image

Silent Circle vervangt AES en SHA-2 in encryptiesoftware

dinsdag 1 oktober 2013, 16:42 door Redactie, 7 reacties

Het Amerikaanse beveiligingsbedrijf Silent Circle, mede opgericht door PGP-bedenker Phil Zimmermann, gaat vanwege de recente onthullingen over de NSA een veelgebruikt encryptiealgoritme en cryptografische hashfunctie vervangen.

Silent Circle biedt software aan waarmee gebruikers versleuteld kunnen bellen, chatten en bestanden uitwisselen. Recentelijk werd bekend dat de Amerikaanse inlichtingendienst NSA bepaalde beveiligingsstandaarden opzettelijk zou hebben verzwakt. Door deze backdoors zou het eenvoudiger worden om versleuteld verkeer te ontsleutelen.

Het zou om Dual-EC gaan, een algoritme voor het genereren van pseudo-willekeurige getallen. Dit algoritme werd in 2006 door de NSA en het Amerikaanse National Institute of Standards and Technology (NIST) voorgesteld. Al gauw werden er problemen in het algoritme ontdekt, zoals cryptograaf en onderzoeker Matthew Green in deze blogposting beschrijft.

Vervanging

De onthullingen over het algoritme en de werkwijze van de NSA vraagt volgens Silent Circle om een antwoord. Het bedrijf heeft dan ook besloten om de huidige algoritmes die standaard worden gebruikt te vervangen door algoritmes die niet van het NIST afkomstig zijn. Dit houdt in dat het AES-algoritme van het NIST en de SHA-2 hashfunctie van de NSA worden vervangen. AES wordt door het Twofish-algoritme vervangen en de Skein hashfunctie wordt de vervanger van SHA-2.

De software van het beveiligingsbedrijf zal de oude algoritmes nog wel blijven ondersteunen voor het geval klanten dit willen. Medeoprichter Jon Callas benadrukt in een blogposting dat de beslissing van het bedrijf niet wil zeggen dat Silent Circle AES en SHA-2 onveilig vindt, of dat het negatief over het NIST denkt, maar dat het tijd is om verder te gaan.

Reacties (7)
01-10-2013, 17:30 door Anoniem
Zet er dan gelijk even bij wat de alternatieven zijn, zeg.

Overigens gaat het hier om twofish, dat een AES-finalist was, en skein, een SHA-3 finalist. <aluhoedje> Wat dan weer betekent dat daar vast en zeker commentaren van het NIST op geweest zijn en je je dan moet afvragen in hoeverre die niet door de NSA geinspireerd zijn geweest. </aluhoedje>
01-10-2013, 17:58 door Anoniem
Het echte alternatief is natuurlijk informatie-theoretisch bewijsbare veiligheid met true randomness.
01-10-2013, 18:12 door Anoniem
Tijd om verder te gaan? Kan die onderbouwing misschien iets specifieker? Het is duidelijk dat de NSA het grote publiek onveilige algoritmes wil laten gebruiken, maar AES is (bij voldoende sleutellengte) zelfs goedgekeurd voor gebruik om eigen top secret staatsgeheimen te versleutelen. Ik neem aan dat de NSA daar iets zuiniger op is dan de privacy van het grote publiek.
01-10-2013, 18:14 door Anoniem
Bruce Schneier stelt dat de wiskunde solide is, maar dat concrete implementaties gecompromitteerd zijn door de NSA. Waarom zou je dan de wiskunde vervangen?
01-10-2013, 22:14 door Anoniem
Door Anoniem: Bruce Schneier stelt dat de wiskunde solide is, maar dat concrete implementaties gecompromitteerd zijn door de NSA. Waarom zou je dan de wiskunde vervangen?

Inspelen op de media / hype?
Dit is gewoon een commercieel bedrijf dat kansen ziet door zich hier mee te onderscheiden.
02-10-2013, 16:21 door [Account Verwijderd]
[Verwijderd]
03-10-2013, 10:57 door N4ppy
<pakt rol alu maakt grote hoed>
Maar wat nou als Silent Circle voor de NSA werkt en nu iedereen lokt naar een standaard die echt lek is?
</pramgh>

Probleem wat ik heb is dat ik geen flauw idee heb wat een P–384 curve is of twee of 3 vissen goed in elkaar zit.
Ik begrijp de wiskunde niet dus zelfs als ik al de code zou kunnen begrijpen dan nog heb ik geen flauw idee of de abracadabra wiskunde goed geimplementeerd is.

help!?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.