Afluisteren moeilijker gemaakt met nieuw type kwantumkryptografie

kwantumkryptografieOnderzoekers van het Toshiba-lab in Cambridge (Engeland) hebben een artikel gepubliceerd in het wetenschaps-blad Nature over beveiliging van gegevens-uitwisseling. Ze zouden het voor elkaar hebben dat een groep gebruikers zich kan bedienen van coderingssleutels, gebaseerd op de experimentele techniek van de ‘kwantumsleutelverdeling’. Die techniek zou praktischer en minder duur zijn dan de bestaande versleutelingstechnieken die gebaseerd zijn op priemgetallen. Bovendien zouden nu meer gebruikers dan voorheen gezamenlijk die techniek kunnen toepassen`: 64 ipv 2.
De techniek voorkomt het afluisteren niet, maar dient als een soort inbraakalarm dat aanslaat als er iemand meeluistert op een optisch netwerk. Veel versleutelingssystemen berusten op de mogelijkheid dat twee computergebruikers een geheime sleutel gebruiken om hun gegevens te versleutelen. Bij het Toshiba-systeem gaat het om het meten van uiterst korte pulsjes kwantumlicht in een glasvezelsysteem bij verschillende gebruikers.

Het versleutelen gaat in conventionele systemen om het gebruik van heel lange getallen. Die getallen moeten, met het groeien van de rekensnelheid van computers, steeds langer worden om een enigszins adequate beveiliging te geven. Kwantumkryptografie werkt met versleuteling in een stroom kwantuminformatie (fotonen die op een bepaalde manier gepolariseerd zijn, bijvoorbeeld). Als een derde meeluistert wordt dat meteen opgemerkt. “Een van de aantrekkelijke kanten van kwantumkryptografie is dat veiligheid komt met de natuurwetten”, zeg  Andrew J. Shields, onderdirecteur van Toshiba Research Europe. “Die is in principe altijd veilig.” De huidige coderingssystemen werken over beveiligde kabelverbindingen, maar die zijn duur en in lengte beperkt. Gebruik van kwantumkryptografie in een netwerk zou de beveiliging van de gegevensoverdracht aanzienlijk goedkoper maken.
Dat wil niet zeggen dat met dit systeem alle beveiligingsproblemen zijn opgelost. “Het gaat om de beveiliging van communicatie in een glasvezelnetwerk“, zegt Shields. “Er zijn andere gebieden waar de problemen blijven bestaan.” Shields wilde niet zeggen of Toshiba van plan is het systeem te commercialiseren. Zijn onderzoeksgroep werkt nu aan uitbreiding van het aantal gebruikers en toepassing in een bestaand (glas)vezelnetwerk.

Bron: New York Times (foto: qz-com)

China zet digitaal leger op

De baas van persbureau Nieuw China met zijn krab

De baas van persbureau  Nieuw China Li Congjun met zijn krab

Het lijkt er op of China de publieke opinie digitale oorlog heeft verklaard. In de Franse krant Le Monde wordt gerefereerd aan een verslag in de South China Morning Post van een vergadering van partijpropagandisten waarin president XI Jinping wordt opgevoerd die pleit voor het vormen van een sterk leger om te strijden aan front van de nieuwe media. Het officiële persbureau Nieuw China komt ook met die berichtgeving zonder de oorlogszuchtige kwalificatie te noemen. Deze ‘oorlogsverklaring’ verklaart volgens de krant de jongste ontwikkelingen op dit terrein, met name de arrestaties van verschillende internetters die geruchten zouden hebben verspreid en in verband met andere ontwikkelingen rond Weibo (het Chinese twitter). Een van de gearresteerden, de Chinese Amerikaan Xue Manzi, is aangehouden vanwege veelvuldige hoerenbezoek, maar het lijkt er op dat dat een voorwendsel is. Afgelopen woensdag stelde de baas van Nieuw China, Li Congjun, dat gepubliceerd werd in het Volksdagblad, het orgaan van de communistische partij, dat “(we) er werk van moeten maken om de controle over de publieke opinie over te nemen.(…) Het met harde hand handhaven van de principes van de partij is een belangrijke voorwaarde.”

Bron: Le Monde

 

NSA kiest routers als doelwit

Routers

Routers zijn kwetsbaar

De Amerikaanse veiligheidsdienst NSA houdt zich niet bezig  met het kleine grut, maar richt zijn pijlen op grotere computersystemen in het buitenland, zo meldt het webblad Wired op gezag van de Washington Post. Het jongste bericht van klokkenluider Edward Snowden dat geopenbaard is laat zien dat de dienst niet geïnteresseerd is in losse computers. De NSA speurt naar routers en schakelingen in de infrastructuur van het web, waar beveiliging niet bijzonder waterdicht is.
Het NSA-programma Genie lijkt het vooral gemunt te hebben op netwerken om de communicatielijnen te kunnen volgen en te sturen, zo valt te lezen in de Washington Post. In het totaal ging het in 2011 om 231 aanvallen. Dat betekende niet alleen dat op computers programma’s en bestanden werden geplaatst, maar ook op routers en webtra’s (firewalls). Dan gaat het om tienduizenden machines per jaar. Volgens de krant zouden er plannen bestaan dat aantal uit te breiden naar miljoenen, met als belangrijkste doelwit de routers. Via routers is toegang tot een heel netwerk van computers te krijgen. Het ging daarbij vooral om systemen in China, Rusland, Noord-Korea en Iran, de bekende vijanden van de VS. Toegang tot routers is vooral zo aantrekkelijk omdat die niet voortdurend worden bijgewerkt met de nieuwste beveiligingsprogrammatuur. Het schijnt ook zo te zijn dat de beveiligingssystemen van routers niet melden als er wordt ingebroken in het systeem.

Via de routers valt niet alleen de communicatie af te luisteren, maar ook om die te manipuleren. Zo zouden berichten tegengehouden kunnen worden, de dataroute kunnen worden aangepast of extra (dis)informatie kunnen worden ingelast. Volgens het geopenbaarde document hebben informatici van de CIA en de NSA ‘sjablonen’ om in routers, schakelaars en webtra’s van een bepaald type via een ‘achterdeur’  te kraken. Om in te kunnen breken in een netwerk werd soms door de CIA of militaire inlichtingendiensten ter plekke apparatuur gekoppeld of werden programma’s gewijzigd. Dat klinkt als een spannend, ouderwets spionageverhaal. De NSA schrijft ook aangepaste programmatuur voor specifieke kraakprojecten.

In het verleden is al vaker naar de kwetsbaarheid van routers gekeken. In 2005 ontdekte beveiligingsdeskundige  Mike Lynn kwetsbaarheden in het besturingssysteem Cisco IOS, waarmee miljoenen routers over de hele wereld werken. Het zwakke punt van de toen nieuwe versie van Cisco iOS was dat iemand een worm kon invoeren, waarmee iedere router waar die worm langs kwam kon worden stilgelegd. Ook kon de e-kraker de controle over al het verkeer overnemen, met de mogelijkheid te lezen, op te slaan, te veranderen of simpelweg te voorkomen dat een bericht de geadresseerde bereikt. Nadat de kwetsbaarheid was ontdekt heeft het zes maanden geduurd eer de fout kon worden hersteld. Lynn wilde er op het krakerscongres Black Hat in Las Vegas over berichten, maar Cisco dreigde hem met de rechter. Als Lynn de kwetsbaarheid al kende, dan kun je gevoegelijk aannemen dat er meer waren, met name diensten als de NSA of criminele krakers. Het achterhalen van kwetsbaarheden is een grote sport in de webwereld, waar ook nogal wat geld mee gemoeid is. Je zou zeggen dat als het ‘lek’ eenmaal gedicht is, dat dan snel zijn waarde verliest, maar zolang systeembeheerders hun systemen niet voortdurend bijwerken, zijn die ‘achterdeurtjes’ in een systeem vaak nog jaren te gebruiken. De Conficker-worm, bijvoorbeeld, kon computers nog jaren lang besmetten nadat Microsoft een ‘pleister’ (patch) had gemaakt. Dat routers niet voortdurend worden bijgehouden heeft er mee te maken dat systeembeheerders er op vertrouwen dat hun systeem geen doelwit is of omdat ze bang zijn dat de aanpassingen voor problemen zullen gaan zorgen.

Bron: Wired (foto: Wired)