• 0

Realiteit van onveilig internetbankieren

Geachte mede HL leden,

 

Nadat de afgelopen weken duidelijk is geworden dat HTTPS en SSL beveiligingen in feite gekraakt zijn en hiernaast de nieuwe onthullingen dat ook SWIFT systeem inzichtelijk is komt denk ik langzamerhand een vraag bij mij naar boven:

 

De huidige manier van intenet bankieren is dus niet enkel onveilig, maar alle gegevens worden ook opgeslagen door diegenen die hier (onrechtmatig) inzicht in hebben verkregen, is het mogelijk de banken (welke maakt volgens mij niet uit want ze gebruiken de zelfde systemen) te vragen om met waterdichte oplossingen te komen ?

Zodat het uitgsloten is dat derden hier om economische motieven mee aan de haal gaan of erger (mogelijkheden zijn eindeloos).

 

Of zijn de meesten van mening dat als je niets te verbergen hebt, je ook niets te vrezen hebt?

 

Zijn er al oplossingen of manieren om toch te waarborgen dat er niet wordt of kan worden meegekeken ?

 

Alvast bedankt voor de reacties.

 

Link naar reactie

Aanbevolen berichten

24 antwoorden op deze vraag

  • 2

Dat HTTPS en SSL verbindingen gekraakt zijn is nogal kort door de bocht. De NSA (waarnaar je denk ik verwijst) heeft tientallen miljoenen geïnvesteerd om 1024-bits RSA handtekeningen te kunnen kraken. Deze handtekeningen worden gebruikt door het SSL protocol (HTTPS = HTTP over SSL). Ze hebben IBM chips laten maken zodat het waarschijnlijk maanden kost in plaats van jaren om één 1024-bits RSA sleutel te kraken. Dat betekent dus niet dat iedereen de mogelijkheid heeft om SSL te kraken en dat SSL direct onveilig is. Een crimineel of een kleinere overheid heeft de mogelijkheden op het moment absoluut niet.

 

Daarnaast zat het er al aan te komen dat 1024-bits RSA handtekeningen gekraakt konden worden. Daardoor is de industrie al over gestapt op 2048-bits handtekeningen. Een snelle check toont dat zowel ABN AMRO, Rabobank en ING alle 3 al certificaten van VeriSign met deze handtekeningen gebruiken. Hier is nog geen aanval tegen bekend, veilig dus.

 

Dat alle banktransacties worden opgeslagen lijkt me geen verrassing. Overheden hebben daar altijd al inzage in gehad. Ik weet niet van een bank die zijn gegevens voor commercieel gewin door verkoopt. Dat zou ook tegen de voorwaarden zijn die ze met je hebben afgesproken. Het dichtste wat afgelopen jaar bij het doorverkopen kwam was Equens die de pintransactiegegevens wou doorverkopen en is terug gefloten.

 

Waterdichte oplossing worden door banken niet aangeboden omdat simpelweg te duur zijn. Banken (maar ook andere bedrijven) maken een afweging van de vergoedingen die ze moeten geven bij fraude en de kosten die de veiligheidsmaatregelen kosten. Het is dan dus niet rendabel om 100% veilige systemen te realiseren. Maar dan hebben we het wel over fraude. Daarnaast gaat het op een gegeven moment ook ten koste van de gebruiksvriendelijkheid natuurlijk.

 

De vraag is dan waartegen je je wilt beschermen? Meekijkende overheden? Verkoop van je gegevens aan commerciële derden? Fraude van criminelen?

 

Als je je wilt beschermen tegen meekijken van (buitenlandse) overheden dan zou ik eens gaan kijken naar gedecentraliseerde crypto-currencies (Bitcoin/Litecoin enz) waar er geen centraal bankenstelsel is en die (bij goed gebruik) anoniem zijn.

 

Voor verkoop van je gegevens aan derden hoef je op het moment niet bang te zijn. En ook fraude door criminelen wordt op 't moment door banken vergoed zolang je passende maatregelen treft om je computer veilig te houden (maar dat doe je al met een up-to-date virusscanner of een Apple kopen)

 

 

 

Link naar reactie
  • 0

 

 

Tim, de onveiligheid van cryptografie zit meestal niet in het kraken van de encryptie. Dat is best moeilijk, en voorbehouden aan de NSA. De onveiligheid zit in de systemen eromheen. Waarom zou de NSA de encryptie van jouw bank kraken, als de software die jouw bank gebruikt, veel makkelijker manieren geeft om jouw berichten te lezen? Wat ik wil zeggen is dat ook 3072 bits encryptie te kraken is als de software die encrypt, dat niet goed doet. Bijvoorbeeld, linux heeft een random generator die niet random is. Dus is alle encryptie die daarop is gebaseerd, makkelijk te kraken. En daarmee zijn veel systemen dus al bij voorbaat "lek".

 

Het grootste probleem van encryptie is echter de gebruiker, en daar hebben we nog geen goede oplossing voor gevonden.

 

 

 

 

Link naar reactie
  • 0

Christine, Tim, bedankt voor de antwoorden, weer wat wijzer geworden.

 

Wat ik zo lees hier en daar is dat het nogal voor de hand ligt dat de informatie gebruikt/kan gebruikt worden voor economishe doeleinden. Hiermee bedoel ik dat weliswaar de informatie verzameld wordt onder 1 noemer maar dat er honderden contractors omheen in graaien om waardevolle informatie uit emailverkeer, banktransacties etc etc te halen. Datamining neem ik aan.

 

Deze informatie wordt natuurlijk tegen hoogste bod weer verkocht aan diegenen die er voordeel mee kunnen doen.

 

Ik zit toevallig in een tak van sport waar tussen Amerikaanse, Europese en Chinese partijen heel vertrouwelijke info op en neer gaat, waar de schade (of winst voor de andere partij) gigantisch kan zijn in onderhandelingen etc.

 

Ik heb niet de illusie dat ik belangrijk ben, maar dat beveiligde verbindingen in feite niets meer voorstellen maakt me toch ergens wel zorgen.

 

Hiernaast is encryptie natuurlijk tot 10 tot de macht X op te schroeven maar als er al een backdoor in je system zit is dat al gecomprimeerd natuurlijk.. En het lijkt erop dat alle software platforms hier aan meewerken.

 

Nou ja, misschien maak ik me wel te druk, ik hou er alleen niet zo van dat mensen meekijken en hiernaast ook nog eens alles opslaan. Ik kan me niet veel scenario's voorstellen waarin deze info in mijn voordeel gebruikt gaat worden, ook al heb ik niets te verbergen.

Link naar reactie
  • 0

Wat Christine schrijft is wel zorgelijk. Want er zullen ongetwijfeld geheime diensten op dit terrein actief zijn. En als je het hele encryptie-probleem kunt omzeilen door simpel een ingebakken key te gebruiken, dan hoef je je dus om de versleuteling niet meer druk te maken en richt je dus je aandacht op een zwakke plek in de infrastructuur. De vraag is idd wat hebben ze eraan? Er is een verdrag tussen de EU en de VS, waarin door de EU is toegestaan dat de gegevens van alle creditcard-betalingen aan de VS worden overhandigd. De overdrachtsprocedure is natuurlijk ook kwetsbaar. Ik denk dat het nagenoeg onmogelijk is om veiligheid 100% te garanderen.

 

Ik heb idd zelf niks te verbergen, dus laat ik het maar eens in het licht plaatsen van een systeem dat meehelpt om onze veiligheid te bewaken. Zolang dat zo functioneert en er geen misbruik van economische gegevens wordt gemaakt, is het wel OK. Als er wederom aanslagen worden gedaan, wordt er meteen door de mensen de vraag gesteld waarom de diensten er niet op waren voorbereid.

Link naar reactie
  • 0

Wat Christine schrijft is wel zorgelijk. Want er zullen ongetwijfeld geheime diensten op dit terrein actief zijn. En als je het hele encryptie-probleem kunt omzeilen door simpel een ingebakken key te gebruiken, dan hoef je je dus om de versleuteling niet meer druk te maken en richt je dus je aandacht op een zwakke plek in de infrastructuur. De vraag is idd wat hebben ze eraan? Er is een verdrag tussen de EU en de VS, waarin door de EU is toegestaan dat de gegevens van alle creditcard-betalingen aan de VS worden overhandigd. De overdrachtsprocedure is natuurlijk ook kwetsbaar. Ik denk dat het nagenoeg onmogelijk is om veiligheid 100% te garanderen.

 

Ik heb idd zelf niks te verbergen, dus laat ik het maar eens in het licht plaatsen van een systeem dat meehelpt om onze veiligheid te bewaken. Zolang dat zo functioneert en er geen misbruik van economische gegevens wordt gemaakt, is het wel OK. Als er wederom aanslagen worden gedaan, wordt er meteen door de mensen de vraag gesteld waarom de diensten er niet op waren voorbereid.

 

Ik lever liever een stukje veiligheid in voor vrijheid...

 

De kans om doodgereden te worden terwijl je door de duinen rijdt en tegelijker tijd door bliksem getroffen wordt is 100X groter dan door een terrorist aan je einde te komen.

 

Natuurlijk worden de informatie die zonder onze toestemming wordt onderschept niet gebruikt om terroristen te stoppen. Niemand geloofd dat toch meer. Het wordt gebruikt voor economische belangen en dat zijn natuurlijk niet de belangen aan onze kant van de streep.

 

Probleem is, dat als er geen halt aan gegeven wordt, dat dan het hek echt van de dam is. Informatie is ongrijpbaar, wordt nooit gewist, nooit ingeleverd en daarin zit ook het gevaar denk ik waarvoor je je moet kunnen beschermen. Blind vertrouwen dat het enkel voor geode doelen gebruikt zal worden is denk ik een beetje naïve.

 

 

Link naar reactie
  • 0

Als ik nog eens een keer naar de beelden kijk van die aanslagen op de metro in Madrid, heb ik wel genoeg gezien. Het aantal gekken in de wereld stijgt met de dag en jij zegt dat je er niks om geeft dat daar wat tegen wordt gedaan? Ik ben blij dat alles uit de kast wordt gehaald om zulke gruwel te voorkomen. En waarom zou je moeten geloven dat dit soort informatie naar bedrijven zou worden doorgespeeld, die er belang bij kunnen hebben? Ik denk dat daar achter de schermen in principe goede afspraken over zijn gemaakt.

China en andere landen vormen in deze een groter gevaar dan de EU en de VS. Met China zijn geen afspraken gemaakt en er duiken regelmatig berichten op over economische spionage door de Chinezen. En dat land is er ook heel erg bij gebaat om zoveel mogelijk technische en economische informatie te verzamelen.

Link naar reactie
  • 0

Natuurlijk worden de informatie die zonder onze toestemming wordt onderschept niet gebruikt om terroristen te stoppen. Niemand geloofd dat toch meer. Het wordt gebruikt voor economische belangen en dat zijn natuurlijk niet de belangen aan onze kant van de streep.

 

Nou blijkbaar wel dus.

 

Als ik nog eens een keer naar de beelden kijk van die aanslagen op de metro in Madrid, heb ik wel genoeg gezien. Het aantal gekken in de wereld stijgt met de dag en jij zegt dat je er niks om geeft dat daar wat tegen wordt gedaan? Ik ben blij dat alles uit de kast wordt gehaald om zulke gruwel te voorkomen.

 

Er wordt volgens mij zoveel data binnengehaald dat het alleen maar moeilijker wordt daar informatie uit te filteren om een aanslag te voorkomen. Ik heb zelf het vermoeden dat het terrorisme erbij gehaald wordt om het grootschalig afluisteren van mensen en bedrijven te maskeren. Dat veel bestuurders aan een ernstige vorm van paranoia leiden maakt dat er binnen beleidsinstellingen weinig tot geen weerstand is voor deze Oost Duitse Stasi praktijken.

Dat het gevolg op termijn is dat iedereen elkaar wantrouwt en dat dat nog veel meer kost dan af en toe een bommetje, tja, dat vermogen hebben de mensen die dit opgezet hebben niet.

 

Het binnenhalen van dit soort data kosten honderden miljoenen. Die overstijgen de kosten van aanslagen.

Dan ligt het toch voor de hand dat dit soort informatie voor meer dan alleen 'terrorismebestrijding' wordt gebruikt.

 

Als het echt om mensenlevens zou gaan dan is het goedkoper om een oorlog tegen ondeugdelijke keukentrapjes te starten. Die rotdingen kosten jaarlijks alleen al in Nederland vele mensenlevens. Snel scoren toch?

Link naar reactie
  • 0

Tim, de onveiligheid van cryptografie zit meestal niet in het kraken van de encryptie. Dat is best moeilijk, en voorbehouden aan de NSA. De onveiligheid zit in de systemen eromheen. Waarom zou de NSA de encryptie van jouw bank kraken, als de software die jouw bank gebruikt, veel makkelijker manieren geeft om jouw berichten te lezen? Wat ik wil zeggen is dat ook 3072 bits encryptie te kraken is als de software die encrypt, dat niet goed doet. Bijvoorbeeld, linux heeft een random generator die niet random is. Dus is alle encryptie die daarop is gebaseerd, makkelijk te kraken. En daarmee zijn veel systemen dus al bij voorbaat "lek".

 

Het grootste probleem van encryptie is echter de gebruiker, en daar hebben we nog geen goede oplossing voor gevonden.

De onveiligheid van de cryptografie zit wel degelijk in het kraken van de cryptografische algoritmen. Dat je zegt dat random generatoren niet in alle gevallen "goed" zijn klopt natuurlijk. Paul zei dat SSL verbindingen gekraakt zijn en dat weersprak ik in mijn reactie. Ik ben er van overtuigd dat de SSL verbindingen die banken gebruiken veilig zijn simpelweg om het feit dat de achterliggende software (OpenSSL of PolarSSL) open source is en dus te controleren. Tevens zijn banken nu net diegene die wel investeren in true random generators.

Link naar reactie
  • 0

Ik ben er van overtuigd dat de SSL verbindingen die banken gebruiken veilig zijn simpelweg om het feit dat de achterliggende software (OpenSSL of PolarSSL) open source is en dus te controleren. Tevens zijn banken nu net diegene die wel investeren in true random generators.

 

Wat Christine bedoelt is dat zelfs de beste beveiliging niet voldoet als bijvoorbeeld werknemers slordig zijn met ik noem even iets simpels, het openen van e-mail met een attachement.

Als er een keylogger geïnstalleerd word waarmee wachtwoorden eenvoudig kunnen worden vastgelegd dan heeft die 4096 bits encryptie geen enkele zin.

 

Ik heb ooit eens een conferentie over beveiliging bijgewoond, daar was iemand aan het woord die bedrijven testte op de menselijke factor van beveiliging, echt je wil niet weten hoe makkelijk het is om 'in te breken' op zwaar beveiligde systemen.

Link naar reactie
  • 0

 

De onveiligheid van de cryptografie zit wel degelijk in het kraken van de cryptografische algoritmen.

 

Tim, dat is een bewering die je niet staaft met argumenten of referenties. Ik verwijs je naar een aardig stukje van Bruce Schneier, waarin hij uitlegt wat het belang is van de lengte van een encryptie key: https://www.schneier.com/essay-446.html

 

Je noemt OpenSSL. Een paar jaar geleden had iemand in de code van OpenSSL een "optimalisatie" gemaakt door een stuk geheugen netjes met nullen te vullen. Wat die iemand niet wist, is dat de inhoud van dat stukje geheugen werd gebruikt om iets randoms mee te genereren. Ergo, na die "optimalisatie" was de encryptie heel simpel te kraken. Ook de encryptie met 4096 bits. Als de programmeurs van OpenSSL zulke fouten maken, dan maken de programmeurs van grote software bedrijven die ons de software leveren om informatie te versleutelen, zeker zulke fouten. Bij OpenSSL kom je snel er achter omdat het, zoals je al zegt, open source is. Als McAfee zo'n programmeerfout maakt, dan kom je er niet achter, en blijft het lek langere tijd bestaan.

 

Tim, het zou aardig zijn als je in je profiel iets vertelt over je achtergrond, qua encryptie, of als je in je postings een link naar je site geeft, zodat we kunnen zien wat je achtergrond is.

 

 

Link naar reactie
  • 0

Het is al weer lang geleden, dat (was het Motorola?) een chip ontwikkelde om alle data die de PC in of uit gingen te versleutelen op een manier die niet te kraken was. Helaas werd de toepassing verboden door de regering van een bevriende natie aan de overkant van de oceaan, omdat die zelf toegang wilde houden tot alle data van alle burgers en bedrijven van hun staat. Er werd nog een softwarematige encryptie mogelijkheid gratis vrijgegeven voor ieder die het wilde downloaden, totdat ook die mogelijkheid werd verboden en het adres verdween.

 

Het resultaat is natuurlijk dat iedere computertechneut met criminele inslag toegang heeft tot alle digitale data. We hebben niet zo lang geleden vernomen, dat ook overheden niet allemaal vies zijn van het zich verschaffen van digitale gegevens die niet voor hen bestemd zijn. Het is inmiddels erg duidelijk geworden, dat onze overheden niet in staat zijn tot veilige omgang met belangrijke data, maar tegelijkertijd wel de burger en het bedrijfsleven verplichten om steeds meer gegevens digitaal aan te leveren.

 

Laten we maar hopen, dat de meest levensbedreigende misbruik uitblijft en niemand de mogelijkheid wil gebruiken om bijvoorbeeld alle sluizen in ons land open te zetten.

 

 

Link naar reactie
  • 0

 

De onveiligheid van de cryptografie zit wel degelijk in het kraken van de cryptografische algoritmen.

 

Tim, dat is een bewering die je niet staaft met argumenten of referenties. Ik verwijs je naar een aardig stukje van Bruce Schneier, waarin hij uitlegt wat het belang is van de lengte van een encryptie key: https://www.schneier.com/essay-446.html

 

Je noemt OpenSSL. Een paar jaar geleden had iemand in de code van OpenSSL een "optimalisatie" gemaakt door een stuk geheugen netjes met nullen te vullen. Wat die iemand niet wist, is dat de inhoud van dat stukje geheugen werd gebruikt om iets randoms mee te genereren. Ergo, na die "optimalisatie" was de encryptie heel simpel te kraken. Ook de encryptie met 4096 bits. Als de programmeurs van OpenSSL zulke fouten maken, dan maken de programmeurs van grote software bedrijven die ons de software leveren om informatie te versleutelen, zeker zulke fouten. Bij OpenSSL kom je snel er achter omdat het, zoals je al zegt, open source is. Als McAfee zo'n programmeerfout maakt, dan kom je er niet achter, en blijft het lek langere tijd bestaan.

 

Tim, het zou aardig zijn als je in je profiel iets vertelt over je achtergrond, qua encryptie, of als je in je postings een link naar je site geeft, zodat we kunnen zien wat je achtergrond is.

 

Christine, ik denk dat we een misverstand hebben: Ik ben het niet eens met je uitspraak: "De onveiligheid van cryptografie zit meestal niet in het kraken van de encryptie". Maar dat is meer een taaltechnisch dingetje. Ik vind dat je onderscheid moet maken tussen het algoritme en de implementatie van het algoritme (en eventueel nog hoe er om wordt gegaan met de keys, de "human" factor). Als je dit alles omvat onder cryptografie dan ben ik het met je eens. Ik bedoelde echter alleen het algoritme zelf met de cryptografie.

 

Wel eens van het Kerckhoffs Institute gehoord? Ik ben een aantal maanden verwijderd van MSc (met een specialisatie in) Computer Security.

 

 

Link naar reactie
  • 0

Het is al weer lang geleden, dat (was het Motorola?) een chip ontwikkelde om alle data die de PC in of uit gingen te versleutelen op een manier die niet te kraken was. Helaas werd de toepassing verboden door de regering van een bevriende natie aan de overkant van de oceaan, omdat die zelf toegang wilde houden tot alle data van alle burgers en bedrijven van hun staat. Er werd nog een softwarematige encryptie mogelijkheid gratis vrijgegeven voor ieder die het wilde downloaden, totdat ook die mogelijkheid werd verboden en het adres verdween.

 

Het resultaat is natuurlijk dat iedere computertechneut met criminele inslag toegang heeft tot alle digitale data

 

[ ...]

 

Ik heb nog nooit gehoord van die zo genaamde onkraakbare encryptie (behalve de bekende information-theoretically secure algoritmes). Heb je een bron? Wel hebben de EU en de VS een verbod op het exporteren van cryptografie met een bepaalde "sterkte".

 

Dat iedere computertechneut toegang heeft tot alle digitale data is gelukkig niet het geval.

Link naar reactie
  • 0

 

 

Wel eens van het Kerckhoffs Institute gehoord? Ik ben een aantal maanden verwijderd van MSc (met een specialisatie in) Computer Security.

 

 

Ik ken het Kerckhoffs Institute niet. Ik ken wel veel van de bekende computer security mensen in ons land. Ik werk zelf pas een jaar of twintig in dat veld.

 

AES is niet te kraken, als je key de goede lengte heeft, tenzij de NSA een hack heeft gevonden. Evenzo is RSA niet te kraken, met keys van 2048bits, tenzij de NSA daar iets op heeft gevonden. Wat gekraakt wordt zijn de dingen daaromheen.

 

Onder "niet te kraken" versta ik dat het kraken van zo'n algoritme praktisch veel meer kost dan het mogelijke voordeel dat je erbij kunt hebben.

 

 

Link naar reactie
  • 0

Ik geloof niet dat RSA1024 op dit moment te kraken is ( factoring private key) , ook niet door NSA.

 

Maar natuurlijk wel implantatie bugs en/of backdoors.

 

Of meer voor de hand liggende "hacks", zeker als je een "license to kill hebt" en niemand kan je vervolgen, dan zorg je gewoon dat je http://www.nrc.nl/nieuws/2013/09/14/nsa-maakte-gebruik-van-hack-it-bedrijf-diginotar/ binnen komt, virtueel, of fysiek.

Link naar reactie
  • 0

 

 

Het grootste gevaar op dit moment is dat Amerikaanse bedrijven verplicht zijn gehoor te geven aan een verzoek van de NSA om data af te geven, en dat ze dat niet publiek mogen maken, op straffe van gevangenisstraf voor het management. Lavabit is er daarom mee gestopt, ze wilden geen informatie aan de NSA geven maar ook niet de gevangenis in, en de enige manier is dan je bedrijf maar op te heffen.

 

 

Link naar reactie
  • 0

Dat is inderdaad een veel groter probleem als je gebruik maakt van diensten van amerikaanse leveranciers.

 

Het kan maar zo zijn dat, pakweg, google verplicht wordt al je gegevens aan de NSA over te dragen, en verboden wordt daarover ook maar iemand te informeren. Daar kan best een rechter aan te pas komen, maar als ook dat niet openbaar is dan is nog steeds niemand iets wijzer.

 

Maar goed, dat gaat al weer een heel eind weg van de oorspronkelijke kwestie van de beveiliging van internetbankieren.

 

An sich denk ik dat die beveiliging voldoende is, maar er zitten zeker kwetsbaarheden in die mogelijk praktisch te exploiteren zijn. Laat ik 1 voorbeeld noemen waarbij mensen een enorm risico nemen, vaak zonder daar erg in te hebben: Gratis wifi. Op zich is de beveiliging end-to-end en is het niet eens zo bezwaarlijk om een onbeveiligd wifi netwerk te gebruiken, je gegevens 'uit de lucht' plukken is vrijwel onmogelijk.

 

Maar als zo'n gratis wifi spot wordt opgezet met phishing doeleinden dan ben je opeens heel kwetsbaar. De exploitant ervan kan bijv ing.nl routen naar een eigen server, en daarbij ook certificaten vervalsen door ook verzoeken naar certificate authorities om te leiden naar zn eigen systeem.

 

Hierbij heb je effectief een man-in-the-middle aanval voor elkaar en kun je in ieder geval alle rekeninggegevens inzien. Een transactie onderscheppen en naar een ander rekeningnummer doorsturen vergt wel wat onoplettendheid van de klant. Bij ING krijg je bijvoorbeeld een sms waarin naast een one time pad (tancode) ook het bedrag en de tegenrekening staat. Als je die niet goed leest kun je maar zo het bedrag naar een andere rekening overmaken.

 

Klinkt onwaarschijnlijk? http://www.exploit-db.com/download_pdf/20875/ - mocht je ooit iets raars aan je fb account merken na een hotspot in de kroeg, restaurant, op een vliegveld etc gebruikt te hebben, weet je wellicht waarom ;)

Link naar reactie
  • 0

De vraag is of nu de een na de andere toe gaat geven dat de gebruikte encryptie methode onveilig is :

 

RSA Onveilig verklaard door ontwerper

Het onveilige algoritme in het artikel is niet het RSA encryptie algoritme. Het algoritme is niet eens een encryptie algoritme zoals het artikel zegt: Dit algoritme wordt gebruikt om zo willekeurig mogelijke getallen te generen (een (pseudo)random number generator). Hoe minder willekeurig het algoritme is hoe makkelijker het is om het gegenereerde nummer te "raden". Dit heeft dus consequenties als je het nummer vervolgens gebruikt als geheime sleutel in andere algoritmen (zoals RSA handtekeningen of RSA encryptie). Het bedrijf achter de RSA encryptie (en meer zoals bijvoorbeeld de OTP SecureID tokens) zegt nu dat dit algoritme niet "goed" is. Maar dit is geen nieuws, Berry Schoenmakers, een onderzoeker aan de TU/e, had dit al uitgevonden in 2006: http://eprint.iacr.org/2006/190.pdf

 

 

Link naar reactie
  • 0

De vraag is of nu de een na de andere toe gaat geven dat de gebruikte encryptie methode onveilig is :

 

RSA Onveilig verklaard door ontwerper

Het onveilige algoritme in het artikel is niet het RSA encryptie algoritme. Het algoritme is niet eens een encryptie algoritme zoals het artikel zegt: Dit algoritme wordt gebruikt om zo willekeurig mogelijke getallen te generen (een (pseudo)random number generator). Hoe minder willekeurig het algoritme is hoe makkelijker het is om het gegenereerde nummer te "raden". Dit heeft dus consequenties als je het nummer vervolgens gebruikt als geheime sleutel in andere algoritmen (zoals RSA handtekeningen of RSA encryptie). Het bedrijf achter de RSA encryptie (en meer zoals bijvoorbeeld de OTP SecureID tokens) zegt nu dat dit algoritme niet "goed" is. Maar dit is geen nieuws, Berry Schoenmakers, een onderzoeker aan de TU/e, had dit al uitgevonden in 2006: http://eprint.iacr.org/2006/190.pdf

 

CNN Internet encryption hacked

 

quote:

 

"Through these covert partnerships, the agencies have inserted secret vulnerabilities -- known as backdoors or trapdoors -- into commercial encryption software," The Guardian says.

 

The Guardian cites a 2010 GCHQ memo that it says describes a briefing on NSA accomplishments given to GCHQ employees.

 

"For the past decade, NSA has lead (sic) an aggressive, multi-pronged effort to break widely used Internet encryption technologies," the memo reportedly says. "Vast amounts of encrypted Internet data which have up till now been discarded are now exploitable."

 

A second memo is quoted as saying that when the British analysts, who often work alongside NSA officers, were first told about the program, "those not already briefed were gobsmacked."

 

Link naar reactie
  • 0

...

Wat bedoel je met dit citaat? Het weerspreekt mijn opmerking net niet mocht je dat bedoelen.

 

Bedoelde ik ook niet!

 

Wel is het denk ik een teken aan de wand dat het bedrijf achter de RSA encryptie nu adviseerd er geen gebruik meer van te maken. Betekend dat deze RSA zo lek is als een mandje en dus ook voorzien is van backdoors die naast de NSA natuurllijk ook door anderen is te misbruiken nu dat de aap uit de mouw is.

 

HTTPS: verbindingen zijn niet meer veilig, encryptie is kraakbaar op veel eenvoudigere wijzes dan voorheen denkbaar en dit is nu allemaal realtime te doen blijkbaar.

 

Terug misschien naar de vraag: welke garanties kunnen de banken nog geven voor online bankieren? Als ze eerlijk zijn moeten ze volgens mij zeggen dat alle gegevens in princiepe op straat liggen voor diegenen die de kwaadwillend zijn. Hierna komt de vraag: wat gaan we hier aan doen dan ?

 

Het is denk ik allemaal nog veel erger dan tot nutoe bekend is gemaakt, en zou mensen toch zorgen moeten baren.

Link naar reactie
  • 0

...

Wat bedoel je met dit citaat? Het weerspreekt mijn opmerking net niet mocht je dat bedoelen.

 

Bedoelde ik ook niet!

 

Wel is het denk ik een teken aan de wand dat het bedrijf achter de RSA encryptie nu adviseerd er geen gebruik meer van te maken. Betekend dat deze RSA zo lek is als een mandje en dus ook voorzien is van backdoors die naast de NSA natuurllijk ook door anderen is te misbruiken nu dat de aap uit de mouw is.

 

...

 

Het bedrijf achter de RSA-encryptie zegt dus dat er geen gebruik gemaakt moet worden van het Dual_EC_DRBG algoritme dat ze gebruiken in een van hun software producten (en een library). Voor dat algoritme bestaan tientallen alternatieven. Sterker nog de meeste implementaties van SSL gebruiken niet eens dat algoritme. Dat betekent dus absoluut niet dat RSA zo lek als een mandje is.

Link naar reactie
Gast
Dit topic is nu gesloten voor nieuwe reacties.
Hide Sidebar
  • Wil je onze Nieuwsflits ontvangen?
    Deze verzenden we elk kwartaal.

  • Wie is er online?
    3 leden, 90 Gasten

  • Breng jouw businessplan naar een higher level!

    Op dit forum worden alle onderwerpen m.b.t. ondernemerschap besproken.

    • Stel jouw ondernemersvragen
    • Antwoorden/oplossingen van collega ondernemers
    • > 75.000 geregistreerde leden
    • > 100.000 bezoekers per maand
    • 24/7 bereikbaar / binnen < 6 uur antwoord
    •  Altijd gratis

  • Ook interessant:

    Ook interessant:

×
×
  • Nieuwe aanmaken...

Cookies op HigherLevel.nl

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.