Het is geen verrassing dat de Amerikaanse overheid de crypto-oorlog nieuw leven inblaast, maar nu is bekend geworden hoe dat in de praktijk moet werken. De korte versie is: niet. De lange versie bestaat uit de leermomenten van meerdere concepten om bijvoorbeeld backdoors in te bouwen in smartphones die data automatisch versleutelen.

De Washington Post schrijft over het opzetje en publiceert het document van zeven pagina's op zijn site. Dat stuk beschrijft de geleerde lessen van een werkgroep van Obama's kabinet, waarin onder meer wordt gesteld dat niet één oplossing de juiste is en dat de voorgenomen technologie moet worden gedreven door de use case en niet andersom.

Bang voor reactie

De proof-of-concepts die zijn beschreven komen er niet. De Washington Post schrijft dat de overheid de plannen niet vanwege praktische of ethische bezwaren in de ijskast legt, maar vooral vanwege de angst voor negatieve reactie van het publiek.

Het bouwen van backdoors zou door het publiek worden opgevat als het corrumperen van technologie, in plaats van de eigenlijke harmonieuze samenwerking die de overheid voor ogen heeft. Kortom, liever wachten tot een opportuun moment zich voordoet om zoiets er doorheen te drukken zonder dat er te veel weerstand is.

Ook heeft het kabinet geleerd van het adagium 'if encryption is outlawed, only outlaws will encrypt'. Malafide actoren altijd toegang zullen houden tot middelen tot versleutelde communicatie, dus het reguleren ervan heeft waarschijnlijk niet het beoogde effect om de vier ruiters van de infocalypse (kinderporno, drugs, terreur, georganiseerde misdaad) tegen te houden.

Open source zit implementatie dwars

Maar er zijn meer problemen. Het document wijst erop dat veel mobiele software open source wordt ontwikkeld in verschillende landen. Het decentrale beheer van deze software maakt het verplichten van backdoors een stuk lastiger dan bij propriëtaire software, waar je als overheid mooi een bedrijf kan dwingen overtuigen tot zo'n harmonieuze samenwerking.

Om meteen met de deur in huis te vallen: wie wil er nou géén extra poort op de smartphone waar je zelf niks mee kunt?

Je begrijpt, het hele voorstel is de moeite waard om te lezen. Het systeem dat steeds wordt voorgesteld is feitelijk om lopers van stevige beveiligde kluizen te maken die op een apart slot gebruikt kunnen worden. Inderdaad, de Gouden Sleutel weer. Voor het geval er kinderporno of de plannen voor een nieuwe 9/11 in die kluis liggen. Geen inbreker ter wereld kan gebruik maken van dat andere slot, want redenen.

Laten we hier eens kijken naar de voorgestelde 'technische oplossingen' voor de manieren waarop het Amerikaanse kabinet overwoog om versleuteling te omzeilen.

1. Fysieke poort

Een van de afgeschoten plannen is een aparte poort op smartphones, waardoor de provider enkel via fysieke toegang bij de versleutelde data kan. De overheid ziet dat kabeltje dan als een magische gouden sleutel waarmee enkel de telco bij de inhoud van de smartphone kan. Zelfs als fysieke toegang een vereiste is, blijft het basisprobleem hetzelfde: ergens moet er in de software een methode zijn om versleuteling ongedaan te maken.

Maar ook de werkgroep ziet een aantal beren op de weg, niet in de minste plaats de extra kosten die het voor Amerikaanse producenten met zich meebrengt om de hardware aan te passen. Daarnaast weerhoudt dit een klant er niet van simpelweg een aanvullende encryptiemethode te gebruiken, los van de default van de fabrikant. Op meerdere niveaus geen goed idee dus.

2. Toegang via 'updates'

Maar waarom fysieke toegang vereisen als het remote vanuit de provider kan? Omdat providers toch al updates naar klanten toesturen, kunnen die ook worden verpakt met overheidstrojans die zich diep nestelen in het toestel. Het idee kan dan zijn om bijvoorbeeld te communiceren vóórdat er encryptie plaatsvindt of om klanten te foppen zodat ze alleen maar denken dat encryptie aanstaat.

Eng is dat de overheid hier een aanpak op het spoor is die praktisch al bestaat. Providers hebben al verregaande toegang tot apparaten via software als de ondoorzichtige beheertools van Red Bend. Die worden als schimmige codeblob afgeleverd bij OEM's en de software blijkt kwetsbaarheden te bevatten waardoor aanvallers toegang krijgen tot kritieke functies, zoals telco-opdrachten pushen via serviceberichten.

Op de laatste pagina: Superfish is een mooi voorbeeld van hoe het wél kan - zo stelt de FBI.

Het zou niet moeilijk moeten zijn om via deze software consumenten te laten dénken dat data is versleuteld. FBI-baas James Comey vindt dat als er wordt ontsleuteld om advertenties te tonen, het zeker moet kunnen om misdadigers te pakken en noemt de methodes daarvoor niet 'fundamenteel onveilig'. Zolang klanten maar niet beseffen dat het gebeurt, komt alles goed.

En daar wringt ook meteen de schoen. Als bekend zou worden dat de overheid via updates van providers inbreekt op de toestellen van gebruikers, zouden ze misschien wars worden van updates. Daar wordt uiteindelijk het hele mobiele ecosysteem onveiliger van en dat is voor klanten, fabrikanten en providers geen goede ontwikkeling.

3. Opgesplitste sleutels

Dit idee opperden onder meer FBI-baas James Comey en NSA-chef Michael Rogers, die zich nooit uit het veld laten slaan door een algeheel kennisgebrek, ook al eens. Je zorgt hierbij voor een systeem waarbij je de Gouden Sleutel opbreekt in stukjes. Daardoor wordt de hoofdsleutel een stuk ongrijpbaarder en blijkbaar hopen Rogers et al. op een stukje security through obscurity.

Maar er kleven volgens de werkgroep een paar praktische bezwaren aan. Het voorgenomen opdelen van mastersleutels zou een speciale infrastructuur van partijen die deze sleuteldelen bewaren. Dat vereist verder administratie en controle om zorg te dragen dat de sleutels en diens leveranciers betrouwbaar zijn. Dit plan zou dus duur zijn.

4. Gedwongen 'back-ups'

Help me alsjeblieft, want ik volg de logica van het laatste voorstel niet (pagina 7 van deze PDF). Het idee is blijkbaar dat je een 'back-up' afdwingt die naar een remote locatie gaat. De versleutelde gegevens worden dan overgepompt naar een onversleutelde locatie, dus... Eh... Juist.

Het bezwaar is in elk geval dat providers op z'n minst stevige wijzigingen zouden moeten uitvoeren in hun back-upmethode of een hele nieuwe zouden moeten ontwerpen. Verder meldt de Washington Post dat de klant verbonden zou moeten zijn met WiFi (tenzij dit verkeer misschien via de internettolweg kan) en dat valt te veel op.