Kapot

COLUMN - Nu is het officieel: de NSA, de Amerikaanse geheime dienst, heeft elke vorm van vertrouwelijke communicatie kapot gemaakt. De nieuwe serie documenten die Edward Snowden vorige week aan The Guardian en The New York Times heeft prijsgegeven, toont aan dat de NSA een kostbaar en al tien jaar lopend project heeft, Bullrun, dat erop is gericht om encryptie te breken of te ontzeilen.

Bullrun is, in de ogen van de NSA en haar Britse evenknie GCHQ, een groot succes. (De Britten schepten er intern zelfs enorm over op.) Grote delen van het versleutelde internetverkeer kunnen beide diensten inmiddels met gemak ontcijferen: haast niets is nog veilig voor ze.

Ze zijn daar vooral in geslaagd door bedrijven die cryptodiensten leveren, te koeioneren. Die hebben, vaak na grote druk van de NSA, geheime achterdeurtjes en zwakheden in hun software ingebouwd. Daardoor zijn bestanden die op zich goed zijn versleuteld, door de NSA alsnog makkelijk te ontcijferen. Sommige bedrijven hebben bijvoorbeeld stiekem ‘master keys’ ingevoerd. Alle sloten die gebruikers van zulke software zelf op hun bestanden hebben aangebracht, zijn met die cryptoloper eenvoudig ongedaan te maken.

Voorts heeft de NSA in allerlei veiligheidsprotocollen diverse regels doorgedrukt die zwakheden introduceerden. Vele veiligheidsexperts vermoedden al langer dat zoiets gaande was, maar door Snowdens klokkenluiderij liggen er nu documenten op tafel die zulks onomstotelijk bewijzen.

De impact is enorm: geen enkele communicatie, geen enkel bestand kunnen we nu nog als ‘beveiligd’ aanmerken. Voor wie die achterdeur eenmaal kent – en voor al wie die achterdeur zelf ontdekt – ligt alles open en bloot.

De versleuteling die we gebruiken wanneer we via internet banktransacties uitvoeren. De encryptie op alle medische en financiële bestanden. De beveiligde communicatie tussen huisartsen en ziekenhuizen. De versleutelde communicatie van alle diplomatieke korpsen. De beveiligde communicatie van regeringen, hun kabinetsleden en presidenten. De gecrypte toekomststrategie, nieuwe projecten en geheime onderhandelingen van zowat elk bedrijf.

Snowdens eerdere onthullingen toonden aan dat de NSA en het GCHQ samen zowat al het internetverkeer kunnen onderscheppen en opslaan. Sinds vorige week weten we dat beide diensten inmiddels ook vrijwel al het versleutelde verkeer kunnen ontcijferen.

Amerika blijkt alles te kunnen afluisteren, en doet dat metterdaad – ook buitenlands verkeer. Niets is nog heilig: geen persoon, geen bedrijf, geen transactie, geen cloud, geen overheid.

Snowdens onthullingen laten zien dat privacy een cruciaal mechanisme is, een onontbeerlijk politiek recht dat het individu overstijgt. Wanneer de persoonlijke sfeer van burgers niet langer wordt erkend en beschermd, blijken ook bedrijven en overheden hun recht op discretie en op autonomie en passant verloren te zijn.

Deze column van Karin Spaink verscheen eerder in Het Parool.

  1. 1

    Is hier iemand nog werkelijk verbaasd over?

    Cryptografie is altijd een spel geweest waarbij de encrypters de ene keer de overhand hadden en de krakers de andere keer.

  2. 3

    @1: Niet over het feit dat het kan, wel dat zonder tussenkomst van de rechter iedere burger bespioneert kan worden en dat een van de basisprincipes van rechtstaat, privacy cq geen inbreuk op je privésfeer, volledig aan grabbel wordt gegooid. Is dat erg? Dat mag ieder voor zich zelf bepalen, maar ga niet zeuren als over een paar jaar alle basis principes van een beetje fatsoenlijke rechtstaat over poort worden gegooid.

    Graag verwijs ik naar een film als bijvoorbeeld “Das leben der Anderen” om een idee te krijgen van hoe de wereld er dan uit ziet. Maar dan waarschijnlijk nog een graadje erger.

  3. 4

    En dus is een expres geschapen vaagheid over jezelf op het internet een uitstekende manier om ervoor te zorgen dat ze niets van je snappen. Ik ben daar al heel lang mee bezig. Daardoor krijgen ze totaal geen grip op je en snappen ze niets van je.

  4. 5

    geen enkele communicatie, geen enkel bestand kunnen we nu nog als ‘beveiligd’ aanmerken

    Kletskoek, dat was al nooit het geval. Veiligheid is niet hetzelfde als onkraakbaar of onontcijferbaar.

    Bij beveiliging gaat het erom of iets voldoende lang een ‘aanval’ kan tegenhouden. Als de kosten van de aanval ruim boven de waarde van de te stelen informatie komen te liggen, of de aanval gaat zo lang duren dat de informatie na het veroveren hopeloos verouderd is, dan was de beveiliging voldoende.

    Dit geldt zowel voor cryptografie voor informatie, een kluis tegen inbrekers of brandvertragende maatregelen in je huis.

  5. 6

    Ik heb geen smartphone, en mijn gsm gebruik ik zelden en heb ‘m bijna nooit bij me als ik op pad ga. Ik heb een speciale laptop die geen internetaansluiting heeft. En zo zijn er meer manieren om je volledig te onttrekken aan de overheid en de NSA. Het is aan jezelf om te bepalen wat ze van je weten, makkelijke zat.

  6. 7

    @4 Als jij graag de aandacht op jouzelf wilt vestigen moet je dat vooral doen. Data word geanalyseerd op trefwoorden, maskeren en andere verdachte zaken, dan gaan ze verder kijken.

  7. 8

    En zo zijn er meer manieren om je volledig te onttrekken aan de overheid en de NSA.

    You silly. De enige manier om je volledig te onttrekken aan de overheid en de NSA is jezelf afzonderen ergens op de russische toendra, of in een tropisch oerwoed. Maar dan kun je je afvragen waar je het in vredesnaam nog voor doet.

  8. 9

    De NSA bemoeit zich met algoritmes en implementaties. Zo is DSA (het Digital Signature Algorithm) via de NSA bij het Amerikaanse Standaard Institute NIST terecht gekomen. Er is niets mis met dit public key algoritme, maar mogelijk wel met deze implementatie. Dat is bekend sinds 1993. Zie de literatuur over dit onderwerp.

    Van vandaag is het nieuws dat de NSA gebruik heeft gemaakt van het hacken van DigiNotar door (mogelijk) Iran om zelf ook in te breken in de communicatie van een Braziliaans bedrijf.
    .

  9. 11

    Nou het is een beetje overdreven. Er zijn nog voldoende open source oplossingen die wel ongecompromitteerd werken. Probleem is alleen dat op veel plekken het gemak er dan af is en mensen de tijd niet willen investeren om hun communicatie veilig te houden. Daarnaast kan je van alles dat via een derde loopt, zoals een ca voor ssl, ervan uitgaan dat er masterkeys in zitten. Das niet iets nieuws.

    Als het om beveiliging gaat is regel één vertrouw niemand. Maar het interesseert mensen weinig, alles moet op ‘sociale’ media en in de cloud. Als je een paar minuten probeert uit te leggen waarom dat misschien geen goed idee is krijg je al snel te horen ‘ach ik heb toch niets te verbergen’.

    Mensen willen niet hun gemak opgeven zolang ze kans zien het probleem te ontkennen. Ze zijn razend snel als ze andere wat willen laten doen, dus de inlichtingendiensten moeten stoppen en nog meer van dat. Maar zodra ze zelf verantwoordelijkheid moeten nemen en accepteren dat de overheden niet altijd te vertrouwen zijn dan maakt men zichzelf al snel wijs dat het overdreven en paranoïde is. De wereld heeft dit aan zichzelf te danken.

  10. 12

    @6: Maar alle data van/over jou die allerlei overheden, bedrijven en instanties hebben vergaard is dus niet safe. Privacy gaat niet alleen maar over je communicatie, maar ook over andere vertrouwelijke(?) zaken. Zeg maar gerust dat alles wat digitaal is zo lek is als een mandje, aangespoord door NSA, GCHQ etc. simpelweg omdat het niet eens beveiligd mág worden. Wel schijnbeveiligd. Dit treft iedereen en alles, incl de NSA zelf (zie Snowden). Daan, ik adviseer je om jezelf als vermist op te geven en op antarctica te gaan wonen.

  11. 14

    @12 Dat vind ik zwaar overtrokken. Voor mijn veiligheid vind ik het echt van belang dat ik veilig ben tegen hackers en andere internet criminelen. Die veiligheid staat nog steeds.

    Ik ben echt niet blij met de mogelijkheden die de NSA heeft, met name voor bedrijfsspionage en spionage van de overheid, maar ik persoonlijk ben echt niet zo interessant dat medewerkers van de NSA mijn dataverkeer zitten mee te lezen.

  12. 18

    @16:

    (Het verspreiden van het idee dat encryptie geen zin meer heeft *helpt* de NSA.)

    Ik heb je link nog niet gelezen maar deze conclusie lijkt me juist.

    Encryptie heeft nog steeds zin en is, nu we weten dat er “van hogerhand” mee gerommeld wordt, zelfs belangrijker dan ooit.

    Een probleem is wel dat de meeste gebruikers echt totaal niets begrijpen van de technologie en de tekortkomingen daarvan. Die worden voorgelicht op het niveau van “als je een slotje ziet in de adresbalk dan is het goed” en stellen verder geen vragen.

    Nog los van de encryptie, de infrastructuur achter SSL-certificering is ook volkomen rot en biedt daarom volop speelruimte voor spionage e.d. (zie Diginotar). Maar ja, wie doet er wat aan. Niet de bedrijven die prima geld verdienen aan de verkoop van certificaten (en waarvan je mag aannemen dat overheidsdiensten er ook een vinger in de pap hebben).

  13. 20

    @15 Hetzelfde verschil als tussen een inbreker en de belastingdienst.

    Voor de NSA ben ik en ik ga ervanuit jij, als jij niet al te veel vreemds uitspookt in jou vrije tijd, niet interessant. Mijn bankrekening is voor een internet crimineel altijd interessant.

    Maakt voor mij heel wat uit of een overheid bepaalde bevoegdheden heeft of een particulier, ook al ben ik lang niet altijd even blij met de bevoegdheden die een overheid heeft en hebben ze in mijn privacy niks te zoeken.

  14. 21

    @20: het kritische punt in deze affaire is hoe de bevoegdheden geformuleerd zijn, hoe de overheid er mee omgaat en hoe dat namens burgers kan worden gecontroleerd. De NSA permitteert zich de vrijheden van een inbreker die denkt dat alles hem toekomt, gaat er slordig mee om en voordat Snowden aan de bel trok was er niemand die er zich iets van aantrok.

  15. 23

    @19
    Dat voegt niks toe als er issues met de algoritmes en de software zijn. Zoals MrOoijer zegt: de NSA zit al sinds de beginjaren van het internet met de neus in deze zaken. Ik heb de encryptieindustrie precies daarom nooit vertrouwd. Mijn bank vereist het maar dat is hun risico, niet het mijne.

    Het is overigens nooit anders geweest. Het ECHELON akkoord stamt van kort na de 2e wereld oorlog. Het heeft over dat onderwerp vele jaren gerommeld, uiteindelijk is er een onderzoek ingesteld maar dat heeft tot niets geleid.

    Overigens is je eigen overheid geen haar beter. Neem bijvoorbeeld het gebruik van de overheidstrojans. In Duitsland stond het hele land op z’n kop. Hier is er nauwelijks over gesproken.

  16. 26

    @25 Dat is mijn argument dan ook helemaal niet, staat ook bij dat de overheid niets in mijn privacy te zoeken heeft.

    Dingen zijn zoals ze zijn, ik moet kijken naar wat de effecten daarvan voor mij zijn en daar moet ik naar leven. Als ik niet op de wallen geflitst wil worden kan ik mij daar beter wel aan de snelheidslimiet houden.

    Als jij een manier weet om bij de NSA de stekker er uit te trekken ga je gang, maak je onsterfelijk.

  17. 27

    @23

    Mr. Ooijer wijst er juist op dat bepaalde *implementaties* van bepaalde algorithmes lek zijn, en zoveel wisten we eigenlijk al. De grote vraag is in hoeverre de NSA ook bepaalde open source implementaties heeft weten te saboteren, maar er is daar (voor zover ik heb gelezen) geen bewijs voor.

    In principe zijn er in ieder geval veilige implementaties te bouwen: de wiskunde achter deze encryptiemethodes werkt nog steeds, d.w.z., er is nog steeds geen computationeel goedkope manier om (voldoende grote, waarschijnlijk >= 2048 bits) encryptiesleutels te achterhalen. Encryptie werkt dus: er bestaat nog steeds geen manier om een goede implementatie van bijvoorbeeld RSA te kraken. (Dat betekent niet dat de recente berichten minder nieuwswaardig zijn: er is veel, heel veel, data versleuteld met implementaties die door de NSA ontworpen zijn en van de VS het stempel ‘veilig’ gekregen hadden.)

  18. 28

    @27 Dat is dan ook de reden dat de NSA niet de encyptie kraakt maar deals heeft gesloten met bedrijven om de sleutels van hun klanten te stelen of te omzeilen.

    Het op te lossen probleem is dan ook niet om je data beter te versleutelen maar om te zorgen dat die uit handen van de NSA en dus van Amerikaanse bedrijven blijft.

  19. 29

    @28

    Nee, dat is slechts een van de methoden die ze gebruiken om geencrypte zaken te ontsleutelen (backdoors laten inbouwen door bedrijven). Maar daarnaast hebben ze de computationele kracht om 1024 bits RSA sleutels te kraken, en hebben ze ook bepaalde standaarden (DES) doelbewust van fouten voorzien. Voor iedereen die beschermd wil communiceren (klokkenluiders, activisten) is het belangrijk om te weten welke tools nog veilig zijn en welke niet. Daarnaast weet je nooit van te voren dat bepaalde informatie (bijv. e-mails die je verstuurt) later gevoelig voor je uit kan pakken, dus ook voor mensen die ‘normaal’ gebruik maken van het internet is encryptie belangrijk. ‘Gewoon niets online zetten’ is voor bijna niemand een optie.

  20. 31

    @29
    Juist. Het zijn niet alleen de implementaties en voor mijn part complete programma’s die niet te vertrouwen zijn. Ook een aantal algoritmes zelf! De NSA heeft DES destijds enorm gepushed. Ik heb er in de jaren 90 ooit colleges over gevold: het is een krankzinnig algoritme met ongebruikte sleutelbits en vaste permutaties (makkelijk in hardware te bakken). Vervolgens werd, toen het wel erg zwak bleek, naar wat beters (AES) gezocht. Intussen werd 3DES gepropageerd wat vrijwel niks veiliger is dan 1x DES.

    In een vele jaren durend proces is voor AES uiteindelijk het algoritme van 2 belgen gekozen. Deze onbekende mensen zijn ongetwijfeld goede cryptografische ingenieurs, hun algoritme is echter met aanpassingen overgenomen. Ik vermoed dat ook hier de NSA wiskundigen van een veel groter caliber heeft ingezet om aanvallen op de algoritmes in kaart te brengen en dat er vervolgens een algoritme gekozen en aangepast is dat in de literatuur veilig is bevonden maar dat de NSA zelf defacto kon kraken. In de jaren daarna zijn er, precies zoals bij DES, voor de korte sleutels al snel aanvallen gepubliceerd. Ik vermoed dat de NSA inmiddels ook de grotere AES sleutels kan kraken.

    Priemfactoren vinden is waarschijnlijk nog veilig, die kwestie ligt wiskundig nog open. Dat dat de NSA dwars zit blijkt wel uit het feit dat na de publicatie van het algoritme van Shor quantum computers een enorme hype geworden zijn met grote research budgetten. Met dat algoritme en een werkende quantumcomputer zou priemfactorversleuteling in polynomiale tijd te kraken zijn ipv in exponentiele tijd.

  21. 33

    @29: Ik geloof niet dat ze de kracht hebben om 1024 bits RSA al te breken. Het record staat nu op 768 bits, maar dat duurde al een flinke tijd op een groot aantal computers. Zonder beter algoritme verdubbelt de rekentijd met elk volgende bit. Inmiddels gaat de wereld over op 2048 bit, of zelfs meer (volgens A. Lenstra, 2011 http://eprint.iacr.org/2012/064.pdf, is dan al 20% over).

    Nee, het zijn echt backdoors of man-in-the-middle trucs zoals met Diginotar. De “Trusted Authorities” zijn onbetrouwbaar geworden. En dat is al erg genoeg.

  22. 35

    Het wachten is nu dus op softwareontwikkelaars die aan die flauwekul niet meedoen en ECHTE encryptiesoftware maken, zonder achterdeurtjes. Dat kan toch niet lang duren.

  23. 36

    @Inkwith Barubador, #35 Je zoekt OpenBSD.

    http://www.openbsd.org/security.html

    Maar hoe weet je of de software die je daar download echt veilig is? Hoe weet je of de vermeende OpenBSD IPSEC hack door de FBI die ik in #34 link niet echt was? Hint: dat kun je niet weten.

    En zelfs dan heb je niet zoveel aan een hoogstwaarschijnlijk veilige computer als je daarmee over Internet wil communiceren. Je weet immers niet of je de concullegas van wijlen Diginotar kunt vertrouwen, helemaal nu duidelijk is dat een publiekelijk bekend veiligheidsprobleem bij een dergelijke partij vrijwel zeker een faillissement betekent. En zonder een dergelijke partij wordt het wel heel lastig om eenvoudig vast te stellen of een website wel de website is die ie claimt te zijn.

  24. 37

    @19: Andy,

    Ik zou niet verbaasd zijn als de NSA bijdragen aan de open-source software levert met het doel achterdeurtjes in te bouwen.

    Dan kun je wel zelf de source-code gaan opvragen, maar dan moet je wel in staat zijn de code te begrijpen.
    In ieder geval de code van:
    – de webbrowser
    – het e-mail programma
    – de fire-wall (om te zorgen dat geen enkel ander programma gegevens naar het internet stuurt).

  25. 38

    @37: Daar zou ik ook niet verbaasd van staan, ik zie zelfs nauwelijks een andere reden voor die bijdrage, tenzij het om programma’s gaat die ze zelf ook gebruiken.

    Ik geloof ook niet dat je lekken kunt uitsluiten, maar ik geloof wel dat de kans op achterdeurtjes kleiner is bij een product dat volledig openbaar is, zodat in principe iedereen met verstand van zaken een kijkje onder de motorkap kan nemen.

    De programma’s die je noemt zijn overigens betrekkelijk klein en simpel; de meeste regels zullen wel besteed worden aan de GUI. Dat geldt ook voor het encryptieprogramma zelf. Ik kan me moeilijk voorstellen dat niemand er over zou struikelen.

  26. 40

    @Maxm, #39 Ten eerste zeg ik niet dat dat niet gedaan kan worden en ten tweede begrijp ik dat dus wel. Wat ik zeg, en wat degenen die een voldoende hadden voor begrijpend lezen dan ook hebben kunnen lezen, is dat je moeilijk tot onmogelijk kunt aantonen dat de binary die uiteindelijk op jouw PC draait ook enkel en alleen code bevat die voortkomt uit de broncode die door de beste mensen achter het softwareproduct is geschreven of geaudit is. En daarvoor moet je al een kudde jou volstrekt onbekende mensen vertrouwen.

    Maargoed,misschien begrijp ik jou verkeerd; wat begrijp ik precies niet? En hoe moet je dan veilig met open source omgaan? Ik denk dat we allemaal meer geholpen zijn met jouw uitleg van hoe het dan wel moet dan met je zinloze niet-onderbouwde cynische puntenscorende opmerkingen.