image

Dynamische telefoon-encryptie moet afluisteren voorkomen

dinsdag 7 oktober 2014, 14:11 door Redactie, 5 reacties

Een professor van een Deense universiteit heeft een nieuwe manier uitgevonden om telefoongesprekken te versleutelen waardoor het veel lastiger moet worden om gesprekken af te luisteren. De uitvinding zou vooral bedoeld zijn om industriële spionage tegen te gaan.

Dynamische encryptie is het idee van professor Lars Ramkilde Knudsen van de Technische Universiteit van Denemarken en zorgt ervoor dat bestaande encryptie met extra lagen wordt aangevuld die elke keer verschillen. "Tegenwoordig zijn alle gesprekken versleuteld, maar ze zijn niet helemaal van telefoon tot telefoon versleuteld. Als een derde partij toegang tot één van de telefoonmasten heeft waar het gesprek via loopt, kunnen ze meeluisteren", aldus Knudsen.

En zelfs als het gesprek versleuteld is, is het in principe mogelijk om met voldoende rekenkracht de encryptie te ontsleutelen merkt de professor op. Dat komt met name doordat de meeste telecomaanbieders nog steeds het uit 1997-stammende AES-algoritme gebruiken. De uitvinding van Knudsen voorziet het AES-algoritme van verschillende extra lagen die nooit hetzelfde zijn. "Het slimme hieraan is dat je telefoon de informatie kan ontsleutelen zonder te weten welk systeem je hebt gekozen. Het is net alsof de persoon met wie je praat steeds van taal verandert en toch begrijp je steeds wat hij zegt."

Na elk gesprek wordt de gebruikte encryptiesleutel en encryptiemethode door de telefoon weggegooid en door een nieuwe combinatie vervangen. Dat maakt het lastig voor een aanvaller om het gesprek te ontcijferen. Volgens Knudsen kan zijn systeem zeer effectief zijn in de bestrijding van industriële spionage, wat volgens de Deense inlichtingendiensten één van de grootste cyberdreigingen voor Denemarken is.

Reacties (5)
07-10-2014, 14:26 door johanw - Bijgewerkt: 07-10-2014, 17:27
Dit moet je toch op applicatieniveau regelen, als je het op telefoonniveau regelt bots je met wetgeving die stelt dat telefoon aftabbaar moet zijn.

En dan blijkt dat er al VOIP apps zijn die perfect forward secrecy (ik neem aan dat dat bedoeld werd met de uitleg voor leken van wat het werk inhield) implementeren, zoals Redphone onder Android en Silent onder iOS.
07-10-2014, 15:18 door Reinder
Door johanw: Dit moet je toch op applicatieniveau regelen, als je het op telefoonniveau regelt bots je met wetgeving die stelt dat telefoon aftabbaar moet zijn.

En dan blijkt dat er al VOIP apps zijn die perfect forward secrecy (ik neem aan dat dat bedoeld werd met de uitleg voor liken van wat het werk inhield) implementeren, zoals Redphone onder Android en Silent onder iOS.

De wetgeving die regelt dat telefoons aftapbaar moeten zijn, zegt niet dat de inhoud van het gesprek begrijpelijk moet zijn. De telecomprovider moet de technische maatregelen treffen zodanig dat de data die uitgewisseld wordt gedupliceerd c.q. afgetapt kan worden. Dat betekent niet dat de wet stelt dat de provider moet zorgen dat de inhoud begrijpelijk is. De telecomprovider hoeft uiteraard niet te zorgen dat de mensen die bellen niet een geheimtaal spreken of versleutelde data uitwisselen.
07-10-2014, 17:30 door johanw
Telefoongesprekken zijn nu ook al versleutelt, alleen zijn die makkelijk te ontsleutelen voor de Telco en de overheid. Dat was een design eis. Iets anders wordt nooit gestandaardiseerd. Zodra je VOIP apps over tcp/ip gebruikt ben je van die beperkingen af. Sommige landen kunnen de app verbieden, zoals landen als India en Saudi Arabie geregeld proberen, maar in Nederland heb je er nog weinig last van. En een decryptieplicht is met perfect forward secrecy ook nutteloos want ik kan die gesprekken niet eens zelf ontsleutelen.
07-10-2014, 18:33 door Anoniem
Staan wel redelijk grove beginnersfoutjes in dat artikel (en het origineel). GSM gebruikt namelijk niet AES*, maar A5/1 t/m A5/3, die niet op AES lijken en wel een stuk zwakker zijn. Daarnaast worden deze methoden --als ze al gebruikt worden, de VS dwingt zekere landen om GSM-gesprekken helemaal niet te versleutelen-- alleen tussen telefoon en toren gebruikt, de rest is open. Leuk dus als zo'n toren je gesprek doorstuurt via een onversleutelde straalverbinding. Dat is dus ook precies het punt waar geheime diensten typisch het telefoonnet induiken.

De vraag is dan, wat bedoelt de professor nou eigenlijk? Hij lijkt op telcos en hun masten te doelen maar dat is geen AES. AES wordt wel gebruikt in "cryptophones", maar daar moet je gesprekspartner er ook eentje hebben. Er is daar een bekend probleem dat je door naar de versleutelde datastroom te kijken vaak nog steeds heel aardig het gesprek kan reconstrueren omdat er tijdens stilte niets verzonden wordt. Maar dat is simpeler op te lossen door de pijp vol te stoppen met versleutelde ruis dan door moeilijk te doen met meerdere lagen, dus dat lijkt ook niet het geval te zijn.

Blijft staan de vraag wat er nou werkelijk bedoeld wordt. Dit verhaal doet mijn respect voor de beste man geen goed.


* En laten we wel wezen, dat AES uit 2000 (en niet 1997, toen begon de selectiewedstrijd; 2000 werd Rijndael aangekondigd als de winnaar) komt is anno 2014 geen schande. Het duurt een paar jaar voordat er genoeg tegen een algorithme geschopt is voordat het stevig genoeg lijkt om ook werkelijk gebruikt te worden. De insinuatie is dan ook niet echt terecht.
07-10-2014, 20:37 door Anoniem
Als je echt versleuteld wil bellen moet je helemaal niet vertrouwen op de encryptie van een ander.
Koop een device en bel via het datakanaal. Het enige nadeel is dat sommige landen hierom geen data kanaal aanbieden of blokkeren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.