image

Juridische vraag: mag je encryptiesoftware zonder vergunning aanbieden?

woensdag 12 november 2014, 11:12 door Arnoud Engelfriet, 10 reacties

ICT-jurist Arnoud Engelfriet geeft elke week antwoord op een interessante vraag over beveiliging, recht en privacy. Heb jij een vraag? Stuur hem naar juridischevraag@security.nl.

Vraag: Nu Truecrypt niet meer als vertrouwd wordt gezien, wil ik een alternatief aanbieden. Er zijn er diverse die je gratis mag verspreiden, maar als ik dat wil doen heb ik dan een vergunning nodig voor de export van sterke cryptografie?

Antwoord: Vroeger waren er heel strenge regels over encryptie: je mocht als Amerikaan geen sterke encryptie naar buiten het land exporteren, wat inhield dat een sleutel bijvoorbeeld maar 40 bits lang mocht zijn (en niet de 128 bits die het zou moeten zijn om veilig te zijn). Dat geldt niet meer, er is alleen nog een verbod op export naar Libië, Iran en die landen. Voor de rest geldt een meldingsplicht en een paar beperkingen.

Voor open source is ook dat nog een probleem, want je hebt geen idee waar je software naartoe gaat dus je kunt niet garanderen dat de software niet naar Iran zal gaan. Daarom is er een uitzondering in de export control wetgeving opgenomen (art. 740.13 e-CFR), die zegt dat software in broncodevorm die publiek op internet downloadbaar is niet onder de strenge wetgeving valt.

Dat is volstrekt onlogisch gezien doel van de wet maar wel handig voor open source: wie producten met encryptie verkoopt, moet nagaan wie de klanten zijn en goedkeuring voor export hebben, maar wie het gratis op internet zet hoeft dat allemaal niet. Je moet alleen melden dat je cryptografische open source op internet hebt gezet.

In Europa geldt geen eis van melding. Wel is het verboden encryptie opzettelijk te exporteren naar een land buiten de Europese Unie zonder een exportvergunning van de Douane (Zie EG 428/2009, 5A002 en 5D002 in Bijlage I). Hierbij geldt ook een uitzondering voor programmatuur die "voor iedereen beschikbaar" is. Open source valt hieronder, maar ook algemeen beschikbare shareware met gesloten broncode.

Arnoud Engelfriet is ICT-jurist, gespecialiseerd in internetrecht waar hij zich al sinds 1993 mee bezighoudt. Hij werkt als partner bij juridisch adviesbureau ICTRecht. Zijn site Ius mentis is één van de meest uitgebreide sites van Nederland over internetrecht, techniek en intellectueel eigendom. Hij schreef twee boeken, De wet op internet en Security: Deskundig en praktisch juridisch advies.

Reacties (10)
12-11-2014, 11:43 door Anoniem
Je kan wellicht de douane om een bevestiging van uitzonderingspositie vragen of iets dergelijks. Niet dat ik me vrijwillig bij welke overheid dan ook nu nog zou willen melden.
12-11-2014, 11:49 door Anoniem
Hoe zit het dan met het exporteren van crypto-hardware? Is de wetgeving dan anders?
12-11-2014, 14:18 door johanw
Nu Truecrypt niet meer als vertrouwd wordt gezien
Door wie niet? Dat de originele auteur er mee gestopt is wil niet zeggen dat de software onbetrouwbaar geworden is. Het aangeraden alternatief, Bitlocker, vertrouw ik in elk geval een stuk minder.
12-11-2014, 14:37 door mcb
Door Anoniem 11:49: Hoe zit het dan met het exporteren van crypto-hardware? Is de wetgeving dan anders?
In geval van hardware weet je of je klanten zich in een land bevindt waaraan een embargo is opgelegd.
In dat niet het geval, kan je HW versturen.

Voor het downloaden van (gratis) software is een uitzondering gemaakt omdat de "verzending" (d.w.z. de download) door de ontvangende partij wordt geinitieerd.
Bij fysieke goederen wordt de verzending door de verzendende partij geinitieerd.
12-11-2014, 15:19 door Anoniem
Als ik nou de protocollen gebruik die in de boeken van Bruce Schneier staan om een product te maken. Ben ik dan veilig omdat het gaat om cryptotechniek die al lang in openlijk beschikbaar is op wikipedia en via amazon?
12-11-2014, 15:44 door Anoniem
Hier een wereldkaart m.b.t. crypto controls en info over crypto controls per land :

World Map: Crypto Controls
http://www.cryptolaw.org/cls-sum.htm

Overview per country
http://www.cryptolaw.org/cls2.htm

Kijk overigens wel na of de informatie nog klopt mocht je deze sites gebruiken,
12-11-2014, 18:48 door Whimpysinger - Bijgewerkt: 12-11-2014, 18:54
Door johanw:
Nu Truecrypt niet meer als vertrouwd wordt gezien
Door wie niet? Dat de originele auteur er mee gestopt is wil niet zeggen dat de software onbetrouwbaar geworden is. Het aangeraden alternatief, Bitlocker, vertrouw ik in elk geval een stuk minder.

Ik gebruik het ook nog steeds. TrueCrypt 7.1a werkt zowel onder W7 als onder W8 prima, hoewel ik moet bekennen dat ik bij laatstgenoemde nooit heb geprobeerd een boot partitie te versleutelen (heeft iemand daar ervaring mee?)
En in BitLocker zie ik ook weinig heil; een MS-encryptieprog associeer ik toch algauw met backdoors.
12-11-2014, 23:01 door Erik van Straten - Bijgewerkt: 11-11-2015, 13:42
Door johanw:
Nu Truecrypt niet meer als vertrouwd wordt gezien
Door wie niet? Dat de originele auteur er mee gestopt is wil niet zeggen dat de software onbetrouwbaar geworden is. Het aangeraden alternatief, Bitlocker, vertrouw ik in elk geval een stuk minder.
Ik wilde net hetzelfde schrijven.

TrueCrypt is net zo "lek" als elk ander stuk software waar vandaag nog geen kwetsbaarheid in gevonden en gepubliceerd is. Als dat bijv. morgen gebeurt, heb je mogelijk een probleem, want het product "TrueCrypt" wordt niet meer onderhouden door de oorspronkelijke programmeur(s). Daardoor is het ook lastiger om lekken te melden (bij wie moet je zijn). Anderzijds is de kans op een RCE (Remote Code Execution) lek zeer klein (TrueCrypt is geen netwerk service). Het grootste risico dat je loopt is dat een geheime dienst (van een vriendelijk of vijandig land) over een "exploit" beschikt, jouw schijf in handen krijgt en voldoende belangstelling heeft voor de mogelijke inhoud van die schijf om er serieus tijd in te stoppen.

Niels Ferguson, de ontwerper van Bitlocker, vond uitsluitend AES in CBC mode onvoldoende veilig en heeft daarom de "Elephant Diffuser" toegevoegd in de Vista implementatie, die is overgenomen in Windows 7 (d.w.z. de Vista en W7 enterprise/ultimate releases die van Bitlocker zijn voorzien).

Die diffuser is echter verwijderd in Windows 8 en Server 2012 (bron: http://spi.unob.cz/presentations/23-May/07-Rosendorf%20The%C2%A0BitLocker%C2%A0Schema.pdf), maar dat vertelt Microsoft je niet in "What's New in BitLocker for Windows 8 and Windows Server 2012" (http://technet.microsoft.com/en-us/library/hh831412.aspx en http://technet.microsoft.com/en-us/library/dn306081.aspx).

Van de kale AES+CBC mode is bekend dat deze "malleable" is. Dat wil zeggen dat het, voor een aanvaller die de versleutelde schijf tijdelijk in handen krijgt (Evil Maid), relatief eenvoudig is om versleutelde sectoren door andere versleutelde data te vervangen, zodanig dat na booten andere code zal worden uitgevoerd (en dat is nu juist wat die Elephant Diffuser helpt voorkomen, naast eventuele statistische aanvallen). Zie http://conference.hitb.org/hitbsecconf2006kl/materials/DAY%202%20-%20Douglas%20MacIver%20-%20Pentesting%20BitLocker.pdf.

Aan de andere kant is het zo dat TrueCrypt meestal AES in XTS mode gebruikt. Tegen XTS bestaan bedenkingen, o.a. geuit door Niels Ferguson (zie http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/comments/XTS/collected_XTS_comments.pdf) alsmede door Thomas en Erin Ptacek in http://sockpuppet.org/blog/2014/04/30/you-dont-want-xts/ (prima leesvoer voor geïnteresserden in cryptografie, inclusief advies voor veiliger crypto voor FDE (Full Disk Encryption)).

Gevoelsmatig (geen harde feiten dus) denk ik dat de cryptografie in Truecrypt wat sterker is dan Bitlocker vanaf Windows 8. Microsoft positioneert Bitlocker echter niet als "wapen" tegen gerichte aanvallen, maar tegen notebookdieven die niet serieus geïnteresseerd zijn in de data op de schijf. Bron:...

Hmm, interessant: die pagina is verdwenen op de site van Microsoft? Maar hier staat hij nog: https://web.archive.org/web/20140430013654/http://blogs.windows.com/windows/b/windowssecurity/archive/2009/12/07/windows-bitlocker-claims.aspx:
2009-12-07, door Paul Cooke: we've been straightforward with customers and partners that BitLocker does not protect against these unlikely, targeted attacks.

Ook een mooi verhaal: http://blogs.technet.com/b/askpfeplat/archive/2014/07/14/bitlocker-pin-on-surface-pro-3-and-other-tablets.aspx:
2014-07-14, door Mark Morowczynski: In Windows tablets such as the Surface Pro there are no DMA ports, and the memory is actually soldered and thus pretty much impossible to remove. We don’t see any good reason to enable the pre-boot authentication on this kind of devices. Do you? That’s why even when your security policy says that TPM+PIN should be enforced, tablets will use TPM only by default.
M.b.t. "Do You?" Ja, meerdere.

Ik ben benieuwd wat bijv. onze ministers nu gebruiken, want de aanbevolen software in https://www.aivd.nl/onderwerpen/infobeveiliging/beveiligingsproducte/goedgekeurde/#Laptopbeveiliging heeft z'n langste tijd wel gehad.

Aanvulling 2015-06-05 17:00: de pagina op archive.org is ondertussen niet meer bereikbaar, zie https://www.security.nl/posting/431111/Microsoft+geeft+meer+details+over+BitLocker-encryptie#posting431125 voor meer info.

Aanvulling 2015-11-11, 13:42: wat er de oorzaak van was dat de archive.org pagina op 5 juni j.l. niet werkte weet ik niet, maar op dit moment is https://web.archive.org/web/20140430013654/http://blogs.windows.com/windows/b/windowssecurity/archive/2009/12/07/windows-bitlocker-claims.aspx weer beschikbaar (de pagina achter oorsponkelijke URL, http://blogs.windows.com/windows/b/windowssecurity/archive/2009/12/07/windows-bitlocker-claims.aspx, is en was wel verwijderd).
13-11-2014, 00:39 door Anoniem
Als je encryptie via bijv iTunes, Google Play, of App World wilt verspreiden doe je dat altijd vanuit de US.
Elke vorm van crypto, ook https, moet je melden als je dat in je app stopt. en mogelijk daarna een zogenaamde ERN aanvragen. Dit gaat via een speciaal kantoor waar toevallig ook de NsA haar hoofdkantoor heeft zitten.
Als je die ERN verklaring, of ERN registratie niet hebt, kan je app geweigerd worden.
Tevens als je een ERN hebt moet je in December altijd een verklaring insturen dat je distributie wel of niet is aangepast.

De ERN aanvraag is overigens een wassen neus. Als je dat voor t eerst doet duurt het 40-50 dagen, maar als je het systeem kent minder dan 24 uur
13-11-2014, 22:56 door Anoniem
ja dat mag maar je moet het wel hebben ... toch
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.