cryptografie

Seagate ontwikkelde deze harde schijf met full disk encryption.

‘Politie met handen in het haar door disk-encryptie’

Full disk encryptie, waarmee je je complete harde schijf versleutelt met een wachtwoord wordt steeds beter. En de politie is daar niet blij mee.

Chip maakt harddisk totaal onleesbaar
Forensisch data-experts klagen steen en been. Kindermisbruikers, louche bankiers en terroristen maken steeds vaker gebruik van full disk encryptie (FDE). Dat is een techniek waarbij de complete harde schijf wordt versleuteld met een wachtwoord. Alle data worden op een onleesbare manier weggeschreven en alleen de bezitter van het wachtwoord kan deze schijf leesbaar maken. Steeds meer fabrikanten van harde schijven bouwen harde-schijf encryptie in, waarbij met een speciale chip de harde schijf wordt versleuteld. Deze chip werkt sneller dan software en is ook veel moeilijker te hacken. De chip leest en schrijft namelijk rechtstreeks naar de harde schijf zonder dat de processor (en dus software op de computer) er aan te pas komt.

De Momentus van Seagate werkt met hardware encryptie.
De Momentus van Seagate werkt met hardware encryptie.

Vier problemen
Volgens de auteurs van een recent artikel over het onderwerp[1] zijn er vier belangrijke problemen. Ten eerste beseffen forensisch onderzoekers niet altijd dat er op een computer full disk encryption draait en zetten de computer uit bij een inval om deze naar het lab mee te nemen. Het gevolg: alle kansen om belastende informatie vrij te geven zijn verkeken. Het tweede probleem is dat als politiemensen een harde schijf kopiëren voor onderzoek en ze zich niet realiseren dat de schijf FD-encrypted is, ze uren arbeidstijd verspillen aan een onkraakbare schijf. Ten derde: het toepassen van analysesoftware kan een regel in de hardwarechip in werking zetten waardoor deze automatisch alles versleutelt. Ten vierde doen sommige Amerikaanse verdachten een beroep op het Amerikaanse vijfde amendement op de grondwet, dat onder andere verdachten het recht geeft te zwijgen. Andere verdachten liegen en geven een vals wachtwoord. Ze beweren vervolgens dat het FDE-systeem hapert of dat ze het wachtwoord zijn vergeten.

Backdoor moet geheim blijven
Het Amerikaanse door CERT geleide team wil daarom verbeterde inbeslagnameprotocollen en een betere voorbereiding van huiszoekingsbevelen. Ze stellen dat extra onderzoek nodig is naar nieuwe technieken en technologie om full disk encryption te breken of te passeren. Deze benadering is echter fundamenteel onwerkbaar. Immers, zodra deze technieken beschikbaar zijn, zullen fabrikanten betere procedures ontwikkelen. De beste strategie voor de overheid is uiteraard om een backdoor in te laten bouwen door fabrikanten. Volgens hardnekkige geruchten bevat Windows een dergelijke backdoor. Echter, hackers en criminelen zullen er uiteraard alles aan doen achter deze  backdoor te komen en tegelijkertijd (als ze op de hoogte zijn) deze backdoor ontwijken met aanvullende beschermingsmaatregelen. Dit zou de backdoor onwerkzaam maken.

Vergeet ook niet dat veel hardware in China wordt geproduceerd, een dictatuur die de bevolking in een ijzeren greep houdt en er uiteraard alles aan gelegen is dat ook op de computer zo te houden. De kans is dus terdege aanwezig dat die hardware-backdoor er allang is en dat dit geklaag een rookgordijn is…

Bron
1. Eoghan Casey, The growing impact of full disk encryption on digital forensics, Digital Investigation (2011)

Vadim Makarov en zijn team quantum hackers laten weinig heel van de "onbreekbare" kwantumcryptografie. Bron: BBC

‘Onkraakbare’ kwantumencryptie nu toch gekraakt

Kwantumencryptie zou absoluut onkraakbaar zijn om natuurkundige redenen. Onderzoekers hebben nu toch een manier gevonden om de kwantumbarrière te omzeilen.

Vadim Makarov en zijn team quantum hackers laten weinig heel van de "onbreekbare" kwantumcryptografie. Bron: BBC
Vadim Makarov en zijn team quantum hackers laten weinig heel van de "onbreekbare" kwantumcryptografie. Bron: BBC

Hoe werkt kwantumencryptie?
Kwantumencryptie wordt meestal gebruikt om sleutels uit te wisselen, waarmee dan later boodschappen kunnen worden versleuteld en ontcijferd. Uiteraard mag deze sleutel niet in handen vallen van een afluisterende partij. In QKD wordt de sleutel (als nullen en enen) verstuurd in de vorm van gepolariseerde fotonen. Er zijn twee systemen: bij systeem A trillen de fotonen omhoog (bijvoorbeeld 0) of opzij (1), bij systeem B in twee richtingen die 45 graden met die van systeem A verschillen. Alice (de zender) wisselt op grond van toeval tussen systeem A en B. Bob (de ontvanger) wisselt ook op grond van toevalsgetallen tussen systeem A en B. Het gevolg: in de helft van de gevallen komen de systemen die Alice en Bob gebruiken met elkaar overeen, in de andere helft niet.

Als Eva (een afluisteraar) onderweg Alices fotonen opvangt, ontcijfert en doorstuurt, verandert de kwantumtoestand en gaan de statistieken afwijken.

Als Alice en Bob daarna hun uitkomsten vergelijken, ontdekken ze dat ze afgeluisterd zijn.

Kwantumencryptie steeds meer gebruikt
Sinds 2007 gebruikt Zwitserland quantum key distribution (QKD) om de resultaten van Zwitserse verkiezingen veilig van lokale kiesdistricten naar de centrale datakluis van het kanton Genève te sturen. Ook gebruiken banken, multinationals en ziekenhuizen deze techniek al om privacy-gevoelige informatie naar ver weg gelegen backupcentra te versturen. Dit doen ze in combinatie met priemgetal-encryptie met een privé- en publieke sleutel.
Op het eerste gezicht heel verstandig, immers de beveiliging bewust op een fundamentele natuurwet. Schijn bedreigt echter. Er zijn  nu verschillende lekken ontdekt. En dat is erg slecht nieuws voor de banken en andere bedrijven die hier gebruik van maken.
Ook is er nog een veel groter potentieel lek. Zou ooit een wiskundige een manier ontdekken om de producten van priemgetallen snel te kraken, dan zouden alle geheime commerciële berichten ontcijferd kunnen worden  en kon er niet elektronisch gehandeld worden. Zo zouden veel bankiers hun bonus mislopen. QCD geeft een onmisbare extra bescherming. In theorie.

Toch gekraakt door verblinding
Dit zou in theorie QKD systemen ondoordringbaar maken. In 2008 besloten Makarov en zijn team quantum hackers de proef op de som te nemen en gaten in de beveiliging te vinden. Dat lukte. Ze ontdekten dat ze de detectors konden “verblinden” met een lichtflits, waardoor deze niet langer op een enkel foton reageren, maar wel op een tweede, sterkere impuls. Omdat de lichtstraal wordt verdeeld over verschillende ontvangers, kan Eva de lichtpuls zo afstemmen dat deze niet door drie van de vier detectors wordt opgemerkt, maar wel door de vierde detector om deze te laten registreren wat zij wil. Zo kan ze Alice’s boodschap lezen en deze in correcte vorm doorzenden naar Bob, zonder dat het percentage fouten stijgt [1]. Dit bleek ook te werken bij het kraken van de commercieel verkrijgbare QKD systemen van het Zwitserse ID Quantique en het Amerikaanse Magiq Technologies en vijf andere systemen[2].

Ook een complete sleutel bleek af te luisteren. Makarov’s team quantum hackers namen hun afluisterapparatuur mee naar het centrum voor kwantumtechnologie van de universiteit van Singapore. In samenwerking met Christian Kurtsiefer en zijn team luisterden ze een 290 m lange glasvezelkabel tussen Alice en Bob af en wisten zo in enkele minuten een complete sleutel van 300 000 bits af te luisteren. Er trad zelfs geen tijdverlies op; de detector werd in het geheel niet opgemerkt.

Hackers schrijven hun eigen sleutel
Een andere strategie, ontwikkeld in München, is de ontvanger een valse sleutel verstrekken. De detectoren zijn namelijk alleen actief voor een korte periode. Als een foton buiten dit tijdvenster wordt ontvangen, wordt het niet opgemerkt. Door in deze korte “gaten” fotonen te zenden kunnen drie van de vier detectoren uitgeschakeld worden. Als Bob een foton waarneemt, is dat zeker afkomstig van de vierde detector, anders zou het foton verloren zijn gegaan. Door dit proces te herhalen kan de luistervink zelfs bepalen uit welke tekens de sleutel zal bestaan. [4]

Een derde benadering, ontwikkeld door Hoi-Kwong Lo van de universiteit van Toronto is er voor te zorgen dat Alice en Bob ‘gewend’ raken aan een hoger foutniveau dan gebruikelijk. In commerciële QCD systemen stuurt Bob eerst een precies getimede lichtpuls naar Alice, die vervolgens met een fasemodulator  versleutelt en terugstuurt. Aan de hand hiervan wordt de fasemodulator toegepast. Als de afluisteraar dit tijdsignaal verstoort, bijvoorbeeld door de glasvezelkabel te verlengen of juist te verkorten, wordt een extra foutenbron geïntroduceerd. Deze verbergt Eva’s afluisterpraktijken.[5]

Hoe kunnen deze aanvallen worden gestopt?
Twee van de drie aanvallen zijn vrij eenvoudig te verhelpen. Door een extra weerstandje te verwijderen, is de detector niet meer te verblinden. Een dergelijk oplossing is waarschijnlijk ook mogelijk voor het timing probleem – bijvoorbeeld door het systeem veel minder tolerant te maken voor welke fouten dan ook. Volgens sommigen is het snel verhelpen van dit soort problemen de oplossing. Volgens anderen komen deze problemen voort uit een fundamentele fout, waardoor steeds weer nieuwe zwakke punten opduiken en moeten we een andere strategie kiezen voor het versleutelen. Cryptoloog Lars Lidersen gelooft daarom vooral in periodieke zelfcontroles van de apparaten.

Bronnen
1. Vadim Makarov et al.,Controlling an actively-quenched single photon detector with bright  light, Arxiv.org, 2008/2011 (v4)
2. V. Makarov et al., Hacking commercial quantum cryptography systems by tailored bright illumination, Nature Photonics (2010)
3. V. Makarov et al., Full-field implementation of a perfect eavesdropper on a quantum cryptography system, Nature Communications (2011)
4. Harald Weinfurter et al., Quantum eavesdropping without interception: an attack exploiting the dead time of single-photon detectors, New Journal of Physics (2011)
5. Feihu Xu et al., Experimental demonstration of phase-remapping attack in a practical quantum key distribution system, New journal of Physics (2010)