image

Canadese politie kan versleutelde BlackBerry-berichten lezen

dinsdag 12 januari 2016, 17:24 door Redactie, 6 reacties

Niet alleen de Nederlandse politie, maar ook de Canadese politie is in staat om met pgp-versleutelde berichten op BlackBerry-toestellen te lezen. Dat meldt Vice Magazine aan de hand van gerechtelijke documenten. "Voorheen werd aangenomen dat deze encryptie onverslaanbaar was", aldus één van de documenten over de pgp-encryptie. Het ging in dit geval om encryptiesoftware van een derde partij.

"Het technisch laboratorium van de Canadese politie heeft deze illusie echter vernietigd en 406 e-mails, 25 vermeldingen in het adresboek en andere informatie weten te achterhalen die beschermd was." Ook in een ander document wordt het ontsleutelen van met pgp-versleutelde informatie genoemd. Om welke BlackBerry-toestellen het gaat of hoe de informatie kon worden achterhaald wordt niet gemeld.

In december werd bekend dat het Nederlandse Forensisch Instituut (NFI) in staat is om versleutelde berichten te achterhalen. Ook de methode van het NFI is onbekend. Vice Magazine speculeert dat de Canadese politie mogelijk het flashgeheugen van de BlackBerry fysiek heeft verwijderd om het vervolgens via speciale apparatuur uit te lezen of het wachtwoord via brute force te achterhalen.

Het magazine vroeg ook het NFI om een reactie. Een woordvoerster bevestigt dat het NFI in staat is om versleutelde data van BlackBerry-toestellen te achterhalen. Details worden echter niet gegeven. "Dan zouden we criminelen precies de informatie geven die ze nodig hebben om uiteindelijk onze onderzoeksmethode te omzeilen. We willen dat voorkomen en zijn daarom zeer terughoudend met onze uitleg aan de pers", aldus het NFI.

Reacties (6)
12-01-2016, 21:53 door Anoniem
Gaat ongetwijfeld over een foutieve implementatie van PGP, niet om een succesvolle brute force of back door.
12-01-2016, 23:41 door Anoniem
'Het ging in dit geval om encryptiesoftware van een derde partij.' wellicht een verkeerde implementatie door deze 3e partij?
13-01-2016, 00:59 door Anoniem
De geheime techniek om de meeste aanvalshoeken te verhinderen is waarschijnlijk gewoon je telefoon uit doen. Niet doorvertellen hoor.
13-01-2016, 08:17 door Anoniem
Er wordt in het stuk van Vice Magazine gespeculeerd dat het kraken middels brute-force mogelijk was, indien het gebruikte password zwak was. Als dit zo is, zal het in andere zaken mogelijk niet werken.
13-01-2016, 08:49 door Anoniem
"Niet alleen de Nederlandse politie, maar ook de Canadese politie is in staat om met pgp-versleutelde berichten op BlackBerry-toestellen te lezen. Dat meldt Vice Magazine aan de hand van gerechtelijke documenten. "Voorheen werd aangenomen dat deze encryptie onverslaanbaar was", aldus één van de documenten over de pgp-encryptie. Het ging in dit geval om encryptiesoftware van een derde partij."

Hier vrolijk insinueren dat PGP-encryptie (en dus RSA/DSA) gebroken is, toont weer journalistieke onkunde. Als men die algoritmen heeft gebroken is de telefoon overbodige luxe. Dat de telefoon nodig is toont hier aan dan men waarschijnlijk iets dergelijks als een ram dumper gebruikt om de passphrase van het de private key te achterhalen.

(zie: http://www.binaryintel.com/services/jtag-chip-off-forensics/chip-off_forensics/)
13-01-2016, 13:11 door Anoniem
"Een woordvoerster bevestigt dat het NFI in staat is om versleutelde data van BlackBerry-toestellen te achterhalen. Details worden echter niet gegeven. "Dan zouden we criminelen precies de informatie geven die ze nodig hebben om uiteindelijk onze onderzoeksmethode te omzeilen. We willen dat voorkomen en zijn daarom zeer terughoudend met onze uitleg aan de pers", aldus het NFI."

Uiteindelijk moet het NFI haar methodes gewoon verantwoorden, ik vraag me dus af waarom zij denken geen informatie te hoeven publiceren over de betreffende onderzoeksmethodes.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.