tisdag 17 september 2013

Läsarna frågade krypteringsexperten - Computer Sweden

Läsarna frågade krypteringsexperten - Computer Sweden

Secworks Joachim Strömbergson svarade på frågor om kryptering efter NSA-avslöjandena. 
Här kan du se en repris av chatten.


Computer Sweden: 
Välkomna till dagens chatt om kryptering! Nu öppnar vi för frågor till experten Joachim Strömbergson på Secworks, som finns på plats från och med klockan 10 för att chatta med er läsare.
08:03 

Computer Sweden: 
Vi kommer alltså inte att visa några frågor eller svar i chatten förrän klockan 10.00. Men oroa er inte, frågorna tas ändå emot! Tills det är dags kommer vi att förse er med läsning på området. Missa inte gårdagens artikel om krypteringsdebatten, som blossat upp efter NSA-avslöjandena: http://bit.ly/1aPi0VY
08:16 
Computer Sweden: 
NSA ser allt, så vad gör vi nu? Det undrar vår egen nyhetschef Marcus Jerräng: http://bit.ly/164wZHd
08:34 
Computer Sweden: 
Här är en (väldigt kortfattad) sammanställning om den senaste NSA-läckan: http://bit.ly/1ekDgmW
08:54 
Computer Sweden: 
Här är en artikel där experterna uttalar sig om att NSA kan kringgå ett flertal välanvända krypton. Joachim Strömbergson, dagens chattare, är också med! http://bit.ly/1cO3dYT
09:13 
Computer Sweden: 
Om en halvtimme drar vi igång och Joachim Strömbergson svarar på era frågor om kryptering och säkerhet. Vi har fått in många bra frågor - kom ihåg att du har större chans att få svar om du stället frågan innan chatten startar!
09:29 
Computer Sweden: 
Tio minuter - sedan kör vi!
09:47 
Computer Sweden: 
Nu är det dags för krypteringschatt! Vi har med oss Joachim Strömbergson från Secworks. Vill du börja med att presentera dig själv innan vi tar första frågan?
10:00 
Joachim Strömbergson: 
Aloha!

Jag heter Joachim Strömbergson och driver företaget Secworks
(www.secworks.se). Jag arbetar med att hjälpa företag och
organisationer att hitta rätt säkerhet till sina produkter och
tjänster. Det gäller att både hitta vilket skydd som krävs (kryptering,
autenticering etc) och effektiva implementationer. Och viktigast -
verifiera att säkerheten fungerar. AES, SHA-1, SSL för inbyggda system och slumptalsgeneratorer är saker jag jobbar mycket med.
10:00 

Kommentar från A 
Har NSA lyckats hitta svagheter i krypteringsalgoritmerna, eller förlitar dom sig på bakdörrar? dvs om man vet att det inte finns bakdörrar, och man använder tillräckligt bra nyckel, så kan dom inte läsa informationen?
10:01 
Joachim Strömbergson: 
Om man ska tro diskussionerna och analyser av bla Bruce Schneier samt Snowden själv är algoritmerna i sig antagligen inte trasiga. Däremot kan dom mycket väl ha hittat en del svagheter i implementationer. Man kan utgå ifrån att NSA har kryptologer i världsklass som kanske hyvlar av några bitar på olika algoritmer och därmed underlättar brute-force-attacker. Men i första hand är det troligen attacker på implementationer samt bakdörrar som används.
10:04 

Kommentar från 0xdeadbeef 
Är SSL/TLS och mer specifikt RC4 inte längre säkert?
10:04 
Joachim Strömbergson: 
(fint anvnamn). RC4 bör man inte använda. Tyvärr har vi samtidigt problem med ex i olika kryptomoder vilket gjort att många ändå kör RC4. Det pågår arbete med att få in nya strömkrypton i TLS som kan ersätta RC4.
10:06 
Joachim Strömbergson: 
ex AES.
10:06 

Kommentar från Adde 
Vad tänkte du när vidden av NSAs spionverksamhet avslöjades?
10:06 
Joachim Strömbergson: 
Viss sorgsenhet och olust. Att man varit så aggressiva på att påverka system och implementationer för att ge sig själva möjligheter att avslöja gör oss alla mycket mer sårbara är skrämmande. Militär verksamhet är till för att skydda det civila, demokratiska samhället och gör man så här har man tappat greppet om vem som är huvudman.
10:09 
Joachim Strömbergson: 
avslöja -> avlyssna.
10:09 

Kommentar från Carbine 
Hur undviker man att det byggs in bakdörrar i krypton? Går det att säkra sig mot det?
10:10 
Joachim Strömbergson: 
Öppenhet - transaprens i val av algoritmer och implementationer.

Tittar vi ex på framtagningen av AES och nu SHA-3 har det skett genom öppna processer där hela världens kryptologer deltagit. Det man inte vill ha är att det finns funktioner, designval och konstanter (Nothing up my sleeve numbers) som man inte kan härleda.

Sedan implementeras algoritmerna i bibliotek. Ska vi kunna lita på dessa implementationer behöver dom helst vara så öppna att vem som helst när som helst kan ladda hem källkoden, bygga och testa implementationen och sedan berätta för vem som helst om vad denne noterat vid sin undersökning.

Säkerhet handlar om tillit och kontroll. I dag när vårt förtroende har skadats behöver vi mer kontroll. Helt enkelt..
10:14 

Kommentar från Probot 
Hej, igår skrev IDG att man bör hellre köra med ECC baserad kryptering Bruce Schneier verkar inte hålla med. Hur ser du på användandet av ECC? Hur enkelt är det att implementera i praktiken?
10:14 
Joachim Strömbergson: 
Tittar man på diskussioner som pågår (rätt vilt) i kryptovärlden är detta en av de stora frågorna. Min uppfattning utifrån dessa är att ECC som metod är sund. Men implementationer av ECC använder några specifika kurvor och dessa är standardiserade av NIST och skapade av NSA. Kurvorna sägs vara valda utifrån någon slags mått, men vad är det måttet och kan vi lita på det? Är det för att kurvorna ger bra säkerhet, effektiva implementationer eller att dom är svaga?

Det finns öppet definierade kurvor, ex Curve25519. Men tyvärr finns dessa ännu ej med i ex TLS.
10:18 

Kommentar från Erik 
Tror du att det finns NSA-säkra krypton?
10:18 
Joachim Strömbergson: 
Jag tror att NSA inte kan forcera ex AES-256. Problemet är att generera bra nycklar samt att överföra nyckeln på ett säkert sätt till din motpart om AES används för att skydda kommunikation.

Jag tror att NSA antagligen har beräkningskapacitet nog att inom rimlig tid knäcka en RSA-1024-nyckel.

Men det viktiga är att vi som användare kan kontrollera genom att välja längre nycklar. En nyckel på 2048 eller 4096 bitar är inte mycket svårare att skapa och använda (Dock kräver den mer beräkningar och gör att saker går långsammare att kryptera eller signera).
10:21 

Kommentar från Nils 
Har en vpn-tjänst på 2048 bit kryptering via hidemyass.com (openvpn). Behöver jag känna mig orolig?
10:21 
Joachim Strömbergson: 
Vet inte var den tjänsteleverantören befinner sig och hur den specifika tjänsten fungerar. Om du verkligen vill ha koll behöver du se till att köra tjänsten själv. Det handlar om du litar på din tjänsteleveratör eller ej.
10:24 

Kommentar från Rejkelie 
Är inte allt en storm i vattenglas? Om vi utgår från att det inte finns nya hemliga resultat om primtalsfaktorisering (högst osannolikt - men inte omöjligt - ett sådant matematiskt genombrott borde vara omöjligt att hemlighålla) så kan man inte bara öka nyckellängden för "standard" RSA eller använda andra principer som t.ex. elliptiska krypton?
10:24 
Joachim Strömbergson: 
(Stormen handlar som jag ser det i första hand om att man verkar tvinga på leverantörer av system och tjänster bakdörrar.)

Visst, I längden går det antagligen inte att hemlighålla ett sådant resultat. Men vi vet att GHCQ kände till asymmetrisk kryptering sedan slutet på andra världskriget medan den civila forskningen kom på detta 1976. Och NSA kände uppenbarligen till differentiella attacker på 1970-talet när man designade DES.

Att köra med längre nycklar är det sätt vi kan agera för att göra det mer besvärligt att knäcka vår kommunikation. Lätt för oss att göra och gör det snabbt mer besvärligt.

Samtidigt får man fundera på vilka algoritmer man använder. Är ECC med en NSA-specad kurva det som ger en varm och trygg känsla just nu?
10:29 

Kommentar från Chimär 
Vad tror du blir nästa “chock” från Snowden i NSA-avslöjandena?
10:30 
Joachim Strömbergson: 
(ECC - Elliptic Curve Cryptography)
10:30 
Joachim Strömbergson: 
Jag väntar på att man ska börja peka finger ordentligt och direkt peka ut tjänster och leverantörer.
10:31 

Kommentar från Avatar 
Finns det någon anledning för privatpersoner att använda sig av kryptering?
10:32 
Joachim Strömbergson: 
Ja. Och det gör du antagligen hela tiden, fast du inte tänker så mycket på det. Kryptering (inkl äkthetskoder, nyckelutbyten) är vitalt för att vi ska kunna ha den e-handel, e-myndighet och andra tjänster som i dag är den del av vår vardag.

Vidare är krypto ett verktyg du kan välja för att kontroller vem som faktiskt har tillgång till ditt elektroniska liv på samma sätt som du antagligen väljer att stänga ytterdörren till ditt hem och inte låta vem som helst gå runt där hemma och kolla.

Även om du inte anser att du har något att dölja är det den andra parten (NSA, FRA, storebror, lillebror etc) som avgör om du är intressant. Och du kanske råkar känna någon som _dom_ är intresserade av och din information kan därför i förlängningen bli intressant. Och du och din information är kanske inte inte intressant i dag - men om 5, 10, 30, 50 år? Disk är billigt.
10:36 

Kommentar från Sture 
Tycker du att Bitcoin är bra?
10:37 
Joachim Strömbergson: 
Jag tror att Bitcoin har blivit ett pyramidspel där de som tjänar pengar på att gräva Bitcpoins är (1) de som säljer spadarna eller (2) de som kör botnets och därmed kan trycka kostnaderna för att gräva till tredje part.

Sedan tycker jag Bitcoins som koncept (anonym digital valuta) är intressant. Inte minst i ljuset av hur Paypal samt kreditföretaget beter sig med frysning av belopp, moraliska krav etc behövs alternativ. Jag är dock inte övertygad om att Bitcoin är det alternativet.
10:40 

Kommentar från Sakert 
Hur kommer det sig att det hörs så lite från t.ex. teknologi-industrin (som kanske har business i flera länder). De måste väl ändå utgå nu från att usa kan snappa upp allt - patent etc - och gynna egen industri. ..och storbankerna?
10:40 
Joachim Strömbergson: 
Mycket bra fråga som jag dock inte har något svar på.
10:43 

Kommentar från Axel Oxenstierna-beundrare 
Hur tycker du att svenska myndigheter generellt sett hanterar kryptografi och säkerhet i nuläget?
10:43 
Joachim Strömbergson: 
Kan för lite om hur myndigheter använder kryptografi. Som användare av ex Försäkringskassans e-tjänst ser man ut att göra som de flesta andra som bygger en säker webbplats för användare.
10:46 

Kommentar från August 
Hur tror du att krypteringstekniken kommer att utveckla sig under de närmast kommande åren?
10:46 
Joachim Strömbergson: 
Jag tror och hoppas att vi kommer att se ett ökat fokus på säkra implementationer (i HW och SW) samt att verifiera implementationer.

Sedan kommer vi förhoppningvis att se fler, öppet definierade algoritmer som kommer in i SSL/TLS, IPsec etc. ECC med andra kurvor, nya strömkrypton samt krypton med autenticering (AEAD-moder).

Förhoppningsvis kommer vi även att se fler aktiviteter vad gäller att granska, utvärdera och städa upp standarder som IPsec.

På nätverksnivå kommer standarder som DANE att göra det svårare för MITM-attacker från komprometterade CA:s.

Slutligen händer det mycket spännande på algoritmsidan med homomorfisk kryptering, lattice-baserad kryptering som ser ut att kunna ge oss helt nya möjligheter att arbeta med krypterat material, lösa problem runt fleranvändarkommunikation etc.
10:51 
Computer Sweden: 
Nu återstår 10 minuter av chatten och vi släpper igenom två frågor till!
10:52 

Kommentar från Ante 
Alla pratar mjukvara just nu men borde inte hårdvaran som används för kryptering vara minst lika viktig att se över?
10:52 
Joachim Strömbergson: 
Ja. Som HW-nisse är det faktiskt hårdvaran som skrämmer mest. Det är svårt att få till öppenhet och kontroll i hårdvara. Tar vi ex Intels AES-instruktioner vet vi att dom räknar rätt - men vad gör dom med. Och slumptalsgeneratorer i processorer. Hur vet vi att dom faktiskt fungerar som dom säger, eller egentligen består av en generator byggd med en hemlig nyckel?
10:54 
Joachim Strömbergson: 
'vad gör dom mer?' ska det vara.
10:54 
Computer Sweden: 
Sista frågan:
10:54 

Kommentar från BS 
Vad tycker du om e-legitimation ur ett säkerhetsperspektiv? Säkert eller inte? Om man ska döma utifrån den knapphändiga information som finns på e-legitimation.se är det svårt att ta den seriöst.
10:54 
Joachim Strömbergson: 
Jag tror att den nya standarden för e-legitimation baserad på federationer är vettig och bla gör det möjligt att faktiskt få till tillit och värdera tillit till de olika leverantörerna. Men sedan ska det hela implementeras. Som Mac-användare är min personliga erfarenhet av BankID och dagens lösningar inte alltigenom positiva. För att uttrycka det milt.
10:56 
Computer Sweden: 
Okej, vi hinner en sista fråga:
10:57 

Kommentar från Winston 
Hur avancerad var tyskarnas Enigma under 2:a världskriget jämfört med dagens teknik?
10:57 
Joachim Strömbergson: 
Enigma arbetade efter ungefär samma principer som ex AES. Men AES gör det många, många, många gånger fler. Svårt att jämföra rakt av.
10:58 
Computer Sweden: 
Och med de orden avslutar vi dagens frågestund. Stort tack till Joachim och alla ni som ställde frågor. Antalet frågor vi inte hade tid att släppa igenom tyder på ett stort intresse hos er läsare. Vill ni veta mer om kryptering? Gå in på http://secworks.se/ och förkovra er.

Tack för oss!
10:59 
Joachim Strömbergson: 
Tack och hej!
10:59 

 

 
 
 
 
Powered by google translate
English  English
简体中文  简体中文
Czech  Czech
Dansk  Dansk
Deutsch  Deutsch
Español  Español
Finnish  Finnish
Français  Français
Italiano  Italiano
日本語  日本語
한국어  한국어
Nederlands  Nederlands
Norsk  Norsk
Português  Português
Русский  Русский
Svenska  Svenska
Stäng  

Inga kommentarer:

Skicka en kommentar