VVD vraagt ministers om beveiligingsoplossing voor komst kwantumcomputers

Laat ik minister Yesilgöz van Justitie en Veiligheid en minister Adriaansens van Economische Zaken een handje proberen te helpen met wat tekst (brainstorm-kwaliteit).

Door VVD-Kamerlid Rajkowski: Bent u het ermee eens dat kwantumcomputers een serieus gevaar kunnen vormen voor het Nederlandse briefgeheim en veilige communicatie tussen onder andere veiligheidsdiensten, Nederlandse burgers onderling en voor onze ondernemers in het kader van bedrijfsgeheimen?

Ja, maar dat hoeft niet. Mensen die elkaar kennen, kunnen ook -off-line- symmetrische sleutels afspreken.

Nb. Een probleem van symmetrische cryptografie dat dat asymmetrische cryptografie niet oplost, is dat je zeker moet weten dat de sleutel die je krijgt, daadwerkelijk van de door jou bedoelde partij is, en niet van een AitM (Attacker in the Middle, ook bekend als MitM = Man in the Middle).

Door VVD-Kamerlid Rajkowski: Zo ja, hoe beoordeelt u dit gevaar?

Het gevaar is het grootst bij digitale handtekeningen (zoals o.a. toegepast in digitale certificaten) en bij communicatie waarbij de partijen niet eenvoudig en veilig een symmetrische sleutel overeen kunt komen. Nb. met een symmetrische sleutel (evt. in het bezit van een notaris en nooit aan derden gegeven) kun je ook een cryptografische hash van een bestand versleutelen, waarmee je ook een bewijs van authenticiteit hebt (ter validatie moet je wel naar de notaris).

Interessant (vind ik) in dit kader dat, als we eenmaal een account op een website hebben, nog steeds asymmetrische cryptografie gebruiken om de server te authenticeren, om vervolgens met een (of meer) “shared secret” te bewijzen dat wij de persoon zijn van wie het account is. Bij de binnenkort verschijnende Passkeys authenticeert ook de gebruiker met asymmetrische cryptografie (met beperkt quantum-computer-risico als de server op veilige wijze is geauthenticeerd en de verbinding veilig wordt versleuteld – de meerwaarde t.o.v. een uniek random wachtwoord lijkt niet héél groot), maar denkbaar is net zo goed dat, als je al een account hebt op een server, een shared secret de basis vormt voor zowel de authenticatie van beide partijen als de beveiligde verbinding.

Wat dan resteert is het aanmaken van een account, en dat is lastiger te beveiligen: hoe weet je dat je op de juiste server zit?

Maar ook mét asymmetrische cryptografie is dat niet vanzelfsprekend omdat je, als je bij een specifieke organisatie (zoals een webshop) een account aanmaakt, wel moet weten of de domeinnaam (getoond in de URL-balk van de browser) wel of juist niet van die organisatie is (en zo ja, of de eigenaar betrouwbaar is en die site niet gehacked is).

Het aantonen van de authenticiteit van software is een stuk lastiger zonder asymmetrische cryptografie, vooral tijdens het booten of op permanente off-line systemen.

Een vraag die je kunt stellen is of er voldoende geld naar wetenschappelijk onderzoek naar (of gerelateerd aan) cryptografie gaat. Ook zou de overheid flinke geldsommen kunnen uitloven aan Nederlanders of onderzoeksgroepen die concrete en realistische oplossingen bedenken, of daar een internationale bijdrage aan leveren.

Het lijkt mij persoonlijk ook verstandig om aan een plan B te werken, namelijk als er niet bijtijds onkraakbare alternatieven voor ESA, DSA, Diffie-Hellman etc. worden ontwikkeld. Je zou kunnen denken aan TTP’s (trusted third parties, zoals nu certificaatuitgevers) die symmetrische sleutels uitwisselen. Daarbij is het niet persé zo dat de servereigenaar de TTP kiest; de klant laten kiezen zou wel eens verstandiger kunnen zijn (dat kost consumenten dan geld, maar linksom of rechtsom betaal je nu als klant ook voor servercertificaten).

Een systeem met zowel client-side als server-side TTP’s (die elkaar onderling meer of minder vertrouwen, wat naar beide communicerende partijen gemeld kan (zou moeten) worden. Als je sleutels in meerdere delen opsplitst zou je die delen via verschillende TTP’s kunnen uitwisselen om zo de (zeer realistische) risico’s te verkleinen. Aan de andere kant moeten we nu en straks de makers van de besturingssystemen, browsers, plug-ins, antimalware-software, andere software/apps op onze devices (maar ook de hardware) vertrouwen – onterecht want de patches vliegen ons om de oren en aan telemetrie lijkt bijna niemand zich te storen (of we willen het niet weten).

Terug naar quantum-veilige crypto: je kunt ook denken aan “one time private keys” zoals ik eerder op dit forum voorstelde (zie https://www.security.nl/posting/628112/crypto+bewijs%3A+dezelfde+anoniem).

Bron: Security.nl

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

12Privacy.nl