Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 32 reacties

De organisatie die verantwoordelijk is voor de standaardisering van encryptie-algoritmes, gaat kritisch kijken naar de bestaande standaarden en de manier waarop nieuwe standaarden tot stand komen. Onlangs bleek dat in ieder geval n algoritme een backdoor zou bevatten.

Het National Institute of Standards and Technology, onderdeel van de Amerikaanse overheid, gaat niet alleen zelf onderzoek doen naar de manier waarop standaarden tot stand komen, maar laat ook een andere, onafhankelijke organisatie daar onderzoek naar doen. Dat heeft het standaarden-instituut bekendgemaakt. Wie het onafhankelijke onderzoek gaat doen, is echter nog niet bekend. Daarnaast worden alle bestaande algoritmes onder de loep genomen.

Onlangs bleek dat de Amerikaanse inlichtingendienst backdoors ingebouwd zou hebben in encryptie-algoritmes, waaronder het Dual_EC_DBRG-algoritme, dat wordt gebruikt voor random number generators. Betrouwbare rng's zijn belangrijk voor de werking van encryptie-algoritmes, maar Dual_EC_DBRG blijkt om de tuin te leiden als een gebruiker een specifieke set cijfers kent.

Het NIST heeft onder meer de veelgebruikte aes- en sha-algoritmes gestandaardiseerd. Of ook die algoritmes kwetsbaar zijn, is niet bekend. De NSA zou ook backdoors hebben ingebouwd in producten en zelfs netwerken van Google, om het encryptie-proces compleet te kunnen omzeilen.

Moderatie-faq Wijzig weergave

Reacties (32)

Volgens mij wordt het voor echt belangrijke gegevens weer tijd om de One-Time-Pad uit de kast te halen. Dit is een onkraakbare encryptie die tot nu toe alleen voor de meest gevoelige informatie (bijvoorbeeld tussen ambassades en thuisland) gebruikt wordt. link

Om onbreekbaar te zijn moet wel aan de volgende eisen voldaan zijn:
  • De lengte van de sleutel dient minstens even lang te zijn als de te vercijferen gegevens.
  • De sleutel mag enkel bestaan uit werkelijk willekeurige tekens.
  • Een sleutel mag slechts n keer gebruikt worden om n bericht te vercijferen en dient na gebruik vernietigd te worden.
  • Van een sleutel mogen slechts twee kopien bestaan, zijnde een voor de verzender en een voor de ontvanger van de gegevens.
Helaas heeft de One-Time-Pad (OTP) ook een aantal nadelen.

Zo is het eigenlijk alleen geschikt voor de communicatie tussen partijen die vooraf bij elkaar bekend zijn en die daardoor beschikken over dezelfde OTP's.

Voor encryptie tussen een publieke webserver en een browser is het bijvoorbeeld niet geschikt, dit omdat het onmogelijk is voor alle webservers en hun clients om over een unieke gedeelde OTP te kunnen beschikken.

Ook is het genereren van pure random data in grote hoeveelheden problematisch, iets wat je nodig hebt voor een perfecte OTP. Er zijn meerdere QRNG oplossingen maar als we bijvoorbeeld alle HTTPS dataverkeer met een OTP willen versleutelen dan hebben we daar dramatisch meer van nodig.

Voor de rest kan je je afvragen hoe de OTP's snel moeten worden uitgewisseld tussen verschillende partijen. Een persoonlijke ontmoeting is de enige manier om een 100% veilige transfer van een OTP te kunnen garanderen en dat lijkt me niet handig als je veilig wilt communiceren met een nieuwe klant op een ander continent.


Voor de rest nog wat leuke info voor iedereen over het opzetten van een versleutelde verbinding met gebruik van RSA en AES:

* RSA is een asymmetrische encryptie en wordt alleen gebruikt voor het opzetten van de versleutelde verbinding.
* AES is een symmetrische encryptie en wordt alleen gebruikt voor de versleutelde communicatie nadat een versleutelde verbinding is opgezet.

Dit is de volgorde voor het opzetten van een versleutelde verbinding:
1) De webserver heeft een sleutel paar (RSA Public/Private key pair);
2) De RSA public key wordt naar de client verstuurd;
3) De client genereerd een geheime sleutel die de webserver en client kunnen gebruiken voor de AES encryptie;
4) De client versleuteld de gegenereerde sleutel met de RSA public key en stuurt het resultaat naar de webserver;
5) De webserver ontsleuteld het resultaat met de RSA private key;
6) De webserver en client beschikken nu beide over dezelfde AES sleutel en zodoende kan vanaf nu AES worden gebruikt;

Extra info:
* De door de client gegenereerde geheime sleutel kan maximaal even lang zijn als de gebruikte RSA sleutel lengte;
* Wat met een RSA public key is versleuteld, kan (zonder kraken) alleen met de bijbehorende RSA private key worden ontsleuteld. De RSA public key kan hiervoor dus niet worden gebruikt!;
* RSA is relatief traag en daardoor niet geschikt voor de versleuteling van grote hoeveelheden data;
* AES is zeer snel en efficient met de versleuteling van grote hoeveelheden data;
* AES 256 bit is qua encryptie even sterk als RSA 15360 bit (volgens NIST);
Dat helpt natuurlijk geen reet, dit verschuift alleen het probleem van het veilig overzenden van de sleutel naar de ontvanger.

Ik zeg, ECC public/private keys met Koblitz curves (geen zogenaamd "random" parameters die misschien door de NSA gunstig zijn gekozen) en dan kunnen ze wel inpakken met hun privacy-schendende gespioneer.
Het gaat in de beeldvorming natuurlijk helemaal fout als een "onderdeel van de Amerikaanse overheid" nu gaat onderzoeken of de encryptie-algoritmes wel veilig zijn voor de NSA... Ik geloof best in de goede wil van mensen, en kan me dus best wel voorstellen dat het NIST het goed bedoeld, maar zoals ik zeg, de Amerikaanse overheid heeft momenteel zo'n ontzettend PR-probleem dat dit initiatief niet erg serieus genomen zal worden.
maar laat ook een andere, onafhankelijke organisatie daar onderzoek naar doen.
Lijkt mij voldoende zeggen. Zolang het niet een aan de USA gelieerde organisatie is, kan ik er wel enige vertrouwen in hebben. Maar goed, je weet eigenlijk nooit hoe onafhankelijk zo'n organisatie in werkelijkheid is.
Je kan het ook anders zien. De NSA is schijnbaar op eigen houtje heel ver gegaan in veel zaken. De vraag is of iedereen binnen de overheid daarvan op de hoogte is.

Als er een backdoor is in encryptie is dat leuk voor de NSA maar betekend ook dat andere landen die backdoor zouden kunnen vinden en dus ook gegevens van de amerikaanse overheid zouden kunnen decrypten.

Ik kan me dus goed voorstellen dat encryptie die bijv bij het leger wordt gebruikt diezelfde nsa achterdeur heeft en daarmee ook de deur openzet voor andere landen nu ze dit weten.
De NSA is schijnbaar op eigen houtje heel ver gegaan in veel zaken. De vraag is of iedereen binnen de overheid daarvan op de hoogte is.
De NSA heeft dat echt niet op eigen houtje gedaan. Iedere actie vereist een budget en die is ergens goedgekeurd. Maar na 9/11 zijn de stoppen daar doorgeslagen en dat kwam van bovenaf, direct van GWB en kornuiten.
Laat me raden: een organisatie uit het VK? Of Canada?
Ik zat meer te denken aan een russische, chineze of braziliaanse organisatie (en dan het liefst alle drie tegelijkertijd). Je moet uiteindelijk vertrouwen in anderen moeten hebben om encryptie mogelijk te maken. Tenzij je van plan bent om zelf encryptie-expert te worden, maar dat is voor niet zo veel mensen weggelegd.
Dat noemt men de BRICS alliantie.

Helaas heb ik zelf ook er niet zo'n groot vertrouwen in als het onderzoek door de EU verricht wordt, met alle invloed die Amerika (of wat daar dan ook aan de touwtjes trekt) momenteel hier heeft.

Want inmiddels is dus ook bekend dat de Europese landen gewoon meewerken met de NSA door het uitwisselen van spionage gegevens om zo alle regels te ontlopen.
Die zijn ook niet onafhankelijk, want van nature 'tegen' alles wat Amerikaans is.
Dat maakt niet uit, als ze een zwakheid vinden kunnen anderen die weer controleren. Partijen die tegen de VS zijn zullen in ieder geval hun uiterste best doen om ze in kwaad daglicht te stellen door met lekken te komen.
Once complete, we will invite public comment on this process. We also will bring in an independent organization to conduct a formal review of our standards development approach and to suggest improvements.
Ze zeggen er niet zo heel veel over.

Ik had nog nooit van NIST gehoord, en toen ik de titel zag in het nieuwsoverzicht hoopte ik dat het een grass roots-organisatie van hackers en andere techneuten zou zijn ;)

@Freee!!
Dat was geen waardeoordeel over NIST (noch over mijzelf). Maar ik probeerde mijn teleurstelling te schetsen.

[Reactie gewijzigd door sanderv op 4 november 2013 17:10]

Ik had nog nooit van NIST gehoord,
Ligt dat aan NIST of aan jou :? Ik had er in ieder geval al wel eens van gehoord.
@Freee!!
Dat was geen waardeoordeel over NIST (noch over mijzelf). Maar ik probeerde mijn teleurstelling te schetsen.
Ook van mijn kant was het geen waardeoordeel, maar NIST is de laatste jaren vaak genoeg in het nieuws geweest, ook hier op Tweakers.net.

[Reactie gewijzigd door Freee!! op 4 november 2013 18:46]

Tja, ik lees niet alles :)

Pas toen ik later op de site van NIST hun logo nog eens goed bekeek, kreeg ik een a-ha-momentje :)
Misschien ligt het wel aan de RNG's zelf:

http://en.wikipedia.org/wiki/Global_Consciousness_Project

*Aluhoedje opzetten doet*
...kan me dus best wel voorstellen dat het NIST het goed bedoeld...
.
Ze bedoelen het vast goed, maar het probleem is meer dat de NSA dicteert welke encryptie (lees: volledige implementatie) de overheid van de VS mag gebruiken en waarbij de NSA de sleutels beheert (bron: nist 2006, slide 14).

Kortom, dit initiatief lijkt weinig nieuws onder zon en eerder SOP voor NIST.

credits: theguardian.com, reactie Ce7mCqFAOxix34AMceDk dd 5-9-2013

[Reactie gewijzigd door hieper op 4 november 2013 11:09]

Niets let jezelf of anderen natuurlijk om ook zo'n onderzoek te doen. Hoe meer onderzoeken hoe betrouwbaarder.
Ehm dat is nog niet eens het probleem.

Het probleem is dat een onderdeel van de Amerikaanse overheid dit onderzoek gaat doen omdat ze bang zijn dat een nder deel van de 'murikaanse overheid wellicht misbruik maakt van de 'standaarden en technologie' welke onder hun beheer valt.

Alleen in 'Murica. :+
Het blijft natuurlijk zorgwekkend dat steeds meer encryptie methoden toch blijkbaar gekraakt of kraakbaar zijn...

Hier staat ook een interessant verhaaltje over SSL/TLS/HTTPS sessies, fingerprints en certifitaten: https://www.grc.com/fingerprints.htm

[Reactie gewijzigd door DiGiBrAt op 4 november 2013 08:31]

Hm de volgende stap is nog niet gekraakt
The standard encryption used on our PGP platform is RSA 4096 bits with AES 256.

Ook dit zijn ze inmiddels aan het verbeteren en is een encryptie op telefoons.

Uiteraard valt het te kraken, en naar verluid zou de beste super-computer op aarde er min 4 jaar over doen om erdoorheen te komen.
Nu de NSA bezig is om het te kraken zijn de techneuten binnen het bedrijf uiteraard bezig om het RSA 4096 te verdubbelen qua aantal bits. Momenteel word er wel 3x RSA4096 toegepast op hetzelfde device. Binnen nu en een jaar kunnen we RSA12288 verwachtten.

Het probleem zit zich bij een enkele encryptie, net als BES (van blackberry) ook gekraakt kan worden gooien ze er AES256 op en RSA 4096. Wat in de praktijk betekent: ben je door de bes beveiliging heen sta je voor aes256, ben je daar doorheen sta je voor RSA4096 (waarbij de laatste vrij nieuw is en nog niet gekraakt).

Het word dus steeds belangrijker om niet bij 1 encrypte te blijven, maar meerdere encrypties op elkaar te bouwen.

[Reactie gewijzigd door LopendeVogel op 4 november 2013 08:46]

Volgens mij worden wat dingen door elkaar gehaald. In PGP wordt RSA(4096 bit) gebruikt om een random sleutel voor het AES algoritme te versleutelen, puur omdat RSA niet zo snel is voor het versleutelen van grote berichten. Bij public key algoritmes is het kraken gebaseerd op factorisatie van getallen, niet zoals bij symmetrische algoritmes (AES, Twofish, DES) waar iedere mogelijkheid geprobeerd moet worden. Een 4096-bit publieke RSA sleutel komt ongeveer overeen met een 128 bit symmetrische sleutel ( http://www.keylength.com/en/3/)

Klein rekenvoorbeeld: De snelste supercomputer Tianhe-2 heeft een rekencapaciteit van ongeveer 34 petaflops (http://www.top500.org/lists/2013/06/). We gaan ervan uit dat in ieder cpu-cycle een symmetrische sleutel of factorisatie geprobeerd kan worden. In vier jaar kan:

34*10^15*365*24*60*60*4 = 82 bit aan mogelijkheden worden uitgerekend. In combinatie met een 46-bit regenboogtabel (1 petabyte - 128bit AES) kom je uit op je 128 bit.

Dit is een theoretische mogelijkheid, maar door de behoorlijke simplificatie van de berekening en de gigantische kosten van zo'n systeem is kans, dat de NSA daadwerkelijk voor jouw enkele pgp berichtje zo'n systeem inzet, gelijk aan 0%. NSA bouwt daarom liever backdoors in de random number generators, wat veel goedkoper en effectiever is.
Encryptie op encryptie bouwen betekend alleen tijd rekken. Als het te kraken is, is het te kraken.
Heb je de eerste puzzel opgelost, is die uitkomst de input voor de volgende. Zo kan je dus simpel van BES naar AES256 en RSA4096 heen komen.. Kost alleen meer tijd.
Echter wordt die tijd ook steeds korter omdat er steeds eer resource power is. Dat in combinatie met wat backdoors maakt het gewoon onveilig.
Klopt, de encryptie waar ik in mijn geval over praat is de encryptie van bepaalde telefoons.
Ontwikkelaars hebben hiervoor 1 van de snelste super-computers gebruikt om hun eigen beveiliging te kraken waarbij de tijd geschat word op 4 jaar per device.

Voor hun betekent dat het volgende: we moeten als de sodemieter binnen 4 jaar ( hun geven zichzelf 1 jaar ) de beveiliging verdubbelen om een stap voor te blijven.

Na alle geluiden rondom NSA (en zo zijn er veel gevaarlijkere instanties dan de NSA) betekent dat gewoon in de praktijk dat het zinloos is om het te kraken. 1 de NSA zou niet over zo'n super-computer beschikken die er maar 4 jaar over doet, en als ze dat nu wel aan het aanschaffen zijn is het niet rendabel om de super-computer te gebruiken om 1 telefoon te kraken wat minimaal 4 jaar gaat duren. Waarbij binnen die tijd de beveiliging weer aangesterkt word.

Backdoors zijn 100% niet aanwezig bij deze telefoons.
Uiteraard zijn er ook encryptolaptops/pc's en navigatie systemen.

Maar wat men niet moet vergeten, en dat geld ook voor mij is:
Zolang bedrijven als de NSA je afluisteren en geen misbruik maken van je rekening en etc is er niks aan de hand (voor ons als burger).
Voor mij is het bijv niet rendabel om een laptop te kopen van 5.000 euro waarmee ik alleen in een aangepaste ''word'' kan typen en in een aangepaste browser kan browsen. Ook is het niet rendabel voor mij om een blackberry bold te kopen die 2.200 euro per jaar kost om beveiligd te zijn tegen de NSA.

Voor mij is het alleen rendabel om zo goed mogelijk beveiligd te zijn tegen hackers die fraude willen plegen, dat geld voor vrijwel iedereen hier denk ik, en dat moeten we niet vergeten.
Het enige waar wij als burgers/tweakers bang voor moeten zijn, zijn de kleine hackers, deze hackers zullen niet een super-computer hebben en dus niet eens door het AES256 heenkomen.
Zolang bedrijven als de NSA je afluisteren en geen misbruik maken van je rekening en etc is er niks aan de hand (voor ons als burger).
Maar ze maken al misbruik van de gegevens die ze onderscheppen. Misschien niet in het kader van het programma/de programma's waar Snowden bij betrokken was of waarover hij documenten heeft vrijgegeven, maar minstens in het kader van ECHELON.

Er zullen heus wel terroristen gestopt worden dankzij de afluisterpraktijken, en dat is alleen maar goed. Maar daar blijft het jammer genoeg niet bij. De vraag is nu wat ons meer schade zou berokkenen; de afluisterpraktijken indammen waardoor het risico op aanslagen groter wordt (hoeveel groter?), of de afluisterpraktijken in stand houden zodat Europa commerciele contracten mis loopt (hoe groot is die economische schade precies?).
Maar wat men niet moet vergeten, en dat geld ook voor mij is:
Zolang bedrijven als de NSA je afluisteren en geen misbruik maken van je rekening en etc is er niks aan de hand (voor ons als burger).
In de nasleep van de aanslag op de Boston Marathon, was er een gezin waarvan zoonlief een nieuwe rugzak nodig had en effe snel had opgezocht op internet. Moeder had enkele leuke recepten waarvoor ze een snelkookpan kon gebruiken en vader de tuinier was toch wel eens benieuwd naar die nieuwe kunstmest. En jawel ook vader en moeder hadden hun ding opgezocht op internet via de familie pc.

Volgens jou is er geen probleem met de zoektermen: kunstmest, snelkookpan en rugzak. hmmm iemand van een inlichtingendienst denkt er anders over en stuurt een duizend koppige draak in jou richting, just to be sure.
Probeer dan als kleine man maar eens duidelijk te maken aan een klein legertje politie agenten dat je het niet op prijs stelt dat ze heel je huis overhoop halen, op zoek naar bewijzen die er niet zijn. En hoe lang duurt het dan vooraleer die duizendkoppige draak overtuigd is van jou goede bedoelingen?

Het is niet fraude waar je schrik voor moet hebben maar verkeerdelijk geviseerd worden door een overheidsapparaat. En daarvoor dient privacy wetgeving.
Hier heb je een heel belangrijk punt te pakken.

Erg weinig mensen hebben echt iets te verbergen voor instanties als de NSA. Maar behalve dat heel veel dingen die iedereen doet anderen gewoon niets aan gaan, mist de NSA, hoeveel gegevens ze ook van je te pakken weten te krijgen, altijd iets heel belangrijks, nl. de context waarin al die feiten geplaatst moeten worden.
Hierboven wordt al een voorbeeld gegeven van wat er kan gebeuren wanneer drie onschuldige feiten door een computerfilter worden uitgespuugd als verdacht. En zo zijn er nog veel meer onschuldige handelingen die samen false-positives op zullen leveren, met alle gevolgen voor de betrokkenen. Je zal maar op een no-fly list gezet worden, of er zal je maar een bewijs van goed gedrag geweigerd worden die je nodig hebt voor een nieuwe baan.
Je vergeet dat de NSA je data op slaat en dus over 4 jaar je informatie van nu kan lezen. Ze hebben dan een vier jaar oude database der menselijke relaties en die relaties vergaan niet zo snel.
Over vier jaar kan de BVD dan op je stoep staan omdat je vriend van een vriend van een subversief persoon bent en toevallig op hetzelfde forum bent geweest. Daar gaje dan alsnog.
Alles wat ook maar iets te maken heeft met een overheid zou je moeten bestempelen als besmet. Door de onthullingen van Edward Snowden zijn tv series zoals "Person of Interest" eerder realiteit geworden dan fictie. Niks is meer te gek. Je zou er dus op dit moment bijvoorbaat al van uit moeten gaan dat alles wat je beveiligd kan worden bekeken/beluisterd door organisaties als de NSA.

Als je dus geen pottenkijkers wil zul je geen elektronisch apparaten moeten gebruiken en altijd moeten communiceren in een ruimte die vooraf is gecontroleerd op afluisterapparatuur.

Voor jan en allemaal natuurlijk niet te doen, maar voor hooggeplaatste zakenlieden/politie/vulzelfmaar in een must.
De snelste computer ter wereld doet er nu nog 26 jaar over om een 2040 bit encryptie te kraken.

Mits hier natuurlijk geen ''backdoor'' van de NSA inzit, is het volgens mij tamelijk veilig :)

Nog iets: Er is een nieuw virus opgedoken genaamd ''CryptoLocker'' die de pc van het slachtoffer encrypt met een 20128bit encryptie. Het kost de gebruiker dan 2 bitcoins ''a 400 dollar'' om deze encryptie te ''decrypten''.

EDIT: Misschien gaat het sneller met wat BotNets, maargoed ;)

Het blijft een feit dat je om encryptie heen kunt werken. Je kunt bijvoorbeeld je ''Android'' smarphone encrypten. Het probleem is echter, dat je dezelfde ''code'' gebruikt op je telefoon, als de encryptie die op je telefoon zit. Normale ''inlog'' codes zijn tamelijk klein, omdat je immers snel je telefoon in wilt kunnen. Deze codes zijn weer erg makkelijk te bruteforcen, als het eenmaal unlocked is, kun je z bij mensen hun data, no problem.

Verder als iemand wil inbreken, lukt het ze tch wel :) Daarom is de ''security'' markt een makrt die altijd zal blijven groeien :>

bron:
http://thehackernews.com/...service-malware-keys.html

[Reactie gewijzigd door r0ot op 4 november 2013 14:53]

Snowden heeft ons weer een goede dienst bewezen.. n van de velen!!
oh ja dat was diezelfde NIST die het geweldige "9/11 commission report " mede hebben samengesteld. LMAO.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True