Europese regeringen vinden het prima als jouw provider straks discrimineert

Achterdeuren blijven je achtervolgen

De week in 278 woorden
DOSSIER: Versleuteling

De Amerikaanse overheid verzwakte decennia geleden bewust de beveiliging van digitale communicatie in andere landen. Software werd, zeg maar, opzettelijk kwetsbaar gemaakt. Het moest ervoor zorgen dat die versleutelde communicatie altijd leesbaar was voor de eigen geheime diensten. Maar onderzoekers vinden nu, tientallen jaren later, kwetsbaarheden die een directe relatie hebben met die oude en bewust ingebouwde zwaktes. En als we niet opletten, bouwen we binnenkort opnieuw zulke kwetsbaarheden in.

Credits:
Mike G (foto)

Veiligheid voor het eigen volk

De Amerikaanse overheid deed eind vorige eeuw vooral zijn best om de communicatie van niet-Amerikanen te kunnen blijven lezen. Als iemand in de Verenigde Staten een sterke manier van versleutelen had bedacht, dan mocht die niet worden geëxporteerdHet exportverbod moest ervoor zorgen dat die versleutelde communicatie altijd leesbaar was voor de Amerikaanse geheime diensten. . Die andere landen moesten het maar doen met zwakkere vormen van versleuteling: goed genoeg om veilig te kunnen shoppen op het internet, maar zwak genoeg voor de geheime diensten om die versleuteling te kunnen doorbreken.

Dat gold ook voor het zogenaamde SSL/TLS-protocol dat in de jaren negentig werd bedacht. Dat protocol ken je van het slotje in de adresbalk van je browser. Zie je het slotje, dan weet je zeker dat niemand tussen jou en de webwinkel mee kan kijken als je in de virtuele etalage de laatste aanbiedingen bekijkt en afrekent. Er golden geen restricties op het gebruik van dat protocol binnen de Verenigde Staten. Maar werd software buiten de de Verenigde Staten gebruikt, dan werd de software voorzien van een speciale en verzwakte “export-versie”"Encryption backdoors will always turn around and bite you in the ass.".

Eenmaal verzwakt is altijd verzwakt

Uit angst voor negatieve effecten op de economie werden aan het begin van deze eeuw de restricties op de export van sterke vormen van versleuteling opgeheven. Maar dat wil niet zeggen dat de rest van de wereld meteen van die zwakke vormen van versleuteling verlost was. Omdat niet alle software van de ene op de andere dag de sterke vormen van versleuteling ondersteunde, werd de code voor die zwakke vormen intact gelaten. Als beide kanten een sterke versleuteling ondersteunden, dan werd dat gebruikt. In alle andere gevallen werd teruggevallen op de zwakke vorm. De code voor die zwakke vormen van versleuteling is uiteindelijk nooit verwijderd – maar wel vergeten. Met als gevolg dat tot voor kort die code aanwezig was in alle veelgebruikte browsers en websites.

Twee maanden geleden werd duidelijk dat die code door kwaadwillenden misbruikt kan worden om de versleuteling van je verbinding zodanig af te zwakkenIets minder dan tien procent van de servers is kwetsbaar voor de FREAK-aanval. dat die versleuteling eigenlijk niet meer bestaat. Daar is niet veel voor nodig: die kwaadwillende moet jouw verbindingNieuwsbericht over de gevolgen voor Android- en Apple-gebruikers. kunnen onderscheppen. Hij kan vervolgens jouw browser en de webserver aan de andere kant wijsmaken dat de ander vraagt om een zwakke vorm van versleuteling voor de verbinding. Daarna is het voor de aanvaller mogelijk om de sleutel, die gebruikt wordt voor de verbinding, te achterhalen. En daarmee is de verbinding waarvan jij denkt dat die versleuteld is, dat eigenlijk helemaal niet.

En eerder deze week ontdekten onderzoekers nóg een kwetsbaarheidTechnische details van zwakheden in het Diffie-Hellman-protocol. met deze export-versie van de versleuteling. De nieuwe kwetsbaarheid werkt weliswaar anders, maar heeft wel hetzelfde gevolg. De problematische code wordt nu alsnog verwijderd of aangepast. Dat gebeurt echter niet overal op hetzelfde moment, met als gevolg dat sommige websites voor sommige gebruikers onbereikbaar wordenAls de beheerder de kwetsbaarheid oplost, kunnen sommige bezoekers de niet meer bezoeken.. En dat was nou net één van de redenen waarom die code niet eerder was verwijderd.

Je zou zeggen: les geleerd

De les die we hieruit kunnen leren is duidelijk: een slimme overheid verzwakt niet de bescherming van de vertrouwelijkheid van digitale communicatie. Anders gezegd: ingebouwde achterdeuren en afgezwakte versleutelings- standaarden blijven je achtervolgen. Wie dat toen niet al inzag heeft dat nu in ieder geval geleerd. Zou je zeggen.

De les is uiterst actueel. Toen Apple en Google vorig jaar aankondigden om de toepassing van versleuteling in de besturingssystemen op mobiele telefoons sterk uit te breidenOok Apple sluit zichzelf buiten op een iPhone., riepen opsporings- en geheime diensten meteen moord en brandFBI-baas vindt dat tech-bedrijven te ver gaan met standaard versleuteling. – en om een achterdeur. Maar zo’n achterdeur is dus niets anders dan een kwetsbaarheid. De Britse premier deed dat ookOok Britse premier deed oproep om achterdeurtjes. in reactie op de aanslagen in Parijs. Nederlandse politici en beleidsmakers zijn (tot nu toe!) (gelukkig!) (op dit punt!) wijzer.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd.

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

Help mee en steun ons

Door mijn bijdrage ondersteun ik Bits of Freedom, dat kan maandelijks of eenmalig.