PRISM-break: Encryptie helpt, maar is ook te kraken

PRISM-break: Encryptie helpt, maar is ook te kraken

11-07-2013 13:15 Laatste update: 28-04-2018 10:57

Jeroen Buiter

Versleutelen van internetverkeer helpt tegen het aftappen door de NSA, aldus Snowden. Maar dan moet je wel de juiste variant gebruiken.

Een van de dingen die aftappen door veiligheidsdiensten moeilijker maakt, is het versleutelen van email- en internetverkeer. Versleutelde data kunnen alleen door de verzender en de ontvanger gelezen worden. Edward Snowden gaf onlangs nog aan dat deze zogenoemde encryptie helpt. Dat is het goede nieuws. Het slechte nieuws is dat de encryptie die veel sites gebruiken verouderd is, en dus te kraken is.

Er zijn talloze diensten die mail- en internetverkeer versleutelen, zoals Pretty Good Privacy (PGP), The Onion Router (TOR) en het nog uit te komen chatprogramma Hemlis. Naast die diensten gebruiken de meeste webdiensten, zoals Facebook, Google en Twitter, beveiligde verbindingen. Die verbindingen zijn echter alleen echt veilig als de encryptie sterk genoeg is.

Hoeveel bescherming encryptie biedt, is sterk afhankelijk van de gebruikte versleuteling. Bij versleuteling van data geldt: hoe hoger het getal, hoe moeilijker de encryptie te breken is. Onlangs meldde Cnet dat Facebook en Google nog steeds de door crytografen als verouderd geachte 1024-bits encryptie gebruiken, terwijl een aantal andere internetbedrijven (waaronder Twitter) inmiddels overgestapt is naar 2048-bits encryptie. Facebook en Google hebben overigens wel aangegeven voor het eind van het jaar ook over te stappen naar 2048-bits versleuteling.

Eran Tromer, professor informatica aan de Universiteit van Tel Aviv, meldde in 2007 al dat het denkbaar is dat 1024-bits encryptie te doorbreken is. "Reeël gezien moet het mogelijk geacht worden dat vooroplopende landen (zoals Amerika, red.) 1024-bits encryptie kunnen verbreken. Deze is dus niet voldoende als standaardbeveiliging voor internet. Een computer van 1 miljoen dollar zou er een jaar over doen om de code te breken."

Die uitspraak deed hij zes jaar geleden. Als je de Wet van Moore aanhoudt, verdubbelt grofweg elke twee jaar de rekenkracht van computers. Met die wetenschap kun je er bijna van uit gaan dat een organisatie als de NSA, met een budget van meer dan 10 miljard dollar per jaar, die 1024-bits encryptie met groot gemak en in kort tijdsbestek kan breken.

Dat stelt ook de autoriteit op het gebied van cryptografie, Arjen Lenstra. Lenstra is professor aan de Universiteit van Lausanne en oud-professor van de Techniche Universiteit Eindhoven. Volgens hem is encryptie vandaag de dag pas echt veilig vanaf 2048 bits. "Het is niet onredelijk te vermoeden dat een goed georganiseerde en gefinancieerde groep niet al te veel moeite heeft met 1024-bit RSA, of binnen een paar jaar zal hebben, zelfs als ze zich beperken tot de publiek bekende factorisatie methodes (kraakmethodes, red.). Als ze meer weten zijn 'all bets off'."

"Hoe lang 2048-bit RSA encrypted opgeslagen data onbreekbaar is: geen idee, maar langer dan 20 jaar lijkt me onvoorzichtig." Voorlopig zal 2048-bits encryptie dus afdoende zijn voor het beveiligen van data, mits die encryptie overal toegepast wordt. Volgens Steve Gibson, de man die ons vertelde hoe de NSA datakabels aftapt, werkt encryptie alleen als het wordt toegepast aan beide zijden van de lijn.

In het voorbeeld van email is Google volgens Gibson een van de weinige bedrijven die standaard versleutelde SMTP-servers gebruikt. Bedrijven als Hotmail en Yahoo gebruiken zulke servers niet, waardoor 'aan de andere kant van de lijn' gewoon meegekeken kan worden. Dat principe geldt eigenlijk voor al het dataverkeer. Er hoeft maar één onbeveiligde tussenstop in het netwerk te zitten en je gegevens kunnen mogelijk als nog ingezien worden. Het beste kun je er van uit gaan dat alles wat je op internet zet, meegelezen kan worden.