Forsker: Politiet hader det, men efterretningstjenesterne elsker PGP

28. januar 2016 kl. 18:159
Når det kommer til indsamling af metadata, så er PGP alletiders set med efterretningsøjne, fordi kommunikationen er nem at spotte.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

VPN, Tor og PGP. Politimyndigheder verden over - ikke mindst i USA og Storbritannien - har flere gange udtrykt utilfredshed eller bekymring over udbredelsen af forskellige krypteringsteknikker, der i praksis er uknækkelige og dermed vanskeliggør opklaringsarbejdet.

Eksempelvis i forhold til at komme til indholdet på en mobiltelefon. Men efterretningstjenesterne har det nærmest lige omvendt med de forskellige krypteringsteknikker.

Det mener i hvert fald Nicholas Weaver ifølge The Register. Det britiske teknologimedie har besøgt den nystartede it-sikkerhedskonference Usenix Enigma i San Francisco, som blandt andet Google og Facebook er sponsorer på.

Weavers pointe på konferencen var, at krypto-trafik som TOR og PGP lyser op hos efterretningstjenesterne, som en Windows PC til en Linux-konference.

Artiklen fortsætter efter annoncen

I den forbindelse afslører PGP i udgangspunktet detaljer om, hvem der kommunikerer med hvem. Eksempelvis mailadresser på afsender og modtager.

Selve PGP-beskeden indeholder dog også informationer, der ikke er krypterede og kan læses af enhver. I en lille test, som Version2 har foretaget med programmet pgpdump var det således umiddelbart muligt at læse id-nummeret på både afsenderens og modtagerens offentlige nøgler.

Herefter kan personerne bag nøglerne i udgangspunktet identificeres ved et opslag på en af de offentlige nøgleservere.

Blandt andet Michael Altfield har skrevet PGP og metadata.

Artiklen fortsætter efter annoncen

»For at være ærlig, så elsker efterretningstjenesterne (eng. spooks) PGP,« sagde Weaver ifølge The Register og fortsatte:

»Det (PGP, red.) er virkeligt snakkesageligt og giver dem en masse metadata og kommunikationsposter. PGP er NSA's ven.«

Weaver har sat sig ind i NSA's teknikker det seneste årti. Og ifølge ham, så bliver al PGP-trafik automatisk identificeret, lagret og sikkerhedskopieret (til bånd). Der er i udgangspunktet tale om metadata, altså hvem der sender PGP til hvem og ikke selve indholdet af de krypterede beskeder. Efterfølgende kan dataene gennemsøges og matches op mod andre overvågningsdata.

Forudsat, at NSA har lyttegrej ved næsten alle internettets knudepunkter, så kan PGP-posterne være særdeles brugbare, bemærker The Register.

Eksempelvis via et script, der automatisk identificerer en PGP-bruger og tracker deres kommunikation med andre, måske interessante kontakter for at danne sig et samlet overblik over deres aktiviteter.

Og når først målene og deres kontakter er identificeret ud fra metadata, så kan NSA eller andre efterretningstjenester begynde at gå målrettet efter interessante individer, som dukker frem af databehandlingen.

I den forbindelse, påpegede Weaver, er det slet ikke nødvendigt med bagdøren ind i krypteringsalgoritmer for faktisk at få fat i indholdet af PGP-beskeder. Når først målene er identificeret kan klienterne kompromitteres via blandt andet de zero-day exploits, som en efterretningstjeneste som NSA formodes at råde over.

Når først klienten er kompromitteret, så er det ikke længere nødvendigt at bryde krypteringen, da beskederne kan tilgås i klartekst på målets maskine, var Weavers pointe.

Kramshøj: Den er god nok

Krypteringsfortaler, Version2-blogger og indehaver af firmaet Zencurity Henrik Kramshøj er storbruger af netop PGP. Og han medgiver, at det i udgangspunktet ikke er videre anonymt at anvende teknologier som PGP set på metadataniveau. Altså fordi trafikken let kan identificeres, opsnappes og efterfølgende metadatabehandles.

Artiklen fortsætter efter annoncen

»Man skal være opmærksom på det, hvis man skal være yderst hemmelig. Men faren ved ikke at bruge PGP er jo, at der så er nogen, der direkte både kan samle metadata og læse, hvad man har kommunikeret og sendt. Så mit råd er ikke, at holde op med at bruge PGP,« siger han.

I udgangspunktet beskytter eksempelvis PGP mod, at indholdet bliver ændret, og at andre kan læse med, påpeger Kramshøj. Men når det er sagt, og hvis det virkeligt skal være hemmeligt, så anbefaler han slet ikke at kommunikere via åbne kanaler som mails, der som bekendt bliver sendt via det samme internet, som også efterretningstjenesterne har adgang til.

Selvom man er meget forsigtig ved brug af internettet, eksempelvis i forhold til ikke at bruge sin rigtige ip-adresse til at sende krypto-beskeder via, så kan det alligevel gå galt.

»Man glemmer måske at starte Tor, før man starter sin mail. Og så bliver det bundet til den hjemme-ip, man har.«

Skal det være meget hemmeligt, anbefaler Kramshøj udveksling af fysiske USB-nøgler med krypteret indhold. Og hvis indholdet er krypteret med PGP, så skal det være via PGP-nøgler, hvor den offentlige del af nøgleparret aldrig har været uploadet til de offentligt tilgængelige nøgleservere. Det vil sige de servere, der normalt faciliterer en væsentlig del af PGP-systemet, da de gør det muligt at slå en person op, som man ønsker at sende en krypteret besked til.

Endeligt mener Kramshøj, at jo flere, der bruger Tor-netværket og kryptering som PGP, jo vanskeligere bliver det for efterretningstjenester at identificere den relevante PGP-trafik.

9 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
9
29. januar 2016 kl. 17:22

"...at logge, at 2016-01-29 sendte Ole Tange et papirbrev til Niels Christensen?"

Afsenderen får de så kun hvis du selv skriver den på brevet (eller de åbner brevet...) Der er heller intet der forhindrer dig i at forfalske afsenderen

Med P&Ts eksisterende infrastruktur kan brevet højest spores til det postbud der har tømt postkassen, og reelt nok kun til et større område, fx Hjørring postdistrikt (eller hvad det nu kaldes)

8
29. januar 2016 kl. 16:02

STARTTLS slører meget af metainformationen, så hvis du sniffer på linjen, får du kun at vide at to maskiner kommunikerer med hinanden, og ikke hvilke to email-adresser som udveksler mail. Hvis det er på store mailservere så er det ret umuligt at vide hvem personerne er. Efterhånden blever det meste rigtige mail sendt via en krypteret mailforbindelse, fx al gmail og hotmail mail sendes sådan hvis den anden part kan det, og det er eftehånden standard, AFAICS.

7
29. januar 2016 kl. 16:00

Er der ikke et eller andet geni, der kan forklare hvorfor de metadata som er beskrevet i artiklen, skulle udgøre noget praktisk og ikke kun et teoritisk problem.

Metadataene er alene knyttet til nøglen ik?

Men jeg kan oprette en pgp nøgle, med en hvilken som helst mail, inkl en ikke eksisterende mail, eller en af jeres mailadresser. Oploade nøglen til f.eks. pgp.mit.eu, dele og signere den med hvem som hels, via min relative anonyme tutanota mail som køre fint med både tor eller tails. Så hvorfor skulle det overhoved bekymre mig og nogen kan læse evt metadata på, den nøgle som jeg tilfældigvis bruger, men som ikke er bundet op på mine personlige oplysninger???

6
29. januar 2016 kl. 13:30

Tor har som sådan ikke meget med GPG/PGP at gøre. Alle burde derimod anvende mail-krypto per default. Så ville disse mails nemlig ikke "lyse op" mere.

Når man siger, at PGP er interessant for bl.a. NSA, så er det naturligvis fordi, indholdet i sådanne beskeder må vurderes at være vældigt meget mere interessant end ikke-krypterede mails, fordi afsender og modtager aktivt har besluttet, at indholdet skal skjules for andre. Derfor giver det mening at gemme alt metadata på sådanne mailudvekslinger selv om man ikke kan se indholdet - det er værdifuldt at vide, at A har sendt en besked til B som A+B helst vil holde hemmelig. Det er også ret få mails, der er tale om i det store billede, vil jeg tro.

5
29. januar 2016 kl. 13:11

Allerede Frederik IVs Geheime Staatpolizei vidste hvordan man kunne åbne og lukke breve, så modtageren ikke bagefter var i stand til at se at de danske politimyndigheder havde læst brevet ...

Kopier og politirapporter fra dengang har gjort det muligt for historikerne at få indblik i det dannede borgerskabs privatliv i årene 1699-1730 ...

4
29. januar 2016 kl. 11:58

Spring på alles sammen.

3
29. januar 2016 kl. 11:46

Måske skulle man overveje B for brev.

Vi går og tror, at det at sende papirpost er anonymt. Men meget (al?) post bliver idag automatisk sorteret, og hvor svært ville det lige være at logge, at 2016-01-29 sendte Ole Tange et papirbrev til Niels Christensen?

Jeg ved ikke om det sker, men Snowdens afsløringer har vist, at jeg ikke er paranoid nok, og derfor antager jeg idag, at metadata om papirbreve bliver gemt, og har ændret min adfærd til at tage højde for det.

2
29. januar 2016 kl. 11:12

Måske skulle man overveje B for brev.

1
29. januar 2016 kl. 09:17

gpg fortæller også hvem modtageren er.

  1. $ gpg < hæmlig-besked.text
  2. gpg: encrypted with 4096-bit RSA key, ID D7B630DF, created 2013-09-06
  3. "schneier <<a href="mailto:schneier@schneier.com">schneier@schneier.com</a>>"
  4. gpg: decryption failed: secret key not available

(det er bare en besked jeg har signet til Bruce, men der står ikke noget i den, og han har ikke fået den)