Standardorganisation afviser NSA-kryptering til Internet of Things

Illustration: weerapat/Bigstock
Den anerkendte standardiseringsorganisation ISO har vendt tommelfingeren nedad til to krypteringsalgoritmer, der skulle bruges til Internet of Things-sikkerhed

Den amerikanske efterretningstjeneste NSA har ikke umiddelbart held med at få godkendt de to krypteringsalgoritmer Simon’ og ‘Speck’, som globale standarder for symmetrisk kryptografi-algoritmer, der bruges til at kryptere følsomme data på Internet of Things-enheder.

Det er den internationale standardiseringsorganisation ISO der har afvist de to standarder.

Det skriver Wikitribune.

Læs også: Lyskryds kan åbne døre til offentlige it-systemer

Udviklet til Internet of Things

De to krypteringsalgoritmer 'Simon’ og ‘Speck' er såkaldte letvægts block ciphers, altså symmetriske kryptografi-algoritmer der er særligt udviklet til enheder med lav hukommelse og batteriressourcer.

Det er især Internet of Things-enheder der bruges til at forbinde fysiske enheder, lige fra forbrugerprodukter som køleskabe til kritisk infrastruktur, fx transformatorstationer i elnettet.

De to algoritmer er begge alsidige, men 'Simon' især er udviklet til hardware er 'Speck' designet til software.

Læs også: Amerikanske politikere presser igen på for bagdøre i styresystemer

Forhandlingerne har udspillet sig bag lukkede døre i en årrække, men da eksperter og forskere - heriblandt nogle for Tyskland, Japan og Israel, som ellers regnes som USAs tætte allierede - modsatte sig, endte ISO til sidst med at forkaste forslaget.

Kritik: Har indlagt bagdøre

NSA har tidligere fået kritik af både akademiske eksperter og sikkerhedsvirksomheder for at forsøge at fremme de to krypteringsalgoritmer.

Og i september 2017 afviste ISO første gang de to algoritmer, som nu igen er afvist af samme standardiseringsorganisation.

»Der er en del mennesker i NSA som tror deres job er at undergrave standarder. Mit job er at sikre standarder,« sagde Orr Dunkelman, professor i computer science ved Haifa Universitetet i Israel og Israels ISO-repræsentant, til Reuters.

Frygten har været at NSA ikke har promoveret de bedste krypteringsteknikker, men de teknikker som NSA selv har kunne bryde.

Læs også: Snowden-dokumenter afslører hemmelig spion-alliance med Danmark som medlem

NSA har tidligere lusket med bagdøre

Edward Snowden afsløringerne viste, at NSA har haft planer om at få kryptosystemer med bagdøre gjort til standard i fremtidig teknologi. Det er blot det seneste forsøg på at snige usikre systemer ind i offentligt anvendte systemer.

Eksempelvis forsøgte NSA, helt tilbage i 1993 at introducere "Clipper" chips, som en privacy orienteret og sikker krypterings løsning, men også de viste sig at indeholde indbyggede bagdøre.

Det er ikke fastslået, at Simon og Speck havde indbyggede bagdøre eller svagheder. Ifølge Wikitribune protesterede ISO især over, at NSA ikke havde overholdt best practises, idet NSA først publicerede afgørende oplysninger, som sikkerhedsanalyse og begrundelse af designvalg, fire år efter den oprindelige offentliggørelse af kryptosystemerne i 2013.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (6)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Bjarne Nielsen

Her er vist tale om et ganske illustrativt eksempel på betydningen af mangel på tillid:

  • manglende åbenhed fremmer kun mistillid (man har holdt kortene tæt til kroppen)
  • tvivl om motiver hjælper heller ikke (man har sammenblandet offensivt og defensivt ansvar)
  • når først tillid er tabt, så er det yderst vanskeligt at genetablere den (man er tidligere blevet taget med fingrene i kagedåsen)

Det hjælper næppe heller, at man har været meget ihærdig med at promovere ideen, men ikke rigtigt har formået at forklare behovet, og at man startede ud med noget, som man efterfølgende blev tvunget til at stramme op på.

Det kan godt være, at man her siger nej tak til en fin gave, men det er godt nok svært, ikke at være mistænksom. Må det være en advarsel til alle, som spiller højt spil med andres tillid.

  • 8
  • 0
Michael Bisbjerg

Nu plejer krypteringsalgoritmer generelt (dem der skal standardiseres) at være relativt åbne. F.eks. kan jeg hurtigt finde dette paper, fra NIST.gov, som beskriver SIMON og SPECK.

https://csrc.nist.gov/csrc/media/events/lightweight-cryptography-worksho...

Så, det er jo ikke fordi algoritmerne her er proprietære og "hemmelige" på nogen måde.

At du så ikke kan lave en pull-request på Github er noget andet.. Det flow passer nok heller ikke lige med den her slags academia.

  • 0
  • 0
Morten Jensen

Nu plejer krypteringsalgoritmer generelt (dem der skal standardiseres) at være relativt åbne. F.eks. kan jeg hurtigt finde dette paper, fra NIST.gov, som beskriver SIMON og SPECK.

https://csrc.nist.gov/csrc/media/events/lightweight-cryptography-worksho...

Så, det er jo ikke fordi algoritmerne her er proprietære og "hemmelige" på nogen måde.

Du misforstår måske kritikken. Det anfægtes ikke at algoritmen er frit tilgængelig.

Kritikken går ud på at matematikken bag ikke er forklaret godt nok. Et andet tilfælde af dette er med den "kryptografisk sikre" tilfældigheds-generator Dual_EC_DRBG (https://en.wikipedia.org/wiki/Dual_EC_DRBG), designet og presset ind i NIST-standarden af NSA. Den var langsom og brugte underlige konstant-værdier, i stedet for de mere gennemskuelige som andre algoritmer bruger (https://en.wikipedia.org/wiki/Nothing_up_my_sleeve_number).
Det blev senere bevist at man kan vælge nogle konstant-værdier der giver mulighed for at forudsige de næste "tilfældige" tal den spytter ud, efter at have set kun 32 bytes.... Tænk her i konteksten RSA SecurID hardwaren og de tilfældige tal på dit NemID nøglekort f.eks.: https://arstechnica.com/information-technology/2013/12/report-nsa-paid-r...

NSA er nogle skidesprællere når det kommer til IT-sikkerhed, og har været det længe!

Læs mere her fx: https://arstechnica.com/information-technology/2013/09/the-nsas-work-to-...

  • 4
  • 0
Per Hansen

... gælder det om at løbe skrigende væk med det samme (eller sige pænt nej tak hvis man har en mere afdæmpet personlighed). De har jo mistet al troværdighed for de næste 100-200 år med det de har gjort.

Selvfølgelig anbefaler de kun noget, de ved de med lethed kan bryde.

Jeg er stærkt overrasket over at nogen overhovedet har set nærmere på det, de anbefaler, bare i få minutter. En anbefaling fra dem burde være en klokkeklar indikation på, at den pågældende teknik er korrupt og skal smides direkte i skraldespanden.

  • 0
  • 0
Log ind eller Opret konto for at kommentere