevaar.

Wat je dus eigenlijk moet doen is het bestandssysteem encoderen met AES/RSA en LUKS en met de vingerafdruk, iris scan of dna printout dit versleutelen. En dat kan een Aldi stickie niet ;-)
dus nu ga ik gewoon alle mogelijke keys doorlopen
En dát is nou juist niet mogelijk bij een fatsoenlijk encryptiealgoritme, binnen afzienbare tijd. En laten ze nou net een industry standard algoritme hebben gebruikt wat daar tegen bestand is (3DES), dan kun jij mooi niet alle sleutels proberen :P Als men passwords gebruikt kun je nog alle mogelijke woorden proberen, wat een *stuk* eenvoudiger is, maar door RSA als authenticatie te gebruiken gaat dat ook niet op. Helaas pindakaas, zeg maar :P
Euh, misschien eens tijd om te leren hoe RSA werkt? Wat jij bedoeld is dat het werkt met een public key, public discriminant en private key (de "voortbrenger"). De public info staat gewoon in de header van de RSA encrypted partitie, dus nu moeten we alleen de voortbrenger nog weten. En die voortbrenger kan helemaal niet zoveel zijn, dat is namelijk een getal dat:
- Kleiner dan de (public key / 2) en groter dan de public discriminant is.
- Valt binnen de priem-getallen of pseudo-priem getallen of Carmichael getallen of Mercenne getallen.

Met een RSA public key van 2048 bits zijn dat slechts enkele honderd duizenden getallen. Met een scriptje en de huidige rekenkracht gok ik dat dat binnen een aantal dagen te kraken is. Uiteraard is dit afhankelijk van de grootte en de hoeveel informatie die bekend is van de originele data.
Voor zover ik weet (wat overeenkomt met Wikipedia) werkt RSA als volgt:
* neem grote priemgetallen p en q, bereken n=p*q (n is publiek)
* bereken phi = (p-1)(q-1), kies 1 < e < phi, (e is de publieke sleutel)
* bereken d zodat e*d = 1 (mod phi)

Vervolgens kun je berichten encrypten als y=x^e, (x is klare tekst, y is cipher tekst) en vervolgens weer decrypten met y^d = (x^e)^d = x^(e*d) = x. Nu is de kracht van RSA dat je d niet kunt weten uit n en e.

Omdat factoriseren computationeel lastig is, kun je uit n niet p en q halen. Verder is het vinden van phi equivalent aan het factoriseren van n, waardoor phi dus ook lastig te vinden is. Zonder phi en n weet je niks over d, behalve dat het kleiner is dan n.

Als je de lengte van p en q lang genoeg neemt (bijvoorbeeld 2048 bits), dan is dit dus niet eenvoudig op te lossen. Als jij een scriptje hebt dat dit probleem in enkele dagen op kan lossen, dan had ik je naam wel op het nieuws gehoord ;)
Allereerst een kleine correctie, je vergeet modulo n bij de encryptie/decryptie van de getallen. Verder heb je gelijk dat factoriseren geen langzaam proces is, zeker aangezien we juist hoge priemgetallen gebruiken. In principe is dat echter niet nodig, omdat d (wat ik de voortbrenger noem) wel wat meer eigenschappen heeft. Zoals ik al eerder zei valt het in bepaalde getal-categorieen, daarbij is het zo dat de voortbrengers spiegeld zijn, waardoor we eigenlijk het tweede deel niet meer hoeven te berekenen. Zo kunnen we vrij eenvoudig komen tot een lijst van mogelijke voortbrengers, en met 2048 bits rsa zijn dat er nogal wat. Met een beetje processor kracht is RSA decrypten niet zo zwaar meer, echter hangt dat er sterk vanaf hoe groot de data is die je decrypt en waar je aan gaat matchen.

Als ik weet dat ik te maken heb met een filesysteem dat journaling gebruikt, kan ik aan de hand van de grootte bepalen waar de superblocks zullen staan, nu hoef ik dus maar een paar locaties te decrypten met elke mogelijke voortbrenger, en kan ik gaan kijken naar het CRC gedeelte dat alleen hexadecimaal mag zijn. Hiermee vallen er al heel erg veel mogelijke voortbrengers af. Vervolgstap zou zijn om te zoeken naar mimetypes. Zoals ik ook al heb gezegd is het decrypten van een bestandssysteem een stuk meer werk dan een word bestandje. Echter aangezien USB sticks niet zo heel groot zijn is de kans reeel te noemen dat het gebeurd.

Daarbij is alles altijd te kraken, de vraag is hoeveel moeite je erin wilt steken. En om deze zwakke plekken aan te pakken heb ik al voorgesteld om AES en RSA te gebruiken icm LUKS. LUKS zorgt ervoor dat de sleutels van RSA en AES zelf versleuteld zijn met een wachtwoord, dit maakt het net weer een slag moeilijker, maar nog niet onmogelijk...
Ik denk dat wat hij bedoelt iets truecrypt-achtigs is: die maakt één encrypted bestand aan waar je van alles in kunt stoppen.
Het is voornamelijk een kwestie van discipline en kennis (versus luiheid en ontwetendheid).

Op zich werkt jouw oplossing prima, maar je zal wel alle gebruikers zo ver moeten krijgen dat ze de software ook gebruiken. En met de hand iedere keer encryptie aan en uit zetten is wat omslachtig, en zal door velen dus niet gedaan worden.

Door de encryptie in de hardware te verwerken dwing je de gebruiker er ook gebruik van te maken. Anders heb je altijd wel een luie soldaat die denkt "Nu hoeft het niet, ik hoef maar 5 minuten met de auto, mij kan niks gebeuren, en m'n commandant komt er toch nooit achter." En dan zul je zien dat net die soldaat een aanrijding krijgt, en de USB stick gevonden wordt door een automonteur.
Ach ja, cryptografie is nooit het probleem geweest bij beveiliging, er zijn zat algoritmes die prima gebruikt kunnen worden voor authenticatie (RSA, ElGamal) danwel encryptie (3DES, AES, Blowfish). Het probleem blijkt altijd weer de implementatie te zijn, zoals door reviews van T.net ook al is aangetoond.

Een correctie op het artikel, zoals ik al dacht tijdens het lezen wordt de 2048 bits RSA niet voor encryptie gebruikt, maar voor authenticatie. Omdat RSA veel te traag is om te encrypten wordt hiermee meestal de sleutel opgeslagen van een veel sneller algoritme. Bij de tech specs* van de usb stick staat ook dat deze 3DES ondersteunt, typisch een algoritme voor snelle encryptie. Het lijkt er dus op dat dat wordt gebruikt ;)

Zoals gezegd is het nu wachten tot men de smartcard EN de stick kwijt raakt :P

* (http://www.kobil.de/index.php?id=318&type=2&L=0)
Waarom defensie zijn personeel met sticks wil kunnen laten werken is simpel. Miitairen (zeker in de operationele tak van het apparaat) zijn veel weg van hun bureau. Daarbij zijn de meeste werkplekken voorzien van desktops die niet meegenomen kunnen worden. Wel blijft de noodzaak bestaan om data te kunnen meenemen en inzien, bewerken en gebruiken, hetgeen dan op laptops gebeurd die of stand-alone gebruikt worden of op een separaat, mobiel netwerksysteem aangesloten worden dat geen verbinding met het regulier netwerk toestaat.
Dan zijn die sticks dus vedomd handig, zeker als je bedenkt dat as we speak op 99% van alle werkplekken alleen USB floppydrives gebruikt kunen en mogen worden, hetgeen dus niet al te veel portable data toelaat :)
om nog maar te zwijgen over het feit dat die floppydrives helemaal geen encryptie hebben waarschijnlijk :)
(alhoewel daar wel tools voor zijn natuurlijk, maar dat geld voor USB sticks ook)
Dat zijn geen goedkope stickjes zeg:
De prijzen van de mIDentity Basic modellen zijn:
Type M (128MB) 129,-- Euro
Type L (256MB) 149,-- Euro
Type XL(512MB) 219,-- Euro
Type XXL (1GB) 279,-- Euro
Bron

Kingston Data Traveler Elite Privacy Edition begint rond de $60,- en heeft ook een leuke feature:
If anyone tries to use a brute-force attack to guess your password, the drive will automatically erase itself after 25 wrong guesses.
Bron

Toch intressant om te zien waar al die belastingcenten aan uitgegeven worden. En dit lijkt me zeker geen overbodige luxe, zeker als je bedenkt dat dit soort stickjes behoorlijk vaak 'verdwijnen'

[Reactie gewijzigd door hellbringer op 4 april 2008 06:35]

Dat geld valt wel mee als je het vergelijkt met het totale IT budget per medewerker. De gebruiker heeft toch ook een computer op zijn bureau en een berg software daarop, en vergeet niet de afdeling systeembeheer. Dan is 279 euro extra niet zoveel.

Wat betreft de auto-erase na 25 foute sleutels: zeker een nuttige feature. Niet heel uniek, smart cards hebben vaak ook zo'n soort beveiliging.
Ik vraag me hardop, met ik denk nog vele andere,af wanneer Crisp zijn expertise los gaat laten op deze sticks. Er is vast wel iemand van defensie die 2 van die dingen kan missen.

En anders ben ik wel benieuwd naar zijn visie op deze sticks icm een smartcard en/of RSA token.
edit: idd, spriteTM mijn welgemeende excuses!

[Reactie gewijzigd door Hennie-M op 3 april 2008 19:13]

Het mankement van de eerder geteste en gekraakte sticks is dat ze de data niet beveiligen, ze verbergen het alleen maar. Door het apparaat te laten denken dat de juiste sleutel is ingevoerd komt de data tevoorschijn en is ie voor iedereen leesbaar. Dat is natuurlijk nogal een brak concept. Als je data wilt beveiligen moet je deze encrypten, niet verstoppen :). En de sleutel moet natuurlijk ook niet in het apparaat of de software zelf terug te vinden zijn, en daar dient de smart-card in dit geval voor.

De standaard cliché-opmerking "alles is kraakbaar" deel ik niet. Nou hangt het natuurlijk van je definitie van kraken af, maar de enige attack die RSA encryptie kent is brute force, óf je moet enorm snel hele grote getallen kunnen factoriseren. Een quantum computer kan iig dat laatste, maar zover zijn we nog niet, dus vooralsnog duurt het enkele decennia tot enkele eeuwen (ok, de quantum computer zullen we eerder al wel zien denk ik, maar soit) voordat je de sleutel gekraakt hebt.

Je zult eerder moeten denken aan een manier om de sleutel te ontfutselen. Onder dwang, of dmv een inside job (zowel letterlijk als figuurlijk - een data logger op een PC van een medewerker zie ik ook als inside job). En de medewerkers moeten natuurlijk ook niet dom genoeg zijn om de smartcard bij de stick te houden (en dus ook samen te verliezen 8)7). Ik denk dat dat laatste de bottleneck is in het hele proces :)

[Reactie gewijzigd door .oisyn op 3 april 2008 17:52]

crips is webdeveloper, je zult eerder naar _ferry_ ofzo moeten kijken ;)

of spritetm

[Reactie gewijzigd door thekip op 3 april 2008 17:04]

Best een goed plan :)

Als ik minister van Defensie was zou ik een paar sticks vullen met wat promotiemateriaal, en die ter beschikking stellen aan een paar universiteiten...
Helaas zullen mensen toch altijd in staat zijn om de beveiligingen te kraken. Door mensen gemaakt betekend tenslotte ook dat het niet foutloos en/of onkraakbaar kan zijn..

Desondanks een mooie ontwikkeling. De USB sticks kunnen weliswaar nog steeds kwijtraken, maar gelukkig ligt de gevoelige informatie dan niet direct open en bloot op straat!
Helaas zullen mensen toch altijd in staat zijn om de beveiligingen te kraken. Door mensen gemaakt betekend tenslotte ook dat het niet foutloos en/of onkraakbaar kan zijn..
Beetje een vreemde redenering. "Fouten maken is menselijk dus in iets dat door mensen gemaakt wordt zitten per defenitie fouten." Dat is net zoiets als zeggen: "Dat is een rode auto, dus alle auto's zijn rood."

Waar, in theorie valt elke beveiling te kraken. Maar dat wil niet zeggen dat het ook realistisch is in de praktijk. Alles is te kraken omdat als je maar lang genoeg blijft proberen, je uiteindelijk vanzelf de juiste sleutel vindt. Maar met de huidige techniek is zelfs de snelste supercomputer wel een paar millennia zoet met het brute-forcen van een 2048 bits encryptie. Zoals ik al zei: niet realistisch dus.

Neemt natuurlijk niet weg dat de beveiliging gewoon brak geïmplementeerd kan zijn. T.net heeft al vaak zat laten zien dat juist daar het probleem vaak zit. Niet in de encryptie zelf.
Maar met de huidige techniek is zelfs de snelste supercomputer wel een paar millennia zoet met het brute-forcen van een 2048 bits encryptie
Hier moet je symmetrische encryptie (AES, 3DES) niet verwarren met asymmetrische. Door de bekende publieke sleutel hoef je voor een brute force niet alle 2^2048 sleutels te testen, volgens wikipedia is 2048 bit RSA ongeveer equivalent met 112 bits symmetrisch en hoeven er dus maar ongeveer 2^112 sleutels geprobeert te worden.

Verder heeft wiki ook nog te melden dat RSA zelf een levensduur van nog ongeveer 22 jaar voorspeld voor 2048 bits keys.
RSA claims (...) that 2048-bit keys are sufficient until 2030.
De one time pad is toch echt compleet onkraakbaar mits goed toegepast. Dat dit zo is intrigreert me enorm maar het schijnt toch echt zo te zijn. :)
Het "goed toepassen" van een OTP is zo goed als onmogelijk. Je moet de sleutels volstrekt willekeurig kiezen, en elke sleutel mag maar 1 keer gebruikt worden. Anders is het niet veel meer dan een Vigenere cijfer en dat is vrij eenvoudig te kraken.

De Russen hadden vroeger de gewoonte om sleutels te genereren door mensen de hele dag op willekeurige toetsen van een typemachine te laten slaan. Dat was handig voor de NSA want dan wisten ze dat de FGHJ vaker voor zouden komen dan de Q of de P.
FGHJ of in ieder geval de Russische variant daarvan dan. :)

асдф dus.
Het nadeel van one time pad is dan weer dat je sleutel net zo groot is als de data en je deze ook naar de ontvanger moet zien te krijgen. Als je ze in dezelfde envelop verstuurt is het nog steeds waardeloos :D
Redenering klopt prima: Je hebt rode auto's dus als een een grote parkeerplaats afloopt kon je met een aan zekerheid grenzende waarschijnlijkheid wel een rode auto tegen.
Ze zeggen niet dat alle mensen continue fouten maken, alleen dat het gebeurd.

In risk management noem ik dit "normal accidents" , dingen die niet mogen gebeuren maar het lekker toch doen.
/offtopic

Nee, de beredenering klopt niet. Als ik aan 200 mensen een ingewikkelde wiskundige formule geef dan zijn er vast een aantal bij de fouten maken bij het oplossen ervan. Geef ik deze formule aan 200 verschillende computers zullen ze allemaal hetzelfde (goede) antwoord teruggeven. Het feit dat mensen fouten maken wil niet zeggen dat alles wat uit onze handen komt per definitie fouten bevat.
En er is toch ooit al wel een processor uitgekomen die compleet andere uitkomsten gaf bij dezelfde formules. Dus blijkbaar kunnen er fouten gemaakt worden in bepaalde processors. Dan kan het vast ook zo zijn dat er USB sticks zijn met beveiliging die foutjes bevatten... (Dan bedoel ik een complete lijn sticks, er zal er waarschijnlijk niet één zomaar tussen zitten waarvan de beveiliging het toevallig niet doet door een foutje)

Was het trouwens niet zo dat beveiligde USB sticks tot nu toe erg makkelijk te kraken waren doordat wanneer de goede code ingevoerd werd ineens stroom op andere banen in de stick kwamen te staan. Dan kon je door de baan om te leggen met een weerstandje er tussen ofzo de beveiliging omzeilen. Kan je wel 16777216 bits beveiliging gebruiken, als de beveiliging compleet te omzeilen is heb je er totaal niets aan!
dat ligt weer helemaal aan hoe de encryptie is toegepast. Als de gegevens versleuteld op de usb-stick opgeslagen worden, is het veilig (mits het algoritme correct is geïmplementeerd). Staan ze in plain-text en heeft de controler een pincode oid nodig voordat ie ze beschikbaar maakt, dan is het inderdaad niet veilig
Natuurlijk is de kans groot dat men op een gegeven moment deze stick kan kraken.. Dat is ook helemaal niet erg, als dit een jaar werkt betekent dit dat ze een jaar aan een nieuw product kunnen werken.

Slimme bedrijven calculeren dit in, op het moment dat een USB stick uit is zal de ontwikkeling ook gewoon door gaan naar nog veiliger, maar ondertussen maken ze al wel winst op de producten die ze op de markt hebben gebracht :)

Het is eigenlijk te vergelijken met computers: ze brengen vandaag een computer op de markt maar zijn ondertussen al weer bezig om volgend jaar een nog beter systeem op de markt te zetten, hoewel ze het nu verkopen als het 'snelste systeem'
De kans dat men ze uiteindelijk met bruteforcen kan kraken is 100%, dat gaat gewoon gebeuren :P Maar ondanks dat is de encryptie prima in orde met deze sticks (als de specs kloppen).

Een 2048 bits RSA signature kun je voorlopig niet faken, dat principe berust op de wiskundige tak getaltheorie en als dát te kraken valt, is er veel meer aan de hand dan alleen dat :P (behoorlijke verschuivingen binnen wiskunde zeg maar).

Verder is 3DES complex genoeg om het de komende tijd voorlopig nog wel uit te houden tegen bruteforce aanvallen. DES is gekraakt in '98, en 3DES is 2^112 keer zo complex. Gegeven een verdubbeling van CPU power elke 1.5 jaar duurt het ongeveer 112*1.5 jaar voordat 3DES gekraakt kan worden, dus ongeveer 150 jaar.

Als je zin hebt om daar op te wachten dan mag je t van mij decrypten :P Sterker nog, de kans dat dat bedrijf nog bestaat tegen die tijd is vrij klein ;)
Ik kan niet wachten op het nieuws dat die sticks gekraakt zijn.

Tenzij ze de encryptie logica èn de sleutels èn de data op één enkele chip integreren is het vrijwel zeker een makkie om te kraken.
"Deze laatste stick maakt in combinatie met een smartcard gebruik van 2048-bit RSA-encryptie. "

Zo te lezen zijn hier dus sleutel en data wel gescheiden.. 2048 bit RSA dat is echt zwaar hoor... Theoretisch gezien is 2048 nog niet te kraken.. Het enige wat fout kan zitten is dus de hardware
Deze laatste stick maakt in combinatie met een smartcard gebruik van 2048-bit RSA-authenticatie, terwijl 168-bit 3DES voor de encryptie zorgt.
Hij maakt geen 2048-bit RSA encryptie, maar een 2048-bit RSA authenticatie. Wat er dus op neer komt dat de gegevens nog in "plain text" staan. De data is dus nog gewoon letterlijk uit te lezen zonder moeite. Authenticatie is niet meer dan een beveiliging dat het document weldegelijk van de persoon is die beweert de eigenaar te zijn en om direct na te kunnen gaan of het document al dan niet gewijzigd is (bij de minst aanpassing wijzigt de RSA-waarde)
De encryptie en beveiliging wordt verzekerd door een 168-bit 3DES sleutel. Nog altijd veilig genoeg volgens mij.

Ja, het is waar: RSA had je ook voor de encryptie kunnen gebruiken, maar dan had je de functie van de publieke en private sleutel moeten omdraaien. Nu wordt de private sleutel gebruikt om het document te tekenen, zodat iedereen kan nagaan met de persoon zijn publieke sleutel of het document inderdaad echt van hem is en of er geen wijzigingen zijn. Indien de sleutels waren omgedraaid en werdt de publieke sleutel gebruikt om het document te encrypteren, dan kon enkel de persoon met de private sleutel de inhoud van het document terug tevoorschijn halen.

[Reactie gewijzigd door Big Womly op 4 april 2008 08:31]

Hij maakt geen 2048-bit RSA encryptie, maar een 2048-bit RSA authenticatie
Dat klopt, de encryption-key is inderdaad versleuteld met 2048bit asymmetrische encryptie. Om dus toegang te krijgen tot de encryptie-sleutel moet je en beschikken over de private-key van het 2048bit RSA sleutelpaar en de pin code (wat gewoon een wachtwoord is) om toegang te krijgen tot de private-key.

Dat is het authenticatie gedeelte.
Wat er dus op neer komt dat de gegevens nog in "plain text" staan
Goed lezen:
Verder wordt de data op de key wel degelijk versleuteld met 3DES (Een block-cypher). Dit algoritme is op zich vrij veilig, mits goed geimplementeerd.
Ja, het is waar: RSA had je ook voor de encryptie kunnen gebruiken, maar dan had je de functie van de publieke en private sleutel moeten omdraaien
technische gezien is dat mogelijk ja, maar ondoenlijk. Het blok-versleutelen van data met een asymmetrisch encryptie algoritme is een factor 1000 trager dan met een symmetrisch encryptie algoritme zoals 3DES/AES/Rijndael

Over het algemeen wordt alleen sleutel-materiaal of hashes (HMAC) versleuteld met assymetrische encryptie.
Zie ook: http://equator.tweakblogs.net/blog/109/pki-(deel-1).html

[Reactie gewijzigd door Equator op 4 april 2008 09:25]

Goed lezen:
Verder wordt de data op de key wel degelijk versleuteld met 3DES (Een block-cypher).
Ik heb goed gelezen hoor, maar na de authenticatie met RSA en voor de encryptie met 3DES staat alles dus nog in "plain text" ;)
technische gezien is dat mogelijk ja, maar ondoenlijk. Het blok-versleutelen van data met een asymmetrisch encryptie algoritme is een factor 1000 trager dan met een symmetrisch encryptie algoritme zoals 3DES/AES/Rijndael
Ik had het ook theoretisch beschouwd :)

[Reactie gewijzigd door Big Womly op 7 april 2008 10:02]

Precies. Zoals ook aangetoond door een aantal kraakpogingen van t.net bezoekers is de zwakste schakel in 99% van de gevallen niet de gekozen encryptie.
Al is dat in dit geval niet waarschijnlijk. Op het moment dat de data echt versleuteld is (wat ik aanneem dat zo is als je met 2048-bit encryptie en een smartcard werkt) en de sleutel op een extern medium (smartcard) staat is het niet te kraken zonder de smartcard (als brute force nog niet genoeg kans geeft).
De zwakste schakel zal de mens wel blijven. Zonder de smartcard is het misschien niet te kraken, maar als je de USB stick regelmatig gebruikt zul je de smartcard wel in de buurt van de USB stick bewaren.

Mensen die nu hun USB stick verliezen zullen vast niet plotseling heel veel moeite doen om stick en smartcard ten alle tijde gescheiden van elkaar te bewaren.
Ik vermoed dat de smartcard dezelfde is al de smartcard die ook toegang geeft tot het intranet. Deze kaart moet je altijd bij je hebben (is nl. ook je identificatie). Op het moment van vervoer zijn deze kaart en de usb stick natuurlijk dicht bij elkaar (nl. bij de eigenaar), maar bij verlies van USB stick niet meer.
2048 bits RSA vind ik eigenlijk nogal licht voor echt gevoelige info.
Volgens wikipedia is in 2003 de veiligheid van 1024 bits keys al in twijfel gebracht, aangezien rekenkracht nog steeds exponetieel toe neemt zijn deze sticks maar een paar jaar houdbaar en de data erop dus ook.

Aangezien er documenten van meer dan 30 jaar oud nog steeds geheim zijn, al dan niet met goede redenen, lijkt het me toch nog redelijk lafjes.
2048 bit RSA is genoeg tot 2055 als er geen baanbrekende ontdekkingen gedaan worden. De sleutel is zoveel groter dan 1024-bit dat zelfs snellere computers en meer computers niet echt helpen.

bron
2048 is behoorlijk zwaar maar voor defensie verwacht ik toch wel iets inderdaad. Het feit dat het een smartcard gebruikt betekent inderdaad voordat dat als de usb stick verloren is dat de gegevens zonder de smartcard niet te bekijken zijn voor een lange tijd.

Dat dit geen goedkope oplossing is lijkt me duidelijk maar het is wel veilig!
"Dat dit geen goedkope oplossing is lijkt me duidelijk maar het is wel veilig!".

Eerst zien, dan geloven. Het zal niet de 1ste keer zijn dat een ensich sterk algo/systeem implementatie fouten bevat waardoor de daadwerkelijke beveiliging zo ongeveer 0 is ...

En "interne tests" zeggen niets, volgens mij betaalt Defensie veeeeeeel te weinig om echte toppers aan zich te binden, of is het soms degelijk door echte (externe) experts getest ?

Nouja, in ieder geval is het een stap in de goede richting ... eindelijk :+
En "interne tests" zeggen niets, volgens mij betaalt Defensie veeeeeeel te weinig om echte toppers aan zich te binden, of is het soms degelijk door echte (externe) experts getest
bij DTO (Defensie Telematica Organisatie) zitten wat mensen die ik ken, en geloof me, die zijn enorm goed.

[Reactie gewijzigd door arjankoole op 3 april 2008 23:40]

Ze kunnen beter bijv. de Chaos Computer Club inhuren.
Deze laatste stick maakt in combinatie met een smartcard gebruik van 2048-bit RSA-encryptie
Ik vermoed dat de key hier op de smartcard staat, waardoor je aan alleen de stick niets hebt. Tenzij je, met de huidige stand van zaken, de komende paar eeuwen niets beters te doen hebt.

Hoe het met de stick die "departementaal vertrouwelijk" informatie draagt weet ik het niet. De vraag is ook in hoeverre die informatie interessant is voor derden. De hoeveelheid werk om de stick te kraken moet wel opwegen tegen vertrouwelijkheid van de gegevens.

Wat martijn dus zeg :+

[Reactie gewijzigd door Standeman op 3 april 2008 17:26]

gewoon truecrypt erop ?
Ja daar zat ik ook aan te denken, echter moeten er dan wel een stel flink sterkere encryptiemechanismen komen dan wat truecrypt op dit moment biedt lijkt me zo. :)
Is AES 256 bit niet sterk genoeg dan :?

Tenzij je een jaar of 100 de tijd hebt, is dit nog steeds niet simpelweg te bruteforcen..
Is geen optie als je een LUA hebt op een PC waar de TrueCrypt software niet op geïnstalleerd staat.
(zeg maar in 90% van de zakelijke desktops).
Dat is geen probleem.. je kan hem gewoon mee dragen op je stick, en die draait overal.
Je kan ook gewoon een travel disk maken vanuit Truecrypt.
moet je wel admin rechten hebben op de computer waar je hem weer in wilt pluggen om de truecrypt driver te laden. En raad eens: op het netwerk van defensie heb je dan (gelukkig) niet.
Zou het niet nog veiliger zijn wanneer er een soort contest georganiseerd zou worden met als doel die dingen te kraken? "Interne tests" komt nog niet bijzonder betrouwbaar/verifieerbaar over.
Desalniettemin een stap in de goede richting, maar wanneer er op die beveiligde usb sticks gebruik gemaakt zou worden van een goed gecodeerd truecrypt volume zou het nog beter zijn.
Fox-It, toch niet de minste, heeft de Kobil mIDentity getest en was tevreden.
Ongetwijfeld zullen die dingen te kraken zijn, ja. Of dat zo erg is vraag ik me af. Het gaat er meer om dat jan met de pet die in zijn huurauto een USB-stick van de vorige huurder aantreft nu niet meer zomaar kan zien wat erop staat en de boel online gooit. Als deze persoon een van deze stickjes in z'n pctje stopt en niet bij de bestanden kan, dan zal hij het ding eerder weggooien of naar de vorige eigenaar sturen dan dat hij contact gaat zoeken met meesterkrakers omdat hij per se wil weten wat erop staat.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True