De onthullingen dat de NSA een groot deel van het versleutelde internetverkeer zou kunnen kraken hebben vooral betrekking op de implementatie en niet op de veiligheid van cryptografie zelf. Dat zegt Jaap-Henk Hoepman, onderzoeker digitale veiligheid bij TNO en de Radboud Universiteit in Nijmegen in een artikel op zijn weblog Xot.nl.
Exacte details over welke encryptie-algoritmes de NSA kan kraken en hoe het dit precies doet zijn nog altijd onbekend. Beveiligingsgoeroe Bruce Schneier gaf naar aanleiding van de onthullingen verschillende adviezen zodat internetgebruikers zich beter kunnen beschermen tegen eventueel afluisteren door een inlichtingendienst. Eén van die adviezen was dat symmetrische cryptografie beter dan public key cryptografie is, wat Hoepman verbaasde. "Symmetrische cryptografie beter dan public key cryptografie? Dat is precies tegenovergesteld van wat je zou verwachten."
Bij symmetrische cryptografie gebruiken de zender en ontvanger dezelfde sleutel. Dat betekent dat het lastig is om ervoor te zorgen dat je met iedereen die jou een bericht wil sturen zo'n sleutel deelt, terwijl niemand anders die sleutel kent, merkt de onderzoeker op. Bij symmetrische cryptosystemen (DES en AES) worden het bericht en de sleutel op onontwarbare manier vermengd. De manier waarop is ondoorgrondelijk, en er is geen wiskundig bewijs dat die methode echt veilig is.
Bij public key cryptografie genereert de ontvanger een sleutelpaar: een privésleutel die hij geheim houdt, en een bijbehorende publieke sleutel die iedereen mag weten. De publieke sleutel wordt gebruikt om het bericht te versleutelen. De privésleutel is nodig om het bericht te ontcijferen. Dit lost het probleem van de sleuteldistributie van symmetrische cryptografie deels op.
"Public key cryptografie is gebaseerd op de (door wiskundigen breed gedragen) aanname dat bepaalde wiskundige problemen moeilijk zijn op te lossen", aldus Hoepman. Hij deed een rondvraag waarom een internetgebruiker symmetrische cryptografie boven public key cryptografie zou moeten verkiezen, zoals Schneier adviseert.
Uit de rondvraag komen drie argumenten naar voren. Zo acht Schneier het waarschijnlijker dat de NSA een fundamentele wiskundige ontdekking doet of heeft gedaan, waardoor de moeilijk geachte wiskundige problemen helemaal niet zo moeilijk zijn op te lossen. Een andere reden is de rol van Certificate Authorities (CA) bij de sleuteldistributie van public key cryptografie. De CA geeft een certificaat uit waarin staat wat de publieke sleutel van een persoon is. De belangrijkste en meest gebruikte Certificate Authorities zijn echter Amerikaans.
Verder hebben Public key cryptosystemen parameters die vrij te kiezen zijn en de veiligheid van het systeem behoorlijk kunnen beïnvloeden. "Vaak heeft de NSA direct of indirect invloed op de standaarden waarin bepaalde keuzes voor dergelijke parameters worden vastgelegd. In het geval van Elliptic Curve Cryptografie (ECC) zijn de meest gebruikte curves vastgelegd in Amerikaanse standaarden. Symmetrische cryptosystemen hebben dergelijke parameters niet, behalve een beperkte keuze in de sleutellengte en de blokgrootte", merkt Hoepman op.
Hij begrijpt het wantrouwen tegen ECC, maar stelt dat de zogenaamde discrete logsystemen en het op priemfactorisatie gebaseerde RSA een probleem hebben. Een veilige RSA-sleutel is op dit moment al 2048-bits, wat volgens Hoepman al behoorlijk onwerkbaar groot is.
"Met andere woorden: op de vraag of cryptografie nog veilig is, is het ontluisterende antwoord: ja, waarschijnlijk wel, maar we weten het niet zeker, en onze onzekerheid is toch iets toegenomen na de onthullingen van de afgelopen dagen. Helaas bestaat er geen cryptosysteem waarvan we kunnen bewijzen dat deze echt absoluut veilig is", zo concludeert de onderzoeker.
Deze posting is gelocked. Reageren is niet meer mogelijk.