Ren och skär lögn, Tolgfors!

Jag citerar ett stycke ur dagens debattartikel skriven av våran försvarsminister Sten Tolgfors:

Avancerade terrorgrupper krypterar sin kommunikation, har någon invänt. Självklart gör många aktörer det och det är alla länders underrättelsetjänster medvetna om och förberedda för att hantera.

Detta är ren och skär lögn!! Det finns inte några datorer i världen som på kort tid kan lösa dagens kryptotekniker, det tar helt enkelt åratal eller mer att göra så, och då är informationen inte aktuell längre! Jag har en magisterexamen i datavetenskap, har pysslat med matematik, algoritmer och datorer sedan jag var nio år gammal och jobbar som programmerare, och om du inte litar på mina ord kan du läsa mer omkryptografi på wikipedia.

Taggar: , , ,

18 Responses to Ren och skär lögn, Tolgfors!

  1. Audi A3 Sportback 2.0T Quattro skriver:

    Du har rätt.

    Jag är civilingenjör i Datateknik med inriktning Datasäkerhet och kommunikationssystem….

    Frågan är nu om Tolgfors är oinformerad och okunnig, eller om han ljuger.

    Det förstnämnda är väl ingen nyhet, men det senare är anmärkningsvärt…

  2. Lupus skriver:

    Håller med. Varför annars måste man i exempelvis England överlämna kryptonycklar till polisen då de begär det och riskera upp till fem års fängelse vid vägran.

  3. objarni skriver:

    Tack för era medhåll!

    “Lösningen” på krypteringsproblematiken, från FRAs synvinkel, är att följa USAs modell och förbjuda kryptering enligt lag (utom om man ger algoritmen/nycklarna till Echelon eller liknande väsen..). Det vore ett skrämmande steg men man vet ju inte vadfan de hittar på däruppe när de vägrar lyssna på vad initierat folk har att säga. Istället låter de ämbetsmän agera politiker och politiker ingenjörer, vet inte vilket som är vidrigast.

  4. Joacim skriver:

    Jag tror faktiskt att detta påstående är helt korrekt och att hr Tomhylsa inte alls ljuger. Man kan få fram fantastiskt mycket information av att bara analysera headerfälten i ett krypterat meddelande. Kontaktnät kan analyseras ”informationsnav” kan identifieras och har man bara kompetent personal så räcker det med att man penetrerar (läs mask eller beslag av utrustning) ett ”nav” så får man tillgång till så gott som all information.

    Glöm inte bort att detta knappast är några dumma hobby hackers som sitter i sängkammaren utan förmodligen värdens skarpaste hjärnor som arbetar på heltid och knappast skickar in security bulletines när de hittar en lucka in i något system. Dessutom har de backning av polis, tullen och säpo.

  5. objarni skriver:

    @Joacim:

    För att riktigt förstå varför det ”hr Tomhylsa” (kul namn!) inte rimligtvis stämmer, angående att knäcka krypton, krävs en del matematikstudier, något jag genomgått (har över 180 ”gamla högskolepoäng” vilket motsvarar 270 ”nya högskolepoäng” i matematik/datalogi/teknisk fysik mm.). Jag ska försöka sammanfatta varför det är omöjligt på några få punkter:

    1. Faktorisering av stora heltal är ett så kallat NP-komplett problem

    2. För att knäcka dagens krypton måste man klara sådan faktorisering

    3. Om man löser ett NP-komplett problem, har man löst dem alla!

    4. Det finns väldigt många NP-kompletta problem. Lista: http://en.wikipedia.org/wiki/List_of_NP-complete_problems

    5. Inget av de väldigt många NP-kompletta problemen är löst

    6. Försök att lösa NP-kompletta problem har pågått sedan begreppet myntades 1971 av matematik- och datalogiforskare världen över. Det formella matematiska problemet har givits namnet ”P=NP”.

    Det ingår i grundutbildningen på Chalmers att förstå när man stött på ett NP-komplett problem — så att man inte slösar tid på att försöka lösa det!

    @Audi, Lupus: snälla rätta mig om jag har fel i detaljerna här!

  6. Joacim skriver:

    @Objarni:

    Bra du vet vad du snackar om :). Jag har hittils skrapat ihop dryga 200nya poäng innom elektro/datateknik inriktning trådlösa system. Sen har jag även jobbat som signalist åt militären i 2år utlands+snabbinsats+värnplikt. Jag har utbildning på några kryptosystem och är ”briefad” på försvarets logistiksystem(naturligtvis superhemligt) har även driftat/isär/ihop systemet i några månader.

    Jag håller fullt med dig om att det är i princip omöjligt att knäcka dagens någorlunda hyffsade krypton det är tom så att jag inte skulle kalla de system som militären använder för helt extrema.

    Men jag har även sett en riktigt häftig informationsfilm från FRA där de visar lite på sina kompetenser (Jag hoppas inte den är hemlig, är den inte det borde den finnas för nerladnding nånstans). Bla är det en kille som visar när han promenerar in i en windowsburk och placerar en keylogger och på ett annat ställe visar de vad man kan göra med strålningen från en crtskärm eller skärm/tangentbordssladden. Som sagt bara i sverige arbetar det väl sisådär 500hackers/forskare på heltid på FRA (inte en aning och förmodligen i överkant).

    Jag lovar har dessa killar hittat något som kan verka misstänksamt, betänk även datalagring från teleoperatörer, så kan de få tag i vad de vill utan att knäcka ett enda krypto.

  7. objarni skriver:

    @Joacim:

    Jepp det finns säkert mängder med ”sneakymetoder” som inte kräver knäckning av krypton.. Men det är till krypterad trafik alla ”seriösa kriminella” kommer att vända sig, och säkert en hel del svenssons också. Tror bara det är en tidsfråga innan första mailtjänsten/chattprogrammet med PGP eller liknande dyker upp på marknaden.. Kanske redan finns, har inte letat eftersom jag inte känt behov av det förr.

    Tänk om FRA-forskarna kunde använda sin kreativa förmåga till att lösa några väsentliga problem istället för att massavlyssna svenskars privata kommunikation 😉

  8. Joacim skriver:

    @objarni

    Ja S/MIME finns och har stöd i outlook och apple mail, själv håller jag på att lära mig Winpgp samtidigt som jag försöker övertala min omgivning att använda det. I IM-clienten trillian finns det även nån form av kryptering till MSN-protokollet (har aldrig tidigare ens funderat på att använda).

    Betänk även att de har tillgång till värdens 11e snabbaste dator. Nog skulle de kunna fixa botemedel till Cancer och HIV på en lunchrast.. 😉

  9. objarni skriver:

    Hur säkert är t.ex. S/MIME? Jag menar Outlook tillverkas av ett företag som definitivt är USA-ideologiskt (Microsoft) – och då måste de väl ha gett algoritmen till Echelon och dessutom nycklar?

  10. Joacim skriver:

    Så vitt jag kan förstå är själva protokollet utvecklat av RSA data Security Inc(Företagets namn?) och naturligtvis är algoritmen känd. Men ett bra krypto får inte bero på algoritmen då den alltid är ”lätt” att få tag i. Om jag fattat det rätt bygger systemet på ett osymetriskt krypto med certifikat nyklar. Liknande det system som Nordea använt/använder. Kolla på wiki finns hur mycket som hellst som jag inte orkar läsa nu.. 🙂

    Finns det luckor i protokollet så borde dessa vara upptäckta vid detta laget. Det sitter en hel del paranoida privacy killar och letar luckor i RFCs och faktiska protokoll. De luckor som finns torde i så fall finnas i implementationen av S/MIME i outlook/apple mail. Kolla för övrigt på grc.com och läs om den märkliga bakdörren och dess tillkomst, som Steve så fyndigt döpt till MICE. Så tror jag det går till när säkerhetstjänster vill ha tillgång till information inte genom att knäka krypton.

  11. objarni skriver:

    Just det, algoritmen är såklart känd. Det är kodnycklarna som är det väsentliga! Tack för upplysning.

    Det är intressant det här med att det som utnyttjas, det är inte ”brute force avkryptering” utan det är snarare säkerhetsbrister i programvaran, ”mushål”. Det är en viktig aspekt på det hela.. Och en anledning att lita mer på opensource-programvara i detta sammanhang! (har du kommit till samma slutsats..?)

  12. Joacim skriver:

    Haha.. Ja som sagt jag sitter och försöker lära mig winPT som är en windows variant av GnuPgP opensource projek. Problemet är ju att flytta med sig nyklar hit och dit man skulle kanske be nån att sätta sig ner och skriva en komplett applikation man kunde flytta med sig på en sticka?

  13. Wille Raab skriver:

    Aschdå, inte är det lögn. Just som han säger så är underrättelsetjänsterna medvetna om det och förberedda att hantera det. Vad han inte säger är att medvetandet om det mest går ut på ”för i helvete vad vi hatar situationen”, och inte heller att hanteringen inte består i att avkryptera utan snarare i att försöka hitta annan information (när sändes det, till vem, från vem, osv). Men så’nt kan man ju inte säga till folk för då underminerar man ju sin kära lag…

  14. objarni skriver:

    @Wille

    Ja så kan man se det. Frågan är varför de vill ha lagen över huvud taget när de känner till situationen så väl..? Jag menar de har ju redan tillgång till ”knytpunktsinformationen”, varför bry sig om okrypterat (och därmed ointressant) innehåll? Jag blir mer och mer mörkrädd ju mer jag läser mellan raderna. Det finns saker kvar att gräva i.

  15. […] Lakes lakonismer igen, Dexion #4, Trottens Betraktelser #5, Nonsens, garrar och allt därimellan, Olofs blogg, Tomas sida #5, Kim Müller, annarkia igen, Mina Moderata Karameller #5, JörgenL, Alltiallon, […]

  16. […] problem, dvs. matematiskt omöjligt att lösa på mindre än flera år. Läs mer om detta i kommentardiskussionen till ett av mina tidigare […]

  17. Jocke skriver:

    Objarni,
    Du glömde lägga till att
    1. Det heter NP fullständigt, inte komplett.
    2. Faktorisering är inte bevisat NP fullständigt. Ingen har visat det.

  18. objarni skriver:

    Jocke: jag tackar och bockar! ”NP-komplett” är enligt wikipedia en vanlig direktöversättning av NP-fullständig, fast det senare är det korrekta.

    Intressant att heltalsfaktorisering är av okänd komplexitetsklass.. nått ska man lära sig varje dag!

Lämna en kommentar