Verslag keynote Daniel J. Bernstein

'Crypto Horror Stories'

Keynotespeaker Daniel. J. Bernstein, hoogleraar wiskunde en informatica aan de Technische Universiteit Eindhoven en research hoogleraar aan de Universiteit van Illinois te Chicago

Zijn eerste verhaal ging over het RC4-algoritme. Ja, het is stuk en het was al stuk vanaf het begin. Waarom is het dan zo lang gebruikt (en wordt het waarschijnlijk nog steeds gebruikt)? Dan vertelt een boeiend verhaal over de geschiedenis van dit (ondode) algoritme dat maar niet wil sterven.

Het begon met het verbod van de NSA op de export van cryptografische algoritmes met uitzondering van het RC4 40-bits cipher. De broncode van het algoritme bleef gesloten. Wetenschappers waarschuwden ons vanaf het begin dat het RC4-cipher niet goed was, het ontwerp was gebrekkig. Er werden artikelen geschreven over deze gebreken en waarom we het weg zouden moeten gooien. Maar dat deden we niet!
RC4 werd ingebouwd in de WEP-standaard en gebruikt in SSL/TLS. Wetenschappers schreven hierop nog meer artikelen over het feit dat RC4 onzin was. De WEP-standaard werd gekraakt, maar nog luisterden we niet. De ontwerper van RC4, Ron Rivest vertelde ons eigenlijk: “Yeah the cipher is not secure, but when used in TLS it is safe.” Dus bleven we het gebruiken. Er kwamen nog meer artikelen die aangaven dat het niet veilig was, en nog bleven we het gebruiken. Uiteindelijk werd er door het IETF een concept geaccepteerd genaamd ‘RC4-die-die-die’ met een verbod op het gebruik van RC4 ciphers in TLS. Dit concept werd in december 2015 overgenomen door de grote browserproducenten.

De moraal van dit afschrikwekkende verhaal is niet alleen dat RC4 een probleem was. Het echte probleem is:

  • Incompetent risicomanagement
  • Veiligheid beschadigd door het nastreven van prestaties
  • Beveiliging beschadigd door algoritme agility
  • Beveiliging opzettelijk beschadigd door de NSA (en andere organisaties)
  • Academische stimulansen werden negatief gecorreleerd met security
  • Gestandaardiseerde stimulansen werden negatief gecorreleerd met security
  • Industriële stimulansen werden negatief gecorreleerd met beveiliging.

Zijn tweede horror story ging over timing attacks. Hierbij legde hij uit wat dit zijn en waarom ze een gevaar vormen. De meeste mensen zouden zeggen dat timingaanvallen te veel opvallen, maar stopt dit alle aanvallen? Aanvallers gebruiken statistieken om minder opvallende aanvallen uit te voeren. Dan legde uit hoe het lekken van informatie door timings tegengehouden kan worden door het gebruik van iets complexere code en denkwerk. Mensen bagatelliseren de IT-beveiligingsrisico’s. Ze hebben niets geleerd van alle kritieken met als resultaat dat in 2013 een timingaanval is gebruikt bij het breken van TLS. Dit werd gevolgd door een aanval op AES met een cross virtual machine timing-aanval in 2014 en nog recenter, in 2016, werd een DSA host-key gestolen van een OpenSSH-server door te kijken naar timings. Dit houdt in dat timingaanvallen niet alleen theoretisch zijn. Ze zijn een stuk omslachtiger dan de meeste aanvallen, maar ze vormen zeker een echt veiligheidsrisico.

In het derde horror story praatte Dan over aanvallers. Nog maar drie jaar geleden zouden we iemand het label paranoïde hebben gegeven wanneer hij ons zou vertellen dat geheime diensten als ons internetverkeer zouden monitoren, of op enorme schaal versleutelde data opslaan zodat deze encryptiealgoritmes in de toekomst gebroken kunnen worden wanneer de computers sneller zijn. Nu, na Snowden geloven we dit zeker. Dan liet ons zien dat we aanvallers niet moeten onderschatten en moeten uitkijken voor quantumcomputers. Hoewel er nog geen praktisch voorbeeld is voor het gebruik van quantumcomputers bij het kraken van encryptie gaat dit in de nabije toekomst zeker gebeuren. Dit zal alle encryptie, zoals die nu gebruikt wordt, onbruikbaar maken. We zullen moeten gaan nadenken over hoe we encryptiealgoritmes kunnen ontwikkelen zodat deze de kracht van quantumcomputers kunnen weerstaan.

 

@Secura 2017
Disclaimer  /  Privacy policy  /  Sitemap / Inloggen
Webdesign Studio HB / webdevelopment Medusa