image

NIST aangeklaagd voor achterhouden informatie over NSA-invloed post-quantum crypto

maandag 8 augustus 2022, 12:08 door Redactie, 12 reacties

Het Amerikaanse National Institute of Standards and Technology (NIST) is in de Verenigde Staten aangeklaagd omdat het geen documenten vrijgeeft over mogelijke invloed van de Amerikaanse geheime dienst NSA op de ontwikkeling van kwantumbestendige encryptie-algoritmes.

Het NIST is een wetenschappelijke instelling die onder andere verantwoordelijk is voor het opstellen van cybersecurityrichtlijnen voor de Amerikaanse overheid en onder het Amerikaanse ministerie van Handel valt. De organisatie is door middel van een wedstrijd bezig met het kiezen van kwantumbestendige encryptie-algoritmes die tegen de rekenkracht van kwantumcomputers bestand moeten zijn.

Onlangs maakte het NIST bekend dat er vier kwantumbestendige encryptie-algoritmes zijn gekozen. Deze algoritmes worden onderdeel van de post-kwantum cryptografische standaard van het NIST, die naar verwachting over twee jaar is afgerond. Daarnaast werden nog vier andere algoritmes geselecteerd die mogelijk aan de toekomstige standaard worden toegevoegd.

Eén van deze algoritmes, met de naam SIKE, blijkt eenvoudig te kraken, zo hebben onderzoekers van de KU Leuven aangetoond (pdf). SIKE was in 2019 gekozen voor een experiment van Cloudflare en Google. Eerder dit jaar sneuvelde ook al een andere mogelijke kandidaat met de naam Rainbow. Er zijn dan ook zorgen dat dergelijke algoritmes zover in de "post quantum crypto" wedstrijd van het NIST wisten te komen.

Het NIST raakte een aantal jaren geleden in opspraak. Uit documenten van klokkenluider Edward Snowden bleek dat de instelling een algoritme van de NSA als standaard had goedgekeurd waarin een backdoor bleek te zitten. Het ging om het Dual Elliptic Curve Deterministic Random Bit Generation (Dual EC DRBG) algoritme. Via de backdoor kan de NSA versleutelde berichten ontsleutelen.

Uit andere documenten van Snowden bleek dat de NSA meer dan 250 miljoen dollar per jaar uitgeeft om bedrijven backdoors aan encryptieproducten toe te laten voegen zodat de Amerikaanse geheime dienst er misbruik van kan maken. Mede gezien de invloed van de NSA op het NIST en het saboteren van algoritmes besloot de Amerikaanse Wiskundige Daniel J. Bernstein een FOIA-verzoek bij de organisatie in te dienen. Dit is de tegenhanger van de Nederlandse Wet open overheid (Woo).

Bernstein wilde via het informatieverzoek alle documenten van overleggen tussen het NIST en de NSA waarin het woord quantum voorkomt. Het NIST verstrekte geen enkel document. Daarop is Bernstein nu een rechtszaak gestart om ervoor te zorgen dat de overheidsinstantie zich aan de wet houdt.

Reacties (12)
08-08-2022, 12:48 door ErikBrown
Zolang niet iemand als Trump daar aan de macht is vind ik het heel fijn dat die achterdeurtjes er zijn. Die zijn er geplaatst voor onze veiligheid.
08-08-2022, 13:24 door Anoniem
Door ErikBrown: Zolang niet iemand als Trump daar aan de macht is vind ik het heel fijn dat die achterdeurtjes er zijn. Die zijn er geplaatst voor onze veiligheid.

Laat daar nu juist het probleem zitten: je moet wetten en regels altijd zodanig maken dat die niet door een volgende regering misbruikt kan worden
08-08-2022, 13:36 door Anoniem
Door ErikBrown: Zolang niet iemand als Trump daar aan de macht is vind ik het heel fijn dat die achterdeurtjes er zijn. Die zijn er geplaatst voor onze veiligheid.
Dat is een backdoor in een backdoor. Sluw zeg.
08-08-2022, 13:39 door Anoniem
Je verwacht het niet he...
08-08-2022, 15:58 door Anoniem
Je kan beter huis-tuin-en-keuken-encryptie gebruiken ?, inplaats van amerikaanse-quantum-encryptie.
08-08-2022, 16:06 door Anoniem
Door ErikBrown: Zolang niet iemand als Trump daar aan de macht is vind ik het heel fijn dat die achterdeurtjes er zijn. Die zijn er geplaatst voor onze veiligheid.
Je bedoeld dat dan ook alle criminelen weten dat er achterdeurtjes in encryptie zit en er dus bewust naar op zoek gaan en op deze manier ook toegang krijgen tot alle versleutelde gegevens, dus ook alle bank transacties en alle andere gevoelige gegevens die versleuteld over het internet verstuurd worden.
Oftewel transacties zijn niet meer te vertrouwen, geen enkele communicatie over het internet is meer te vertrouwen omdat het ook niet meer mogelijk is om te verifiëren wie iets verstuurd is, waar het vandaan komt, of dat het niet halverwege door iemand anders veranderd is.
Oftewel encryptie met een achterdeur is geen encryptie meer.
En bedenk je ook, ze hebben nu al problemen om terroristen en andere gevaarlijke mensen te vinden waarvan ze wel data hebben. Het zogenaamde naald in hooiberg zoeken principe. Als je nu nog alle data die verzameld is via backdoors daaraan toevoegt heb je een nog grotere hooiberg waarin je moet zoeken. Weinig kans van slagen en de kans op vals positieve bevindingen stijgt ook.
Ach misschien zonder encryptie zijn ook alle cloudproviders niet langer betrouwbaar en gaan we allemaal terug naar werken op papier. geen grote energieverspillende datacenters meer, geen mensen die voor alles het internet gebruiken. oftwel minder verbruik, minder uitstoot....als dat is wat je wil
08-08-2022, 16:39 door Anoniem
Door ErikBrown: Zolang niet iemand als Trump daar aan de macht is vind ik het heel fijn dat die achterdeurtjes er zijn. Die zijn er geplaatst voor onze veiligheid.

Ik zie dat juist anders - een Trump vertrouw ik stuk meer met macht dan die Woke geinfecteerde tegenstanders van 'm .

Maar in de basis is je argument correct - dat als je bepaalde mogelijkheden bouwt , technisch,- of bijvoorbeeld wettelijke bevoegdheden maakt - moet je er rekening mee houden dat die ook beschikbaar zijn voor een volgende regering .
08-08-2022, 23:35 door Anoniem
Door Anoniem:
Door ErikBrown: Zolang niet iemand als Trump daar aan de macht is vind ik het heel fijn dat die achterdeurtjes er zijn. Die zijn er geplaatst voor onze veiligheid.
Je bedoeld dat dan ook alle criminelen weten dat er achterdeurtjes in encryptie zit en er dus bewust naar op zoek gaan en op deze manier ook toegang krijgen tot alle versleutelde gegevens, dus ook alle bank transacties en alle andere gevoelige gegevens die versleuteld over het internet verstuurd worden.
Oftewel transacties zijn niet meer te vertrouwen, geen enkele communicatie over het internet is meer te vertrouwen omdat het ook niet meer mogelijk is om te verifiëren wie iets verstuurd is, waar het vandaan komt, of dat het niet halverwege door iemand anders veranderd is.
Oftewel encryptie met een achterdeur is geen encryptie meer.

De NSA streef naar NOBUS 'nobody but us' .
Weten of vermoeden dat er een backdoor inzit is niet hetzelfde als die backdoor (ook) kunnen gebruiken .

De backdoor in Dual-EC-DRBG werd vanaf het begin vermoed - maar feitelijk kan een buitenstaander er niks mee zonder de (alleen aan de NSA) bekende sleutel van de backdoor .

Denken dat iedereen een backdoor kan vinden of gebruiken is niet altijd waar.
09-08-2022, 09:06 door Bitje-scheef
Door Anoniem:
Door ErikBrown: Zolang niet iemand als Trump daar aan de macht is vind ik het heel fijn dat die achterdeurtjes er zijn. Die zijn er geplaatst voor onze veiligheid.

Ik zie dat juist anders - een Trump vertrouw ik stuk meer met macht dan die Woke geinfecteerde tegenstanders van 'm .

Maar in de basis is je argument correct - dat als je bepaalde mogelijkheden bouwt , technisch,- of bijvoorbeeld wettelijke bevoegdheden maakt - moet je er rekening mee houden dat die ook beschikbaar zijn voor een volgende regering .

Trump nam zijn eigen acties nogal ruim zeg maar, of Trump nu gelijk had of niet... Dat blijkt uit alles. Verboden of niet, the train Trump moest high-speed alles op zijn manier regelen (heel vaak met leugens).

Maar goed zelfs een gek heeft weleens gelijk, zeg ik altijd Maar dit compenseert niet de aantallen keren dat ie niet gelijk had.
09-08-2022, 09:09 door Bitje-scheef
Een backdoor is prima voor een overheid. De kans dat die daar misbruik van maken is vele malen kleiner dan een crimineel.
Wel moeten dan garanties ingebouwd worden, in de vorm van een wet zodat deze door een rechter kan worden getoetst.
09-08-2022, 10:13 door Overcome
Door Anoniem:
Door Anoniem:
Door ErikBrown: Zolang niet iemand als Trump daar aan de macht is vind ik het heel fijn dat die achterdeurtjes er zijn. Die zijn er geplaatst voor onze veiligheid.
Je bedoeld dat dan ook alle criminelen weten dat er achterdeurtjes in encryptie zit en er dus bewust naar op zoek gaan en op deze manier ook toegang krijgen tot alle versleutelde gegevens, dus ook alle bank transacties en alle andere gevoelige gegevens die versleuteld over het internet verstuurd worden.
Oftewel transacties zijn niet meer te vertrouwen, geen enkele communicatie over het internet is meer te vertrouwen omdat het ook niet meer mogelijk is om te verifiëren wie iets verstuurd is, waar het vandaan komt, of dat het niet halverwege door iemand anders veranderd is.
Oftewel encryptie met een achterdeur is geen encryptie meer.

De NSA streef naar NOBUS 'nobody but us' .
Weten of vermoeden dat er een backdoor inzit is niet hetzelfde als die backdoor (ook) kunnen gebruiken .

De backdoor in Dual-EC-DRBG werd vanaf het begin vermoed - maar feitelijk kan een buitenstaander er niks mee zonder de (alleen aan de NSA) bekende sleutel van de backdoor .

Denken dat iedereen een backdoor kan vinden of gebruiken is niet altijd waar.

Klopt, maar de buitenlandse veiligheidsdiensten hebben wiskundigen in dienst die evenveel weten als de Amerikaanse veiligheidsdiensten, dus de kans dat die met deze kennis aan de haal gaan is niet ondenkbaar, met alle gevolgen voor de veiligheid van communicatie van dien.

Zie als voorbeeld het verhaal achter differential cryptanalysis (https://en.wikipedia.org/wiki/Differential_cryptanalysis). In 1990 kwamen Biham en Shamir er mee op de proppen, maar het IBM DES team wist in 1974 al van deze methode, en toen wist de NSA er ook al (lang?) van. Een aanvalsvector kan kortom al decennia bekend zijn en geheim gehouden worden. Dit soort aanvallen zijn zeker niet eenvoudig te vinden voor een cybercrimineel, dat is waar. Maar als ik als securityverantwoordelijke maatregelen moet implementeren om datacommunicatie veilig te houden, dan wil ik dat doen voor alles en iedereen, en dus ook voor willekeurige inlichtingendiensten.

Iedere zwakte is er een teveel, zelfs als deze is omringd met (veelal boterzachte) politieke en juridische waarborgen, zoals Bitje-scheef hierboven suggereert. Het is maar net hoe de politieke wind waait of veel waarde wordt gehecht aan die waarborgen. We hebben het vaker gezien. Slippery slope argumenten, tijdelijke oprekking van grondwettelijke garanties (zie corona), rechterlijk falen (zie de toeslagenaffaire) etc. Geef mij dan maar wiskundige garanties. Daarvan weet ik tenminste wat ik er aan heb.
10-08-2022, 16:48 door Anoniem
Door Overcome:
Door Anoniem:
Door Anoniem:
Door ErikBrown: Zolang niet iemand als Trump daar aan de macht is vind ik het heel fijn dat die achterdeurtjes er zijn. Die zijn er geplaatst voor onze veiligheid.
Je bedoeld dat dan ook alle criminelen weten dat er achterdeurtjes in encryptie zit en er dus bewust naar op zoek gaan en op deze manier ook toegang krijgen tot alle versleutelde gegevens, dus ook alle bank transacties en alle andere gevoelige gegevens die versleuteld over het internet verstuurd worden.
Oftewel transacties zijn niet meer te vertrouwen, geen enkele communicatie over het internet is meer te vertrouwen omdat het ook niet meer mogelijk is om te verifiëren wie iets verstuurd is, waar het vandaan komt, of dat het niet halverwege door iemand anders veranderd is.
Oftewel encryptie met een achterdeur is geen encryptie meer.

De NSA streef naar NOBUS 'nobody but us' .
Weten of vermoeden dat er een backdoor inzit is niet hetzelfde als die backdoor (ook) kunnen gebruiken .

De backdoor in Dual-EC-DRBG werd vanaf het begin vermoed - maar feitelijk kan een buitenstaander er niks mee zonder de (alleen aan de NSA) bekende sleutel van de backdoor .

Denken dat iedereen een backdoor kan vinden of gebruiken is niet altijd waar.

Klopt, maar de buitenlandse veiligheidsdiensten hebben wiskundigen in dienst die evenveel weten als de Amerikaanse veiligheidsdiensten, dus de kans dat die met deze kennis aan de haal gaan is niet ondenkbaar, met alle gevolgen voor de veiligheid van communicatie van dien.

In het geval van Dual-EC-DRBG is het feitelijk public key encryptie die erin zit - zonder kennis van de sleutel kun je niet meeluisteren.
Je kunt hetzelfde mechanisme gebruiken met een eigen sleutel (dat deed China - of iemand - als één vna de backdoors in Netscreen/Juniper) .


Zie als voorbeeld het verhaal achter differential cryptanalysis (https://en.wikipedia.org/wiki/Differential_cryptanalysis). In 1990 kwamen Biham en Shamir er mee op de proppen, maar het IBM DES team wist in 1974 al van deze methode, en toen wist de NSA er ook al (lang?) van. Een aanvalsvector kan kortom al decennia bekend zijn en geheim gehouden worden. Dit soort aanvallen zijn zeker niet eenvoudig te vinden voor een cybercrimineel, dat is waar. Maar als ik als securityverantwoordelijke maatregelen moet implementeren om datacommunicatie veilig te houden, dan wil ik dat doen voor alles en iedereen, en dus ook voor willekeurige inlichtingendiensten.

Dat is een misrepresentatie . DES is juist heel erg bestand tegen Diffferential Cryptanalysis .
Inderdaad *omdat* dat (her)ontdekt was door IBM . Na de publieke ontdekking snapte 'men' pas waarom de S-boxen waren wat ze waren .Daarvoor waren die een mysterie maar "niet random gekozen" .
Afijn - precies wat in die wiki link staat .

DES heeft, voor zo ver bekend - geen "snelle achterdeur" - de sleutellengte is representatief voor de sterkte .
Alleen die is - met sturing van de NSA - dus te kort voor heel lange veiligheid .

Bij DES was 'NOBUS' gewoon 'niemand anders dan wij is rijk genoeg om een brute force te doen ' - en voor het doel van DES 'business data' was de waarde van de data in principe laag genoeg dat een brute force gewoon de kosten niet waard was.
Het was nooit bedoeld/gecertificeerd voor staatsgeheim, want dan wordt , voor landen als de USSR een brute force wel de moeite waard.

Alleen DES is langer dan gewenst in gebruik gebleven - en natuurlijk is de scope van gebruik ook opgerekt.
Uiteindelijk is een DES brute force binnen "gezamelijk Internet hobby project" bereik van O ($ 10^5) gekomen .


Iedere zwakte is er een teveel, zelfs als deze is omringd met (veelal boterzachte) politieke en juridische waarborgen, zoals Bitje-scheef hierboven suggereert. Het is maar net hoe de politieke wind waait of veel waarde wordt gehecht aan die waarborgen. We hebben het vaker gezien. Slippery slope argumenten, tijdelijke oprekking van grondwettelijke garanties (zie corona), rechterlijk falen (zie de toeslagenaffaire) etc. Geef mij dan maar wiskundige garanties. Daarvan weet ik tenminste wat ik er aan heb.

Dat is ook beter - het is alleen niet typisch des'NSA's dat een systeembreuk "alles opengooit voor iedere jan lul"
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.