bloghoved zambach

Very cheap Enigma machine for you, my friend

Jeg er meget beæret over at blive inviteret ind som blogger i Version2. Jeg vil starte med kryptering som jo er en slags kusine (eller grandtante) til programmering, hvor det jo ellers gælder om at skrive kode som både computer og andre kan læse.

Efter Anden Verdenskrig brændte briterne deres computere og solgte de tyske Enigma-krypteringsmaskiner til genbrug. Men hvorfor er det spændende at høre om til en Deloitte-konference anno 2019?

Jeg var så heldig at kunne deltage i Digital Agenda 2019, som Deloitte arrangerede i starten af marts, og som altid bugner af lækker mad, kendis-foredrag, inspirerende talks (og derudover selvfølgelig talks, der skal sælge Deloittes produkter).

Her var det især keynote speaker Simon Singhs fortælling om Enigma-krypteringsmaskinen og perspektiverne til i dag, som jeg ser på i dette indlæg.

Fra eksponentiel til etik

Ved sidste års konferencer var alt eksponentielt, og skak-legenden Garry Kasparov underholdte om, hvordan skakcomputeres kraft var vokset eksponentielt. Nu udstyret med Machine Learning og et sæt skakregler er den på 4 timer blevet væsentligt bedre end de gamle hard-coded skakcomputere, som jo slog Kasparov i 90’erne.

På en måde var dette tilbageskuende foredrag det mest interessante sidste år, idet man oplevede historiens vingesus. Vi går fra en computer for 20 år siden, der egentlig ikke burde have slået Kasparov (men han var stresset, lød forklaringen), til en computer, der i den grad stikker af, fordi den nu kan spille mod sig selv og lære af det.

I år var var alt kunstig intelligens og dataetik, intet var længere eksponentielt, og kønsbalancen noget bedre balanceret end sidste år blandt oplægsholderne. Men det var igen en tilbageskuende videnskabskommunikatør, Simon Singh, der efterlod det dybeste spor hos mig. Han er oprindeligt teoretisk fysiker, men har i mange år skrevet bøger om naturvidenskabelige emner som kryptering, big bang og Fermats sidste sætning. Til Digital Agenda var det meget passende 'The Code Book' (på dansk: 'Kodebogen'), der var udgangspunktet.

De perspektiver, der er til nutidens efterretningsvæsen og landes udnyttelse af data, er skræmmende taget i betragtning at nærmest alle lande i dag besidder muligheder for både kryptering, efterretninger og spionage.

Dronning Elisabeth I vs. Queen Mary of Scotland

Foredraget startede i 1500-tallet, hvor Queen Mary of Scotland, der var i fangenskab, prøvede at starte en revolution blandt de engelske katolikker. Men den protestantiske dronning Elisabeth I fik opsnappet koden, der var en forholdsvis enkel substitutionskode, og hendes lingvister kunne ved simpel optælling af tegn forudsige, hvilke bogstaver det var hun brugte, og dermed hvad budskabet var. Hun blev hængt i 1587.

Enigma og de 200 W’er

Små 400 år senere havde tyskerne en stærk ubådsflåde og kunne kommunikere ved hjælp af radiosignaler og deres Enigma-krypteringsmaskine.

Singh havde taget en rigtig Enigma-maskine med til foredraget af den type, som tyskerne brugte til ubådskommunikation, og som briterne lærte at afkode under Anden Verdenskrig. Tysk skrift og en afslebet plet, hvor hagekorset havde siddet, gav en foruroligende fornemmelse for, at det ikke er SÅ længe siden endda.

Enigma-maskinen. Illustration: Privatfoto

Det er fascinerende, hvordan den virker, og fascinerende at følge med i afkodningen, der blandt andet kom fra en besked, hvor en tysk officer havde tastet 200 W’er (som en slags afledningsmanøvre), kombineret med en af de første computere, der blev designet af blandt andre Alan Turing.

Sælger krypteringshardware med indbygget spionage

Da krigen endelig var ovre, var det dog ikke sådan, at briterne åndede lettet op. Næsten al den teknologi, de havde udviklet, blev hemmeligholdt, og computerne blev destrueret, i modsætning til i USA, hvor man arbejdede videre med computerne til kommerciel brug.

Enigma-maskinerne blev solgt som 'ubrydelige' kodemaskiner til mange lande rundt om i verden. På den måde fik Storbritannien snablen i efterretninger fra en række lande, der troede, de kommunikerede sikkert.

Man kan sige, at hvis det viser sig, at Kina gennem blandt andet Huawei har gjort det samme med deres elektronik for at få fat i vores data, har de haft de ypperste læremestre fra Storbritanniens militærstrateger.

Og mon ikke der også sidder nogen i 'den frie verden' og lytter med? Det skulle være sært andet, hvis man ser historisk på det.

Læs mere:

Kommentarer (14)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Torben Mogensen Blogger

Det er også en "offentlig hemmelighed", at NSA har sikret sig bagdøre i meget amerikansk produceret kommunikationsudstyr. Der var også en gang forbud mod at eksportere stærk kryptering fra USA (jeg ved ikke, om det stadig er tilfældet), for at NSA skulle have mulighed for at bryde al kryptering lave på amerikansk produceret udstyr i udlandet.

Der er også rygter om, at NSA har fundet svagheder ved flere kendte krypteringsalgoritmer, men undladt at fortælle om det, så de kan udnytte det til samme formål. Jeg er lidt skeptisk omkring, at de kender mange flere svagheder end, der er offentligt kendt, for hvis de kan finde huller, så kan andre også. Og der er mange, der forsker i kryptering på universiter, som kan styrke deres karriere ved at finde og publicere svagheder i kendte krypteringsmetoder, og der bliver da også jævnligt publiceret artikler om, at man kan reducere søgerummet fra f.eks. 2^64 nøgler til 2^48 ved differentiale kodeangreb, eller at visse former for nøgler er mindre sikre end andre.

NSA investerer også massivt i kvantecomputere. For hvis det lykkes at lave en kvantecomputer med et par tusinde qubits, så kan man bryde stort set alle former for public-key encryption. Jeg er lidt skeptisk, men det gavner trods alt forskningen.

  • 4
  • 0
Maciej Szeliga

NSA behøver ikke bagdøre, NSA har selv defineret AES så der er nok en “god” grund til at standard AES er begrænset. Før AES blev til en standard kunne man, på visse firewalls, selv bestemme hvor lang nøglen til VPN skulle være til samme kryptering... det forsvandt med første opdatering efter standarden blev vedtaget. Hvis man selv kompilerer så kan man fjerne begrænsningen, Rijendael algoritmen har ikke nogen begrensninger - men der er selvf. også ulemper ved for lange nøgler.

  • 0
  • 0
Michael Cederberg

Det er også en "offentlig hemmelighed", at NSA har sikret sig bagdøre i meget amerikansk produceret kommunikationsudstyr.

Snowdon papirerne siger at NSA opsnapper udstyr på vej til kunden og indsætter udstyr (Tailored Access). Der har også været situationer hvor NSA forsøgt at påvirke leverandører (fx. Dual_EC_DRBG), men der er langt imellem og leverandørene synes at nægte at medvirke fordi det rammer dem hvis det opdages. At det skulle være udbredt det har jeg svært ved at se.

Har du nogen kilder til den offenlige hemmelighed?

NSA behøver ikke bagdøre, NSA har selv defineret AES så der er nok en “god” grund til at standard AES er begrænset. Før AES blev til en standard kunne man, på visse firewalls, selv bestemme hvor lang nøglen til VPN skulle være til samme kryptering... det forsvandt med første opdatering efter standarden blev vedtaget. Hvis man selv kompilerer så kan man fjerne begrænsningen, Rijendael algoritmen har ikke nogen begrensninger - men der er selvf. også ulemper ved for lange nøgler.

NIST/NSA standardiserede nogle parametre for AES. Det gjorde de for at sikre at hardware fx. kan optimeres til AES. Man kan diskutere om et 128 bit keyspace er stort nok, men så er der jo 192 eller 256 bit. Der er ingen indikationer på at nogen af dem skulle være usikre eller at NIST/NSA har valgt usikre parametre.

Det ville i øvrigt være idiotisk af NIST/NSA at vælge dårlige algoritmer. De er offentlige tilgængelige og de bruges af den amerikanske stat til hemmelig kommunikation. Lande som Rusland og Kina har samme krypto-kapabilitet og ville derfor også have mulighed for at bryde AES. Enhver svaghed vil således primært ramme USA.

Værre er det med Dual_EC_DRBG hvor NSA sandsynligvis svækkede algoritmen på en måde hvor USA fik en fordel. Det var i øvrigt noget som ramte RSA hårdt.

I praksis er det meget nemmere at ramme svagheder i software og hardware end at ramme gennemtestede og reviewede crypteringsalgoritmer. Diskussionen om AES er i mine øjne en and der skygger for de virkelige sager.

  • 3
  • 1
Ditlev Petersen

De britiske computere (de blev kaldt for Colossus) blev ikke destrueret, ikke alle sammen. Nogle af dem blev flyttet til et "kommunikationscenter" i Cheltenham. Deres videre brug og skæbne er ukendt. Men det hele blev mørklagt, dertil blev forskellige reservehistorier forberedt. En af historierne var, at disse computere blev sat ind mod Enigmatrafikken (og at de nu stod på bunden af Nordsøen). I virkeligheden blev de sat ind mod tysk fjernskrivertrafik krypteret med en Lorenz-forsats. Andre men lignende forsatser fandtes, men blev vist ikke angrebet af Bletchley Park. Fjernskrivertrafikken var mindst lige så vigtig som Enigma, da den brugtes på højere niveauer og kunne håndtere større trafik.

Colossus har i øvrigt æren af at kunne læse hulstrimmel hurtigst.

  • 0
  • 0
Maciej Szeliga

NIST/NSA standardiserede nogle parametre for AES. Det gjorde de for at sikre at hardware fx. kan optimeres til AES. Man kan diskutere om et 128 bit keyspace er stort nok, men så er der jo 192 eller 256 bit. Der er ingen indikationer på at nogen af dem skulle være usikre eller at NIST/NSA har valgt usikre parametre.


"Usikre" er et relativt begreb for en organisation med det budget...
Min påstand - uden at jeg har noget at have det andet end min medfødte mistroiske holdning til efterretningstjenester - er at AES er begrænset til max 256 fordi NSA enten allerede på det tidspunkt havde maskiner som kunne brute force en AES256 eller havde udsigt til at få dem indenfor få måneder.
Det er ikke algoritmen som er dårlig, det er de valgte nøglelængder... de er valgt til kommercielle formål, for NSA har det ingen betydning da det er NSA som leverer og/eller godkender systemer for USA's forsvar og regering - de kan meget vel køre med en AES1024 eller AES2048, det ved vi ikke noget om.
At NSA kan lytte med inden data bliver krypteret er en hel anden sag, selv den mest optimistiske efterretningstjeneste vil ikke selv tro på at de altid kan luske en spion ind og den forbliver uopdaget.

  • 0
  • 0
Tom Paamand

hvor NSA forsøgt at påvirke leverandører (fx. Dual_EC_DRBG), men der er langt imellem

En åbenbart nødvendig gentagelse igenigen er, at USA først advarede mod Huawei efter at en årelang NSA-infiltration blev afsløret, hvor det hidtil var lykkedes NSA at indbygge egne bagdøre direkte i Huaweis produkter. Så ja, NSAs indgreb er velkendte, og de forsvarer gerne dette offentligt.

  • 0
  • 0
Bjarne Nielsen

En Enigma, Typex og Bombe simulator (fra GCHQ): https://github.com/gchq/CyberChef/wiki/Enigma,-the-Bombe,-and-Typex

Man kan også se en Enigma maskine i Skanderborg: https://www.museumskanderborg.dk/udstillinger-5

Denne artikel om "letter-locking" indleder med at henvise til de to britiske dronninger og halshugningen, men emnet er et helt andet: hvordan man fysisk sikrer indholdet af et brev (inden konvolutter blev moderne): https://www.atlasobscura.com/articles/what-did-people-do-before-envelope...

(tak til Bruce Schneier og hans blog for to af ovenstående links)

  • 1
  • 0
Michael Cederberg

"Usikre" er et relativt begreb for en organisation med det budget...
Min påstand - uden at jeg har noget at have det andet end min medfødte mistroiske holdning til efterretningstjenester - er at AES er begrænset til max 256 fordi NSA enten allerede på det tidspunkt havde maskiner som kunne brute force en AES256 eller havde udsigt til at få dem indenfor få måneder.

Der er som sagt intet der indikerer at der skulle være svagheder ved AES. USA bruger AES til egne hemmeligheder. Kvantecomputere vil ikke signifikant ændre på sikkerheden i AES med den viden der er kendt.

Når AES blev specificeret som 128, 192 og 256 bit, så var det ikke fordi NSA/NIST ændrede på algoritmen. Det var del af kravet til en AES algoritme at den skulle findes i 3 versioner med hhv. 128, 192 og 256 bits nøgle med en blokstørelse på 128 bits.

Og Rjindahl kan ikke bare extendes til 512 bits uden arbejde. Blokstørrelse og keysize er ikke bare input parametre. Rjindahl er defineret for blokstørrelser mellem 128 og 256 bits og nøgler i samme space. Og selvom man selv kan vælge parametre indenfor disse begrænsninger, så kommer der andre valg med (fx. # of rounds). Algoritment skal således kryptoanalyseres for de givne valg.

Hvis man læser den oprindelige Rjindahl submission, så snakker den om hastighed på 8051, 68HC05, etc. Opgaven var at lave en sikker algoritme der ville køre hurtigt på selv langsomt hardware. Selv i dag er hastighed for AES (og andre algoritmer) et problem på fx. ARM hardware. Min hjemme router kan således ikke kryptere hurtigt nok til at udnytte internetforbindelsens fulde båndbredde ved krypterede VPN forbindelser.

Fint du har alle mulige formodninger, men du har ingen facts at basere dem på.

En åbenbart nødvendig gentagelse igenigen er, at USA først advarede mod Huawei efter at en årelang NSA-infiltration blev afsløret, hvor det hidtil var lykkedes NSA at indbygge egne bagdøre direkte i Huaweis produkter. Så ja, NSAs indgreb er velkendte, og de forsvarer gerne dette offentligt.

Du blander tingene sammen. Der er ingen indikationer på at NSA har puttet noget i Huawei's produkter. Der er alle indikationer på at NSA har spioneret mod Huawei. De to ting er meget forskellige og det er størrelsesordner sværere at influere designet af en fremmed virksomheds produkter sådan at sikkerheden kompromiteres end at aflytte samme virksomhed.

Men det er sådan set ligegyldigt. Historien er at USA og Kina er oppe og toppes. I Danmarks situation kan vi vælge at blive udspioneret af begge, en af dem eller ingen (hvis vi vælger at rykke teknologiniveauet tilbage til 1970). Vi hænger i forvejen på USA. Vi er i alliance med USA hvor USA er den stærke. Kina ... not so much.

  • 1
  • 0
Tom Paamand

ingen indikationer på at NSA har puttet noget i Huawei's produkter

I første halvdel af dit svar blev jeg glad over at møde nogle teknisk grundige oplysninger, omend der ikke er kilder på. Det smuttede desværre så i sidste del, hvor du åbenbart end ikke har kikket i den række links, jeg henviste til, om fx dette:
... A NSA special-operations unit bored into the company's technical data, eventually compromising servers holding source code for the firmware that runs the routers and switches Huawei builds for large corporations and companies. The goal was to build secret backdoors or security flaws into the source code..."

  • 0
  • 0
Michael Cederberg

... A NSA special-operations unit bored into the company's technical data, eventually compromising servers holding source code for the firmware that runs the routers and switches Huawei builds for large corporations and companies. The goal was to build secret backdoors or security flaws into the source code..."

Der står at det var målet - NSA har givetvis mange vidtløftige mål. Der står ikke at det skete. Der er ingen indikationer på at det er sket. Det er faktisk ret svært at gøre den slags.

Jeg er personligt kommet til den erkendelse at hvis man skal kompromitere systemer, så nytter det ikke at komme udefra og ændre sourcekoden hist og her - source kode reviewes ofte og specielt er man på udkig efter ændringer. Hvis man skal inficere produkter så skal man have fat i en udvikler der kan kamuflere bagdøren som en fejl (ikke nemt) eller injecte binære blobs i udviklingsprocessen. Jeg gætter på at Huawei ikke har mange af den slags i deres kerne-netværksudstyr (det vil være et rødt flag for alle). For mobile devices og SOHO devices er det en anden sag.

  • 0
  • 1
Michael Cederberg

Argumentation ud fra Inger Støjberg-metoden:
Afvis, afvis og afvis - og benægt især al dokumentation. Gab...
https://www.eff.org/files/2014/01/06/20131230-appelbaum-nsa_ant_catalog.pdf

Ha ha ha ... du siger:

En åbenbart nødvendig gentagelse igenigen er, at USA først advarede mod Huawei efter at en årelang NSA-infiltration blev afsløret, hvor det hidtil var lykkedes NSA at indbygge egne bagdøre direkte i Huaweis produkter. Så ja, NSAs indgreb er velkendte, og de forsvarer gerne dette offentligt.
(af Tom Paanand)

Da jeg beder om beviser på at NSA har indbygget bagdøre kommer du med et link hvor de siger at de gerne vil gøre det. Ønske om at gøre noget er ikke det samme som at gøre det.

Da jeg påpeger dette kommer du så med et link der viser at NSA er i stand til atinstallere bagdøre i alverdens produkter - herunder Huawei. Pointen er at NSA ikke har indbygget bagdøren i Huaweis produkter - Huaweis produkter kommer ikke fra fabrikken med NSA backdoors.

De har udviklet bagdøre som kan installeres i produkterne - sandsynligvis ved at NSA opsamler produkterne mens de transporteres og installerer bagdøren der (gennem deres Tailored Access Program). På samme måde som de har med alle mulige andre produkter. Dette er velkendt.

Man kan beskytte sig mod NSA Tailored Access. Modsat hvis den kinesiske regering kræver bagdøre bygget ind i Huaweis produkter - det er noget man ikke kan gøre noget ved (bortset fra at undgå Huawei produkter).

  • 0
  • 0
Log ind eller Opret konto for at kommentere