Pieter Edelman
6 September 2013

In de laatste onthullingen van klokkenluider Edward Snowden komt naar voren dat de Amerikaanse en Britse veiligheidsdiensten onder meer backdoors in de cryptografische standaarden uitbuiten om versleutelde berichten te ontcijferen. Dat impliceert dat de publiek ontwikkelde algoritmes niet zo veilig zijn als binnen de security-gemeenschap wordt aangenomen. Dit beeld verdient echter nuancering.

Volgens The Guardian, dat de gelekte documenten heeft geanalyseerd, gebruiken de Amerikaanse NSA en het Britse GCHQ elke mogelijke aanpak om achter de inhoud van versleutelde communicatie te komen. Vaak gaat dat via traditionele hacktechnieken. Ze kunnen bijvoorbeeld direct inbreken op een computer, netwerk of router om de berichten te onderscheppen voordat ze versleuteld worden. Encryptiesleutels worden eveneens via inbraak bemachtigd, slecht gekozen wachtwoorden worden via een dictionary attack achterhaald, en zo voorts.

Daarnaast steken ze veel moeite om de implementaties van cryptografische standaarden te breken. De veiligheidsdiensten speuren actief naar bugs om uit te buiten. Daarnaast werken ze er actief aan om ’foutjes‘ toe te voegen aan producten. Dat gebeurt zowel met als zonder medeweten van leveranciers. In Windows en Lotus Notes bijvoorbeeld zouden bijvoorbeeld expres achterdeuren zijn ingebouwd. Deze fouten, die gemakkelijk als vergissing kunnen worden gezien, geven de veiligheidsdiensten niet direct de sleutel, maar aanknopingspunten om het kraken van de beveiliging realiseerbaar te maken.

Uit de documenten wordt echter ook duidelijk dat de NSA probeert om de publieke cryptografische standaarden zelf te beïnvloeden. Deze standaarden, met name die door het Nist gepubliceerd worden, zijn publiekelijk ontwikkeld onder het toeziend oog van de security-gemeenschap. Het is daarom twijfelachtig dat de veiligheidsdiensten er ook echt in slagen. Snowden zei in een interview in juni dat de publieke cryptografische algoritmes solide zijn en dat het steevast de implementaties zijn die problemen opleveren. Ook beveiligingsexpert Bruce Schneier, die een groot aantal van de gelekte documenten inzag, is ervan overtuigd dat de algoritmes zelf veilig zijn.

Wat de veiligheidsdiensten echter wel kunnen doen, is specifieke details introduceren in een standaard. Het schoolvoorbeeld hiervan stamt uit 2007, toen het Nist een viertal methoden publiceerden voor het genereren van willekeurige getallen. Een van deze methoden was gepusht door de NSA en was op zichzelf degelijk. Twee Microsoft-researchers ontdekten echter dat de standaard initialisatiewaarden wiskundig gekoppeld zijn aan een set getallen die als ’loper‘ gebruikt kunnen worden. De standaard stelt deze beginwaarden niet verplicht, ze worden alleen aanbevolen.

Het is onwaarschijnlijk dat de veiligheidsdiensten op grote schaal achterdeuren in de encryptiestandaarden weten te smokkelen. Echt relevant is dat niet voor internetcommunicatie; uit de documenten wordt pijnlijk duidelijk dat ze praktisch alle versleutelde communicatie kunnen ontcijferen die ze nodig achten.