12 juli 2017

Begin juni 2017 bleek andermaal, dat het onzorgvuldig gebruik van encryptie grote risico’s met zich meebrengt. Toen stond namelijk topcrimineel Nouafal F. (alias Noffel) voor de rechter. Justitie verdenkt hem van betrokkenheid bij een liquidatie en grootschalige drugshandel. Het bewijs leunt zwaar op berichten die hij verstuurde met een speciale, ‘onkraakbare’ telefoon die Justitie toch kon lezen. Zijn advocaat betrekt de stelling, dat dit onrechtmatig verkregen bewijs is. De rechtszaak gaat 29 augustus pas verder.

Je leest:

Hoe we samen de NSA te slim af kunnen zijn

Hoe we samen de NSA te slim af kunnen zijn

Een simpel voorstel om inlichtingendiensten te frustreren

Auteur:

Het is mogelijk om al het e-mailverkeer veilig te versleutelen. Maar dat blijft toch lastig gedoe, en omdat zo weinig mensen dit toepassen, vestigt alleen al het gebruik van versleuteling de aandacht op je. Vandaar een pleidooi om de National Security Agency en andere inlichtingendiensten te ‘verblinden’ met NSA-chaff en NSA-spam.

PGP-telefoons gekraakt

Waarschijnlijk gaat menige topcrimineel jarenlang spijt krijgen van zijn blinde vertrouwen in de PGP-telefoons van Ennetcom. In maart 2017 werd bekend, dat de Nederlandse justitie miljoenen berichten over criminele afrekeningen en drugstransporten heeft ontcijferd die met deze telefoons zijn verstuurd. PGP-encryptie is op zich niet te kraken (zie het kader over PGP onderaan dit artikel),en uiteraard geeft Justitie zelf geen détails, maar mogelijk is Ennetcom slordig omgesprongen met het genereren van de geheime sleutels voor de telefoons

Window   lancaster dropping window
Een Lancaster bommenwerper loost tijdens een luchtaanval op Duitsland een lading chaff (links op de foto) om de Duitse radar te verblinden.
Wikipedia

Radar is uitgevonden tijdens de Tweede Wereldoorlog, eerst door de Engelsen, later door de Duitsers. Toen ook de Duitse radar in staat bleek om geallieerde bommenwerpers te localiseren, ontdekte men een verrassend simpele tegenmaatregel: chaff. Dit bestond uit grote aantallen strookjes aluminiumfolie met een lengte die was afgestemd op de golflengte van de Duitse radarstraling. Als een vliegtuig op grote hoogte een lading chaff afwierp, dwarrelden die strookjes over een groot gebied langzaam naar beneden en reflecteerden zoveel radarstraling, dat het leek alsof er een hele vloot bommenwerpers aan kwam. De echte vloot bommenwerpers was tussen de wolken chaff niet meer te onderscheiden. Na grote luchtaanvallen op Duitsland was de grond plaatselijk bezaaid met die strookjes, en omdat het grote publiek toen nog nooit van radar had gehoord, gaf dat aanleiding tot wilde speculaties over geheime wapens.

Versleutelen tegen cybergriezels

Om, figuurlijk gesproken, onzichtbaar te blijven voor de radar van de NSA en andere cybergriezels, kan je e-mail versleutelen, bijvoorbeeld met PGP-software, maar dat is niet genoeg. PGP werkt, en het is vooralsnog onkraakbaar gebleken, maar je kunt met PGP alleen mail versturen aan iemand die ook PGP-software heeft geïnstalleerd. En je moet wéér een wachtwoord onthouden, dat je kan vergeten of kwijtraken, en dan moet je alles weer opnieuw instellen. Het is een nogal zwaar middel om mailtjes te coderen die meestal volkomen onschuldig zijn, of hoogstens een beetje gênant als ze publiek zouden worden.

Het is daarom geen wonder dat slechts een kleine minderheid gebruik maakt van PGP, voor mail met een klein deel van hun contacten. Bovendien, als je de gangbare software gebruikt, is een PGP-mail aan zijn verpakking makkelijk als zodanig te herkennen. En dat is nou precies onderdeel van het probleem: PGP-mails zijn een rode vlag voor meekijkende inlichtingendiensten. Hoewel zelfs de NSA het bericht niet kan ontcijferen, is het feit dat Zender X een PGP-mail stuurt aan Ontvanger Y al hoogst verdacht.

Nsa chaff1
Arnout Jaspers

Dit redactioneel weerspiegelt de mening of visie van de redacteur. Hoewel wetenschappelijk onderbouwd en beargumenteerd, is het een persoonlijke mening en geen wetenschappelijk feit. Ben je het (niet) eens met de auteur? Geef dan vooral ook een reactie hieronder.

NSA-chaff

Inplaats van alle e-mail met PGP te coderen, is er een veel simpelere oplossing: voeg standaard aan elke e-mail een paar kilobyte random data toe, bij deze te noemen: NSA-chaff. Het is namelijk een kenmerk van goed versleutelde data, dat die van buitenaf niet te onderscheiden zijn van random data. Al laat je een supercomputer van de NSA urenlang stampen op zo’n blokje NSA-chaff, dan nog zal die niet kunnen zeggen of dit een versleuteld bericht is, dan wel een zinloze brij van tekens.

Elke computer of smartphone kan in een fractie van een seconde zo’n blokje random data produceren (eigenlijk: pseudo-random data, maar dat verschil is een verhaal op zich) en die aan een e-mail plakken. Er zijn ook websites waar je een hoeveelheid random data naar keuze kunt ophalen, die op dat moment speciaal voor jou gemaakt worden. Ze komen dus niet uit een database die de NSA gehackt zou kunnen hebben, maar omdat niet valt uit te sluiten dat de NSA zulke websites in de gaten houdt om te kijken wie random data ophaalt, kun je ze beter door je eigen apparaat laten maken. Als het merendeel van de tientallen miljarden e-mails die dagelijks worden verzonden een blokje data bevat waaraan geen touw is vast te knopen, kan je desgewenst in zo’n blokje een versleutelde boodschap meesturen zonder dat dit de aandacht op je vestigt.

Nsa spam
Arnout Jaspers

NSA-spam

Voldoende is dit echter nog niet. Inlichtingendiensten analyseren in eerste instantie vooral de meta-data: het patroon van wie met wie mailt, wanneer en hoe vaak. Pas als je op grond van die meta-data verdacht raakt, zullen ze de moeite nemen om je mail ook daadwerkelijk te onderscheppen en te lezen. Ook die meta-data zullen dus waardeloos gemaakt moeten worden, en dat kan met wat we NSA-spam zullen noemen. Niet alleen moet elke e-mail standaard voorzien worden van NSA-chaff, maar ook moet een klein deel – zeg, 1 procent – van het mailverkeer bestaan uit NSA-spam, e-mails met alleen maar NSA-chaff. Zo’n kaal mailtje moet verstuurd worden naar een of enkele willekeurige contactpersonen in je adresboek, of soms naar een willekeurig nieuw e-mailadres. Ook moet het zo zijn, dat iemand die NSA-spam ontvangt, met een vrij grote waarschijnlijkheid (maar niet 100%) NSA-spam terugstuurt. Zo ontstaan talrijke e-mailconversaties tussen onbekenden van allerlei lengtes, die uit alleen maar NSA-spam bestaan.

Dit zorgt er voor, dat twee personen enige tijd e-mailcontact kunnen onderhouden dat uit alleen maar versleutelde berichten bestaat, zonder dat onschuldige, leesbare berichten als dekmantel nodig zijn. Het is namelijk nog een heel gedoe om een geloofwaardige e-mailconversatie te verzinnen die niet door de mand valt als de NSA er echt op gaat studeren. In elk afzonderlijk geval zal het nog wel mogelijk zijn om verschil te ontdekken tussen een echte e-mailconversatie en NSA-spam, namelijk door data uit andere bronnen te gebruiken of iemands computer of telefoon te hacken. Maar dat kost tijd en moeite, en welk geval selecteer je daarvoor?

Als iedere dag miljarden blokjes onleesbare NSA-chaff en miljoenen valse sporen uit de meta-data opduiken, is daar ook voor de NSA geen beginnen meer aan. Op dat moment worden de kapitalen die Amerikaanse en andere overheden investeren in het surveilleren van het internet weggegooid geld. Het kan even duren voordat dit tot de verantwoordelijke bewindspersonen doordringt – meestal een jaar of vijf – maar uiteindelijk zal men inzien dat het grootschalig afluisteren van e-mailverkeer niets oplevert, en men zal er mee ophouden. Dan zullen onze contra-spionnen weer als vanouds moeten beginnen met recherchewerk in de echte wereld, en van daaruit verder werken.

Simpel, dus onrealistisch?

Hoe realistisch is dit voorstel? Alleen hobbyisten zullen het leuk vinden om hun eigen NSA-chaff en NSA-spam te genereren, voor de doorsnee gebruiker moet dit natuurlijk automatisch gedaan worden. Technisch is dat geen enkel probleem; het is veel simpeler dan PGP. Grote e-mailproviders als Google of Yahoo zouden dit standaard moeten inbouwen in hun mailprogramma’s, inclusief de optie om een versleuteld bericht in de NSA-chaff te verbergen. Voor de gebruiker hoeft dat niet ingewikkelder te zijn dan een alternatieve manier om een bijlage toe te voegen: elke e-mail heeft als het ware een laatje waarin je stiekem een geheim bericht kunt meegeven. De gebruiker kan ofwel zelf voor de versleuteling zorgen, of ook dat uitbesteden aan – bijvoorbeeld – PGP-software.

Uiteraard moet NSA-spam niet weggefilterd worden. NSA-spam is trouwens geen echte spam, want elk bericht wordt naar slechts één of een paar adressen gestuurd. De benodigde hoeveelheid data voor NSA-chaff en NSA-spam is heel bescheiden. Een e-mail met slechts ‘platte’ tekst is maar een paar kilobyte, terwijl pdf’s, worddocumenten en natuurlijk plaatjes al gauw honderden kilobytes of enkele megabytes groot zijn. Ook kan platte tekst geen virussen bevatten. Het is kortom zo simpel, dat het er wel nooit van zal komen.

Pretty Good Privacy (PGP)

PGP is op zich een mooi systeem, door Phil Zimmerman al in 1991 bedacht. Het principe is dat wanneer jij als zender een stuk tekst of een ander bestand wilt sturen naar een ontvanger, je dit versleutelt met een veilig symmetrisch systeem; bijvoorbeeld AES (Advanced Encryption Standard). Voor zowel het versleutelen als ontsleutelen van dit bestand gebruik je een random sleutel, die alleen voor het versturen van dit bestand aangemaakt is en die alleen jij en de ontvanger mogen weten. In de praktijk genereert je computer deze sleutel, die doorgaans 128 of 256 bits lang is, overeenkomend met een paar dozijn toetsenbord-tekens.

Uiteraard schiet je er niets mee op als je nu deze eenmalige sleutel in een e-mail aan de ontvanger stuurt: dat is net zo onveilig als hem het hele bestand onversleuteld e-mailen. Immers, de veronderstelling is dat de NSA of andere afluisteraars alles meelezen wat jij verstuurt. Maar nu komt de slimme truuk van PGP: de eenmalige sleutel verstuur je met een ander, asymmetrisch systeem (in de praktijk vrijwel altijd RSA). Zo’n systeem heeft twee sleutels: een publieke sleutel, om bestanden te versleutelen, en een geheime sleutel, om die bestanden weer te ontsleutelen. De ontvanger hoeft zijn publieke sleutel niet geheim te houden, integendeel, hij kan die op zijn facebook-pagina zetten. Iedereen kan daarmee bestanden versleutelen, die alleen met de geheime sleutel weer leesbaar te maken zijn, en die houdt de ontvanger natuurlijk wel geheim.

Dus jij versleutelt de eenmalige sleutel met de ontvangers publieke sleutel, en stuurt hem dit kleine bestandje samen met het AES-versleutelde bestand toe. Overigens is er allerlei software te downloaden – ook gratis – die dit allemaal achter de schermen voor je regelt, het enige wat je zelf hoeft te doen is een geheim wachtwoord kiezen.

Waarom zou je trouwens niet meteen het hele bestand versleutelen met de ontvangers publieke sleutel, en dat versturen? Het probleem is, dat asymmetrische systemen zeer rekenintensief zijn, het kost nogal wat tijd om een flink bestand daarmee te versleutelen. Symmetrische systemen als AES zijn veel sneller. Door beide te combineren, omzeilt PGP het geheime-sleutelprobleem terwijl het toch snel is.

Dit artikel is een publicatie van NEMO Kennislink.
© NEMO Kennislink, sommige rechten voorbehouden
Dit artikel publiceerde NEMO Kennislink op 05 januari 2015

Discussieer mee

0

Vragen, opmerkingen of bijdragen over dit artikel of het onderwerp? Neem deel aan de discussie.

LEES EN DRAAG BIJ AAN DE DISCUSSIE