PDA

Bekijk Volledige Versie : Nieuws - 'NSA kan groot deel versleuteld internetverkeer afluisteren dankzij backdoors'



tweakers.net
06/09/13, 00:36
Door Arnoud Wokke en Joost Schellevis, donderdag 5 september 2013 22:34, reacties: 66, views: 7.314 • Feedback
De Amerikaanse geheime dienst NSA kan internetverkeer via ssl, ssh, vpn en mobiele netwerken afluisteren door kwetsbaarheden in de encryptiestandaarden. In sommige gevallen heeft de geheime dienst die kwetsbaarheden zelf ingebouwd.
---
Source: tweakers.net (http://tweakers.net/nieuws/91142/nsa-kan-groot-deel-versleuteld-internetverkeer-afluisteren-dankzij-backdoors.html)
---

Domenico
06/09/13, 14:03
En niemand die dit groot nieuws vind. Echt triest dit.

Domenico
06/09/13, 14:09
Hier meer nieuws over dit onderwerp.
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security

En alles over de NSA.
http://www.theguardian.com/world/the-nsa-files

systemdeveloper
06/09/13, 14:48
Goh, dat hoorde ik 10 jaar geleden al, maar toen werden dit soort verhalen als paranoia afgedaan. Misschien wel een goede teken om nog eens kritisch te kijken naar de laatste 'paranoia verhalen' die we horen... ;)

NederHost
06/09/13, 15:14
Het nieuws wordt door sommige media gebracht alsof verkeer dat is versleuteld met TLS/SSL door NSA zondermeer zou zijn mee te lezen, dat haal ik echter niet uit het oorspronkelijke artikel en de gepubliceerde documenten. Men heeft het over 'some capabilities' en noemt dan een lijstje waar niet alleen diverse protocollen maar ook zaken als 'voip' en 'webmail' als technologie in staan (ik zou 'webmail' toch meer een applicatie noemen, en waar is SMTP gebleven?).

TLS/SSL zijn open standaarden en maken voor de encryptie gebruik van (eveneens openbare) wiskundige algoritmes. Als het echt zo is dat er achterdeurtjes zitten in de protocollen zelf of in de wiskundige basis dan heeft iedereen met verstand van encryptie zitten slapen. Ik vermoed daarom dat dat niet het geval is. Helaas durven de journalisten de mechanismen waarmee NSA encrypted verkeer bekijkt niet nader toe te lichten waardoor het speculeren blijft, maar niet onwaarschijnlijk lijkt me:

- toegang tot CA's voor de uitgifte van fake certificaten (die overigens detecteerbaar zijn, al dan niet met behulp van DNSSEC/DANE),
- toegang tot ontsleuteld verkeer bij de (Amerikaanse) eigenaren van bepaalde certificaten,
- wellicht toegang tot (closed source) clientsoftware voor het kunnen 'tappen' van verkeer en/of het verbergen van deze taps,
- en last but not least kan NSA misschien grotere sleutels kraken dan we tot dusver vermoedden door slimme algoritmes of meer rekenkracht in te zetten dan we allemaal mogelijk dachten.

Ik wil hiermee overigens zeker niet de boel sussen: het lijkt me juist heel verstandig als encryptiestandaarden en hun toepassingen meer aandacht krijgen, ook bij de eindgebruikers waar het uiteindelijk om draait. Je kunt de boel alleen veilig maken/houden als de mensen die veel van encryptie weten niet alleen bij de geheime diensten werken.

visser
06/09/13, 21:02
Het nieuws wordt door sommige media gebracht alsof verkeer dat is versleuteld met TLS/SSL door NSA zondermeer zou zijn mee te lezen, dat haal ik echter niet uit het oorspronkelijke artikel en de gepubliceerde documenten. Men heeft het over 'some capabilities' en noemt dan een lijstje waar niet alleen diverse protocollen maar ook zaken als 'voip' en 'webmail' als technologie in staan (ik zou 'webmail' toch meer een applicatie noemen, en waar is SMTP gebleven?).

TLS/SSL zijn open standaarden en maken voor de encryptie gebruik van (eveneens openbare) wiskundige algoritmes. Als het echt zo is dat er achterdeurtjes zitten in de protocollen zelf of in de wiskundige basis dan heeft iedereen met verstand van encryptie zitten slapen. Ik vermoed daarom dat dat niet het geval is. Helaas durven de journalisten de mechanismen waarmee NSA encrypted verkeer bekijkt niet nader toe te lichten waardoor het speculeren blijft, maar niet onwaarschijnlijk lijkt me:

- toegang tot CA's voor de uitgifte van fake certificaten (die overigens detecteerbaar zijn, al dan niet met behulp van DNSSEC/DANE),
- toegang tot ontsleuteld verkeer bij de (Amerikaanse) eigenaren van bepaalde certificaten,
- wellicht toegang tot (closed source) clientsoftware voor het kunnen 'tappen' van verkeer en/of het verbergen van deze taps,
- en last but not least kan NSA misschien grotere sleutels kraken dan we tot dusver vermoedden door slimme algoritmes of meer rekenkracht in te zetten dan we allemaal mogelijk dachten.

Ik wil hiermee overigens zeker niet de boel sussen: het lijkt me juist heel verstandig als encryptiestandaarden en hun toepassingen meer aandacht krijgen, ook bij de eindgebruikers waar het uiteindelijk om draait. Je kunt de boel alleen veilig maken/houden als de mensen die veel van encryptie weten niet alleen bij de geheime diensten werken.

De meer geïnformeerde details kun je lezen in de blog van Bruce Schneier, en (sommige) van de commentatoren daar.

http://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html

(Voor degenen die 'm niet kennen, Bruce is inderdaad zelf een expert op een redelijk aantal terreinen van security)
Heel korte recap : de meer waarschijnlijke zwakheid zit in implementatie, het lekken van keys, mogelijk verzwakte producten .

Domenico
06/09/13, 21:08
Uiteindelijk gaat het er niet om hoe ze het doen maar dat ze het kunnen en doen.

altro
07/09/13, 18:54
Vanwege het bedrijf dat wij opstarten ben ik een beetje geschrokken en geïnteresseerd in wat er nu werkelijk aan de hand is. Wat ik denk tegengekomen te zijn maakt dit alles voorlopig nogal overdreven.
Anders gesteld een kippenhok: veel geluid met weinig inhoud. Wat ik aan inhoud ben tegen gekomen: http://arstechnica.com/security/2013/09/the-nsas-work-to-make-crypto-worse-and-better/ .
Mijn samenvatting: wat ontdekt is is dat NSA in 2006 een encryptie protocol heeft beïnvloedt of gepubliceert. Een protocol dat in een beperkt aantal producten is opgenomen als optie, maar eigenlijk zelden gebruikt wordt (RBG) als encryptie methode.
De werkwijze: het protocol is kwetsbaar omdat er via een tweetal cijfercombinaties resultaten voorspeld kunnen worden. Hierdoor kan men inderdaad sleutel combinaties raden, in die gevallen dat het protocol gebruikt is voor het genereren van encryptie sleutels. Wat in dit geval zelden tot nooit zal zijn. Zover ik aan de hand van deze lijst (http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html) kan overzien zijn potentieel vooral apple gebruikers getroffen, doordat dit bedrijf nogal wat encryptie producten op dit protocol heeft gebaseerd....
Het gedrag is dubieus en beladen, dat snap ik. Maar als ik het goed begrijp is de inhoud nogal pover...Mis ik iets?

SebastiaanStok
07/09/13, 21:07
RBG is geen encryptie maar een random number generator (gebruikt voor het aanmaken van encryptie sleutels), en volgens mij dan nog pseudo random number generator want een echte random number generator is alleen hardware matig mogelijk.

https://en.wikipedia.org/wiki/Pseudorandom_number_generator
https://en.wikipedia.org/wiki/Random_number_generation

visser
07/09/13, 23:52
RBG is geen encryptie maar een random number generator (gebruikt voor het aanmaken van encryptie sleutels), en volgens mij dan nog pseudo random number generator want een echte random number generator is alleen hardware matig mogelijk.

https://en.wikipedia.org/wiki/Pseudorandom_number_generator
https://en.wikipedia.org/wiki/Random_number_generation

Als je bedoelt dat een echte RNG altijd een zwart kastje moet zijn is dat onjuist.

Als er ergens in een systeem events zijn die uiteindelijk veroorzaakt worden door random events kan software die samplen, en als de software goed geschreven daar entropie aan ontlenen. (niet meer dan er in zit, en zonder correlaties te introduceren).
Dat is altijd nodig, en fouten in die bewerking kan prima bronmateriaal (of het nu radioactief verval, thermische ruis, turbulentie e.d. is) toch niet-random eigenschappen geven.

visser
08/09/13, 00:05
Uiteindelijk gaat het er niet om hoe ze het doen maar dat ze het kunnen en doen.

Een goed geïnformeerd beeld van hoe ze het doen kan helpen bij keuzes van diensten,producten en protocollen om het ze lastiger te maken.
Verdere beperking zal uiteindelijk van de politiek moeten komen.

Weer even pluggen : http://www.bof.nl en http://www.eff.org/

cyrano
08/09/13, 22:01
DNSSEC zou zeker helpen. Maar blijkbaar is de NSA er ook al in geslaagd dat de nek om te draaien:

http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html

NederHost
08/09/13, 23:51
DNSSEC zou zeker helpen. Maar blijkbaar is de NSA er ook al in geslaagd dat de nek om te draaien:

http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html

Die posting gaat over IPSEC, iets (heel) anders dan DNSSEC. Hetzelfde probleem met (te) zwakke sleutels zou bij DNSSEC natuurlijk ook kunnen spelen, maar het rommelen met sleutels of handtekeningen in DNS is in principe voor iedereen zichtbaar.