Kan man genkende en krypteret fil?

Der har været en del snak om forbud mod stærk kryptering. Stærk defineret som "PET kan ikke bryde krypteringen på en time". Men for at håndhæve en sådan lovgivning, skal man i bevisførelsen kunne påvise, at der har været brugt stærk kryptering.

Men en krypteret fil er (hvis krypteringen er stærk) ikke i praksis mulig at adskille fra en fil med tilfældig data (med mindre man har nøglen), så enhver kan påstå, at de filer, der har et uigenkendeligt indhold rent faktisk indeholder tilfældigt data, som bruges til randomiserede algoritmer for at undgå de svagheder, der er i pseudotilfældige tal. Hvis filerne er benævnt "Random-bits00.data" osv., så er det svært at bevise andet. Brugeren skal for at sandsynliggøre sin forklaring bare have et par veldokumenterede programmer, der læser det "tilfældige" data og bruger det i randomiserede algoritmer.

Brugeren skal også undgå, at der ligger et (af)krypteringsprogram på computeren. For hvis man forbyder brug af stærk kryptering, forbyder man sikkert også at eje programmer til stærk kryptering. Men et krypteringsprogram fylder ret lidt, så det kan man skjule i en fil, der indeholder f.eks. et billede, det man kalder steganografi. Man skal så have et program, der kan hive krypteringsprogrammet ud af billedet, men det vil typisk fylde meget mindre end krypteringsprogrammet. Så lidt, at man har en chance for at kunne genskabe det fra hukommelsen på på minutter, hvis man har en lille smule programmeringssnilde.

En enklere løsning er, at lave stærk kryptering med hjælp af svag (lovlig) kryptering. Hvis du starter med at komprimere dit data (så du minimerer redundans) og derefter sender det igennem syv forskellige svage krypteringer med syv forskellige nøgler, så er det svært at afkode filen. Og hvis du påstår (og kan argumentere rimeligt for), at filen indholder tilfældig data, kan de heller ikke tvinge dig til at oplyse nøglerne.

Summa summarum, så kan snedige folk sagtens snige sig udenom et krypteringsforbud, så det kun er amatører, der rammes. Og amatører vil sikkert, selv om de bruger stærk kryptering, lave fodfejl, der afslører dem alligevel. Så som at gemme nøglerne på et sted, som politiet opdager, for eksempel som telefonnumre på opdigtede personer i deres telefonbog.

Staten kunne så slå igen ved at forbyde folk at opbevare tilfældig data uden tilladelse. Men det bliver absurd, og man kan med steganografi komme omkring det problem. Det kan være svært at vise, at støjen i dine mobilfotos skyldes steganografi og ikke snavs og ridser på linsen. Så der skal en række af mere og mere absurde forbud til, før man har en chance for rent faktisk at håndhæve et forbud mod stærk kryptografi. Det vil sikkert ikke hindre vores matematisk ukyndige politikere i at forsøge, men det vil i praksis kun betyde en masse besvær for almindelige mennesker og ikke afsløre en eneste forbrydelse eller terrorhandling, som ikke ville blive afsløret alligevel.

Torben Mogensens billede
Torben er lektor i Datalogi på Københavns Universitet og studielder for bacheloruddannelsen i Datalogi. Hans faglige interesser ligger indenfor programmeringssprog, computerarkitektur, grafik, algoritmer m.m. Han blogger om alt inden for hans interesseområder, ofte med udgangspunkt i oplevelser på universitetet.

Kommentarer (23)

Gordon Flemming Blogger

Torben,

Og hvis du påstår (og kan argumentere rimeligt for), at filen indholder tilfældig data, kan de heller ikke tvinge dig til at oplyse nøglerne.

Har du nogensinde hørt om Rubber-hose cryptanalysis? Den kan få dig til at udlevere samtlige nøgler, også dem der ikke eksisterer. Og det største problem med det er, at ens død bliver særdeles smertefuld og langsom.

Erling Sjørlund

Du glemmer helt, at vi i Danmark gør udstrakt brug af tilståelsesarrest. Betegnelsen er isolationsfængsling, som vi så det i CSC sagen.
Næ, en Viggo Fischer er langt mere sikker. Ingen er vist blevet dømt for dårlig hukomelse (endnu).

Christian Nobel

Betegnelsen er isolationsfængsling, som vi så det i CSC sagen.

Det anvendes så også over for forvirrede teenagepiger, som sikkert mere har behov for hjælp og støtte, end for et helt uacceptabelt magtovergreb fra statsmagtens side, som bringer mindelser om nogle af de diktaturer vi ellers nødig ville sættes i bås med.

Når man kan agere så voldsomt over for et barn der har opført sig dumt, hvad kan man så ikke gøre over for nogle lidt ældre "hackere"?

Ditlev Petersen

Den teknik kan som regel også genkendes, hvis man leder efter den. Også selv om man gemmer sine "beskidte bits" pseudotilfældigt i sine billedfiler. At man har udvekslet billeder fra de svenske skove med suspekte personer eller ligefrem sendt dem prøver på sine tilfældige tal, gør det kun værre.
Truecrypt (RIP) har, så vidt jeg husker, en mulighed for to partitioner. En med farlige data og en med harmløse data. Hvis man får med gummislangen, udleverer man koden til den med de harmløse. Men selvfølgelig kan det ses, at der "mangler noget", hvis man roder med diskene fra f.eks. Windows.
Måske skal vi tilbage til koboltzaflor (som det vist hedder i Poes Guldbillen). Den er heller ikke sikker, men næppe noget, som PET begynder med.

Claus Juul

Tanken med TrueCrypts anden partionen var at du ikke kunne se at der var en anden (farlig) partition, du kunne fylde den ikke farlige partition op på den måde slette data i den farlige partition, men ikke påvise at den farlige partition var der.

Praktisk kan det dog betyde at filerne i den ikke farlige partition ikke bliver opdateret, da man så kan komme til at overskrive farlig data.

Peter Christiansen

Når vi nu er inde på kryptering, skal man også huske at det
ikke er lige meget hvilken kryptering man bruger til hvad.

Hvis du f.eks krypterer billeder med AES i ECB modus,
kan du komme ud for at dine "hemmelige" billeder alligevel
til dels kan give mening.

Et udmærket eksempel på dette kan ses her:

https://pthree.org/2012/02/17/ecb-vs-cbc-encryption/

Det er alment kendt at det er en skidt modus da enhver blok
bliver krypteret for sig, dvs. at ens blokke af tekst har ens
cifertekst.

Frithiof Jensen

Fint nok - men - "grundlaget" for Irak krig 2 blev tortureret ud af en Ibn al-Shaykh al-Libi som löj under tortur, noget som "vores allierede" ikke kunne forestille sig.

Det er i övrigt interessant at regeringen ville udlevere Snowden til et USA, der först NU vil "overveje" at amerikanere ikke selv anvender tortur (naturligvis kan jobbet outsources og Obama's advokater kan sikkert finde en passende fortolkning i en hemmelig lov så det ikke betyder noget i praksis).

http://www.washingtonpost.com/wp-dyn/content/article/2009/05/11/AR200905...

http://www.latimes.com/opinion/op-ed/la-oe-0611-abramowitz-torture-false...

Gordon Flemming Blogger

Frithiof,

Fint nok - men - "grundlaget" for Irak krig 2 blev tortureret ud af en Ibn al-Shaykh al-Libi som löj under tortur, noget som "vores allierede" ikke kunne forestille sig.

Ikke noget "men", det er jo lige det jeg mener, når man er under pres, inkl. tortur, så fortæller man jo det som bødlen gerne vil høre, uanset om det er sandt eller ej.

Det er også det juridiske råd jeg har fået inden jeg skulle til en kammeratlig samtale "indrøm alt og fortæl dem det de gerne vil høre, du har ingen retssikkerhed", så det råd er hermed givet videre.

Lasse Leegaard

Det er også det juridiske råd jeg har fået inden jeg skulle til en kammeratlig samtale "indrøm alt og fortæl dem det de gerne vil høre, du har ingen retssikkerhed", så det råd er hermed givet videre.

Kan du fortælle lidt mere om den situation? Hvad/hvor var den kammeratlige samtale?
Er det bedste råd, hvis man bliver afhørt eller giver forklaring til politiet, ikke stadig at sige så lidt som overhovedet muligt? Så kan man ikke komme til at give dem noget de kan bruge mod dig senere.

Gordon Flemming Blogger

Lasse,

Kan du fortælle lidt mere om den situation? Hvad/hvor var den kammeratlige samtale?

Jeg kan ikke fortælle nærmere om det, det er stærkt personligt og der er andre mennesker, som jeg holder af, der er involveret. Det er ikke fordi jeg vil spille mysifystisk.

Men jeg løj og fortalte dem det de gerne ville høre, samtidig med at jeg bøjede hovedet og bekræftede dem i at de var de bedste, stærkeste og klogeste.

Efter 4-5 månder mistede de interessen i min person, men jeg ved godt at det kun er indtil de syntes jeg har sagt noget ulovligt igen.

Poul-Henning Kamp Blogger

Jeg er ved at være rigtig godt træt af denne naive CS tankegang.

Hvis mistænkte NN bliver anholdt med en computer hvorpå der er en stor klump højentropi data giver politiet sig ikke til højtravende informationsteoretiske overvejelser, de fængsler vedkommende indtil han dekrypterer data for dem.

England har allerede en sådan lov, danmark har muligvis også, men det er der ikke rigtig nogen der vil svare helt klart på. (Hvor lang tid kan en mistænkt varetægtsfængsles mens politiet nørkler med at dekryptere hans data ?)

Jura er samfundets måde at løse uløselige problemer på: Man definerer ved lov hvis problem det er og loven sørger for at vedkommende har et encitamentet til at løse det.

I dette tilfælde siger loven at det er anklagedes problem og varetægtsfængsling er motivationen. (Se feks: CSC sagen)

Da jeg skrev GBDE for mange år siden havde jeg via DARPA adgang til at kommunikere med folk der faktisk vidste noget om brug af kryptografi i hostile miljøer.

De sagde alle, uden en eneste undtagelse, at det vigtigste var at beskytte personen, brugeren, fordi enhver angribers første strategi er at få brugeren til at dekryptere data.

Derfor har GBDE en 'vault-dynamite' facilitet, der destruerer masterkeys, men stadig tillader brugeren at vise at vedkommende har indtastet det rigtige password, således at torturen vises nytteløs.

(Se også: http://phk.freebsd.dk/pubs/bsdcon-03.gbde.paper.pdf)

Denne problemstilling er ikke ny, der er historisk vidnesbyrd om den tilbage til middelalderen, men CS-typer har en tendens til at vide alt for meget om entropi og alt for lidt om retspleje til at beskæftige sig med den slags.

Jeg kan sagtens forestille mig hvorledes en datalogisk latterfugl kan finde på at have 1GB af /dev/random på sin harddisk for at "drille politiet", men jeg er sikker på at latteren forstummer når han fra Vestre Fængsel skal bevise at det ikke er krypterede data.

Torben skulle hellere koncentrere sig om det stik modsatte problem: Hvordan kan man som uskyldig borger bevise, til politiets og domstolenes tilfredsstillelse, at data er tilfældige og ikke krypterede ?

Torben Mogensen Blogger

Torben skulle hellere koncentrere sig om det stik modsatte problem: Hvordan kan man som uskyldig borger bevise, til politiets og domstolenes tilfredsstillelse, at data er tilfældige og ikke krypterede ?

Det kan man i sagens natur ikke. Stærkt krypteret data er nærmest per definition uadskilleligt fra tilfældig data, med mindre man kender krypteringsmetode og nøgle. Man kan allerhøjest vise, at det ikke er krypteret med metode X og nøgle Y for et stort antal metoder og nøgler, men det er ikke et bevis for tilfældighed.

Men et forsvar for, at data er tilfældigt, bør indeholde en plausibel kilde til det tilfældige data. F.eks. i form af en støjende diode eller en måler af radioaktivt henfald stående ved siden af computeren. Og der skal også være en plausibel forklaring på, hvorfor man har brug for at gemme så store mængder tilfældig data. Jeg foreslog randomiserede algoritmer som en mulighed, men så skal man kunne påvise, at man har behov for dette, eller at man forsker i dette. Jens-Peter Landmand, som bor i et faldefærdigt bondehus vil nok have svært ved at overbevise en dommer om dette, men en nørdet programmør kunne måske godt.

Gordon Flemming Blogger

Torben,

Jens-Peter Landmand, som bor i et faldefærdigt bondehus vil nok have svært ved at overbevise en dommer om dette, men en nørdet programmør kunne måske godt.

Mon ikke du trænger til at komme mere ud blandt rigtige mennesker? Prøv lige at overbevise ham her om at det er tilfældige data, han ligner da en der forstår saglige og teknisk faglige argumenter.

Ditlev Petersen

Et engelsk computertidsskrift, som jeg har glemt navnet på, bragte artikler om forskellige ting, som efterretningstjenesterne helst havde set ikke var nævnt. Det medførte, at journalisterne fik besøg af politiet, der bortførte deres computere. Men lod boksen med disketter stå. Forskellige andre morsomme begivenheder af samme art fandt sted. Journalisterne brugte "åben kode", når de skrev eller talte om en hemmelig satellit (Zircon), idet de i stedet talte om "zipper".

Det er naivt at antage, at politiet er lige så uvidende i dag. Man kan uden tvivl finde betjente, der har deres evner på andre områder, men hvis der bare er en anelse om noget fis med it, så kan de finde folk i korpset eller hos FE, der virkelig ved ting og kender alle folks små numre. De jobopslag, der var for nylig, havde en ganske skrap adgangsprøve. Stol aldrig på modstanderes inkompetence. Folk har mistet hovedet på den konto.

En usb-stik derimod må være til at skjule fysisk, selv om næsten alt kan findes (igen vil jeg henvise til Poe: Det stjålne brev). Man skal så desuden sikre sig, at et eller andet nævenyttigt program ikke laver midlertidige kopier på ens disk.

Da jeg var barn, havde vi et par "bander", der (for sjov) bekrigede hinanden og stjal koder og legetøjspenge fra hinanden. Jeg har gravet legetøjspenge ud under en bunke kaninlort. Det fine var, at jeg fandt dem. Det kan en strisser også.

Christian Nobel

En usb-stik derimod må være til at skjule fysisk, selv om næsten alt kan findes

Jeg synes at kunne huske noget om ung dansker som SWAT teamet, efter at have banket dørene ned, anholdt i strømpesokker og med en USB stick i en skakbrik.

Det var så kriminelt at det selvfølgelig var nok til at blive isolationsfængslet og varetægtsfængslet i over et år.

Ditlev Petersen

Jeg synes at kunne huske noget om ung dansker som SWAT teamet, efter at have banket dørene ned, anholdt i strømpesokker og med en USB stick i en skakbrik.


De er jo ikke dumme, politifolkene. Men en usb-stick er stadig nemmere at skjule end en mægtig fil på disken med "tilfældige tal" (for sådan noget har man jo et stort behov for). Hvis man virkelig er kommet på "lim-Pinden", så skal man også regne med, at alt bliver endevendt og splittet ad. KGB har stor og sørgelig erfaring med, at hårbørster og alt muligt andet, bliver skilt ad og Minox'en bliver fundet. Og de har ellers prøvet stort set alt. Dels skal usb-sticken virkelig kunne gemmes, dels skal den nok være til at få fat i (og hurtig at fjerne igen).

Jeg forudser et marked for selvdestruerende usb-sticks. På den anden side er den slags vist allerede lavet.

René Nielsen

Summa summarum, så kan snedige folk sagtens snige sig udenom et krypteringsforbud, så det kun er amatører, der rammes. Og amatører vil sikkert, selv om de bruger stærk kryptering, lave fodfejl, der afslører dem alligevel.


De lovgivningstiltag som er sket i de sidste par år er ikke rettet imod terrorister som vil sprænge en atombombe inde på rådhuspladsen. De er rettet imod stiknarkomanen som vil røve indvandrekiosken henne på hjørnet.

Prøv at tage det kameraregistrer som der afprøves i øjeblikket i København. Der findes næppe noget mere værdiløst, hvis ikke politiet har online adgang til alle kameraerne 24/7, er det værdiløst alene af den grund af kameraet uden særlig tilladelse jo ikke må rettes imod offentligt område. Men du kan først vide om optagelsen dur til noget når du har talt med ”ejeren”. Han kan være på ferie, fået nyt job og ikke fået opdateres registeret og hvad jeg.

Jeg tror ikke at man præventivt fanger mange terrorister på den baggrund da politiet næppe vil invester så mange mandtimer på forhånd uden ”der er sket noget alvorligt”. Og det samme med sessionslogningen – igen helt uegnet til at fange ”bad guys”, men uhyre effektivt når vi taler om at buste hr. og fru Jensen.

Jeg tror en stor del af problemet er at juristerne i ministerierne lider af den vrangforestilling at Internettet funger på samme måde som telefonnettet, hvor metadata om opkald er ganske effektive efterforskningsværktøjer. ”Nu skal de nørder holde kæft – hvor svært kan det være, det er jo kun en telefon?”

Denne vrangforestilling giver sig så udslag i lovforslag om tåbelig sessionslogning og evt. forbud imod kryptering og da politikkerne heller ikke forstår sammenhængen lytter den tåbe til den anden tåbe i en lovgivningsmæssig parodi på Erasmus Montanus!

For sagde politikkerne sandheden så blev der et ramaskrig. At sessionsloggen i virkeligheden skal logge store dele af V, R, DF og S vælgerbaser, så hellere sige at det skal bruges til at fange terrorister, pædofile osv, selvom det er helt uegnet hertil. Men det kaldes ”realpolitik” og er en helt anden sag.

Johnnie Hougaard Nielsen

At man har udvekslet billeder fra de svenske skove med suspekte personer.

Steganografi kræver selvfølgelig at motivvalget ikke i sig selv er påfaldende. Her vil de nok snarere have "forståelse" for liderbassers udveksling af grynede billeder med masser af hudfarve og kurver, evt. i varianter som ved at ligge udenfor mainstream netop byttes i "særligt interesserede" kredse.

Det beskytter jo ikke mod dybere analyse, men giver indholdet en større grad af umiddelbar plausibilitet, sammenlignet med en stor klump tilfældige bits. Eller med billeder/andet som i sig selv leder til "hvordan kan det mon nu være?".

Kjeld Flarup Christensen

Men en usb-stick er stadig nemmere at skjule end en mægtig fil på disken med "tilfældige tal" (for sådan noget har man jo et stort behov for).

Gem det i et billede.
Eller slet en partition med tilfældige tal.

Det som jeg dog finder det mest uhyggelige er hvis der er indført omvendt bevisbyrde. Det plejer ellers kun at være skattevæsnet som har det privilegie, men deres succes smitter vel.

Log ind eller opret en konto for at skrive kommentarer