Leveranciers blijken volgens de laatste onthullingen van Edward Snowden backdoors in te bouwen in hun producten waardoor de NSA eenvoudig versleutelde informatie kan ontcijferen. Zelfs standaardeninstituut NIST zou zijn bewogen om standaarden minder sterk te maken dan mogelijk is.

“Ik heb NIST tot nu toe niet kunnen betrappen op gigantisch foute dingen”, zegt beveiligingsdeskundige Oscar Koeroo. Volgens hem is de basis, de cryptografie zelf, veilig genoeg. Maar de implementatie ervan niet altijd. De leveranciers zijn aan zet om dit zo veilig mogelijk te maken.

Backdoors in encryptieproducten

De gisteren bekendgemaakte onthullingen van Edward Snowden wijzen erop dat er op grote schaal wordt gesjoemeld met beveiligingsproducten. Welke dat zijn, is onbekend. De drie publicaties die gewag maakten van de nieuwste onthullingen doen daarover het zwijgen toe. “Er moet nog zoveel naar boven komen, maar de suggestie is dat diensten als Skype mogelijk zijn beïnvloed”, zegt beveiligingsdeskundige Ronald Prins van Fox-IT.

Bruce Schneier zegt dat proprietary systemen beter kunnen worden vermeden. “Het is veel moelijker voor de NSA om een backdoor in TLS te bouwen omdat de TLS-implementatie van een leverancier compatibel moet zijn met die van een andere. BitLocker hoeft alleen maar compatibel te zijn met zichzelf, wat de NSA veel meer vrijheid geeft om wijzigingen te maken.”

NSA gebaat bij encryptie

Prins is verrast door de onthullingen die ook volgens hem aantonen dat “er nooit een overheid over een algoritme heen moet gaan”. “De NSA is ook wel eens met goede suggesties gekomen, maar dit is iets waar de community zelf prima in staat toe is om aan te pakken.” Hij wijst er daarbij op dat het ook in het belang van de Amerikanen is om internet veilig te houden. “Ze zijn zelf hiervan ook afhankelijk en ze zullen hun eigen veiligheid nooit in gevaar brengen.”

Koeroo komt met dezelfde redenatie. “De NSA gebruikt zelf bijvoorbeeld ook AES en is daarvan afhankelijk. Dat is veilig. Punt. Hetzelfde geldt voor RSA, SHA-1, SHA-2 en andere protocollen.” Waar wel mee gespeeld kan worden bijvoorbeeld de random bit generator, of de manieren waarop encryptie wordt toegepast.

Hij noemt als voorbeeld het versleutelen van een schijf. “Een voor de hand liggende manier voor full disk encryption is als je je wachtwoord wijzigt, om de hele schijf te ontsleutelen en opnieuw te versleutelen. Daar heb je ruimte voor nodig en veel producten koppelen dat wachtwoord daarom aan een sleutel. Die geheime sleutel wordt bewaard en daar zou iemand bij kunnen.”

Backdoors hoeven niet te verzwakken

“Encryptie is en blijft veilig: de crypto is goed, de wiskunde is goed”, stelt Koeroo. “De spullen eromheen vaak niet.” Als de NSA bijvoorbeeld bij de privésleutels kan, is het versleutelen via een encryptieprogramma niet zo nuttig als je als gebruiker zou denken. Daarnaast is er nog de mogelijkheid dat de NSA een backdoor heeft tot de interface zelf.

Prins wijst erop dat backdoors producten niet noodzakelijk zwak meer maken. “Vroeger kon je deze door bijvoorbeeld 40bit-ontwerpen nog bruteforcen, maar tegenwoordig worden deze zo ontworpen dat ze niet meer ontdekt worden.” De NSA-backdoors die worden ingebouwd in niet nader genoemde producten zullen niet zomaar door een groep cybercriminelen misbruikt kunnen worden.

Volgende pagina: Er is behoeft aan klokkenluiders

Lat niet te hoog

Koeroo noemt de richtlijnen die bijvoorbeeld door NIST worden uitgegeven vaak een realistische eis van wat mogelijk is. Die richtlijn geeft nooit de allerhoogste beveiliging. “Ze kijken naar wat realistisch en mogelijk is. Is dat de allerbeste beveiliging? Nee, maar dat is de bedoeling ook niet. Er wordt een minimale baseline vastgesteld waarmee het veiliger wordt.”

Encryptie is dus veilig, tenzij je enorme rekencapaciteit hebt voor bruteforcen, zegt Koeroo. Prins meent dat de NSA er wel voor zorgt dat mócht de methode uitlekken, niet zomaar iedereen het kan gebruiken. “De verzwakking zal niet alleen een trucje zijn, maar er zal behoorlijk wat rekenkracht voor nodig zijn. Dan heb je echt een kelder vol supercomputers nodig.”

Behoefte aan klokkenluiders

Beveiligingsdeskundige Schneier pleit voor veel meer openheid. “Als de NSA contact met je heeft opgenomen om je product of protocol te omzeilen, moet je daarmee naar buiten komen. Je verplichtingen naar je werkgever toe gaan niet op voor illegale of onethische activiteiten. Als je met geheime data werkt en echt dapper bent, maak je bekend wat je weet. We hebben klokkenluiders nodig.”

Cryptograaf Matthew Green spreekt op zijn blog de hoop uit dat dit niet weer een schok is die over een paar dagen is overgewaaid. “Ik hoop dat dit niet het geval is”, schrijft Green. Net als Schneier denkt hij dat cryptografische software opnieuw ontworpen moeten worden en ziet toekomst in open source-software. “We zeggen al jaren dat closed source en niet ondersteunde standaarden niet te vertrouwen zijn.”

Investering voor niets

“Dit gaat de NSA pijn doen”, vermoedt Prins. Uit het topgeheime budget van de inlichtingendiensten blijkt dat de Amerikaanse overheid al jaren vele miljarden dollars pompt in dit soort SIGINT-projecten (Signals Intelligence, oftewel het opvangen van dataverkeer), voor HPC-systemen, datacenters en tienduizenden personeelsleden. “Als eventuele foute toepassingen worden hersteld zijn al die investeringen voor niets geweest.”