Krypto-professor: Derfor døjer politiet med krypteret laptop i hackersag

Det har ikke været muligt for politiet at tilgå krypteret indhold på en laptop i den store CSC-hackersag. Og det kan der være flere gode grunde til, påpeger professor i kryptologi Ivan Damgård.

Et af omdrejningspunkterne i den igangværende sag om hacking af CSC's systemer, hvor den 21-årige dansker JT er tiltalt, er en laptop med kryptering. Politiet har haft fysisk adgang til maskinen siden juni 2013, men har endnu ikke kunnet omgå krypteringen og dermed tilgå data, der potentielt kan være relevante i sagen. Og det er nødvendigvis heller ikke så let at omgå sådan en kryptering, forklarer professor ved Datalogisk Institut på Aarhus Universitet Ivan Damgård, som er ekspert i kryptologi.

Politiet har haft laptoppen i besiddelse i mere end et år og har i den tid principielt kunnet gætte løs på det rette kodeord.

»Det har de sikkert også gjort, men det virker kun, hvis passwordet er dårligt valgt. Man vil jo altid først prøve med kærestens navn bagfra og den slags, og hvis det ikke virker, kan man bruge en computer til at tjekke en masse muligheder. Men hvis passwordet er langt nok og tilfældigt nok valgt, så hjælper det overhovedet ikke. Chancen for, at man er heldig, er simpelthen alt for lille,« skriver Ivan Damgård i en mail.

Læs også: CSC-anklaget dansker: Derfor løb jeg fra politiet

Og han er i den forbindelse ikke overrasket over, at det endnu ikke er lykkedes at gætte kodeordet, som den tiltalte indtil videre har nægtet at udlevere.

»Egentlig ikke. Ganske vist er der mange 'almindelige' brugere, som vælger dårlige passwords eller gør andre mindre kloge ting i forhold til sikkerhed, men her er der jo tale om en person med stor teknisk viden, og det betyder formentlig, at man er nødt til virkelig at bryde den anvendte kryptering for at få adgang.«

Og det med at bryde den anvendte kryptering kan være sin sag. Hvis det skal være muligt, skal den eksempelvis indeholde en eller anden form for matematisk svaghed eller måske ligefrem en decideret bagdør - altså et bevidst indlagt 'hul', så der kan opnås adgang til de ellers krypterede data uden at kende kodeordet. Men ifølge Ivan Damgård er det langtfra selvfølgeligt, at krypteringen indeholder svagheder.

Læs også: Anklaget dansker i CSC-sag: »Jeg ville vide om mainframes kunne hackes«

»Det er det bestemt ikke sikkert, den har. For eksempel hedder den de facto industristandard, vi bruger i dag, AES (Advanced Encryption Standard), og på trods af intens forskning gennem adskillige år kender man ingen svagheder ved den, der ville tillade politiet at knække sådan en kryptering i praksis. Hvis ellers nøglen virkelig er tilfældigt valgt, og implementeringen er i orden.«

Uden at kende den anvendte kryptering i det konkrete tilfælde gætter Ivan Damgård på, at der er anvendt en kombination af flere krypteringsformer og ikke kun den, der måtte være indbygget i et operativsystem. Han understreger dog også, at han ikke har konkret kendskab til de krypteringsmetoder, der er bygget ind i flere operativsystemer.

»Det er usandsynligt, at den tiltalte i den konkrete sag kun har brugt den kryptering, der ligger i OS’en. De systemer er jo hårdt presset af performance krav: Du må ikke kunne mærke krypteringen på maskinens hastighed, så sikkerheden er ikke altid optimal. Men der findes masser af treparts software til kryptering, som har god sikkerhed, og som kan bruges til at sikre bestemte filer. Mit gæt er, at begge dele er brugt her.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (47)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Lars Lundin

På et tidspunkt måtte jeg have en låsesmed til at se på låsen til mit kælderværksted.

Da han var færdig viste jeg ham min hoveddørsnøgle, og spurgte hvad han mente om den.

Han viste mig at hans egen nøgle var af samme mærkat, og sagde at den tilhørende lås kunne han ikke åbne uden nøglen.

Hvilken kryptering bruger Ivan Damgård selv?

PS. Tak for en udmærket artikel.
PPS. Næste artikel kunne følge op på Politiken:
http://politiken.dk/indland/ECE2393594/politiet-fik-aldrig-adgang-til-it...

Mads Madsen

Hvis du synes det, så bemærk at i UK kan du under visse omstændigheder blive idømt fængsel for ikke at oplyse dit kodeord.

Det er lige præcis kun under visse omstændigheder, og det kræver at staten kan bevise at man er i stand til at aflåse de krypterede data og at man bevidst nægter at følge et påbud.

Læs artiklen The growing impact of full disk encryption on digital
forensics.

RIPA S.49 er slet ikke det magtmiddel, som mange håber eller frygter.

I praksis rammer strafsanktionen kun dem der bevidst nægter at efterkomme et påbud.

Kan myndighederne ikke bevise, at den datablok man besidder er krypteret, og at man er i besiddelse af midlerne til at aflåse den, bliver man ikke straffet.

Henrik Eriksen

Hvis du synes det, så bemærk at i UK kan du under visse omstændigheder blive idømt fængsel for ikke at oplyse dit kodeord.

Hvordan vil de bevise at man rent faktisk ikke vil oplyse det? Man kan jo have glemt det.

I øvrigt kunne de jo få manden her til at udlevere kodeordet selv:
De skal bare fortælle ham at maskinen har været hos en prof kodebryder som har fået den åbnet, og afsløret at hans harddisk var fyldt med børneporno og nu står han til livsvarigt fængsel.
Så må han ud med kodeordet, så han kan dokumentere at det ikke passer...

Peter Lind

Det er lige præcis kun under visse omstændigheder, og det kræver at staten kan bevise at man er i stand til at aflåse de krypterede data og at man bevidst nægter at følge et påbud.

Og det gælder ikke når man er tiltalt for noget? For ellers slår det mig som en ringe trøst.

"Nå, du er ikke klar på at give os dit password frivilligt? Så kan vi sikkert finde på noget at anklage dig for - og så give dig et påbud om at udlevere password."

Kenn Nielsen

"Nå, du er ikke klar på at give os dit password frivilligt? Så kan vi sikkert finde på noget at anklage dig for - og så give dig et påbud om at udlevere password."

Og derfor er total overvågning så "fantastisk".
Man gennemgår bare hvad der er i overvågningsloggen, og finder en bagatel, eller noget der kan misfortolkes.

Måske man ændrer lidt på det, - naturligvis blot for at tydeliggøre 'forbrydelsen' - for ingen andre har adgang til 'den store log'.

  • I øvrigt undrer det mig at der i retsmøderne omtales chat-udskrifter, hvor navnene efterfølgende (måske) er ændrede. Helt uden nogen stiller spørgsmål ved ægtheden af resten.

K

Morten Krøyer

I øvrigt undrer det mig at der i retsmøderne omtales chat-udskrifter, hvor navnene efterfølgende (måske) er ændrede. Helt uden nogen stiller spørgsmål ved ægtheden af resten.

Det er jo derfor chatten gennemgås i retten. Den tiltalte erkender jo, at chatten har fundet sted og at han har været den ene part, det er kun navnet han ikke mener er rigtigt.

Jeg synes også man skal passe på med at drage paraleller til love alle mulige andre steder, som vi ikke kender retspraksis på og hvor retspraksis måske ville være anerledes i DK, hvis en lignende lov blev indført.

Christian Nobel

Det er spurgt før, men hvor kommer den chatlog fra?

Nu viser det sig jo, at politiet slet ikke har lavet nogen efterforskning hos CSC, men udelukkende baserer en sag på hvad CSC postulerer, hvilket må anses for overmåde foruroligende.

Robert Larsen
Søren Hersdorf

øvrigt kunne de jo få manden her til at udlevere kodeordet selv:
De skal bare fortælle ham at maskinen har været hos en prof kodebryder som har fået den åbnet, og afsløret at hans harddisk var fyldt med børneporno og nu står han til livsvarigt fængsel.
Så må han ud med kodeordet, så han kan dokumentere at det ikke passer...

Lad os et øjeblik antage (bare for sjov og helt urealistisk) at det rent faktisk var lovligt for politiet at lyve for en sigtet og forfalske beviser. Hvis politiet har brudt krypteringen, behøver de ikke sigtedes password og han behøver således ikke at opgive det. Med andre ord, der er ingen som helst god grund til at sigtede nogensinde skulle opgive passwordet på noget tidspunkt.

David Konrad

På sin vis er det betryggende for retssikkerheden at det i 2014 stadig er muligt at krypterer sine data på en sådan måde, at det Danske Politi selv efter mere end et år's anstrengelser ikke kan læse disse data.

Ja, forudsat politiet ikke har fået låst computeren op. Hvem ved, måske var det i virkeligheden ikke det store problem, der blev bare ikke fundet noget der havde betydning for sagen. Og da JT ikke vil "samarbejde" (læs tilstå) kan man jo istedet bruge den bærbare som en slags "mystery box" hvis indhold nævningene så kan sidde og fantasere om (efter den er talt maksimalt op af anklageren). Et "mirakuløst" gennembrud i efterforskningen, hvis sagen ser ud til at smuldre, kan heller ikke udelukkes fuldstændigt.

Måske en smule paranoidt, men sagen har allerede bud på "overraskelser" fra anklagerens side, og empirisk set kan man desværre ikke udelukke at politiet kun siger den halve eller kvarte sandhed ifb denne krypterede computer.

Knud Jensen

Re: Betryggende for retssikkerheden

I Danmark er beviser beviser...uanset om de er fremkommet lovligt eller ulovligt.

Var der ikke noget for et par år siden, med en log eller lignende over danskere som har undladt at betale skat og sendt det hele til en bank i Schweiz, som blev lækket/sat til salg, og hvor det endte med at man netop ikke kunne bruge disse oplysninger i det danske retssystem?
Netop med begrundelsen at oplysningerne var kommet frem på ulovlig vis.

David Konrad

Var der ikke noget for et par år siden, med en log eller lignende over danskere som har undladt at betale skat og sendt det hele til en bank i Schweiz, som blev lækket/sat til salg, og hvor det endte med at man netop ikke kunne bruge disse oplysninger i det danske retssystem?
Netop med begrundelsen at oplysningerne var kommet frem på ulovlig vis.

I Danmark er det i hver sag en konkret vurdering, om et ulovligt tilvejebragt bevis kan anvendes. Der var en ret principiel sag for et par år siden, hvor Greenpeace havde trængt ind på nogle fiskekuttere og placeret GPS-sendere, så det kunne dokumenteres at fiskere fra Gilleleje havn fiskede ulovligt. Fiskerne endte med at blive dømt, og Greenpeace i sidste ende frifundet for bla "husfredskrænkelse" med henvisning til, at det ikke var uberettiget, når det blev vejet op imod mod de beviser der blev fundet.

Børge Truelsen

nu har det ikke meget med retssikkerhed at gøre at der er en måde til kan skjule beviser for politiet. Det ville være bedre for retsikkerheden at alle beviser kom på boret ... Det er jo ikke en ret at være kriminal, og slet ikke når det går ud over en masse andre mennesker. og siden han ikke vil give dem passwordet vil jeg gætte på , at der er nogen på den som han virkelig ikke ønsker politiet skal finde

Børge Truelsen

nu har det ikke meget med retssikkerhed at gøre at der er en måde til kan skjule beviser for politiet. Det ville være bedre for retsikkerheden at alle beviser kom på boret ... Det er jo ikke en ret at være kriminal, og slet ikke når det går ud over en masse andre mennesker. og siden han ikke vil give dem passwordet vil jeg gætte på , at der er nogen på den som han virkelig ikke ønsker politiet skal finde

Børge Truelsen

kun kan det jo være politiet bare har undersøgt nogen af de server de er gået igennem for at komme ind i scs, politiet behøves jo ikke være inden i deres system , men bare se hvem som har haft adgang ude fra på det tidspunkt hvor angrebet har forgået. og mon ikke politiet har fået nogle logudskrifter fra dem uden at være fysisk ind i systemet ? derudover har hver computer en unik Mac adresse, som sikker også er mulig at spore, så de kan se hvilken computer som har være inde i systemet ikke kun hvilken internetforbindelse den har brugt

Christian Nobel

kun kan det jo være politiet bare har undersøgt nogen af de server de er gået igennem for at komme ind i scs,

CSC

politiet behøves jo ikke være inden i deres system , men bare se hvem som har haft adgang ude fra på det tidspunkt hvor angrebet har forgået.

Javel ja, og hvordan fremkommer de oplysninger så?

og mon ikke politiet har fået nogle logudskrifter fra dem uden at være fysisk ind i systemet ?

Aha, du mener måske at vennerne fra NSA har fordret politiet med lidt "information"

derudover har hver computer en unik Mac adresse, som sikker også er mulig at spore, så de kan se hvilken computer som har være inde i systemet ikke kun hvilken internetforbindelse den har brugt

Ved du overhovedet noget om hvad du sidder og galper op om?

MAC adressen transporteres ikke med over IP.

Mads Madsen

nu har det ikke meget med retssikkerhed at gøre at der er en måde til kan skjule beviser for politiet. Det ville være bedre for retsikkerheden at alle beviser
kom på boret ... Det er jo ikke en ret at være kriminal, og slet ikke når det går ud over en masse andre mennesker. og siden han ikke vil give dem passwordet
vil jeg gætte på , at der er nogen på den som han virkelig ikke ønsker politiet skal finde

Jo det har alt med retssikkerhed at gøre, at man ikke er forpligtet til at levere beviser imod en selv.

Det kaldes selvinkrimineringsforbuddet og er internationalt anerkendt som en grundlæggende menneskeret.

Politiet aner intet om hvad der ligger på den harddisk, om det bestyrker mistanken imod anklagede i den sag eller om den indeholder beviser for noget andet - skatteunddragelse, børneporno eller brud på ophavsretten som også er strafsanktioneret.

Det beviser ikke, at vedkomne er skyldig i det konkrete strafbare forhold.

Der er også den mulighd, at krypterede data i virkeligheden ikke ejes af anklagede men kun er i vedkomnes varetægt eller at vedkomne har glemt passwordet.

Og så foreligger der den mulighed, at data som myndighederne ikke kan fortolke slet ikke er krypteret.

En disk krypteret med Truecrypt full disk encryption vil være uadskillelig fra tilfældigt støj.

Selv hvis vi havde en lov som Storbritaniens RIPA S.49 ville den kun være til gavn, hvis myndighederne allerede kunne bevise, at personen var i stand til at aflåse dataene.

Mads Madsen

I øvrigt kunne de jo få manden her til at udlevere kodeordet selv:
De skal bare fortælle ham at maskinen har været hos en prof kodebryder som har fået den åbnet, og afsløret at hans harddisk var fyldt med børneporno og
nu står han til livsvarigt fængsel.
Så må han ud med kodeordet, så han kan dokumentere at det ikke passer..

Hvis politiet påstår det, og det er løgn er det jo ret dumt, fordi det er let at modbevise.

Den anklagede kan kræve at en retsteknisk ekspert fremlægger det i retten, og hvis det ikke er muligt fordi det ikke passer, vil det være et brud på EMRK Artikel 6 garanti om en retfærdig rettergang.

Mads Madsen

Og det gælder ikke når man er tiltalt for noget? For ellers slår det mig som en ringe trøst.

"Nå, du er ikke klar på at give os dit password frivilligt? Så kan vi sikkert finde på noget at anklage dig for - og så give dig et påbud om at udlevere
password."

Et pålæg efter RIPA kan i princippet gives til enhver, der er i besiddelse af data som kan være af betydning for politiets efterforskning.

Det er ligemeget, om man opbevarer data for en anden, om man er mistænkt eller tiltalt i den sag som politiet efterforsker.

Essensen i RIPA er at enhver der i stand til at aflåse krypterede data kan pålægges at aflåse disse for politiet og kan straffes for bevidst ikke at udlevere information som vedkomne måtte være i besiddelse af.

Der er to faser i en sådan sag: Politiet udsteder påbuddet til den som formodes at være den dataansvarlige og hvis vedkomne undlader at efterkomme påbuddet, kan anklagemyndigheden vælge at rejse tiltale efter RIPA S.49.

Det er altså ikke sådan, at man med det samme idømmes fængsel for ikke at udlevere sin kode til politiet.

Man idømmes kun fængsel, hvis man undlader at efterkomme et påbud, anklagemyndigheden rejser tiltale for overtrædelse af S.49, og retten vurderer at man bevidst har undladt at udlevere informationen.

Da det er en straffesag skal der tungere beviser til end at politiet mistænker en for ikke at være samarbejdsvillig.

Dom for overtrædelse af S.49 medfører en separat strafsanktion, som lægges oven i det andet som man kan dømmes for.

I praksis er der kun meget få eksempler på, at folk er blevet dømt for overtrædelse af S.49.

Hvis tiltalte har brugt Truecrypt eller en anden form for deniable encryption, skal myndighederne jo også bevise eksistensen af den indre volume.

Og ifølge artiklen The growing impact of full disk encryption on digital forensics er det ikke så enkelt.

Bobby Pirates

Hvis han er rigtig smart, som andre også har påpeget, så har han lavet flere sikkerhedslag, feks har han flere krypterede containere liggende, som når de så er åbnet med de rette passwords, igen indeholder en ny krypteret fil. Så længe han bare kan huske passwordene, det er selvfølgelig en begrænsning, at man skal kunne huske passwordene i hovedet, for skriver du dem først ned har alle samme adgang til dem som dig selv.

Men man kan jo også lave det på en anden måde, feks bruge sætninger fra en eller anden tilfældig side i en bog feks, og så have 1000 vis af bøger. Altså lave en form for passwordreminder, der er svær at gætte men forholdsvis nem at huske for en selv.
Men mon ikke anklagemyndigheden godt ved fra start at skulle de nogensinde bryde den ene kryptering(eller flere afhængig af hvor mange filer han har haft), så er der sikkert flere i de nyåbnede filer, eller også som andre skriver et rigtigt og et forkert password, hvor det forkerte så bare åbner en spoof-fil?

Henrik Madsen

Det kaldes selvinkrimineringsforbuddet og er internationalt anerkendt som en grundlæggende menneskeret.

En ret som danske statsborgere jo så ikke altid har.

Selvinkriminerings reglen dækker dig selv og din ægtefælle.

Altså kan du ikke tvinges til at vidne eller levere beviser mod dig selv eller din ægtefælle.

Det gælder så bare ikke i sager om trafikforseelser.

En mand gik i retten med et foto fra en fotovogn. Han var ejer af bilen men billedet forestillede en dame og han nægtede med henvisning til selvinkriminerings loven at udtale sig om hvem der havde ført hans bil.

Han blev dømt til at afsløre at det var hans kone.

Ergo gælder den slags beskyttelse ikke altid.

Erling Sjørlund

derudover har hver computer en unik Mac adresse, som sikker også er mulig at spore, så de kan se hvilken computer som har være inde i systemet ikke kun hvilken internetforbindelse den har brugt


Mac-adressen kan også forfalskes, hvis det er det man ønsker.
Men der er jo ingen i denne sag, der rejser tvivl om at computeren er blevet brugt, spørgsmålet er alene hvem det var, der brugte den.

Mads Madsen

Kernen i selvinkrimineringsprincippet er at man ikke er forpligtet til at vidne imod sig selv.

I den omtalte sag var det kendt at føreren af bilen ikke var ejeren selv, og vedkomne kunne derfor ikke nægte at efterkomme oplysningspligten I færdselsloven med henvisning til at det ville udsætte ham selv for straf.

https://www.retsinformation.dk/Forms/R0710.aspx?id=122423

Spørgsmålet var om ejeren havde en ret til ikke at give oplysning, der kunne skade hans nærmeste.

I sager, hvor der hersker tvivl om identiteten og ejeren risikerer at skulle vidne imod sig selv ved at oplyse at han selv var føreren, gælder princippet derimod stadig.

Kristian Klausen

Hvis det var mig vil jeg ligge den private key fil på en VPS, og hvis jeg så ikke har logget ind i f.eks. 3 dage, så overskrive key filen. Man har vel ikke gjort noget forkert så? Der kan vel meget vel, godt gå f.eks. 3 dage før de spørg? I sær hvis man har gemt de krypertede data. Er der ikke andre der har tænkt noget ligende?

Henrik Kramshøj Blogger

Men jeg kan dog huske at krypteringssoftwaren er sat op til at forvanske den krypterede fil efter 3 forkerte forsøg...

En forensics ekspert vil IKKE bruge den software der er på systemet, men tage en kopi som det første. Derefter finde/grave den krypterede del frem og bruge et stykke software 100% under hans/hendes kontrol. Så du kan ikke stole på det i beskyttelsen mod en rigtig ekspert, men måske mod en tilfældig tyv?

Kim Garsdal Nielsen

@Børge Truelsen

nu har det ikke meget med retssikkerhed at gøre at der er en måde til kan skjule beviser for politiet. Det ville være bedre for retsikkerheden at alle beviser kom på boret ... Det er jo ikke en ret at være kriminal, og slet ikke når det går ud over en masse andre mennesker. og siden han ikke vil give dem passwordet vil jeg gætte på , at der er nogen på den som han virkelig ikke ønsker politiet skal finde

Nej det har du helt ret i. Det handler om individets frihed og sikkerhed i forhold til statsmagten, og en hel masse andre, der måtte ønske at kigge individet i kortene. Ægtefællen, arbejdsgiveren, forsikringsselskaber, etc. for nu at blive på det lavpraktiske område. Alle har ret til privatlivets ukrænkelighed. Basta!

Alle skjuler noget, det vidste Jesus allerede jf. Johannesevangeliets Kap. 8, vers 1-8. Men det behøver altså ikke være kriminelt, eller som i evangeliets tilfælde måske blot er tvivlsomt.

Du lægger op til det klassiske pseudoargument om, at den der ikke begår noget ulovligt, har ikke noget behov for at skjule noget. Sådan fungerere det ikke! Der er lås på toiletdøre, selvom det ikke er nogen forbrydelse at defækere. Der er gardiner i huse, for at folk ikke skal kigge ind og finde ud af om man har kønslig omgang med sin ægtefælle (eller er så kedelig at man blot ser tv).

Jeg har før offentligt slået til lyd for, at man, dengang man konstaterede kokain på toiletsæder på Christiansborg, skulle have installeret kameraer rettet ned mod toiletsæderne - den der ikke sniffer kokain fra dette sted har nemlig intet at skjule... Det synspunkt har åbenbart ikke vundet indpas. I min verden er det fordi det ikke kun er kriminelle der skjuler noget, men det er det muligvis i din verden.

Jeg spørger rent polemiske afslutningsvis om du vil offentliggøre indholdet på din egen computer...

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder