/dev/null - Overig

Invloed (Amerikaanse) overheid op Cryptografie

06-08-2022, 15:10 door Anoniem, 15 reacties
http://blog.cr.yp.to/20220805-nsa.html

Bovenstaande blog posting (van DBJ) over de historische (en helaas huidige) invloed van de (Amerikaanse) overheid op de selectie/adoptie van crypto algoritmes kwam ik tegen, vond het zelf een goede read. Niet perse veel nieuwe informatie maar wel een goede opsomming.
Reacties (15)
06-08-2022, 16:35 door Erik van Straten
Dank voor de link, waar ik https://blog.cr.yp.to/20220805-nsa.html van maakte voordat ik op Enter drukte. En het is "DJB" voor D.J. Bernstein (zie ook https://en.wikipedia.org/wiki/Daniel_J._Bernstein).

Maar, een m.i. zeer lezenswaardige blog met de geschiedenis van de (deels aangetoonde) invloed van de NSA op de standaardisatie (via NIST = National Institute of Science and Technology) van bewust zwakke of verzwakte cryptografische algoritmes (voor versleuteling en digitale handtekeningen, of bouwstenen daarvoor, zoals CSPRNG's = Cryptographically Secure Random Number Generators, of hardware zoals de Clipper chip).

Al een tijdje doet het NIST onderzoek naar PQC (Post-Quantum Cryptography) en heeft daar een "challenge" voor uitgeschreven.

DJB schrijft dat hij, i.r.t. dat PQC-project, nu in totaal 7 FOIA (Freedom Of Information Act, wat bij ons eerder WOB en nu WOO heet) verzoeken heeft ingediend, maar hooguit vertraagd en dan duidelijk onvolledige antwoorden kreeg (of géén antwoord, in elk geval i.r.t. mogelijke communicatie tussen de NSA en NIST hierover). Daarom heeft hij nu een rechtzaak tegen de USA aangespannen, zo schrijft hij.

Eén van zijn zorgen is dat de NSA het toepassen van hybride encryptie "niet nodig vindt". Bij hybride encryptie gebruik je zowel (gelaagd) PQC als de huidige encryptie (die waarschijnlijk niet quantum-proof is, het gaat hierbij met name om actuele asymmetrysche cryptografie). Dit om de risico's zoveel mogelijk te beperken, mocht één van de twee lagen gekraakt kunnen worden.
06-08-2022, 22:30 door Anoniem
DJB heeft meer verdiensten :

Het is dankzij hem dat RSA (cq PGP) publiek verspreid mocht worden als code en binaries .
In de jaren 90 werd cryptografische software behoorlijk gehinderd door het feit dat het als 'wapens en munitie' geclassificeerd werd.

https://en.wikipedia.org/wiki/Bernstein_v._United_States

Heel leuk dat mensen iets _vinden_ , en rondlopen in zwarte T-shirts met een RSA implementatie als opdruk, maar uiteindelijk moet iemand wel een echte rechtzaak starten (of tegen 'm gestart krijgen ) om de zaak juridisch helder te krijgen .
Hier was DJB die iemand.
07-08-2022, 20:00 door Anoniem

Maar, een m.i. zeer lezenswaardige blog met de geschiedenis van de (deels aangetoonde) invloed van de NSA op de standaardisatie (via NIST = National Institute of Science and Technology) van bewust zwakke of verzwakte cryptografische algoritmes (voor versleuteling en digitale handtekeningen, of bouwstenen daarvoor, zoals CSPRNG's = Cryptographically Secure Random Number Generators, of hardware zoals de Clipper chip).

Inderdaad! Zou "zoiets" ook in NL spelen? Of is dat besides-the-point aangezien we
toch allemaal de NIST algoritmes gebruiken?
09-08-2022, 00:58 door Anoniem
Neem 1 ding van mij aan, na een flink tijdje rondwandelen op deze planeet, er is nooit ergens sprake van toeval. Operatie Paperclip niet toevallig, MK ultra en Gateway niet toevallig, the Cloud niet toevallig. Protocollen niet toevallig, voordeel gaat slechts ene kant op. Export werkingen, geen anticiperen op nieuwe uitdagingen als quantum encryptie, Diffie-Hellman waarschuwde hier al voor bij Anonymus. Men laat het begaan tot het digitaal vanzelf instort, alles gepland volgens van te voren opgesteld script. De tijd zal het leren wie weer gelijk kreeg. Men doet het nooit voor ons, we moeten zelf aan de bak. Het is een oefening in zelfredzaamheid.
10-08-2022, 12:20 door Anoniem
Door Anoniem: DJB heeft meer verdiensten :

Het is dankzij hem dat RSA (cq PGP) publiek verspreid mocht worden als code en binaries .
In de jaren 90 werd cryptografische software behoorlijk gehinderd door het feit dat het als 'wapens en munitie' geclassificeerd werd.

https://en.wikipedia.org/wiki/Bernstein_v._United_States

Heel leuk dat mensen iets _vinden_ , en rondlopen in zwarte T-shirts met een RSA implementatie als opdruk, maar uiteindelijk moet iemand wel een echte rechtzaak starten (of tegen 'm gestart krijgen ) om de zaak juridisch helder te krijgen .
Hier was DJB die iemand.

Precies, veiligheidsdiensten houden niet van publiek beschikbare sterke encryptie. ;-)
(https://en.wikipedia.org/wiki/History_of_cryptography#Cryptography_politics)

Ik kan me herinneren dat je op een gegeven moment voor NT4 en Windows 2000 een "High Encryption Pack" kon installeren, nadat (eindelijk) de exportrestricties werden losgelaten door de VS.
10-08-2022, 14:11 door Anoniem
Zo ver hoef je het niet eens te zoeken...
Toen ik als jong broekie Cisco apparatuur bij Franse organisaties ging plaatsen mochten de VPN's niet hoger geencrypt worden dan 3DES.
Natuurlijk absurd anno 2022, maar in feite gebeurt nu precies hetzelfde.
Toen was het de franse geheime dienst die wilde meekijken, nu is het een grote club van circulair collectief parasiterende organisaties die het idee hebben dat meedoen en gebeten worden door de slang minder erg is dan alleen gebeten worden.
Dat jij dan de slang voor je buren bent en jouw buren de slang voor jou zijn die dat doen omdat jij ook een slang bent, tja... 'collateral damage'...
Een vaag piramide spel met bovenaan NSA en GCHQ.
10-08-2022, 16:27 door Anoniem
Door Anoniem: Zo ver hoef je het niet eens te zoeken...
Toen ik als jong broekie Cisco apparatuur bij Franse organisaties ging plaatsen mochten de VPN's niet hoger geencrypt worden dan 3DES.

Je schrijft alsof het beter kan - 3DES is nog steeds een heel veilige keuze. Van wie mocht dat eigenlijk niet ?
Die organisaties zelf, de dienstverlener voor jij werkte ?


Natuurlijk absurd anno 2022, maar in feite gebeurt nu precies hetzelfde.

3DES is anno 2022 nog steeeds prima .
Als je zegt single DES heb je een punt .

[quote[
Toen was het de franse geheime dienst die wilde meekijken,
[/quote]
DIe konden en kunnen dat niet met 3DES .
11-08-2022, 01:21 door Erik van Straten
Door Anoniem: 3DES is anno 2022 nog steeeds prima .
Er zijn omstandigheden (als er weinig data met dezelfde sleutel wordt versleuteld) waar je er wellicht mee wegkomt, maar ciphers met een blokgrootte van 64bits worden in z'n algemeenheid als te zwak beschouwd, zie https://sweet32.info/.

De formele status volgens NIST is "deprecated": https://csrc.nist.gov/news/2017/update-to-current-use-and-deprecation-of-tdea en na 2023 "disallowed".

De omstandigheden waaronder je 3DES nog zou kunnen gebruiken (t/m 2023) zijn beschreven in "SP 800-131A Rev. 2" (te downloaden vanuit https://csrc.nist.gov/publications/detail/sp/800-131a/rev-2/final). Als ik het goed begrijp zou je three-key TDEA (TDEA = Triple DES Encryption Algorithm) moeten gebruiken waamee je max. 2^20 (iets meer dan 1 miljoen) blokken (van 64 bits) = 8MB mee mag versleutelen om de risico's klein te houden.

8MB is, vandaag de dag, erg weinig (en dat is ervan uitgaande dat een aanvaller je niet tot retries kan dwingen, zodat er meer dan 8MB "voorbij komt"). Voor de meeste toepassingen is 3DES, anno 2022, dus helemaal niet prima.
11-08-2022, 14:37 door Anoniem
NSA kan vaak al bij tekst eer het geencrypt wordt. Bij data kunnen eer er iets versleuteld wordt.

Lees:https://gizmodo.com/the-nsa-can-crack-almost-any-type-of-encryption-1258954266. SSL etc. wel implementeren dus.

Ik denk dat beste skills uit Eretz Israël stammen. Eeuwenlang oefenen met gematria en linguïstische hoogstandjes en het minutieuze werk der soferim door de eeuwen heen werpt hier ontegenzeggelijk vruchten af. En de neuzen staan er al een tijdje dezelfde richting op. Goede wijn behoeft geen krans. Ga niet voor minder, in dat geval heb je ook niets te betreuren.

luntrus
11-08-2022, 17:38 door Anoniem
Scan eens bij cloud.vencon.us en ionos.com een website op web-encryptie sterkte.
11-08-2022, 22:58 door Anoniem
Waarom deze discussie? Omdat de NSA sh*t goedkeurt en goekeurde. Denk aan het logjam debakel destijds. Dezelfde redenering kan je ook doortrekken voor propriety code.

We zijn zo getraind door het systeem om overal en in alle autoriteit(en) onweerlegbaar vertrouwen te koesteren, dat dit onze grootste zwakte is, onze grootste vijand binnen onze werkelijheid. Binnen een geld-/ en machtssysteem kun je echt niets vertrouwen, dat je niet zelf heb kunnen vaststellen als valide. Wat je verteld wordt, kan waar zijn, maar dat hoeft niet perse.

Het blijft afhankelijk van interessen van betrokken partijen/commercie/investeurs.

Je loopt tevens ook het risico op demonisering, censuur door simpelweg een ongelegen waarheid te ventileren, over prime-modules etc. De boodschapper met het ware verhaal is aanvankelijk steeds de grootste vijand en erger.

De situatie nu is dat er door een gemeenschappelijk front (overheid/ambtenarij/veiligheidsdiensten, gebreidelde pers enz.) van aan te nemen info op sommige terrein niet meer heen te breken valt.

Online fact-checking, info-manipulatie en regelrechte censuur van Big Tech bijvoorbeeld zorgen hiervoor. Het wordt erger i.p.v
minder.

Wie stelt het protocol op, welke zwakheden blijven verborgen ingebouwd etc. etc.

luntrus
13-08-2022, 23:57 door Anoniem
14-08-2022, 09:22 door Anoniem
TS en anderen lijken te vergeten dat het gaat om crypto algoritmes die worden goedgekeurd voor de Amerikaanse overheid. Dat de rest van de wereld die ook wil gebruiken is volledig bijzaak.
14-08-2022, 14:14 door Anoniem
Lezenswaardig, aangehaald op Tweakers: https://archive.ph/BC1UQ
Dit voortbordurend op het werk van de veel te vroeg overleden geleerde, Amir Dan Aczel, door Schnorr.
Iemand commentaar?
luntrus
14-08-2022, 16:02 door Anoniem
Wat we hier bediscussiëren zijn publieke vormen van encryptie, die al niet meer geheel betrouwbaar zijn, want gecompromitteerd ook i.s.m. third party verzwakkingen. In hoeverre is WhatsApp af te tappen door diensten?
Het gaat dus om end-point onveiligheid bij de eindgebruikers (U en ik). Hier gebeurt weinig ter onzer bescherming, eerder wordt alles verder uitgehold zodat het datagoud het device-raam uitvliegen kan t.b.v. grootcommercie en overheden m.n. NSA.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.