Standardorganisation afviser NSA-kryptering til Internet of Things

25. april 2018 kl. 14:176
Standardorganisation afviser NSA-kryptering til Internet of Things
Illustration: weerapat/Bigstock.
Den anerkendte standardiseringsorganisation ISO har vendt tommelfingeren nedad til to krypteringsalgoritmer, der skulle bruges til Internet of Things-sikkerhed
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Den amerikanske efterretningstjeneste NSA har ikke umiddelbart held med at få godkendt de to krypteringsalgoritmer Simon’ og ‘Speck’, som globale standarder for symmetrisk kryptografi-algoritmer, der bruges til at kryptere følsomme data på Internet of Things-enheder.

Det er den internationale standardiseringsorganisation ISO der har afvist de to standarder.

Det skriver Wikitribune.

Udviklet til Internet of Things

De to krypteringsalgoritmer 'Simon’ og ‘Speck' er såkaldte letvægts block ciphers, altså symmetriske kryptografi-algoritmer der er særligt udviklet til enheder med lav hukommelse og batteriressourcer.

Artiklen fortsætter efter annoncen

Det er især Internet of Things-enheder der bruges til at forbinde fysiske enheder, lige fra forbrugerprodukter som køleskabe til kritisk infrastruktur, fx transformatorstationer i elnettet.

De to algoritmer er begge alsidige, men 'Simon' især er udviklet til hardware er 'Speck' designet til software.

Forhandlingerne har udspillet sig bag lukkede døre i en årrække, men da eksperter og forskere - heriblandt nogle for Tyskland, Japan og Israel, som ellers regnes som USAs tætte allierede - modsatte sig, endte ISO til sidst med at forkaste forslaget.

Kritik: Har indlagt bagdøre

NSA har tidligere fået kritik af både akademiske eksperter og sikkerhedsvirksomheder for at forsøge at fremme de to krypteringsalgoritmer.

Og i september 2017 afviste ISO første gang de to algoritmer, som nu igen er afvist af samme standardiseringsorganisation.

»Der er en del mennesker i NSA som tror deres job er at undergrave standarder. Mit job er at sikre standarder,« sagde Orr Dunkelman, professor i computer science ved Haifa Universitetet i Israel og Israels ISO-repræsentant, til Reuters.

Frygten har været at NSA ikke har promoveret de bedste krypteringsteknikker, men de teknikker som NSA selv har kunne bryde.

NSA har tidligere lusket med bagdøre

Edward Snowden afsløringerne viste, at NSA har haft planer om at få kryptosystemer med bagdøre gjort til standard i fremtidig teknologi. Det er blot det seneste forsøg på at snige usikre systemer ind i offentligt anvendte systemer.

Eksempelvis forsøgte NSA, helt tilbage i 1993 at introducere "Clipper" chips, som en privacy orienteret og sikker krypterings løsning, men også de viste sig at indeholde indbyggede bagdøre.

Det er ikke fastslået, at Simon og Speck havde indbyggede bagdøre eller svagheder. Ifølge Wikitribune protesterede ISO især over, at NSA ikke havde overholdt best practises, idet NSA først publicerede afgørende oplysninger, som sikkerhedsanalyse og begrundelse af designvalg, fire år efter den oprindelige offentliggørelse af kryptosystemerne i 2013.

6 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
6
7. maj 2018 kl. 13:02

... gælder det om at løbe skrigende væk med det samme (eller sige pænt nej tak hvis man har en mere afdæmpet personlighed). De har jo mistet al troværdighed for de næste 100-200 år med det de har gjort.

Selvfølgelig anbefaler de kun noget, de ved de med lethed kan bryde.

Jeg er stærkt overrasket over at nogen overhovedet har set nærmere på det, de anbefaler, bare i få minutter. En anbefaling fra dem burde være en klokkeklar indikation på, at den pågældende teknik er korrupt og skal smides direkte i skraldespanden.

5
27. april 2018 kl. 23:11

Der er noget jeg bare ikke forstår. Er det NSA's opgave at udvikle krypteringsalgoritmer - der er sikre mod aflytning! Det er bare en no go hvis NSA har være inde over.

4
26. april 2018 kl. 20:21

Nu plejer krypteringsalgoritmer generelt (dem der skal standardiseres) at være relativt åbne. F.eks. kan jeg hurtigt finde dette paper, fra NIST.gov, som beskriver SIMON og SPECK.</p>
<p><a href="https://csrc.nist.gov/csrc/media/events/lightweight-cryptography-worksh…;
<p>Så, det er jo ikke fordi algoritmerne her er proprietære og "hemmelige" på nogen måde.

Du misforstår måske kritikken. Det anfægtes ikke at algoritmen er frit tilgængelig.

Kritikken går ud på at matematikken bag ikke er forklaret godt nok. Et andet tilfælde af dette er med den "kryptografisk sikre" tilfældigheds-generator Dual_EC_DRBG (https://en.wikipedia.org/wiki/Dual_EC_DRBG), designet og presset ind i NIST-standarden af NSA. Den var langsom og brugte underlige konstant-værdier, i stedet for de mere gennemskuelige som andre algoritmer bruger (https://en.wikipedia.org/wiki/Nothing_up_my_sleeve_number). Det blev senere bevist at man kan vælge nogle konstant-værdier der giver mulighed for at forudsige de næste "tilfældige" tal den spytter ud, efter at have set kun 32 bytes.... Tænk her i konteksten RSA SecurID hardwaren og de tilfældige tal på dit NemID nøglekort f.eks.: https://arstechnica.com/information-technology/2013/12/report-nsa-paid-rsa-to-make-flawed-crypto-algorithm-the-default/

NSA er nogle skidesprællere når det kommer til IT-sikkerhed, og har været det længe!

Læs mere her fx: https://arstechnica.com/information-technology/2013/09/the-nsas-work-to-make-crypto-worse-and-better/

3
26. april 2018 kl. 11:51

Nu plejer krypteringsalgoritmer generelt (dem der skal standardiseres) at være relativt åbne. F.eks. kan jeg hurtigt finde dette paper, fra NIST.gov, som beskriver SIMON og SPECK.

https://csrc.nist.gov/csrc/media/events/lightweight-cryptography-workshop-2015/documents/papers/session1-shors-paper.pdf

Så, det er jo ikke fordi algoritmerne her er proprietære og "hemmelige" på nogen måde.

At du så ikke kan lave en pull-request på Github er noget andet.. Det flow passer nok heller ikke lige med den her slags academia.

2
26. april 2018 kl. 06:53

Et ubetinget krav til en krypteringsstandard bør vel være, at algoritmen er open Source fra ende til anden.

1
25. april 2018 kl. 21:39

Her er vist tale om et ganske illustrativt eksempel på betydningen af mangel på tillid:

  • manglende åbenhed fremmer kun mistillid (man har holdt kortene tæt til kroppen)
  • tvivl om motiver hjælper heller ikke (man har sammenblandet offensivt og defensivt ansvar)
  • når først tillid er tabt, så er det yderst vanskeligt at genetablere den (man er tidligere blevet taget med fingrene i kagedåsen)

Det hjælper næppe heller, at man har været meget ihærdig med at promovere ideen, men ikke rigtigt har formået at forklare behovet, og at man startede ud med noget, som man efterfølgende blev tvunget til at stramme op på.

Det kan godt være, at man her siger nej tak til en fin gave, men det er godt nok svært, ikke at være mistænksom. Må det være en advarsel til alle, som spiller højt spil med andres tillid.