NIST aangeklaagd voor achterhouden informatie over NSA-invloed post-quantum crypto

Door Overcome:

Door Anoniem:

Door Anoniem:

Door ErikBrown: Zolang niet iemand als Trump daar aan de macht is vind ik het heel fijn dat die achterdeurtjes er zijn. Die zijn er geplaatst voor onze veiligheid.

Je bedoeld dat dan ook alle criminelen weten dat er achterdeurtjes in encryptie zit en er dus bewust naar op zoek gaan en op deze manier ook toegang krijgen tot alle versleutelde gegevens, dus ook alle bank transacties en alle andere gevoelige gegevens die versleuteld over het internet verstuurd worden.
Oftewel transacties zijn niet meer te vertrouwen, geen enkele communicatie over het internet is meer te vertrouwen omdat het ook niet meer mogelijk is om te verifiëren wie iets verstuurd is, waar het vandaan komt, of dat het niet halverwege door iemand anders veranderd is.
Oftewel encryptie met een achterdeur is geen encryptie meer.

De NSA streef naar NOBUS ‘nobody but us’ .
Weten of vermoeden dat er een backdoor inzit is niet hetzelfde als die backdoor (ook) kunnen gebruiken .

De backdoor in Dual-EC-DRBG werd vanaf het begin vermoed – maar feitelijk kan een buitenstaander er niks mee zonder de (alleen aan de NSA) bekende sleutel van de backdoor .

Denken dat iedereen een backdoor kan vinden of gebruiken is niet altijd waar.

Klopt, maar de buitenlandse veiligheidsdiensten hebben wiskundigen in dienst die evenveel weten als de Amerikaanse veiligheidsdiensten, dus de kans dat die met deze kennis aan de haal gaan is niet ondenkbaar, met alle gevolgen voor de veiligheid van communicatie van dien.

In het geval van Dual-EC-DRBG is het feitelijk public key encryptie die erin zit – zonder kennis van de sleutel kun je niet meeluisteren.
Je kunt hetzelfde mechanisme gebruiken met een eigen sleutel (dat deed China – of iemand – als één vna de backdoors in Netscreen/Juniper) .

Zie als voorbeeld het verhaal achter differential cryptanalysis (https://en.wikipedia.org/wiki/Differential_cryptanalysis). In 1990 kwamen Biham en Shamir er mee op de proppen, maar het IBM DES team wist in 1974 al van deze methode, en toen wist de NSA er ook al (lang?) van. Een aanvalsvector kan kortom al decennia bekend zijn en geheim gehouden worden. Dit soort aanvallen zijn zeker niet eenvoudig te vinden voor een cybercrimineel, dat is waar. Maar als ik als securityverantwoordelijke maatregelen moet implementeren om datacommunicatie veilig te houden, dan wil ik dat doen voor alles en iedereen, en dus ook voor willekeurige inlichtingendiensten.

Dat is een misrepresentatie . DES is juist heel erg bestand tegen Diffferential Cryptanalysis .
Inderdaad *omdat* dat (her)ontdekt was door IBM . Na de publieke ontdekking snapte ‘men’ pas waarom de S-boxen waren wat ze waren .Daarvoor waren die een mysterie maar “niet random gekozen” .
Afijn – precies wat in die wiki link staat .

DES heeft, voor zo ver bekend – geen “snelle achterdeur” – de sleutellengte is representatief voor de sterkte .
Alleen die is – met sturing van de NSA – dus te kort voor heel lange veiligheid .

Bij DES was ‘NOBUS’ gewoon ‘niemand anders dan wij is rijk genoeg om een brute force te doen ‘ – en voor het doel van DES ‘business data’ was de waarde van de data in principe laag genoeg dat een brute force gewoon de kosten niet waard was.
Het was nooit bedoeld/gecertificeerd voor staatsgeheim, want dan wordt , voor landen als de USSR een brute force wel de moeite waard.

Alleen DES is langer dan gewenst in gebruik gebleven – en natuurlijk is de scope van gebruik ook opgerekt.
Uiteindelijk is een DES brute force binnen “gezamelijk Internet hobby project” bereik van O ($ 10^5) gekomen .

Iedere zwakte is er een teveel, zelfs als deze is omringd met (veelal boterzachte) politieke en juridische waarborgen, zoals Bitje-scheef hierboven suggereert. Het is maar net hoe de politieke wind waait of veel waarde wordt gehecht aan die waarborgen. We hebben het vaker gezien. Slippery slope argumenten, tijdelijke oprekking van grondwettelijke garanties (zie corona), rechterlijk falen (zie de toeslagenaffaire) etc. Geef mij dan maar wiskundige garanties. Daarvan weet ik tenminste wat ik er aan heb.

Dat is ook beter – het is alleen niet typisch des’NSA’s dat een systeembreuk “alles opengooit voor iedere jan lul” Bron: Security.nl

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

12Privacy.nl