söndag 29 juni 2008

All respekt för Carl Bildt...

Att det inte går att berätta allt som sker kan jag förstå, men å andra sidan när man läser artikeln om al-Qaidaexperten i USA så ökar det inte min tillit till dem som ska hålla på hemligheterna. Tyvärr. Mänskliga faktorn finns där.

Gärna signalspaning men inte på det sätt som nu föreslås med möjligheten till massavlyssning av alla. Men kanske att det blir ändring i lagen till hösten så att den går att acceptera, man kan alltid hoppas på det.


(SvD)

Läs även andra bloggares åsikter om , , , , , ,

4 kommentarer:

Anonym sa...

Kapaciteten som Bildt inte vill prata om handlar om beräkningsstyrkan som FRA har. Deras datorsystem är kraftfullt nog för att krypterade texter ska kunna knäcka och läsas utan allt för stor ansträngning. Sverige kan, till skillnad från USA, inte hävda att superdatorn styr avancerade kärnvapensystem som kräver extrem beräkningsstyrka, så någon debatt om vad världens "5:e mest kraftfulla superdator" egentligen är kapabel till får vi inte. Ännu.

Som sagt. Den mänskliga faktorn finns där.

Anonym sa...

Well. Om FRA köpt en dator med löfte om att den ska kunna knäcka alla krypteringar så kan dom känna sig blåsta. Det kvittar hur kraftfull din nya glänsande superdator är. De starka krypteringsmetoder som var och varannan internet-användare använder dagligen utan att ens tänka på det (t.ex. för HTTPS) går inte att knäcka. Inte ens om du har en dator som är 100-tals miljoner ggr snabbare än någon annan på denna jord.

Men ok, låt oss säga att FRAs teknikleverantör besitter unika kunskaper om vissa vanliga krypteringsalgoritmer. Kunskaper som ger dom möjlighet att snabba upp processen. Det är extremt hemliga kunskaper som inte har läckt ut till någon civil kryptolog eller matematiker. Ingen utanför den hemliga sfären har någonsin lyckats klura ut lika fiffiga knep. Okej, vi säger så. Även om en sådan hollywoodsk konspriationsteori skulle vara sann så finns det förstås inte bara ett sätt att kryptera, inte två, inte tre. Det finns en drös och nya tillkommer regelbundet och ingen knäcks på samma sätt. (Kombinera några olika algoritmer, och du måste knäcka dom alla för att komma åt informationen.)

De existerande algoritmerna går dessutom nästan alltid att göra säkrare genom att bara öka nyckellängderna. Knäckningstiderna ökar då i regel exponentiellt (dvs, en 256-bits nyckel kräver inte dubbelt så mycket datakraft att knäcka som en 128, utan ca 340000000000000000000000000000000000000 ggr så mycket datakraft :) )

Läs denna URL t.ex. om försök att knäcka 1024-bitars RSA-krypering, som är långt ifrån state-of-the-art idag. 15 miljoner dataår för att knäcka en nyckel räcker tydligen inte. Öka till 2048 bitar (som var standardlängd för 10 år sen när jag implementerade min första RSA-lösning) och ja ... jag orkar inte ens räkna på det.

http://www.schneier.com/blog/archives/2008/06/kaspersky_labs.html

Tro mig, FRAs superdator ska inte knäcka nycklar på kul i förhoppning om att eventuellt hitta läskiga gömda meddelanden om atombomber. Det om något skulle vara ett helt ofattbart resursslöseri (det säger sig självt, FRA kommer aldrig kunna knäcka nycklar i samma takt som de skapas för att skicka krypterad data).

Jag skulle själv tippa att bara samla upp och sortera den gigantiska trafikmängden som går över landsgränsen räcker gott och väl för att sysselsätta en av världens mest kraftfulla datorer. Det kommer inte vara några terrorister som fångas i detta nät i vilket fall, det är garanterat. Det lär väl snart bara vara tips om hur man får större snopp och bilder på mormors katter som skickas över okrypterad SMTP-trafik.

/ Mankan

Purre sa...

Den nyckellängd som behövs för att ett bra krypto i praktiken ska vara oknäckbart är inte så stor (men i viss mån beroende på valt kryptosystem). Med tanke på hur oerhört välanalyserat 3DES (112-bitars nyckel, 96-bitars analytisk styrka) är så skulle jag säga att algoritmen inte är knäckbar (för att vara noga, i praktiken; i teorin är alla algoritmer med begränsad nyckellängd knäckbara, det är bara en tidsfråga...).

Men, och detta är viktigt, ingen länk är svagare än sin svagaste länk, man måste dels använda det på rätt sätt (RSA har en viss potential för att göra bort sig om man skickar paket med mycket 0:or i), dels se till man inte kan knäcka nyckelhanteringssystemet; det finns alldeles för många system (med manuella nycklar) där man bara använder en bråkdel av nyckellängden, resten är förutsägbara (eller deriverad vilket i praktiken blir samma sak). En nyckel som består av 10st tecken ger bara maximalt 60 bitars styrka om en man kan förutsätta att det är avsett för tangentbordsinmatning, och är det en människa som tänkt ut det finns många genvägar som sänker antalet nycklar man behöver pröva. En 60-bitars nyckel är knäckbar inom rimlig tid med brute force (även om det blir för dyrt att knäcka mer än en begränsad andel). Använd därför inte manuell nyckelhantering om du kan välja, och utnyttja hela nyckellängden om du blir tvungen, med slumpade tecken; skriv upp nycklarna/lösenorden om nödvändigt.

Anonym sa...

Absolut, om man förlitar sig på symmetrisk kryptering med användarvalda lösenord så är det sällan långt ifrån samma säkerhetsnivå som att koda med rövarspråket.

Det trevliga är att det inte ens behövs några användarvalda lösenord för att säkra en kommunikationskanal från avlyssning. Det som krävs är:

1) En datorgenererad assymetrisk krypteringsnyckeln, unik för mottagaren, vars publika nyckel kan erhållas av avsändaren. En nyckel som ger möjlighet att kryptera information till mottagaren som bara mottagaren kan dekryptera.

2) En tillfällig datorgenererad symmetrisk nyckel som sändaren skickar till mottagaren krypterad med mottagarens publika nyckel. Nu vet bägge parterna (men inte någon annan) om den unika sessions-nyckel som används för säkerheten under just denna session.

Det fina är att det är precis så här TLS/SSL fungerar. Mao finns redan teknologin och den används dagligen t.ex. för all HTTPS-kommunikation. Även Skype har en liknande lösning (men t.om. säkrare iom att bägge parterna är med och slumpar varsin del av sessionsnyckeln). http://www.skype.com/security/files/2005-031%20security%20evaluation.pdf

Den svagaste länken just nu torde vara SMTP, men det existerar förstås SMTP-servrar som kan kommunicera över TLS/SSL. Vi kommer att ställa in vår egen på att försöka med krypterad kommunikation först, och sen falla tillbaka på okrypterad SMTP.

Nu ger förstås TLS/SSL bara avlyssningsskydd under själva kommunikationen, men jag förutsätter att FRA inte kommer leka hackare och försöka snoka på folks hårddiskar så detta räcker gott och väl för att stoppa eventuella avlyssningsplaner. Om TLS/SSL rent hypotetiskt skulle bli standard och användas för all internettrafik så har vi i teorin slagit ut alla möjligheter till spionage baserad på att man sätter örat mot internet-kablarna och lyssnar.

Det som behövs drivas igenom är en attitydsförändring som gör kryptering och TLS/SSL till regel snarare än undantag. FRA-lagen och all uppmärksamhet runt denna gör sitt bästa för att skynda på denna attitydsförändring inom Sverige, men resten av världen behöver förstås också vakna upp. FRA är självfallet inte ensamma om att sniffa på nätet. Det är ren arrogans att inte använda kryptering redan idag.

Jag är personligen inte ett dugg oroad över FRAs avlyssningsmöjligheter. De kommer vara ytterst begränsade och bli allt mer begränsade för varje år som går iom ökad trafik, ökad säkerhetsmedvetenhet och svårare krypton. Jag är mest bekymrad över den tekniska inkompetens som verkar råda i regeringen och vilka meningslösheter mina skattepengar går till.

/ Mankan