Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 144 reacties
Submitter: G33rt

Amerikaanse opsporingsdiensten willen nieuwe wetgeving waardoor het mogelijk wordt om alle vormen van internetcommunicatie af te tappen. Apparaten en diensten zouden bovendien geschikt moeten zijn om te worden afgeluisterd.

Medewerkers van de FBI, het ministerie van justitie en de NSA lobbyen bij president Obama voor verruiming van de aftapmogelijkheden, zo schrijft The New York Times. Dit zou volgend jaar in nieuwe wetgeving moeten uitmonden. De opsporingsdiensten stellen dat zij door het afnemende gebruik van telefoons en de verdere groei van communicatiediensten via het internet steeds minder goed in staat zijn om gesprekken of elektronische berichten te onderscheppen.

Volgens de overheidsdiensten moeten er daarom extra maatregelen worden genomen zodat de opsporingsinstanties hun afluisterwerk kunnen doen. Daarom zouden apparaten als BlackBerry's, die hun berichtenverkeer versleutelen, of p2p-software als Skype, die voip-gesprekken van encryptie voorziet, voortaan verplicht over een aftapmogelijkheid moeten beschikken. Daarnaast zouden buitenlandse bedrijven die zaken doen in de VS een kantoor in het land moeten hebben waardoor aftappen mogelijk wordt.

In de VS is sinds 1994 de Communications Assistance to Law Enforcement Act van kracht, maar deze is alleen van toepassing op de telecommarkt. Aanbieders van internetdiensten zijn dus niet verplicht om aftapmogelijkheden te ontwikkelen, waardoor veel bedrijven een afwachtende houding aannemen. Een ander probleem voor opsporingsdiensten is dat zelfs al zij desgevraagd wel een 'achterdeurtje' aanbieden, er communicatieprotocollen in gebruik zijn die het verkeer tussen twee gebruikers versleutelen.

Critici stellen dat de voorstellen van de opsporingsdiensten veel te ver gaan, mede omdat het decentrale karakter van het internet in gevaar zou komen. James Dempsey, vice-president van het Center for Democracy and Technology, stelt dat als de voorstellen doorgaan de klok wordt teruggedraaid en internetdiensten op dezelfde manier zullen functioneren als het oude telefoonnetwerk. Anderen stellen dat het verplichten tot het hebben van achterdeurtjes de innovatie in de internetmarkt zal remmen en dat hackers er misbruik van zullen maken.

Een medewerker van de FBI stelt echter dat de opsporingsdiensten niet vragen om het oprekken van de spelregels, maar dat zij hun afluistermogelijkheden moeten behouden om zo de publieke veiligheid en de staatsveiligheid te kunnen bewaken. Bovendien zouden de bedrijven en niet de overheid de achterdeurtjes in de moderne communicatiesystemen bewaken.

Gerelateerde content

Alle gerelateerde content (30)
Moderatie-faq Wijzig weergave

Reacties (144)

Wij hebben in Nederland al de regel dat aanbieders van telecommunicatienetwerken en openbare communicatiediensten hun netwerk pas beschikbaar mogen stellen als ze aftapbaar zijn. Ik weet bijna zeker dat men hier ook gaat proberen Skype, Blackberry etc. af te gaan luisteren. Waarschijnlijk zal Blackberry al onder deze wet vallen als men wil (zie art. 1 van de wet).

Artikel 13.1 Telecommunicatiewet

1.Aanbieders van openbare telecommunicatienetwerken en openbare telecommunicatiediensten stellen hun telecommunicatienetwerken en telecommunicatiediensten uitsluitend beschikbaar aan gebruikers indien deze aftapbaar zijn.
2.Bij of krachtens algemene maatregel van bestuur kunnen regels worden gesteld met betrekking tot de technische aftapbaarheid van openbare telecommunicatienetwerken en openbare telecommunicatiediensten.
Het is wel de vraag wat een aanbieder van een openbaar telecommunicatienetwerk en openbare telecommunicatiediensten is natuurlijk. Is Blackberry dat, of is dat je mobiele provider? Die laatste heeft een aftapmogelijkheid, net als je internetprovider. Als jij vervolgens SSL of andere encryptie gebruikt, kunnen ze dat wel aftappen, maar hebben ze daar bar weinig aan natuurlijk.
Dat klopt, maar wordt heel vaag en breed omschreven in het eerste artikel van de Telecommunicatiewet. En voor Blackberry moet men toch het netwerk aanpassen om te kunnen pingen?
Briefgeheim? Schenden van de privacy? Betekent dat dan helemaal niets meer straks?

Een 'achterdeurtje' zou ik nooit mee accoord gaan. Want een achterdeurtje voor de autoriteiten kan gewoon door iedereen gebruikt worden die geen autoriteit is.
Dit zal voor mij betekenen dat ik bijvoorbeeld mijn bankzaken of andere diensten met hoge encryptie niet meer via internet zal gaan doen, want een achterdeurtje is per definitie een groot beveiligingsrisico.

En wat moeten de amerikanen trouwens met mijn gegevens? Ik heb geen enkele binding met dat continent aan de andere kant van de grote plas en wens daar op dat gebied ook geen binding mee te hebben.

Pas als ik een dienst afneem bij een bedrijf gevestigd in de VS hebben de plaatselijke autoriteiten daar wellicht iets van juristictie - maar wel aan DIE kant van de dienst. Niet aan mijn kant.

Kan iemand mij vertellen hoe de VS blijkbaar denkt te kunnen inbreken in de voorwaarden van diensten die in in Europa afsluit ..?
Madness.
Een beetje crimineel of terrorist laat dan gewoon eigen communicatie software ontwikkelen met sterke encryptie en zonder backdoor. Uiteindelijk zullen ze dan alleen in staat zijn om de eigen niet-criminele burgers en domme, a-technische, criminelen af te luisteren, terwijl echte gevaarlijke criminelen de dans ontspringen.
Zal niet gaan werken, ga er maar van uit dat bij de FBI/CIA genoeg masterminds werken die dat zo weer kraken..
Bepaalde vormen van versleuteling zijn momenteel nog niet te kraken, omdat daar duizenden tot miljoenen jaren aan rekenkracht voor nodig zijn.

Dus hoe slim ze ook zijn, dat soort beveiligingen kraak je niet zomaar even.
Dat is helemaal niet waar. Niemand heeft ooit een machine duizenden jaren laten rekenen op dit soort problemen met moderne algoritmen.

Het zou heel goed kunnen dat bepaalde moderne algoritmen waar ze je op de universiteit niet over hebben verteld, maar wel gewoon in publieke artikelen staan _wel_ werken voor dit soort problemen.

Het kan haast niet anders dan dat de NSA dat al een keertje heeft geprobeerd.
Niemand heeft ooit een machine duizenden jaren laten rekenen op dit soort problemen met moderne algoritmen.
Wat een onzinnige opmerking. Het gaat hier om processtijd, wat men wl al geprobeerd heeft is het laten lopen van duizend computers gedurende 1 jaar lang (is het equivalent van 1 machine duizend jaar lang laten draaien). Het is dus al wel uitgetest.
Het zou heel goed kunnen dat bepaalde moderne algoritmen waar ze je op de universiteit niet over hebben verteld, maar wel gewoon in publieke artikelen staan _wel_ werken voor dit soort problemen
Het zou heel goed kunnen... dat ... als... misschien. Maar toch niet echt denkbaar. Als je wat voeling met de academische wereld hebt, dan besef je dat een dergelijk academisch onderwerp als encryptie zoveel aandacht krijgt dat hetgeen jij zegt haast onmogelijk is. Academici willen ook carriere maken, aan het ontwerpen van dergelijke algoritmes hangt veel aandacht aan vast... Vergelijk het maar met een profvoetballer die niet zou weten wie de wereldbeker voetbal gewonnen heeft.

Het probleem is niet wat de NSA kan, het draait erom wat ze NIET kunnen. En dat is communicatie real time onderscheppen. Persoonlijk vind ik dat dit ook niet nodig is, maar de laatste tien jaar willen overheden nu eenmaal dingen kunnen onderscheppen die vijftig jaar geleden nog haast ondenkbaar waren...
Waar denk je nu dat ik het over had? Natuurlijk om duizenden jaren processortijd...

En nee, all die 'distributed computing' projecten die jij kent maken gebruik van allemaal domme algoritmen voor dit soort moeilijke problemen. Ja, ze zijn lastig te implementeren, ja 99% van de mensheid snapt zelfs die algoritmen niet en ja, toch zijn het nog steeds hele domme algoritmen en hebben ze niets te maken met waarover ik spreek.
Dat is helemaal niet waar. Niemand heeft ooit een machine duizenden jaren laten rekenen op dit soort problemen met moderne algoritmen.
Wel degelijk. En wel meer ook. Ken je distributed.net nog? Dat is een brute-force op RC5. Het heeft een vijf jaar geduurd voordat ze RC5-64 (64-bits sleutel) gebruteforced hadden, en dat was met kennis van een deel van de inhoud. (Dat probleem heb je namelijk ook als je aan het bruteforcen bent-- je moet herkennen wanneer je iets gevonden hebt zonder te weten wat dat dan wel niet is.)

Even van dit voorbeeld uitgaande, zou een 65-bits sleutel je dus 10 jaar kosten. 66 bits -> 20 jaar. 67 bits -> 40 jaar. Enzovoort. En dan is de gangbare sleutellengte voor AES tegenwoordig al 256 bits. Gaat je niet lukken binnen de leeftijd van dit zonnestelsel.
Jij maakt precies dezelfde fout.

Jouw redenatie is de volgende:

Het oplossing van probleem x van grootte X met algoritme a kost een bepaalde hoeveelheid tijd, dus zal het oplossen van een groter probleem in het algemeen (dus niet gebruikmakenede van algoritme a, maar bijv. van een nog onbekend algoritme) langer duren, maar dat is dus NIET WAAR (althans, onbewezen).
dat is waar, maar cpu snelheid enzo gaat steeds omhoog, en zeker bij die supercomputers, dus wat nu duizend jaar duurt, duurt binnenkort nog maar honderd jaar of minder.

Natuurlijk zijn er tegen dan weer nieuwe versleuteligen...
Als dat zo zou zijn hebben ze nu ook geen "achterdeurtjes" nodig ;)
Maar achterdeurtjes kosten veel minder processortijd, want ook bij de overheid is dat behoorlijk kostbaar, dus hoe minder bruteforce gebruikt hoeft te worden deste goedkoper het gedaan kan worden.
Ze kunnen dat niet zomaar kraken. RSA, SHA en andere gebruikte algoritmen zijn gewoon niet gekraakt. Zelfs de CIA met zijn geld en supercomputers zal dan jaren nodig hebben om jouw mailtje, waarin je aankondigt over een week ergens te zullen zijn, te ontcijferen d.m.v. brute force.

Mocht je dit kraken, kun je meteen een Nobel prijs en paar miljoen prijzengeld ophalen. Dat is dus nog steeds niet gebeurd. Zelfs de distributed computing projecten hebben er met toch aardig wat gebruikers jaren voor nodig om berichten te kraken waar ze ook nog de eerste regel van kado hebben gekregen.
Wat versta jij onder niet gekraakt? RSA + quantum computer => dag encryptie en ook een gewone supercomputer van de NSA kan consumententransacties van een bank kraken. Vanaf 4096 bits keys is het redelijk duidelijk dat de bestaande publiekelijk bekende algoritmen kansloos zijn, maar de NSA huurt alleen de beste mensen, dus wie zegt dat ze niet gewoon nog steeds jaren voorop lopen. Zoveel mensen kunnen niet de hele dag besteden aan crypto-systemen breken en bouwen.

SHA? Waarom hebben ze dan SHA vervangers bedacht?
Welke SHA vervangers? Oh je bedoelt SHA-512? Die waarbij ze gewoon de grootte hebben verdubbeld? Iets dat ze dus gemakkelijk elk jaar kunnen doen waardoor de NSA weer een twee keer zo grote kelder met supercomputers nodig heeft?

Of weet jij een beter hashing algo op het moment?

En zoals Zoijar al zegt, het vertrouwen in NSA/CIA/FBI et al is echt lachwekkend. Ik denk dat in die kelder van NSA ook de auto op water staat te verstoffen naast de kernfusie reactor en de warp drive die ze van de brokstukken van de UFO's van Area 51 hebben afgesloopt.
Als ze SHA-x kraken kunnen ze alleen maar berichten signen met een valse afzender, niet al versleutelde berichten ontcijferen. En valse berichten rondsturen is iets dat men waarschijnlijk vlug zal ontdekken.
De NSA heeft geen twee keer grotere kelder nodig. Door verdubbeling van de sleutel heeft de NSA wel een paar duizend of miljoen keer grotere kelder nodig. Nog een keer de sleutel verdubbelen, en de NSA heeft een paar miljard keer grotere kelder nodig.

Dat is de kracht van encryptie, de versleutelaar wint altijd, omdat je voor kraken ongelofelijk veel meer computerkracht nodig hebt dan voor versleutelen.
Ik vind het vertrouwen in het kunnen van de NSA en consorten wel vermakelijk :) Er werken wereldwijd zo ontzettend veel toponderzoekers aan dit soort problemen en die zouden heus wel publiceren als dit betekent dat ze fields medals en nobelprijzen binnen kunnen slepen. De NSA huurt alleen de beste mensen, maar wie denk je dat onderzoekslabs van MIT etc inhuren?

Nee, dat de NSA dit allemaal wel even kan decrypten in hun kelder is niets meer dan een conspiracy theory met een vleugje hollywood. Hoe ze het wel kraken is door menselijke fouten. Keys die lekken, zwakke wachtwoorden, onbeveiligde tussenverbindingen, etc.
Quantumcomputer? Grapjas.
De CIA houdt zich niet bezig met kraken van encryptie, dat doet de NSA.

De NSA heeft een kelder vol met supercomputers, en daarmee kunnen ze meer dan we voor mogelijk houden. (maar dat is duurder dan een achterdeurtje)

edit:
tikfout

[Reactie gewijzigd door arjankoole op 28 september 2010 10:13]

De CIA houd zich ook bezig met encryptie hoor. Ze hebben ook gewoon cryptoanalisten. Ze doen het alleen minder uitvoerig dan de NSA.
Het is best bekend wat de NSA aan rekenkracht heeft. Puur brute-force met supercomputers is nooit een optie, dan maak je je sleutel wat langer en duurt het weer 100 keer zo lang.

Wat het echte gevaar is is dat NSA betere cryptanalysts en codebreakers heeft die de algoritmes, of de semi-random key-generatoren, kunnen kraken (ook weer met behulp van die supercomputers, maar niet voor brute-force). Of dat al gebeurd is weten we niet.
RSA, SHA en andere gebruikte algoritmen zijn gewoon niet gekraakt
MD5 is in 2005 gekraakt, net als SHA1.
Gewoon, door wiskundigen, door op fouten in het algoritme te speuren. Een Nederlander (De Weger) is er zelfs in geslaagd om een PDF te voorzien van een handtekening met vervalste sleutel.

[Reactie gewijzigd door The Van op 28 september 2010 11:18]

Ja, maar dit zijn allebei hashing algorithmen, en het is nog steeds heel erg moeilijk om daar practisch gebruik van te maken.

RSA is ook encryptie. Het algorithme is 100% wiskundig onkraakbaar (tenzij P=NP, maar dat zal wel niet), en moderne implementaties zijn ook zeer sterk.
Een aantal kleine aanvullingen op de posts:

De gangbare open versleutelingstechnieken zijn niet te kraken mits een adequate sleutellengte wordt gebruikt, immers, een goed versleutelingssysteem leunt voor 0% op haar algoritme, maar voor 100% op de ermee aangemaakte sleutel. Quote van iemand, maar ik kan zo snel even niet achterhalen wie.

SHA-1 is bij mijn weten een hashfunctie en geen echt crypto-algoritme dat meer als een digitale handtekening of checksum wordt gebruikt voor data om te kunnen controleren of die data niet (per ongeluk, of onbevoegd) gewijzigd is.

De supercomputers van de NSA staan op de 1e verdieping en niet in de kelder ;)

Tot slot zoals hierboven ook al anders verwoord, Philip Zimmerman, ontwikkelaar van PGP, had een bekende quote die velen waarschijnlijk wel zullen kennen: "If privacy is outlawed, only outlaws will have privacy."
Inderdaad achterdeurtjes kosten minder processortijd, en aangezien de nadruk hier ligt op tijd, is het voor hen van belang dat ze een achterdeurtje hebben en het afluisteren niet eerst te gaan zitten bruteforcen...

Denk je dat het nuttig zou zijn als ze op 13 september 2001 de emails en voip gesprekken gedecodeerd hadden en erachter kwamen dat er plannen waren om met twee vliegtuigen het WTC in te vliegen.... Nee dus, misschien voor bewijslast after the fact, maar daar schieten ze niet zo veel mee op.

Daarnaast is het een kosten baten plaatje plus afweging van prioriteiten. Wat heeft voorang? Een terroristische aanslag op een drugsdeal van 150 ton coke? Een ontvoering van 3 kleuters boven 100 miljoen fraude binnen een verzekeringsmaatschappij? Aangezien het nu veel tijd kost om elk van deze te doen, zullen ze inderdaad moeten kiezen willen ze kans maken om iets op tijd te onderscheppen...

Nee, zoals je zegt veel simpeler om gewoon alles standaard gratis en voor niets afluisterbaar te maken... Dat de echte die-hards nog steeds wel van goede encryptiekanalen gebruik maken doet er voor hen niet toe. Nu kunnen ze 10 van de 100 afluisteren. Als ze dit doorvoeren 90 van de 100. Dat is wel niet de echte die-hard, maar wel 80 meer als voorheen....

[Reactie gewijzigd door rvl1980 op 28 september 2010 10:38]

13 september 2001
LOL @ naiviteit.

Met al hun supercomputers was het ze echt nog steeds niet gelukt dat in twee dagen te kraken. Ga er maar van uit dat ze er eerder twee maanden of misschien zelfs jaren voor nodig gehad zouden hebben.

Brute force klinkt heel magisch maar ze moeten dus gewoon alle combinaties proberen. En dan ook nog op de een of andere manier herkennen dat de combinatie die ze aan het uitproberen zijn ook echt het ontcijferde bericht oplevert. Zoals gezegd, distributed computing clubjes zijn hier jaren en jaren mee bezig terwijl ze ook nog een deel van het bericht kado krijgen zodat dat herkennen geen probleem is. Zonder die eerste regel kado zouden ze nu nog bezig zijn waarschijnlijk.
Brute force klinkt heel magisch maar ze moeten dus gewoon alle combinaties proberen. En dan ook nog op de een of andere manier herkennen dat de combinatie die ze aan het uitproberen zijn ook echt het ontcijferde bericht oplevert.
Sterker nog, ze moeten eerst achterhalen wat de encryptie is, en ten tweede weten ze dat, dan moeten ze nog bepalen wat de afwijkingen zijn van het standaard algorithme.

Ooit heb ik een DES variant geschreven in VB. Door een stommiteit werkte die net even anders dan de standaard waardoor deze niet te decrypten was. Was een fout in de bittable voor encryptie, twee waarden omgewisseld. Hierdoor was de data niet te decoderen, door in de decryptie ook twee waarden te verwisselen werd dat wel mogelijk. Dus wie zegt dat anderen dit ook niet doen.
Denk er wel aan dat je op die manier een encryptiemethode ook erg kunt verzwakken. Die tabel die in DES zit is ooit eens aangepast door de NSA, niemand wist waarom die aanpassingen op die manier gedaan waren. Totdat de civiele wereld de techniek van de differential cryptanalysis uitvond, toen bleek dat de aanpassingen van de NSA DES juist extra versterkt hadden tegen die aanvalsmethode, die de NSA dus duidelijk al eerder kende. Het lukraak veranderen van die tabel kan dus het algorithme best eens verzwakken, al zul je dat zonder diepgaande studie niet merken.
Totdat de civiele wereld de techniek van de differential cryptanalysis uitvond, toen bleek dat de aanpassingen van de NSA DES juist extra versterkt hadden tegen die aanvalsmethode, die de NSA dus duidelijk al eerder kende.
Dit.

Vergeet niet dat zowel DES als AES door de Amerikaanse overheid zijn verkozen om juist ook de crypto van diezelfde Amerikaanse overheid mee te doen. Zij zijn er juist bij gebaat dat daarmee versleutelde data, gegeven een adequate keylengte, niet te ontcijferen is. AES achten ze zo goed dat zelfs de meest absoluut geheime data ermee versleuteld mag worden.

Het is absoluut net de bedoeling dat dergelijke data ontcijferd kan worden zonder de juiste sleutel te hebben. Een backdoor is dan ook absoluut onaanvaardbaar: die zou uit kunnen lekken en dan is lle TOP SECRET aes-versleutelde data wellicht beschikbaar voor landen als Iran. Niet waar ze heen willen.
Jaren? Het brute-forcen van dat soort codes moet je eerder in miljarden jaren uitdrukken.
Dan moeten ze wel weten dat er uberhaupt encrypted data verstuurd wordt. Als je de geheime berichten verstopt in andere "onschuldige" data zoals bijvoorbeeld een foto, zullen die masterminds daar niets van merken. Een heel eenvoudig voorbeeld:

Een zender en een ontvanger willen in het geheim informatie uitwisselen. Ze beschikken allebei over hetzelfde fotobestand. Als de zender nu aan de onvanger een geheime boodschap wil versturen, maakt hij kleine subtiele wijzigingen in de foto. Dat kan heel klein zijn, van sommige pixels de kleur iets aanpassen. Daarna verstuurt hij de gewijzigde foto naar de ontvanger. Die vergelijkt de gewijzigde foto met het orgineel. De verschillen vormen de geheime boodschap.

Een heel erg simpele truuk en geen enkele "mastermind" zal doorhebben dat er uberhaupt een geheime boodschap wordt uitgewisseld. Wel voor elk bericht een nieuwe foto gebruiken natuurlijk, anders gaat het opvallen.... ;)
Klopt, zie ook http://en.wikipedia.org/wiki/Steganography

Overigens is dit niet alleen security through obscurity, maar is de data die je uit de foto haalt natuurlijk gewoon sterk encrypted.
Dus de NSA onderschept de communicatie.
Ziet dat men plaatjes heen en weer stuurt. (Bingo, ze weten dat je mogelijk aan steganography doet)
Doet een analyse van de data en kan in sommige gevallen probleemloos de data decoderen.

Das natuurlijk ook het hele punt van de discussie. Als iedereen encryptie gebruikt voor communicatie is iedereen verdacht... en dus niemand specifiek.
Als de overheid de encryptie kan afzwakken of via achterdeurtjes omzeilen dan kunnen ze weer de 'echte' criminelen die met extra encryptie werken vinden.
Vervolgens kunnen ze (als de afzender 'belangrijk' genoeg geacht is) f de encryptie kraken f met een gerechtelijk bevel (of andere wetten) je encryptie sleutel bemachtigen.
De clue is dus het filteren van 'gewoon' verkeer, waar de NSA enz al algoritmes voor hebben. En vervolgens groot geschut gebruiken op verdacht verkeer. Divide and Conquer.
Even hollywood-flavour: Als de overheid een paar ton over heeft om jou data te decoderen dan hoeven ze het al niet meer te kraken, ze komen gewoon bij je langs.

@Zoijar, Je hebt gelijk dat het security through obscurity kan zijn, maar niet altijd. In geval van terrorisme (sorry voor het stereotype) is obscurity overigens beter dan security. Maar het liefste natuurlijk een combinatie. Als ik een algoritme gebruikt wat publiek bekend is maar dat het resultaat niet te onderscheiden valt van een onschuldig plaatje is dit niet 'Security through Obscurity'. (bv. AES-256 + een goed stegano algo)
Het heen en weer sturen van plaatjes kan geen trigger zijn om aan te nemen dat er iets verdachts gebeurd. Zeker niet als de plaatjes zaken als vakantiekiekjes zijn met wat begeleidend gebabbel over alledaagse dingen. Het verschil met gewone e-mails valt niet te constateren.

Het decoderen van de data is onmogelijk als je niet het orginele plaatje zonder de toegevoegde data in handen hebt. Terroristen hoeven slechts eenmalig een usb stick met duizenden plaatjes uit te wisselen om jaren lang volkomen onopgemerkt te kunnen communiceren.

Met deze ultra lowtech en ultra lowcost oplossing kun je simpelweg de enorme kosten die de veiligheidsdiensten maken verslaan.

Omdat er zulke simpele mogelijkheden zijn om de veiligheidsdiensten te ontwijken heeft het gewoon geen enkele zin om alle encryptie te willen voorzien van een backdoor. Degene die je daarmee wilt pakken, pak je niet.
Ga er maar vanuit dat kraken vele malen langer duuert dan encrypten en dat ze dus altijd achter zullen lopen. Als je ook nog eens meerdere lagen encryptie over elkaar heen legt, dan wordt het heel heel heel erg moeilijk om het originele bericht terug te vinden. Of je nu goed, beter of best bent.

Vergeet niet dat in WW2 er in beslag genomen codeboeken, fouten door operators en onveilige procedures bij de vercijfering van berichten voor nodig waren om de Enigmacode te breken. En in dat oncijferteam zaten heeeele knappe koppen ;-)

[Reactie gewijzigd door BartOtten op 28 september 2010 09:23]

Nou zo goed zijn die masterminds ook niet, want ze hebben tot de dag van vandaag nog altijd veel problemen met het decrypten van gesprekken gevoerd met Skype. Volgens mij heeft de overheid van de VS inmiddels wel middelen gekregen om te kunnen decrypten, maar ze zijn er zelf niet in geslaagd.
Zal niet gaan werken, ga er maar van uit dat bij de FBI/CIA genoeg masterminds werken die dat zo weer kraken..
Of ze gooie sterke encryptie gewoon weer onder de wapenwet.

Wacht, dat hebben ze al een keer geprobeerd, en het wilde niet echt werken. :+
Onzin, om iets te kunnen kraken moet je eerst weten waar je moet zoeken.
Diep verborgen communicatie mbv. steganografie valt moeilijk te kraken als je niet weet in welke objecten de code verborgen zit.

Iemand een blok data geven en zeggen dat ie die moet decrypten is geen probleem. Tegen iemand zeggen dat ie data moet decrypten zonder dat je 'm de geencrypte data kunt geven omdat je simpelweg niet weet waar die is is weer een ander verhaal.
Wanneer je een gewone standaard versleutelde verbinding opzet dan met een combi van SHA-512 en AES dan zijn het knappe koppen die het kunnen kraken. Natuurlijk is brute force mogelijk, maar de rekenkracht die er nodig voor is......
je moet niet alles geloven wat je op Discovery Channel ziet.
En wat als de CIA nu eigenlijk de terroristen en criminelen zijn? Het is algemeen bekend dat de CIA drugs naar de VS vliegt en terroristische groepen ondersteund of tot leven brengt.
Niet perse kraken, maar indien men merkt dat er (onbekende) encryptie is, zal je toch het een en ander moeten uitleggen.

Je zal toch aan het korste eind trekken.
Maar dan is de informatie wellicht niet meer relevant? De communicatie is al gedaan immers.
Alles is in theorie te kraken, alleen de tijd die er overheen gaat maakt het het vaak niet waard om te kraken omdat de informatie er dan niet meer toe doet.
Mits je de encryptie combineert met een slimme vorm van Steganografie zal het zo gemakkelijk niet zijn om te zien dat iemand geheime boodschappen verstuurt.
Aan een stroom data zie je echt niet direct dat het iets encrypted is, laat staan met welk encryptie mechanisme het versleuteld is. Daarnaast kan je nog allerlei aanvullende maatregelen treffen om de encrypted data te verhullen (steganografie).
Tja, en dan wordt je opgepakt voor het gebruiken van "niet NSA-geauthoriseerde encryptie". Overigens haal ik dat niet uit het artikel, maar als ze geen verbod daarop leggen, kan ook de domme, a-technische crimineel gewoon z'n communicatie-software uit het buitenland halen, waar wel van 4096 bits RSA keys gebruikt wordt.
Dom en a-technisch was hier ook meer als in: iemand die daar niet aan zou denken.
Denk je dat iemand die bezig is om 100ton coke in te voeren, vliegtuigen in WTC's wil later crashen, 100 miljoen jat uit een verzekeringsbedrijf, etc. Zich druk maakt of ie een al dan niet door de NSA toegestaan encryptieprotocol gebruikt?

De enige die hier de dupe van worden zijn inderdaad de niet criminele huis tuin en keuken gebruikers en a-technische criminelen.

En natuurlijk is dit iets dat de **AA graag ziet, al het internet verkeer afluisterbaar. Kunnen we zo zien wie via SSL wat van zijn usenet accountje aftrekt...
Tja, en dan wordt je opgepakt voor het gebruiken van "niet NSA-geauthoriseerde encryptie".
Je maakt een denkfout met de aanname dat criminelen zich aan de wet houden.
Misschien wordt er dan gewoon die communicatie geblokkeerd.. heu, ik kan dit niet ontsleutelen, dan maar blokkeren...
Daar is dus steganografie onder andere tegen bedoeld. Je stuurt een plaatje, het filtersysteem ziet dat ook als niets anders dan een plaatje, maar ondertussen haalt jouw decodersoftware er een verborgen bericht uit.
Ik snap het niet helemaal. Het is al jaren bekend dat er "black boxes" zijn bij grote providers waar het internet een T splitsing heeft dat naar een "geheime kamer" bij de NSA gaat.

Dat ze iedere Amerikaan illegaal lopen af te luisteren is een feit, nu maar legaal maken? 8)7
Bewijs? Bron?

Edit: inderdaad...

[Reactie gewijzigd door Fred83 op 28 september 2010 10:49]

Daarnaast zouden buitenlandse bedrijven die zaken doen in de VS een kantoor in het land moeten hebben waardoor aftappen mogelijk wordt.
Dit vind ik nog wel de meest vreemde regel er tussen, ze willen dus ieder buitenlands bedrijf forceren om een kantoor in de VS neer te zetten, maar wat als ze dit niet willen/kunnen? mag er dan geen handel meer met de VS worden gevoerd?
Dan zal het, net zoals in China, via een partner moeten die wel een aanwezigheid in de VS heeft. Elk groot internationaal bedrijf wat zaken doet met de VS heeft een kantoor daar, dus uit die hoek hoef je geen bijzonder sterk protest te verwachten.
Blijft over: kleinere partijen, die niet goed in staat zijn om een anti-lobby te organiseren (want ze zitten niet in de USA).
Zo gek is dat niet hoor, bedrijven die in de EU willen verkopen moeten ook een representant binnen de EU hebben. Dat is n van de voorwaarden om het CE teken te mogen gebruiken, en dat moeten alle producten in de EU.
een representant hebben is n ding. Maar in dit geval moet het bedrijf er dus mee akkoord gaan dat al hun communicatie wordt afgeluisterd. Zeg maar dag met je handje tegen bedrijfsgeheim.
"Hun communicatie" is niet het issue, het gaat om de communicatie die hun klanten doen over hun diensten.
Lijkt me sterk dat ze die handel tegen kunnen gaan bij bedrijven die niet in de vs gevestigd zijn, dan geven ze andere handelsblokken immers ruim baan om ook handelsbeperkingen aan amerikaanse bedrijven op te leggen..
Het raarste vind ik nog wel dat ze eisen dat je in de US zit, voor iets wat op het WWW staat... oftewel een tapje kan overal in de wereld wel gelegt worden (al zal het meer te maken hebben dat je het bedrijf dan moet houden aan de amerikaanse wetgeving).

Verder gewoon rond uit belachelijk, vooral dat een site verplicht een tap mogelijkheid moet inbouwen, hoe willen ze dat gaan doen dan! Moet ik straks code gaan schrijven a 80 uur man werk zodat ze er mogelijk ooit bij kunnen? En dan ook nog met specifieke eisen? En dan ook nog veilig genoeg dat anderen er niet bij kunnen... drama dus
En dan lekt de sleutel van je achterdeur uit...

Interessant dat je dus als programmeur mee moet werken aan het ontfutselen van geheimen, het doorbreken van elke vorm van privacy en gevoeligheden.

Ook prima te gebruiken voor bedrijfsspionage.

Dit gaat mij, en vermoedelijk velen, te ver.
Mij gaat het ook veel te ver... maar voor het terrorisme te bestrijden is natuurlijk alles toegelaten :p
Tenslotte dult de VS geen concurrentie op dat vlak.

Het zat er natuurlijk al lang aan te komen. Let's get back into time :D wat de VS betreft liefst naar de prehistorie!
Inderdaad, en zoals het nu gaat is 'terrorisme bestrijding' het nieuwe 'OMG think of the children'. We willen wiretaps zonder rechter want 'terrorisme bestrijding'. We willen al het internet verkeer afluisterbaar want 'terrorisme bestrijding'. We willen graag de voordeursleutel van alle particuliere woningen want 'terrorisme bestrijding'. We willen graag een webcam in iedereens slaapkamer en wc, want 'terrorisme bestrijding'.....
En wat als ze de informatie wel hebben? Kijk gewoon naar de Twin-towers, ze hadden de aanwijzingen en deden er vervolgens niets mee.
Je moet wel weten hoe het te herkennen en wat ermee te doen, en juist daar short het vaak op dit soort diensten.
Voorbeelden te over.
Ze gaan veel te ver in hun angst voor aanslagen dat ze niet eens herkennen als er wel iets gebeurd.
Maar je kan wel je onschuldige burgers zo goed in de gaten houden, denk dat het daarom te doen is.
Maarja, er is helaas ook wel weer wat van te zeggen in hun gelijk.. De burger gaat weer liggen mauwen op de regering als er weer wat gebeurd.. Helaas is er altijd ook een nadeel..
Als de opsporing zo zeer afhankelijk is van afluisteren, is dat een zeer slecht teken voor de kwaliteit van de opsporingsdiensten. Voor de maatschappij als geheel is het nuttiger om veilige internet toepassingen te hebben, waar geen voor misbruik vatbare achterdeurtjes in zitten, dan een iets efficientere opsporing of een iets hoger percentage aan voorkomen en/of opgeloste misdaden.
uhh.. jij hebt dus blijkbaar totaal geen idee wat opsporing in dit geval betekent blijkbaar. afluisteren is juist 1 van de belangrijkere onderdelen van een opsporingsdienst..
Tja, en hoe nuttig is het voor de maatschappij als de opsporingsdiensten niet meer hun werk kunnen doen en daardoor de hele maatschappij in gevaar komt.. Ik zeg niet dat ik het eens ben dat er achterdeurtjes etc moeten komen, hell ik heb ook liever niet dat er uberhaupt afgeluisterd kan worden, maar je moet eens meer dingen afwegen dan alleen je eigen belang en op een breder vlak denken..
Afgelopen weekend nog naar Amerika geweest, naar Baltimore en Denver. Het is een prachtig en geweldig land en de mensen waar ik mee werk zijn altijd gastvrij en super vriendelijk.

De overheid is ondertussen echt helemaal door aan het draaien en paranoia aan het worden. Dit jaar bijna 10 x op en neer geweest en iedere keer kruisverhoren, dubbele visum-controles, elke keer wanneer je bij de grens komt worden er foto's van je genomen en worden je vingerafdrukken genomen. Daarnaast gaat de EU wellicht al onze bankgegevens verstrekken en daar zal het echt niet bij blijven.

Ik snap echt niet dat Amerika geen halt wordt toegeroepen door de internationale gemeenschap met dit soort praktijken en wetswijzigingen. Alles onder het mom van "the war on terror" terwijl ik persoonlijk denk dat dit een dekmantel is. Amerika wil gewoon de grootste persoonsdatabase van de wereld creren en kan dat dan (in de toekomst) voor veel meer doeleinden gebruiken dan alleen terroristen-bestrijding.
Eindelijk iemand die het begrijpt. En daarbij te bedenken dat er ladingen mensen er aan meewerken door gebruik te maken van diensten zoals Google, Facebook, Windows Live en andere Amerikaanse diensten waarbij je profgielen, zoekgedrag en communicatie gebruikt.

Blijf gewoon weg bij Amerikaanse internet diensten en producten.
De overheid is ondertussen echt helemaal door aan het draaien en paranoia aan het worden. Dit jaar bijna 10 x op en neer geweest en iedere keer kruisverhoren, dubbele visum-controles, elke keer wanneer je bij de grens komt worden er foto's van je genomen en worden je vingerafdrukken genomen.
Toch kan dat niet voorkomen dat jij een auto met explosieven ergens naar binnen rijdt en tot ontploffing brengt. Acnteraf hebben ze dan ieder geval een paar kanppe foro's van toen je nog leefde.
Jij werkt er nog steeds aan mee door er naar toe te gaan. Ik laat me daar net zo m in zien als in Noord Korea of Iran.
het probleem is hier weeral dat alles in het publieke gegooid wordt, de bedrijven moeten voor de afluistermogelijkheden zorgen.

het zou veel logischer zijn moesten ze een wet toestaan die de FBI/CIA toelaat die encrypties te kraken en af te luisteren. zoals gezegd, de mannen hebben wel genoeg masterminds om die te krakken.

zo moeten de bedrijven geen back-doors inbouwen die zoizo toch misbruikt gaan worden, hebben de mensen(en minder geavanceerde terroristen/criminelen) vertrouwen in het internet en blijven ze het gebruiken in plaats van op iets anders over te schakelen.

dat ze dan hier en daar om wat hulp van de makers vragen(bv RIM) en dat low cover houden is natuurlijk te verstaan, maar dit is toch iets te ver gaan.
het zou veel logischer zijn moesten ze een wet toestaan die de FBI/CIA toelaat die encrypties te kraken en af te luisteren. zoals gezegd, de mannen hebben wel genoeg masterminds om die te krakken.
Ik weet niet waar het idee vandaan komt dat de FBI/CIA/NSA wel genoeg 'masterminds' heeft om een encryptie te kraken, maar dat is dus gewoon niet waar. Het is niet een CSI aflevering waarin een slim iemand wel even random op een toetsenbord ramt en vervolgens een 4096bit encryptie kraakt. Om een ecnryptie te kraken is gewoon heel erg veel rekenkracht nodig, in de vorm van hele snelle PCs en de snelste doen nog jaren en jaren over een beetje encryptie.
en jij gelooft echt dat NSA/FBI/CIA die niet geeft? 8)7
hoe dacht je dan dat het vroeger/nu gaat? als ze ergens binnen willen lukt ze dat wel, het is gewoon niet altijd legaal en dat is hun probleem.
als ze ergens binnen willen lukt ze dat wel
Als je overal binnen kunt komen ga je geen virus schrijven om een netwerk van nucliaire centrifuges in Iran te manipuleren, maar ga je gewoon naar binnen.
het is gewoon niet altijd legaal en dat is hun probleem
Als dat het probleem was hoefden ze alleen maar een wet aan te nemen die het kraken van beveiligingen/encryptie legaal maakt.
Ik heb het al jaren voorspeld en nu lijkt het helaas een feit te worden: de stappen richting een verbod op encryptie zijn gezet. Wie waarde hecht aan zijn privacy en zijn (inter)netverkeer versleuteld is straks direct verdacht want iemand die versleuteld zal wel iets te verbergen hebben... Erg fout!
Dus ontstaat het tegenovergestelde! Mensen die kwaad in de zin hebben zullen hun data doen lijken alsof het heel onschuldig is (stenografie) terwijl iedere burger die https gebruikt meteen onder de loep genomen wordt.
Stenografie? SteGAnografie...
Steno is ook een zeer gevaarlijk iets, een normaal mens kan de krabbels van een stenograaf niet lezen -> encryptie -> illegaal.
En Big Brother komt wederom dichterbij...

Wat inlichtingendiensten maar niet willen begrijpen is dat met de sterk toegenomen rekencapaciteit van hedendaagse computers het versleutelen alleen nog maar beter wordt. En aangezien brute-force ontsleutelen vele malen zwaarder is dan versleutelen, gaan ze het op die manier niet winnen. Dus worden dergelijke gedrochten van wetten voorgesteld.
Wat inlichtingendiensten maar niet willen begrijpen is dat met de sterk toegenomen rekencapaciteit van hedendaagse computers het versleutelen alleen nog maar beter wordt.
lijkt me dat ze het juist wel begrijpen en daarom "dergelijke gedrochten van wetten" ingevoerd worden.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True