fredag, juni 27, 2008

Ska vi känna oss lugnade?

Carl B. Hamilton skriver:
Och alla dessa krypteringsexperter ute i de svenska hushållen som vet att kryptering inte går att knäcka, trots att FRA lyckats massor av gånger!
På ett sånt uttalande finns det två möjliga reaktioner - antingen grips man av panik: "Aigz, det hjälper inte att kryptera min mail, FRA kommer ändå att kunna söka genom den!", eller så funderar man på om Carl B. Hamilton vet vad han pratar om.

Naturligtvis lyckas FRA knäcka krypton då och då, antingen på grund av svagheter i det använda kryptot, eller på grund av att nån gör ett misstag i hanteringen av kryptot. Det senare är förmodligen det vanligaste fallet. Gudarna ska veta att det finns gott om möjligheter att skjuta sig i foten när man pysslar med kryptering.

Men betyder det att FRA kan knäcka dagens standardkrypton? Om jag upprättar en HTTPS-förbindelse till en utländsk website och webservern och min Firefox förhandlar fram en 128-bitars AES-kryptering, kommer då FRA att kunna avlyssna vad som skickas över den förbindelsen? Jag tror faktiskt inte det.

Vi känner inte till något bättre sätt att knäcka AES än att helt enkelt pröva oss genom alla möjliga kryptonycklar. Med en 128 bitar lång kryptonyckel finns det 2128 möjliga nycklar, och i snitt behöver vi pröva hälften av dem, det vill säga 2127 stycken, för att hitta rätt nyckel. Hur lång tid tar det då? FRA har ju faktiskt Ellen, världens just nu elfte snabbaste dator.

Mja, om vi föreställer oss att vi har en ohyggligt snabb maskin, en maskin som kan testa en miljard miljarder kryptonycklar per sekund, en maskin som bara existerar i vår fantasi, så skulle det ta 1012 år. Det är ungefär hundra gånger längre än universums livslängd. För att dekryptera ett enda meddelande.

Teoretiskt sett skulle det såklart kunna finnas metoder för att knäcka AES som vi inte känner till. NSA kanske sitter på en bakdörr som de avslöjat för sina kompisar på FRA. Omöjligt är det ju inte, men uppriktigt sagt tror jag inte det. AES-standarden togs fram i en öppen process, och jag ser inte att det funnits några möjligheter att smyga in bakdörrar i själva AES-algoritmen. Och även om NSA trots allt skulle ha hemliga metoder för att knäcka AES, så är det uteslutet att de skulle dela med sig av den kunskapen - betänk att amerikanska myndigheter själva använder AES.

Men, men, jag vet inte så mycket om kryptering. Carl B. Hamilton är riksdagsman och professor i internationell ekonomi, så han vet ju uppenbart bättre än jag.

4 kommentarer:

drf sa...

Briljant. Precis min tanke när jag läste hans svammelsurium. Och med tanke på att de flesta kör 256-bitars (och paranoida kör 512-) kryptonycklar i dagsläget så kan ju Ellen gå och kyssa sig i strumpan när det kommer till att knäcka dem.

De enda FRA kommer kunna scanna av är människor som Sten Tolgfors som inte vet vad 3DES/AES/SHA/osv står för. Om man klarar av att planera ett terrordåd klarar man av att lära sig kryptera lite sunkiga internetpaket.

En vanlig simpel VPN-förbindelse omintetgör ju hela processen med tanke på VPN-passthrough som gör att FRA skulle behöva placera "samarbetsnoden" vid mottagarens dator för att få ut något matnyttigt.

Jag hittade för övrigt hit från ditt gästinlägg hos Opassande, och garanterar att jag återkommer hit för mer läsning!

Leif Nixon sa...

drf: Mja, mjo, men jag vill understryka att jag i det här inlägget bara talar om FRAs möjlighet att knäcka moderna krypton - de kan fortfarande få ut mycket matnyttigt ur metadata om kommunikationen.

drf sa...

META-trafik kan alltid avslöja en hel del matnyttig information, det är jag också helt på det klara med att erkänna.

Det påverkar ju inte mitt ur-argument i sig, att terrorister eller potentiella sådana mycket enkelt kan krypa under FRAs kapacitet till insyn.

Anonym sa...

Intressant att du började resonera så logiskt för att sen resonera ologiskt vad gäller AES. Du gör egentligen två fel ang. AES, dels att det skulle ta si och så många år att hitta rätt nyckel, och dels att utlämna andra sätt att "knäcka" AES.

Första nyckeln man får fram kan ju faktiskt vara den rätta. Andra nyckeln ...

AES inkluderat i SSL (Open-SSL) tog ju tydligen ca en dag att få fram nyckeln på (2005) genom att utnyttja just svagheterna i implementationen, med "tidsattacker" mot "Sboxes". I samma dokument, som publicerades förra året, så finns (fanns?) det en äkta svaghet i själva algoritmen, vilket bevisas genom en attack på AES-256.


Med open-ssl, så kan ju någon (klåpare) omedvetet, (eller medvetet,) ändra parametrar felaktigt innan kompilering, och därmed åsidosätta hela säkerhet.

Kryptering tenderar bara att fungera i "perfect world" exempel. I praktiken blir det andra pottätter.

Inte för att jag är för FRA-lagen, men kan tomtenissar utanför FRA, så kan nog tomtarna inom FRA.

Men eftersom FRA sannolikt inte kommer att intressera sig så mycket för att läsa svensson-kommunikationer, så är ju kryptering ändå till nytta eftersom det minskar risken för att innehållet ändå potentiellt läses manuellt av FRA, vilket ju inte skulle vara fallet med plain-text.

Undrar om inte övertron på säkerheten med kryptering, eller VPN (som drf tog upp, vilket inte är särskilt säkert pga samma saker [eller att FRA inte skulle göra "olagliga" saker]), beror mest på att folk helst inte vill skaffa sig ett mer säkerhetsbaserat beteende på internet? (Va en retorisk fråga.)

 
MediaCreeper Creeper