Er zijn achterdeurtjes die één heer dienen

Achterdeurtjes

De onderzoekers waardeerden achterdeurtjes op een aantal facetten en gaven daaraan cijfers voor bruikbaarheid (hoog, gemiddeld, laag) (afb: Bruce Schneier)

Geheime diensten zijn als de dood dat allerlei aanbieders en diensten in de communicatie standaard gebruik gaan maken van versleuteling. Dat zou, beweert onder meer de FBI, de strijd tegen de misdaad en het terrorisme ernstig belemmeren. Die opsporingsdiensten zijn dan ook grote voorstanders voor achterdeurtjes, opzettelijke zwakheden in de beveiliging. Die achterdeurtjes kunnen ook gebruikt worden door onverlaten (nog grotere dan de geheime diensten) zeggen tegenstanders, maar volgens Amerikaanse cryptologen zijn er wel degelijk achterdeurtjes die beter zijn dan andere, waarbij alleen de maker van ‘zwakheid’ , ongezien, toegang zou kunnen hebben..
In het artikel vragen cryptoloog Bruce Schneier en onderzoekers van de universiteiten van Wisconsin en Washington af welke achterdeurtjes het beste werken. Daartoe analyseerden ze de opzettelijk en onopzettelijke zwakheden in cryptosystemen in de laatste 20 jaar. Ze moeten, tegen hun zin, toegeven dat de door de NSA toegepaste methode om versleuteling te omzeilen op het ogenblik de beste papieren heeft als het gaat om het onbespied bespioneren van digitale communicatie zonder dat derden daarvan misbruik zouden kunnen maken. “Dit is een handleiding hoe je betere achterdeurtjes kunt maken”, zet Schneier, “maar uiteindelijk toch een oefening hoe je je tegen die achterdeurtjes kunt wapenen. Dit is een document dat de NSA twintig jaar geleden Chinezen, Russen en al die anderen. We proberen het gewoon te begrijpen en willen weten waar de prioriteiten liggen.” De onderzoekers bekeken diverse methodes om cryptosystemen te schrijven opdat die afgeluisterd kunnen worden. Dan gaat het over een getallengenerator, gelekte ‘sleutels’ tot aan codekraaktechnieken. Vervolgens keken de onderzoekers naar zaken als onontdekbaarheid, personele betrokkenheid bij het plaatsen van de achterdeur, gebruikersgemak, precisie, schaal en regelbaarheid. Die variabelen gaven ze een bruikbaarheidscijfer (hoog, gemiddeld, laag).
Een getallengenerator zou gemakkelijk in een programmacode geplaatst kunnen worden, waar niet veel mensen aan werken. Als die ontdekt wordt dan kan die als programmeerfout worden opgevoerd. Een voorbeeld van zo’n truc is de invoering van de versleuteling  Debian SSL in 2006, waar twee regels code als commentaar werden ingevoerd. Volgens de onderzoekers was dat hoogstwaarschijnlijk onopzettelijk gedaan. De programmeur had waarschijnlijk een waarschuwing uit de programmacode willen verwijderen. De fout bleef twee jaar onontdekt, maar na de ontdekking werd de versleuteling als beveiliging onbruikbaar.

Een ander, subtielere methode om cryptosystemen te verzwakken is wat de onderzoekers implementatiezwakheid noemen. Dan hebben we het over systemen die zo complex zijn dat er wel fouten/lekken in moeten zitten. “Veel standaards”, schrijven de onderzoekers, “zoals IPSec en TLS zijn zo ingewikkeld en slecht ontworpen, terwijl de verantwoordelijkheid daarvan ligt bij commissies. Ontwerpen door commissies zou wel eens de oorzaak van die complexiteit kunnen zijn, maar een saboteur zou dat proces ook kunnen sturen naar een zwakheid.” Als het op sturen aankomt (wie kan er gebruik maken van die zwakheden?), dan waarderen de onderzoekers beide systemen als weinig bruikbaar. Elke beetje cryptologisch onderlegde boef kan dan de was doen.
Vrijwel alle onderzochte systemen sneefden op dit punt. Slechts één systeem ontkwam aan een laag cijfer: de wat de onderzoekers de ‘achterdeurconstante’ noemt. Daar kan alleen iemand gebruik van maken die onraadbare waarden kent. Een voorbeeld daarvan is de getallengeneratornorm Dual_EC_DRBG, die gebruikt wordt door cryptobedrijf RSA en volgens documenten van Edward Snowden in 2013 gesaboteerd door de NSA. Bij deze achterdeur moet de afluisteraar bepaalde informatie kennen, namelijk het wiskundige verband tussen twee posities op een ellips die is ingebouwd in de norm. Iedereen met die kennis kan de versleutelde berichten ontcijferen, maar zonder die kennis kom je niet ver, is het verhaal.

Die ‘achterdeurconstante’ scoort ook hoog op het punt van onontdekbaarheid. Hoewel Schneier en vele anderen al in 2007 vermoedden dat Dual_EC een achterdeur had, kon niemand dat bewijzen, tot Snowden met zijn onthullingen kwam. Eenmaal ontdekt is zo’n achterdeur moeilijk te maskeren. Desondanks zijn dit soort ingebouwde zwakheden dé manier om toegang te krijgen tot versleutelde informatie, zonder dat dat meteen leidt tot ‘bijkomende schade’. Volgens Schneier is die methode ‘bijna ideaal’.
Niet dat die methode de favoriet van de cryptologen is. Uiteindelijk is versleuteling bedoeld om privécommunicatie privé te houden. Dat de NSA deze methode gebruikte had niets te maken met de zorg van de dienst voor de veiligheid van de webgebruikers, maar met de zorg om die ‘bijkomende schade’. Schneier: “Die zorgt voor herrie en maakt dat je ontdekt wordt. Uiteindelijk is ons doel die achterdeurtjes te bannen. De veiligste manier is helemaal geen achterdeurtjes.”

Bron: Wired

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.