Minister beantwoordt de belangrijkste vragen…. niet!

Wat als de politie een kopie van elke sleutel heeft?

Ook buiten Europa moeten jouw gegevens goed beschermd zijn
DOSSIER: Versleuteling

Als je een wereldwijd netwerk van computers met enige mate van serieuze beveiliging wilt, dan kan dat niet zonder sterke encryptie. Tot die conclusie leidde twintig jaar geleden het debat dat de geschiedenisboeken inging als The Crypto Wars. Dat geldt vandaag de dag alleen maar nog meer, zo stellen vijftien vooraanstaande cryptografen die het debat toen van dichtbij hebben meegemaakt.

Het was pijnlijk om te zien: FBI-baas James Comey die voor het Amerikaanse parlement pleit voor het verzwakken van encryptie. Nodig, zegt hij, om er voor te zorgen dat de politie versleutelde informatie altijd kan ontcijferen. Een parlementslid vroeg hem of hij kon kwantificeren hoe vaak versleuteling een probleem is voor de politie. Dat kon hij niet. Een ander lid vroeg hem of hij kon garanderen dat criminelen of vijanden geen misbruik van die bewust ingebouwde kwetsbaarheden konden maken. Maar ook dat kon hij niet. Comey verontschuldigde zich meermaals: veel van de vragen kon hij niet beantwoorden door zijn gebrekkige technische kennis. Die vragen moesten maar aan techneuten gesteld worden.

Gelukkig hebben die techneuten veel van de vragen al beantwoord. Vijftien vooraanstaande cryptografen publiceerden een paar dagen eerder een rapport (pdf) waarin ze duidelijk maken dat het een bijzonder slecht idee is om bewust kwetsbaarheden in software in te bouwen. Zij schrijven over de voorstellen om achterdeurtjes in te bouwen:

“These proposals are unworkable in practice, raise enormous legal and ethical questions, and would undo progress on security at a time when Internet vulnerabilities are causing extreme economic harm.”

Ze kijken daarbij terug naar 1997, toen deze discussie ook al speelde. Toen werd in de Verenigde Staten de zogenaamde Clipper Chip voorgesteld, een stukje hardware dat er voor moest zorgen dat de opsporings- en geheime diensten altijd toegang zouden houden tot informatie die versleuteld werd. Techneuten ontdekten al snel kwetsbaarheden (pdf) in deze achterdeur. Het waren dus in feite zwakheden in zwakheden. Wie nu nog zo’n voorstel doet, moet maar eerst met de technische details over de brug komen, zeggen de cryptografen. Alleen dan kunnen experts een goede analyse maken.

De opstellers van het rapport zien drie problemen. In de eerste plaats zou het inbouwen van achterdeurtjes betekenen dat we de ingeslagen weg van het steeds beter beveiligen van onze informatie achter ons laten. Als voorbeeld noemen ze “forward secrecy”, een techniek waarbij de sleutels na gebruik zo snel mogelijk worden vernietigd. Als de FBI haar zin zou krijgen, zou dat betekenen dat er altijd een setje sleutels bewaard moet blijven. En daarmee zou je het voordeel van “forward secrecy” ongedaan maken.

In de tweede plaats maakt het inbouwen van kwetsbaarheden voor de overheid de hard- en software veel complexer. En dat complexiteit een vijand is van veiligheid, daar zijn experts het wel over eens: elke nieuw feature introduceert nieuwe (potentiële) kwetsbaarheden. Het zou niet de eerste keer zijn dat functionaliteit voor lawful interception kwetsbaarheid blijkt te zijn (pdf). Niet alleen technisch overigens, want als zo’n achterdeur breed geïmplementeerd moet worden, zijn er ook meteen vele honderdduizenden ontwikkelaars bekend met die achterdeur.

Ten derde worden zulke achterdeuren een ontiegelijk aanlokkelijk doelwit voor diegenen die kwaad willen. Immers, de sleutels die de politie nodig heeft om versleutelde informatie weer leesbaar te maken, moeten ergens worden opgeslagen. Bij de aanbieder van een dienst op het internet, bij de politie of bij een derde. Iemand die daartoe toegang weet te krijgen, heeft toegang tot, zeg maar, alles.  En omdat de politie snel bij die sleutels moet kunnen, betekent dat ook dat het onwaarschijnlijk is dat de procedures voor de controle op die toegang bijzonder hoge kwaliteit zijn.

Uiteindelijk werd het idee van de Clipper Chip verlaten, net als de meeste andere vormen van voor de overheid bewust ingebouwde verzwakking van beveiliging van informatie. Een belangrijke reden was economisch: de afhankelijkheid van goed beschermde informatie­systemen groeide en daarmee ook het belang van sterke encryptie. En die zijn in de afgelopen twintig jaar alleen maar gestegen.

  1. Martijn Lievaart

    Eigenlijk spelen er twee dingen. De technische mogelijkheid en de bevoegdheid om van die technische mogelijkheid gebruik te maken. Is het eerste al een slecht idee, het tweede lijkt ook niet voldoende te regelen in de praktijk. Dit idee had met de Chipper chip moeten sterven maar je kon erop wachten tot het weer eens de kop op stak.

  2. M. Watson

    de politie beschikt net als andere hulpdiensten bij veel gebouwen over de moedersleutel. Deze zit een sleutelkluis bij de ingang.

  3. H

    Volgens mij is er een belangrijke overweging buiten beschouwing gelaten. De georganiseerde criminelen en schurkenstaten die “we” met dergelijke maatregelen beter onder de duim zouden kunnen houden, kennen deze ingebouwde zwakheden natuurlijk ook. Aangezien zij zich toch niet aan de (onze?) wet houden, kunnen ze deze kwetsbaarheden uit hun eigen software halen. Onze handhavers kunnen dan precies diegenen bespioneren die niet tot de doelgroep behoren.

    • Rejo Zenger

      Zeer zeker. Het feit dat “wij” werken aan achterdeurtjes in software wil niet zeggen dat anderen dat ook doen. Sterker nog, het hoeven niet eens kwaadwillenden te zijn: sommige landen kunnen zich juist ook profileren op het stimuleren van software zonder bewust ingebouwde kwetsbaarheden.

  4. jeroen

    Hoeveel achterdeurtjes hebben onze Amerikaanse “vrienden” al door middel van omkoping en/of inbraak ingebouwd. (Belgacom, Cisco, Huawei enz.) achterdeurtjes in de encryptie zijn compleet nutteloos als we de hardware waar de versleuteling op draait niet kunnen vertrouwen….

    https://www.youtube.com/watch?v=vILAlhwUgIU

Geef een reactie

Het e-mailadres wordt niet gepubliceerd.

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

Help mee en steun ons

Door mijn bijdrage ondersteun ik Bits of Freedom, dat kan maandelijks of eenmalig.