Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 44 reacties

De kritiek die er was op het dual_ec_drbg-algoritme, was niet genoeg om dat algoritme niet meer te gebruiken. Dat zegt Art Coviello, de 'uitvoerend voorzitter' van beveiligingsbedrijf RSA, tegen Tweakers. RSA wordt ervan beschuldigd tegen betaling een backdoor te hebben ingebouwd.

Art Coviello"Elk algoritme wordt dagelijks aangevallen", zegt Coviello in een interview met Tweakers op de RSA Conference in San Francisco. "Elk algoritme moet ook worden onderzocht en worden aangevallen." Dat betekent echter niet dat een algoritme meteen moet worden afgezworen als er een 'theoretische kwetsbaarheid' wordt ontdekt, stelt Coviello. Inmiddels wordt het algoritme niet meer gebruikt.

RSA wordt ervan beschuldigd tegen betaling van de NSA het algoritme, dat de inlichtingendienst zelf had ontwikkeld, als standaard te hebben ingesteld in zijn producten. Afgelopen herfst bleek uit onthullingen van klokkenluider Edward Snowden dat er een kwetsbaarheid in het algoritme zat.

Wie een specifieke set cijfers kent, zou het algoritme onschadelijk kunnen maken. Het gaat om een random number generator; goed werkende rng's zijn belangrijk voor de werking van cryptografische algoritmes. RSA ontkent dat het bewust een backdoor heeft ingebouwd, hoewel het bedrijf bevestigt dat het samenwerkt met de NSA, vanwege de cryptografische expertise die de inlichtingendienst heeft.

"Er komen dagelijks rapporten over kwetsbaarheden naar buiten. Mijn vraag aan jou zou dan zijn: als er twee van dergelijke onderzoeken naar buiten komen, moet je dan actie ondernemen?", vraagt Coviello. "Het ging om één artikel in een tijdschrift en één presentatie." De topman tekent aan dat de rest van de beveiligingsgemeenschap geen actie ondernam, waaronder het Amerikaanse NIST-instituut, dat het algoritme juist tot standaard had verheven.

Beveiligings- en cryptografiegoeroe Bruce Schneier noemde het algoritme reeds in 2007 echter 'erg fragiel'; toen al werd vermoed dat het algoritme een backdoor zou bevatten. Desondanks bleef het algoritme de standaardkeuze in RSA-producten. "Door dat algoritme als standaard in te stellen, konden we ons certificeren om aan de Amerikaanse overheid te leveren", stelt Coviello. "En daar zit het overgrote deel van onze markt."

Vanwege het inbouwen van het NSA-algoritme heeft een deel van de sprekers op de RSA Conference zijn toespraak afgezegd; in plaats daarvan spreken ze op de inderhaast opgezette conferentie TrustyCon, op een paar minuten lopen van de RSA-conferentie. Coviello heeft geen boodschap aan de boycotters. "Ik ben erg blij met het succes van de RSA Conference dit jaar. We hebben er vier- à vijfduizend bezoekers bij", aldus Coviello. "De enige mensen om wie ik me druk maak, zijn mijn klanten en werknemers, en met hen heb ik geen problemen."

Eerder zei beveiligingsonderzoeker Mikko Hyppönen van F-Secure tegenover Tweakers dat RSA 'het vertrouwen van zijn klanten heeft beschaamd'. "Dat is het ergste wat je als beveiligingsbedrijf kunt doen", aldus Hyppönen. De Finse beveiligingsonderzoeker is een van de sprekers op TrustyCon.

Moderatie-faq Wijzig weergave

Reacties (44)

"Door dat algoritme als standaard in te stellen, konden we ons certificeren om aan de Amerikaanse overheid te leveren", stelt Coviello. "En daar zit het overgrote deel van onze markt."
En daar zit nu net het probleem van beveiligingsproducten en diensten: het gaat veel leveranciers niet om de werkelijke veiligheid maar om het geld. Veiligheid is slechts een mantel om geld te verdienen. Al verkocht de directie en management lucht - zolang de klant maar het meeste geld betaald en het bedrijf zo min mogelijk kwaliteit levert dan is het goed. En die klant? Die is meestal niet in staat om door te hebben dat ze geen kwaliteit krijgen of wenst om andere redenen bepaalde risico's te nemen of op te leggen. U wil standaard geen zwak protocol leveren? Dan zijn wij uw klant niet. Als het heel slecht met je beveiligingsbedrijf gaat zou je er wat voor kunnen zeggen om hier met tegensputteren in mee te gaan, maar het RSA en Coviello zijn verre van hulploos als ze risico zo veel mogelijk zouden beperken door iig de sterke protocollen standaard in te stellen. Dat Coviello en zijn gevolg liever voor het geld gaan zegt veel.

Het zou fout zijn de pijlen enkel op Coviello en RSA te richten. Het gaat om een substantieel van de sector. Meestal de bedrijven waar de directie nooit iets met beveiliging en techniek heeft gehad is waar het mis lijkt te gaan. Hetzelfde zie je bijvoorbeeld bij Certificate Authorities. Nogal wat investeerders en enterpreneurs hebben ervoor gekozen om te investeren in het zijn van een reseller of zelfs het zijn van een CA. Achtergrondkennis of hart voor beveiliging: aan de uitvoering te merken nauwelijks aanwezig. Of men is het spontaan vergeten in ruil voor een proces om CA te mogen zijn. Voor veel te veel geld signen ze een certificaat . Of het hele gebeuren betrouwbaar genoeg is om veilig te noemen weet je enkel in theorie. Behalve dan als zich een Diginotar voordoet of een CA certificaten aan de verkeerde persoon levert en de buitenwereld het ontdekt. En ook hier: klanten weten zelf nauwelijks wat ze kopen. Zolang het maar binnen het budget valt en er een stempeltje op staat wat ze nodig hebben is het al prima. Wat het vertrouwen voorstelt? Waarschijnlijk niet eens meer dan goedgelovigheid. En de eindgebruiker weet grosso modo al helemaal niet wat dat vertrouwen nu inhoud.
1) De US overheid vereist het gebruik van een bepaald algorithme
2) De NSA werkt voor de US overheid (onder andere om dat soort eisen op te stellen)
3) De NSA weet dat er een zwakte in dat algorithme zit
1+2+3 = WTF!?

Dat ze zo smerig zouden zijn om de rest van de NAVO / Westerse wereld opzettelijk een zwak algorithme te adviseren is al erg genoeg, maar hoe arrogant moeten die NSA-lui wel niet zijn om hun eigen overheid willens en wetens een zwak algorithme te adviseren? Willen ze bepaalde takken waar ze geen goede vrienden mee zijn ook af kunnen luisteren ofzo?

En dan heb ik het nog niet eens over kortzichtigheid: als je weet dat met een specifieke set getallen (en een minimale hoeveelheid rekenkracht) de encryptie te kraken is, dan moet je er wel heel erg veel vertrouwen in hebben dat jijzelf de enige bent die die getallen kent. Als de nucleaire lanceercodes op Pastebin terecht komen... da's niet goed, maar nou ja, dan moet iemand nog steeds inbreken op het netwerk waar die codes ingegeven moeten worden. Maar als de "master key" van Dual_EC_DRBG uitlekt (of onafhankelijk wordt gevonden, al zou dat alleen een theoretisch probleem moeten zijn), dan hangt de VS écht (Cablegate is er niks bij).

Diginotar was nalatig, de NSA leverde opzettelijk slecht werk... Maar ja, het is niet alsof je ze als een baksteen kunt laten vallen; naar wie moet je overstappen. Interessant dilemma voor de Amerikaanse politiek.
Veel Nederlandse bedrijven en overheden gebruikten ook deze RSA apparatuur(SID600/700) om random-inlog codes te genereren als onderdeel van het verschaffen van toegang tot bedrijfsgevens.
Veel ook in kwetsbare sectoren voor spionage gebruiken ze een RSA-token.
Zoals
-De overheid,
-ICT bedrijven.
-Bedrijven in de defensie sector.
-Banken
-Investeerders
-Vastgoed bedrijven
-Oliebedrijven
-Infrastructuur bedrijven

Dit is heel naar voor die bedrijven, want ze concurreren vaak direct met Amerikaanse bedrijven,
En de VS hebben als een van hun drie hoofdpijlers van hun spionage-beleid, het verzamelen van zakelijke informatie t.b.v. de VS.

Het is naar, dat als je kiest voor Amerikaanse veiligheid/encryptie dat keer op keer blijkt, dat deze bedrijven de Amerikaanse overheid altijd ruim toegang kregen als de overheid daarom vraagt.

[Reactie gewijzigd door kastjes op 27 februari 2014 22:42]

Maar gebruiken de RSA tokens dual_ec_drbg?
Standaard wel. Het nieuwe model de 800 niet meer.
Dit is al de reden dat wij als Europa onze eigen initiatieven moeten gaan beginnen in plaats van klakkeloos Amerikaanse software te gaan gebruiken van grote Amerikaanse software bedrijven.

Wij zitten hier met z'n allen vaak Google of Microsoft of Apple te verdedigen... terwijl het allemaal kwaden zijn voor Europa.

Waar zijn alle grote Europese Googles/Microsoften en Apples? China heeft wel hun eigen Google en gebruikt straks steeds meer Linux.
Ik ben het met je eens dat er meer moet gebeuren in Europa op het gebied van eigen bedrijven of startup die ook hier blijven en groot kunnen worden. Maar het mooie aan de huidige wereld is dat grenzen vervagen en dat het niet meer uitmaakt wat voor product je maakt.

Ik ben niet voor alternatieven in Europa, maar voor decentrale producten en diensten over de hele wereld die niet meer van bovenaf worden beheersd. Dan pas kunnen we echt progressie maken. Europa moet een vrijhaven worden voor bedrijven die niet onder controle van overheden worden gesteld maar vrij hun gang kunnen gaan. Wat we dus nodig hebben is ultieme vrijheid in wat iemand kan doen. We zien gelukkig de eerste signalen dat lokale gemeentes soepeler worden tegenover diensten zoals airbnb.

[Reactie gewijzigd door Relief2009 op 28 februari 2014 09:40]

steun europees inisiatief koop een jolla telefoon. gebruik zoek machine vinden.nl of iets dergelijks. en zet linux op je PC. je kan zo'n beetje alles zonder amerikaanse bedrijven, echter doen veel mensen dat gewoon niet.
Naast Jolla kun je voor een in Europa ontwikkelde en geproduceerde telefoon ook terecht bij Golden Delicious voor apparaten uit de OpenPhoenux-stal, zoals de GTA04 en Letux2704. Op niet te lange termijn wordt het portfolio uitgebreid met de Neo900 en de Dragonbox Pyra, wat weliswaar geen telefoon is maar waar je wel mee kan bellen.
oh nooit van gehoord ga ik eens lezen, bedankt voor de links.
RSA wordt niet verweten een algoritme te hebben gebruikt dat later zwak bleek.
Wat ze wordt verweten is dat ze geld zouden hebben aangenomen van de NSA om dit specifieke algoritme te implementeren.

RSA heeft verklaard dat ze nooit moedwillig de kwaliteit van hun producten hebben ondermijnd. Ze hebben echter niet ontkent dat ze geld van de NSA hebben gekregen voor de implementatie van het dual_ec_drbg-algoritme.
Dat laat dus ruimte voor de mogelijkheid dat ze geld hebben ontvangen voor de implementatie van het algoritme, maar dat ze op dat moment zelf de zwakheden van het algoritme nog niet kenden. Echter, ieder normaal mens zou achterdochtig worden als ze geld aangeboden krijgen voor zoiets.
De vraag is dus, wat is er gebeurd ?
Was RSA wel heel erg naïef ?
Hadden ze wel vermoedens dat er iets aan de hand was, maar hebben ze toch het geld aangenomen ?
Of was er iets anders aan de hand ?

We weten het niet. En RSA komt niet met een duidelijke, niet mis te verstane verklaring. Dat laatste is natuurlijk vernietigend. Wat ze er mee bereiken is dat men aanneemt dat RSA ergens, op de een of andere manier, fout zat en dit niet toe wil geven.
(Ronduit liegen is niet echt een optie, als er ooit bewezen wordt dat ze moedwillig gelogen hebben, hebben ze pas echt een probleem. Dus houden ze het liever vaag en hopen dat het tzt. overwaait.)
Laat het eerst maar eens bewezen worden. Het is niet dat ik het onwaarschijnlijk acht dat het is gebeurd maar tot op heden is er helemaal niets bewezen en is het alleen een beschuldiging.
Hoe kun je iemand nu iets verwijten als je helemaal niet weet dat hij het heeft gedaan?
De man is helemaal de weg kwijt. Beveiligingsalgoritmes zijn ervoor om iets VEILIG te houden. Dus als een algoritme gecompromitteerd is of OVERDUIDELIJK fragiel is, dan is het GEEN BEST IDEE om dat te gebruiken en moet je zo iets mijden als de pest.

Als Bruce Schneier het al 'fragiel' noemt kun je beter inpakken en wegwezen met een algoritme.
Volgens mij was het algoritme niet flawed of fragiel, maar leverde de NSA twee getallen aan voor de elliptic-curve (Uplink reference hier) cipher, de relatie tussen deze twee enorme priemgetallen is volgens mij nog steeds onbekend.

Zie https://www.youtube.com/watch?v=ulg_AHBOIQU
Ja, daar zeg je wat. Maar hoe serieus neemt men dat soort berichtgeving eigenlijk? Vaak komt er wel weer een 'official' in beeld, die het slechte nieuws vervolgens behoorlijk bagatelliseerd. Niet zelden probeert men daarbij dan ook gelijk de ontdekker van de kwetsbaarheid een beetje belachelijk, of ongeloofwaardig, te maken. (waar ze in de VS bijzonder goed in zijn) En dan zakt de spanning en alle aandacht rond het hele gebeuren weer weg.

En zo onderhand begin ik me een beetje af te vragen of er wel écht zoiets bestaat als veiligheid en privacy.
Niemand vertrouwt je nu toch meer lijkt me logisch. Dit algoritme is niet veilig en wie zegt dat het volgende van dit bedrijf het dan wel is ? Nee, ik denk dat hij zelf ook wel snapt dat zijn rol in deze en waarschijnlijkk het hele bedrijf afgelopen is. Hij heeft ook geen problemen met z'n klanten, dat hebben zij met hem vrees ik...
Volgens mij gaat het niet om een algoritme van het bedrijf... maar een algoritme wat in hun apparatuur werd/wordt gebruikt... Volgens mij is het niet vreemd dat ze een algoritme gebruiken dat door NIST tot standaard is verheven. Het is wel vreemd dat ze het zijn blijven gebruiken, tenminste als er gegronde vermoedens waren dat er een probleem in zit.

Update: net het verhaal van Schneier gelezen. Het is inderdaad wel absurd dat RSA het algoritme is blijven gebruiken, ondanks dit soort publicaties...

[Reactie gewijzigd door cire op 27 februari 2014 22:46]

Het probleem was nog simpeler. Hun suite heeft een hele selectie algorithmen en de gebruikers kunnen zelf kiezen. Het is dus niet zo dat de RSA suite zelf een backdoor had of zo.

Nee, wat RSA deed, zoals nu blijkt na betaling van de NSA, is de default suite-keuze eentje maken met twijfelachtige security. En die twijfel was er toen al, zodat RSA zelf ook al nattigheid had kunnen voelen.

Wat precies gebeurt is zullen we wel nooit weten. Wellicht was het gewoon het managment dat het doordrukte ivm het geld zonder 'checks and balances', of wellicht was het wel degelijk erger.

RSA is hier echter gewoon keihard door de mand gevallen in de ogen van de gehele sector, en kan nu beter haar mond houden: Wie geschoren wordt moet stil zitten ...

Dit maakt de zaak enkel erger. Het was nét van de voorpagina's af, en nu staat het er dus weer op. Dom dom dom! 8)7
Nee, wat RSA deed, zoals nu blijkt na betaling van de NSA, is de default suite-keuze eentje maken met twijfelachtige security. En die twijfel was er toen al, zodat RSA zelf ook al nattigheid had kunnen voelen.
"Had kunnen voelen"?

Er was al een octrooiaanvraag ruim vóór die tijd, waarin beschreven wordt hoe de zwakte in het algoritme gebruikt kan worden:
In point of fact, the possibility of a backdoor was known to at least some members of the ANSI X9.82 standardization committee as far back in January 2005. This surprising news comes via a patent application filed by Certicom employees Dan Brown and Scott Vanstone. The application claims a priority date of January 2005. Here's the scary bit:

[Reactie gewijzigd door wankel op 28 februari 2014 09:46]

"Door dat algoritme als standaard in te stellen, konden we ons certificeren om aan de Amerikaanse overheid te leveren", stelt Coviello. "En daar zit het overgrote deel van onze markt."
Tsja, je kunt het een commercieel bedrijf misschien niet kwalijk nemen, maar hier spreekt toch duidelijk uit dat de economische motieven het belangrijkst zijn. Volgens mij spoel je zo het laatste beetje vertrouwen door de plee.
Verder bevat de NIST-standaard 800-90A naast het Dual EC DRBG-algortime nog drie andere (momenteel wel) veilige random nummer generators. Was echt die ene specifieke nodig om te mogen leveren aan de Amerikaanse overheid?
Je moet er altijd vanuit gaan dat bedrijven handelen uit Economische belangen. Dat is heel normaal en heel goed om vanuit te gaan. Zeer logisch zelfs. Ethiek vind je er bijna niet.
moet je dan actie ondernemen?", vraagt Coviello. "Het ging om één artikel in een tijdschrift en één presentatie."
Het gaat niet om hoe het gezegd word, maar wat er gezegd word...dus ja er had actie ondernomen moeten worden. (Niemand hoort een stel seed numbers te hebben waarmee de entropie van een een algoritme cq. RNG tot snot word gedegradeerd.)

(iemand toevalig een stream/vid van TrustyCon?)

[Reactie gewijzigd door Biersteker op 27 februari 2014 22:22]

In het verleden is de NSA er van beschuldigd de S-Boxes in het DES/3DES algoritme te verzwakken. Uiteindelijk is gebleken dat de wijzigingen door de NSA de S-Boxen sterker maakten. Zie ook http://en.wikipedia.org/w...involvement_in_the_design.
Ja, ja. Als je core business security is en je hebt die gecompromitteerd, kun je achteraf wel slap gaan lullen, maar daar zullen dan niet veel mensen nog intrappen. Wat een stooge.
Als je core business security is en je hebt die gecompromitteerd, kun je achteraf wel slap gaan lullen, maar daar zullen dan niet veel mensen nog intrappen
Maakt weinig uit - in elk geval in dit geval. Bijvoorbeeld omdat managers geen alternatieven voor RSA kennen. Managers willen doorgaans persé graag gebruik maken van bekende namen. Het zijn managers die de beslissingen nemen; niet de technici of diegenen die weten wat goed en wat fout is.
Sorry hoor, maar dit is echt een blijk van totale incompetentie aan de kant van RSA. Iedereen die zelfs maar een vluchtige interesse heeft in crypto volgt Bruce Schneier's blog. In het gelinkte blogartikel staat letterlijk:

"My recommendation, if you're in need of a random-number generator, is not to use Dual_EC_DRBG under any circumstances."

ik denk dat dit wel wat verder gaat dan het algoritme 'erg fragiel' noemen, zoals hierboven staat. Iedereen binnen de crypto-community wist (of hoorde te weten) sinds 2007 dat deze RNG niet kosher was.

Voor de TL;DR's onder ons:

"The researchers don't know what the secret numbers are. But because of the way the algorithm works, the person who produced the constants might know
...
We only know that whoever came up with them could have the key to this backdoor. And we know there's no way for NIST -- or anyone else -- to prove otherwise.

This is scary stuff indeed."
Coviello heeft geen boodschap aan de boycotters. "Ik ben erg blij met het succes van de RSA Conference dit jaar. We hebben er vier- à vijfduizend bezoekers bij", aldus Coviello. "De enige mensen om wie ik me druk maak, zijn mijn klanten en werknemers, en met hen heb ik geen problemen."
Het internet is gemaakt door hackers, gebouwd op open standaarden, en security experts maken zich als het goed is echt wel druk om mogelijke kwetsbaarheden.
Dat maakt dit wel een van de stomste uitspraken die een topman kan doen. Mits goed vertaald en geïnterpreteerd.
Zodra RSA het vertrouwen van de relevante community kwijt is, kunnen ze sneller downhill dan ze zich kunnen voorstellen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True