Krypto-ekspert: Man kan ikke bare have tillid til hængelåsen i browseren

9. september 2013 kl. 07:418
Krypto-ekspert: Man kan ikke bare have tillid til hængelåsen i browseren
Illustration: Wikipedia.
Krypterede forbindelser til din netbank og til online-shoppen er ikke nødvendigvis sikre, påpeger dansk ekspert efter de seneste afsløringer om den amerikanske efterretningstjeneste NSA.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Når du indtaster dine kreditkort-oplysninger i en onlineforretning, og ser hængelåsen eller det grønne HTTPS i din browser, betyder det faktisk ikke, at forbindelsen nødvendigvis er sikker. Det vurderer professor på Datalogisk Institut på Aarhus Universitet Ivan Damgård.

På baggrund af oplysninger fra den tidligere it-analytiker Edward Snowden er det kommet frem, at de engelske og amerikanske efterretningstjenester har kunnet lytte med på kommunikation, der øjensynligt har været krypteret.

Den sikre browser forbindelse HTTPS (TLS/SSL), nævnes således specifikt som noget NSA har muligheder i forhold til, i de dokumenter, Snowden har viderebragt til den britiske avis The Guardian.

Af dokumenterne fremgår det blandt andet, at NSA har arbejdet på at svække implementeringen af krypteringsstandarder, så efterretningstjenesten, trods krypteringen, alligevel har kunnet få adgang.

Artiklen fortsætter efter annoncen

»Der findes TLS/SSL-client og server-software fra en masse forskellige leverandører, og det er jo umuligt at sige lige nu, hvem af dem der har haft en "kammeratlig samtale" med NSA. Jeg tror, der vil dukke noget mere viden op om det i de kommende uger/måneder, men lige nu kan man ikke bare sige at vi skal tillid til enhver TLS/SSL-forbindelse,« skriver han i en mail og fortsætter:

»Det betyder dog ikke, at man så skal lade være med at bruge det. Alt andet lige er sikkerheden bedre med end uden.«

Ivan Damgård mener desuden, at en del af NSA's taktik formentlig har været, at forhale opdateringen af krypteringsstandarder, så uddaterede metoder er blevet brugt længere end de burde. Endeligt understreger han, at der ikke er noget, der tyder på, selve krypteringsstandarderne fejler noget - altså at NSA har knækket dem.

»Nej. Det der er sket er snarere, at man har fået bygget svagheder ind i måden, det er implementeret på.«

8 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
7
9. september 2013 kl. 13:30

Bruce Schneier mistænker også, at NSA har et hack til ECC, som ellers opfattes som sikker:

Breakthroughs in factoring have occurred regularly over the past several decades, allowing us to break ever-larger public keys. Much of the public-key cryptography we use today involves elliptic curves, something that is even more ripe for mathematical breakthroughs. It is not unreasonable to assume that the NSA has some techniques in this area that we in the academic world do not. Certainly the fact that the NSA is pushing elliptic-curve cryptography is some indication that it can break them more easily.

9
9. september 2013 kl. 17:19

I den artikel du linker til står der:

Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.

Så det er en anden grund til at undgå ECC; så ECC med ikke-backdoor konstanter kan stadig være sikker. Dog fraråder Schneier stadig ECC.

Så opsumeret: krypteringsstandarderne er muligvis ikke sikre, modsat hvad Ivan Damgård påstår.

5
9. september 2013 kl. 12:02

Hvordan forholder Ivan Damgård sig til PFS? Ganske vist bruges den i meget lille omfang (jeg kender kun til at Google bruger det), men det virker som en mere sikker implementering end den gængse SSL/TLS.

3
9. september 2013 kl. 11:39

Det siges også at forskellige efterretningstjenester har aftaler med diverse antivirusfirmaer, ellers ville de ikke kunne overvåge en PC, uden at ativirusprogrammet ville finde ud af dette. mvh, Erik.

1
9. september 2013 kl. 09:03

Det er langt værer, at der bliver spredt certifikater ud til højre og venstre.