image

NIST kiest algoritmes voor het beveiligen van data IoT-apparaten

donderdag 9 februari 2023, 12:27 door Redactie, 11 reacties

Het Amerikaanse National Institute of Standards and Technology (NIST) heeft verschillende algoritmes gekozen, die mede zijn ontwikkeld door cryptografen van de Radboud Universiteit, voor het beveiligen van de data die Internet of Things (IoT) apparaten genereren en versturen. Het NIST is een organisatie die onder andere verantwoordelijk is voor het opstellen van cybersecurityrichtlijnen voor de Amerikaanse overheid.

De winnende groep algoritmes wordt Ascon genoemd en moet naast data van IoT-apparaten ook datastromen van andere kleine elektronische apparatuur beschermen, zoals medische implantaten, keyless entrysystemen van auto's en inspectiesystemen van bruggen en wegen. Volgens het NIST heeft dergelijke apparatuur "lichtgewicht encryptie" nodig, beveiliging die zo min mogelijk middelen gebruikt, aangezien dergelijke apparaten vaak niet veel rekenkracht hebben.

"De wereld gaat steeds meer kleine apparaten voor allerlei taken gebruiken, van sensing tot identificatie tot machine control, en omdat deze kleine apparaten over beperkte middelen beschikken, hebben ze security met een compacte implementatie nodig", zegt NIST-computerwetenschapper Kerry McKay. "De nu gekozen algoritmes zijn voor de meeste apparaten met beperkte middelen geschikt."

Het NIST organiseerde, net als het voor andere soorten algoritmes vaak doet, een wedstrijd om de beste algoritmes te vinden. In totaal ontving het instituut 57 inzendingen. Vervolgens werden tien finalisten gekozen, met Ascon als uiteindelijke winnaar. Ascon werd al in 2014 ontwikkeld door cryptografen van de Radboud Universiteit, Graz University of Technology, Infineon Technologies en Lamarr Security Research.

Op dit moment telt de Ascon-familie zeven leden, die allemaal of een aantal daarvan, onderdeel van de "lightweight cryptography" standaard van het NIST kunnen worden. NIST wil met de ontwerpers van Ascon en de cryptografische community samenwerken om de laatste details van de standaardisatie vast te leggen.

Reacties (11)
09-02-2023, 13:23 door Anoniem
Standaardisatie van cryptographische algoritmes kan een weg zijn naar algoritmes met backdoors.

Liever dat elke bestaand algoritme gewoon bestempeld wordt als goed of niet goed, en dat iedereen vrij is te gebruiken welke ze willen. Mits deftige implementatie natuurlijk.
09-02-2023, 14:12 door Anoniem
Paar extra links :

https://ascon.iaik.tugraz.at/

https://ascon.iaik.tugraz.at/publications.html

Designers :
Christoph Dobraunig is de ex-RU researcher : https://www.ru.nl/dis/people/former-members/
(Nu Intel, voor de RU bij Lamarr en TU Graz) .

Florian Mendel is van Infineon (ex-TU Graz, postdoc bij COSIC in Leuven) .
Maria Eichlseder is van TU Graz
Martin Schläffer is van Infineon en Lamarr . (Lamarr is research bedrijf opgericht door TU Graz )

Duidelijk dat alle roots hier bij de TU Graz liggen.

Genoemde CAESAR competitie, en andere kandidaten :
https://competitions.cr.yp.to/caesar-submissions.html


NIST:
https://www.nist.gov/news-events/news/2023/02/lightweight-cryptography-standardization-process-nist-selects-ascon

Entry van ASCON bij NIST:

https://csrc.nist.gov/CSRC/media/Projects/lightweight-cryptography/documents/round-2/spec-doc-rnd2/ascon-spec-round2.pdf

Met gekozen criteria, en bespreken van op dat moment beste analyses/aanvallen . (paper is van 2019, design is uit 2014).
09-02-2023, 14:20 door Anoniem
Door Anoniem: Standaardisatie van cryptographische algoritmes kan een weg zijn naar algoritmes met backdoors.

Liever dat elke bestaand algoritme gewoon bestempeld wordt als goed of niet goed, en dat iedereen vrij is te gebruiken welke ze willen. Mits deftige implementatie natuurlijk.

Dat is wat zo'n crypto comptetitie doet - de ingediende kandidaten bestempelen als "goed" (cq "beste") .
Het kost "de wereld" een jaar of vijf tot tien om dat te doen voor de vijf tot tien kandidaten .
09-02-2023, 14:32 door Anoniem
Door Anoniem: Standaardisatie van cryptographische algoritmes kan een weg zijn naar algoritmes met backdoors.

Liever dat elke bestaand algoritme gewoon bestempeld wordt als goed of niet goed, en dat iedereen vrij is te gebruiken welke ze willen. Mits deftige implementatie natuurlijk.
Standaardisatie betekent niet dat iedereen verplicht is het te gebruiken, het betekent dat iedereen die het gebruikt er hetzelfde mee bedoelt.

Dan krijg je precies wat je voorstelt: het is gewoon een van de algoritmes die men kan kiezen te gebruiken, er kan veel makkelijker dan bij een eindeloze lappendeken van verschillende niet-gestandaardiseerde algoritmes worden onderzocht of het goed is, en dat levert weer veel makkelijker deftige implementaties op.
09-02-2023, 14:51 door Anoniem
Ik ben benieuwd in hoeverre het nu echt nodig is om zo'n lightweight crypto library te ontwikkelen. ESP32 is bv. veelgebruikt en kost niet veel en dat heeft een uitgebreide en redelijk snelle HW crypto implementatie aan boord
https://www.oryx-embedded.com/benchmark/espressif/crypto-esp32.html
09-02-2023, 17:06 door Anoniem
Door Anoniem: Ik ben benieuwd in hoeverre het nu echt nodig is om zo'n lightweight crypto library te ontwikkelen. ESP32 is bv. veelgebruikt en kost niet veel en dat heeft een uitgebreide en redelijk snelle HW crypto implementatie aan boord
https://www.oryx-embedded.com/benchmark/espressif/crypto-esp32.html

Wat versta je onder "ontwikkelen" ?
Het coderen van een gegeven algorithme zal een periode van weken zijn, en waarschijnlijk wat langer om dat in hardware te doen (en vooral : te valideren).

Het verzinnen - en vooral : op alle manieren analyseren - van een nieuw algorithme kost een paar jaar .

De HW crypto accelerator van de ESP32 is hier nutteloos, omdat ASCON een ander algorithme is .
Over een tijdje zul je her en der waarschijnlijk ook hardware hebben met 'ascon accelerator embedded' .

Als ik specs van ESP32 zie is die overigens zwaar overpowered vs de doelgroep van ASCON implementaties - dat is, zo te lezen, dingen als chipkaarten en auto-keyfobs .
09-02-2023, 18:55 door Anoniem
De narigheid komt door een onveilige productontwikkeling, tevens ook nog onveilig ontworpen.

Dit begint al bij de autorisatie en men gaat ten onrechte er van uit, dat alles in een veilige omgeving draait.

IoT t is alleen veilig in onze dromen. Denk even aan stuxnet en je weet wat er mis is en dus ook kan gaan.

NIST krabbelt dus slechts aan het topje van de berg kwetsbaarheden.
10-02-2023, 04:48 door Anoniem
Door Anoniem: Ik ben benieuwd in hoeverre het nu echt nodig is om zo'n lightweight crypto library te ontwikkelen.
Hoe zou het kunnen dat NIST deze algoritmes heeft gekozen? Omdat ze te kiezen vielen: ze zijn al ontwikkeld. Dit zijn ze, zelfs inclusief een hardware reference implementation:
https://github.com/ascon
10-02-2023, 10:24 door Anoniem
Door Anoniem: Standaardisatie van cryptographische algoritmes kan een weg zijn naar algoritmes met backdoors.

Liever dat elke bestaand algoritme gewoon bestempeld wordt als goed of niet goed, en dat iedereen vrij is te gebruiken welke ze willen. Mits deftige implementatie natuurlijk.
Wat een onzin. Verdiep je eerst eens in cryptografie. Publieke standaarden zijn juist de kracht, sinds DES, 3DES, AES
10-02-2023, 18:52 door karma4
Algoritmes welke onbegrijpelijk zijn en nergens in registers voorkomen.
10-02-2023, 22:38 door Anoniem
Tijd voor AI om de beveiliging over te nemen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.