Je leest:

Cryptografie in de echte wereld

Cryptografie in de echte wereld

Auteur:

Hoe slim een cryptografisch systeem ook is, er zijn altijd manieren om het te omzeilen. Paul Bakker van Fox-IT waarschuwde wiskundigen tijdens Diamant and security voor verschillende gevaren in ‘de echte wereld’.

Wiskunde alleen is niet genoeg om belangrijke geheimen te beschermen. Dat was de boodschap van Paul Bakker van Fox-IT tijdens de workshop Diamant and security afgelopen maandag in het Leidse Lorentz centrum.

Eerder op de middag spraken twee experts over wiskundige technieken in cryptografie en beveiliging van systemen. De boodschap van Bakker was dat deze wiskundige trucs niet genoeg zijn om veiligheid van belangrijke geheimen te garanderen. In ‘de echte wereld’ zijn er manieren om systemen te kraken, waar wiskunde geen bescherming tegen biedt.

Een berucht voorbeeld van een geheim dat niet bewaard werd, is het ontwerp van de Concorde. In maart 1969 werd de eerste testvlucht met de Franse Concorde gemaakt. Vlak daarvoor (op 31 december, zodat net het jaartal 1968 in de geschiedenisboeken belandde) maakten de Russen een testvlucht met Tupolev Tu-144, die zo verdacht veel op de Concorde leek, dat hij ook wel “Concordsky” genoemd werd: op het bovenste plaatje zie je de concorde, daaronder de Tupolev. Een fraai staaltje spionage…

Zelfs als een systeem wiskundig gezien niet te kraken is, dan kan er nog van alles misgaan. Op een computer kan bijvoorbeeld een programma draaien dat elke toetsaanslag opslaat en naar iemand toestuurt. Zo is het wel heel makkelijk om wachtwoorden te kraken. Ook kunnen beveiligde computerchips met speciale ionenstralen gekraakt worden. Nog sterker: uit de straling die elektronische apparaten uitzenden kunnen ook een heleboel gegevens gehaald worden. Iemand kan op 100 meter van je huis zien wat jij op je computer doet door deze straling. Deze techniek komt ook voor in de roman Cryptonomicon van Neal Stephenson. Dat heeft Stephenson dus niet uit zijn duim gezogen!

De menselijke factor

Menselijke fouten zijn een zwakke plek van elk systeem. Er is bijvoorbeeld bewezen dat een bepaalde vorm van stroomversleuteling (genaamd One-Time Pad) wiskundig perfect veilig is. Bij deze specifieke stroomversleuteling wordt elke sleutel willekeurig aangemaakt op het moment van versleutelen en is deze even lang als het te versturen bericht. Elke sleutel wordt maar één keer gebruikt. Tijdens de koude oorlog gebruikte de Russische KGB dit systeem om belangrijke geheime berichten te versturen. Bij het gebruik werden echter fouten gemaakt en daardoor werden sommige sleutels verschillende keren gebruikt. Hierdoor was het veel makkelijker om de geheime boodschappen te ontsleutelen. Het resultaat: meer dan 3000 boodschappen werden ontcijferd, de Russische atoomspionage werd bekend en KGB-spionnen als de Rosenbergs werden ontmaskerd.

In de 19de eeuw formuleerde Auguste Kerckhoffs zes eisen waaraan een cryptografiesysteem moet voldoen. De bekendste eis is, dat een systeem ook veilig moet zijn als de vijand weet hoe het systeem werkt. Het enige dat geheim moet blijven is de sleutel die gebruikt is, niet de manier waarop de codering gemaakt wordt. De volledige lijst van Kerckhoffs’ eisen is: 1. Het systeem moet praktisch, liefst wiskundig, onbreekbaar zijn. 2. Het systeem moet ook veilig zijn als het niet geheim is: Als het in handen van de vijand valt, moet deze zonder sleutel nog steeds niets kunnen. 3. De gebruikte sleutel moet over te dragen en te verkrijgen zijn zonder geschreven briefjes. De sleutel moet ook veranderd kunnen worden als de gebruikers dat willen. 4. Het systeem moet bruikbaar zijn met de telegraaf. 5. Het systeem moet draagbaar zijn en bij het gebruiken van systeem moet geen hele groep verschillende mensen nodig zijn. 6. Als laatste is het nodig, gezien de omstandigheden waaronder het systeem gebruikt zal worden, dat het systeem makkelijk te gebruiken is, zonder zwaar denkwerk of een lijst ingewikkelde regels.

Kortom: alleen slimme wiskundige cryptografie is niet genoeg om veiligheid te garanderen. Een beveiligd systeem is eigenlijk nooit af, want de mensen die het willen kraken, zullen steeds nieuwe dingen blijven verzinnen. Bakker benadrukte maandag dat het belangrijk is, dat wiskundigen zich daar bewust van zijn. Keiharde versleuteling, training van de gebruikers en afschermen van de computers aan begin en eind van een beveiligde lijn zijn allemaal nodig om een gecodeerde boodschap uit onbevoegde handen te houden.

Paul Bakker werkt bij Fox-IT, een bedrijf dat gespecialiseerd is in informatiebeveiliging.

Zie ook:

Dit artikel is een publicatie van NEMO Kennislink.
© NEMO Kennislink, sommige rechten voorbehouden
Dit artikel publiceerde NEMO Kennislink op 21 juni 2006

Discussieer mee

0

Vragen, opmerkingen of bijdragen over dit artikel of het onderwerp? Neem deel aan de discussie.

LEES EN DRAAG BIJ AAN DE DISCUSSIE