PGP är knäckt av NSA/CIA ! POLL!

Så fort man ifrågasätter krypteringsverktyget PGP så dyker det upp en massa människor som hävdar att det inte går att dekryptera texter eller filer krypterade med PGP, och att inte ens CIA/NSA klarar det.

Den synpunkten är ju rimlig utifrån att PGP finns att tillgå i källkod och att ”var och en” kan kolla upp så att det inte finns några bakdörrar i koden. Att ”var och en” sitter inom citations-
tecken beror givetvis på att det är ytterst få som är tillräckligt kunniga för att kolla själva programmet. För bortsett från den kunskapen behöver man utomordentliga kunskaper i matematik, man bör minst ha en doktors-
examen.

Men argumentet är giltigt. Det går att kompilera1 koden och därmed undvika eventuell manipulation av tredje part.

När Phil Zimmerman2 sålde PGP så försvann PGP från marknaden under en period på drygt tolv månader. Vad som hände under denna tid är oklart, men gällde det att bygga en användarvänlig miljö så är det en mycket lång tid. En duktig programmerare klarar det på några veckor inklusive en betatestperiod.

Det är visserligen ett argument som mer liknar ett indicium, men det finns bättre och starkare argument skäl till att PGP inte är användbart till annat än att kryptera texter så att okunniga amatörer inte ska kunna knäcka krypteringen.

Argument nummer ett är USA och dess olika säkerhetstjänster.

Är det överhuvudtaget möjligt att tänka sig att USA skulle tillåta export av ett krypterings-

program som i praktiken är hundraprocentigt säkert? Tänk bara på 9/11 och Usama Bin Laden. Är tänkbart att USA skulle tillhandahålla ett krypteringsverktyg som inte ens deras egna underrättelsetjänster förmår dekryptera?

Det vore mycket märkligt, och därför anser jag, i motsats till många krypteringsfantaster, att – PGP är knäckt.

Vad tror du? Svara i den poll jag satt upp för ändamålet.

Andra om , , , , , , , , , , , ,

[tags]9/11, CIA, Hemlig, Kriget mot Terrorismen, Kryptering, NSA, Paranoja, PGP, Phil Zimmerman, Politik, Terrorister, Underrättelsetjänster, USA[/tags]

  1. Att färdigställa ett eget dataprogram så att det blir körbart []
  2. PGP:s skapare []

  19 comments for “PGP är knäckt av NSA/CIA ! POLL!

  1. nature
    17 januari, 2008 at 13:10

    Det var ju längre sedan som jag höll på i branschen, men om PGP kan knäckas eller inte beror väl på längden på krypteringsnyckeln!

    Under hur många månader behöver ett antal superdatorer på sig för att knäcka en 256 bitar långt krypteringsnyckel? Om det mot för moden skulle gå, så varför inte 512 bitars eller 1024 bitas i så fall?

  2. 17 januari, 2008 at 13:19

    Ärendeglidning!

    Skulle USA tillåta export av ett krypteringsverktyg som de inte själva kan dekryptera?

  3. Christer W
    17 januari, 2008 at 13:21

    Å andra sidan tror jag att de som verkligen vill ha sina meddelande och brev hemligt inte använder sig av kommersiella program, inklusive bin landin.
    Runt om i världen finns det säkerligen folk som gör program som vare sig den ena eller andra säkerhetstjänsten har tillgång till

  4. Arktos
    17 januari, 2008 at 13:32

    Nå, jag tvivlar att en metod för att snabbt faktorisera STORA tal till primfaktorer, något som krävs för att knäcka ett system som PGP, skulle kunna hållas hemlig särskilt länge av världens underrättelsetjänster. Matematiker är alldeles för nyfikna…

    Sedan finns det oberoende implementeringar av system med assymetriska nycklar så är man rädd för att det finns en bakdörr i PGP kan man ju använda GPG eller något annat alternativ. Såvida det som sagt inte finns en snabb metod att faktorisera stora tal, då är själva tanken med publika nycklar körd.

    Det var ett långt sätt att säga att jag tror att du, Jinge har fel. Å andra sidan tror jag också att en viss grad av paranoia är av godo, därför tycker inte heller jag att man skall lita alltför mycket på system som PGP.

  5. Nature
    17 januari, 2008 at 13:42

    Ursäkta mej, men är inte PGP fritt att av vem som helst – hur kan man då sälja en fri programkod?

  6. Betel
    17 januari, 2008 at 13:44

    Hur kan man stoppa exporten av en algoritm? Om det hade varit möjligt så hade det nog gjorts i det här fallet.

  7. 17 januari, 2008 at 15:07

    Fast PGP var väl åtminstone förrut förbjudet att exportera? Minns att det fanns en T-shirt med själva krypteringsalgoritmen på. Hade man den på sig på planet från New York utförde man smuggling av krigsmaterial. :)

  8. Harri
    17 januari, 2008 at 15:15

    har alltid trott att finns nog en egen ingång så att NSA och CIA mfl kan dekryptera allt

  9. Daniel
    17 januari, 2008 at 15:24

    Amerikanerna förbjöd väl exportering av programvaror som innehöll 56bitars kryptering förut har jag för mig, för att det var omöjligt att knäcka. Detta var ju innan dom knäckte det. Så jag tror att om dom tillåter nån exportering av nåt som innehåller ett krypteringsverktyg så vill dom vara säkra på att ha nyckeln till det.
    Men ni vet väl också att du inte får köpa amerikanska programvaror, eller använda dig av amerikanska programvaror om du har för avsikt att utnyttja programmet i samband med kontakt med länder som dom har satt i handelsblockad. Du får t.ex. inte skriva ett brev i word om du ska skicka det till ev. släktingar på Kuba.

  10. 17 januari, 2008 at 15:55

    Detta påminner om en bok av Dan Brown som heter Digital Fortress

  11. Micke w
    17 januari, 2008 at 16:43

    Phil Zimmerman som gjorde PGP var åtalad för både brott mot exportförbud av kryptering och intrång i RSA patent.

    USA hade länge exportförbud av kryptering med nycklar från 128 bitar och uppåt detta släpptes år 2000.

    Jag tror att det går att knäcka det genom brute force men att det skulle finnas en bakdörr tror jag inte på.

    /Micke W

  12. blingbling
    17 januari, 2008 at 21:55

    Med tanke på vilken kapacitet ett enda sketet grafikkort har att kunna räkna idag tror jag att det är förhållandevis promenadbetonat för en resursstark underrättelsetjänst att bruteforca i princip vad som helst. Sen har det väl gått en del rykten om kul matematiska metoder som snabbar upp.

    Däremot lugnade det sig kring Zimmerman på ett mycket märkligt sätt, från att ha varit ett helvetes hallå på NSA i en massa år till settlement.

    Sånt är lite märkligt, men kan lika gärna handla om psykologisk krigföring som går ut på att misskreditera Z.

  13. Petter
    17 januari, 2008 at 22:23

    Som ett par personer redan påpekat så blev Zimmerman mycket riktigt åtalad för att programvaran blev tillgänglig utomlands. Men gick runt detta genom att ge ut den i pappersform, vilket tydligen inte skulle omfattas av lagen utan kunna exporteras hur som helst för att sedan skannas in och kompileras på nytt.

    Har du bara en tillräckligt stark processor och tillräckligt mycket tid, ska det nog gå att ta sig igenom, men ”knäckt” är det knappast. Om man råkat få in en keylogger (eller vad det heter) eller en illasinnad trojan i maskinen så spelar det ju ingen roll vilken kryptering man använder.

  14. Joachim
    18 januari, 2008 at 09:59

    Kommentarsreglerna! / Jinge

  15. 18 januari, 2008 at 10:36

    Aloha!

    (Andra försöket att posta på den här bloggen. Funkar inte detta kommer svaret på Kryptoblog)

    Det är flera saker här som jag vill kommentera.

    För det första sitter inte säkerheten i PGP i programmet i sig, utan i
    den grundläggande algoritmen. Skälet till detta är att den implementerar
    en i dag standardierad kryptolösning, och om programmet gjorde något
    annorlunda skulle programmet inte vara kompatibelt med andra program.
    Vidare finns det alternativa implementationer, ex GnuPG om man inte
    litar på PGP. För mer info, se:

    http://www.openpgp.org/
    http://www.gnupg.org/
    http://www.ietf.org/html.charters/openpgp-charter.html

    Däremot bygger den assymetriska delen av PGP på matematik där vi i dag
    inte vet om NSA eller ex GHCQ, FRA, GRU (välj den spookorg du vill)
    sitter på kunskaper och metoder den civila och öppna världen inte känner
    till.

    Detta gäller alltså oavsett om det bygger på faktorisering, logaritmer
    eller olika typer av kurvor (ex Elliptic Curve Cryptography)

    Samma sak gäller naturligtvis de symmetriska delarna. Det kan hända att
    ex NSA kan forcera kryptot AES, men i den öppna delen av
    kryptoforskningen finns det i dag ingen effektiv metod.

    Det här förhållandet går det inte att göra något åt. Är du paranoid är
    den enkla lösningen att ta till rejält långa assymetriska nycklar. Köra
    flera olika symmertriska krypon på varandra och inte minst byta nycklar
    ofta. Vilket leder till sina egna problem.

    Vad gäller exportregler stämmer det att det i början av 80- och 90-talet pågick ett antal rättegångar som rörde privatpersoners access samt export av kunskap vad gäller kryptografiska algoritmer och deras implementationer på flera ställen i världen. I Sverige fick ex inte webbservern Roxen exporteras elektroniskt eftersom den stödde SSL med starka assymetriska nycklar. En CD-skiva med finlandsfärjan gick dock bra.

    Just därför publicerades även källkoden till PGP i bokform, vilket gjorde att den kunde exporteras och sedan skannas in (i Norge).

    Det finns fortfarande exportregler – även i Sverige som reglerar nyckellänger och till vilka marknader. Se Inspektionen För Strategiska Produkters webbplats för mer information om vad som gäller i sverige:

    http://www.isp.se/sa/node.asp?node=401

    Och en sak till: Dan Browns bok Digital Fortress är något av det sämsta
    du kan läsa om du vill veta något om krypto och IT-säkerhet. Förutom att
    det är en kass thriller alltså.

    Vill ni läsa om detta, fast korrekt och ändå spännande och intressant
    rekommenderas:

    Simon Singh The Code Book:
    http://www.amazon.com/Code-Book-Science-Secrecy-Cryptography/dp/0385495323

    Steve Levy, Crypto:
    http://www.librarything.com/work/35277/book/21323784

    Mer info om detta finns i mitt bibliotek på LibraryThing och på min
    blogg Kryptoblog:

    http://www.strombergson.com/kryptoblog

  16. Petter
    18 januari, 2008 at 12:26

    Kryptering spelar ju inte så stor roll för organisationer som övervakar folk, de ser ju fortfarande vem man mailar om de vet ens emailadress, det räcker som misstanke, sen kan de alltid fysiskt övervaka då, gör dom inbrott och installerar keylogger på datorn och snor privata nyckeln så kan de ju ändå avkryptera det senare.

    NSA sysslar nog mest med datamining. Finns några Svenska företag som jobbar för och jag tror tom ägs av NSA som sysslar med datamining :)

    För övrigt har de ju funnits förslag på att alla datatrafik ska lagras i EU sedan åtminstone 96.

    I övrigt är det ju inte underrättelsetjänsterna som bestämmer över lagarna.

    Fördelarna med GPG är ju inte att det ska vara hemligt det man skickar, dock kan man skicka meddelanden utan att de kan läsas i klartext, men främst är väl att man kan bekräfta avsändaren och att rätt mottagare läser meddelandet. Bör ju också användas av hemsidor där man registrera sig, e-handel och liknande så de slipper skicka ut lösenord och uppgifter i klartext :) Men ingen använder det även fast det inte vore svårare än att ladda upp sin publika nyckel. AES är ju för övrigt vad bankerna använder på internetbanktjänsterna, AES-128 bör vara lite enklare än att bruteforca en 1024/2048bitars nyckel som använts i GPG/PGP. Det är säkrare än alla betallösningar som finns iaf alltså :)

  17. 18 januari, 2008 at 16:55

    Aloha!

    Petter, du kan inte jämföra nyckellängder på det sättet. Ett RSA-krypto med 1024 bit nyckel motsvarar ungefär ett symmetriskt krypto med en nyckellängd på 80 bitar. Ungefär.

    Det är rätt svårt att jämföra rätt av. Men ett skäl till att man inte kör med assymetriska krypton (vilket när du säger PGP/GPG med 1024/2048 bit nyckel pekar på) är att nyckellängderna är så långa. Ett annat (och viktigare skäl) är att symmetrsiska krypton är så mycket snabbare, grovt räknat en faktor tusen.

    Det är däför man använder assymetriska nycklar för att göra autenticiering och utbyte av en sessionsnyckeln. Sessionsnyckeln används sedan i ett symmetriskt krypto för att skydda trafiken i sessionen.

    Sedan har du rätt i att en hel del info går att läsa ut bara genom att titta på vem som pratar med vem och när samt hur detta mönster ändrar sig över tiden. Kallas signalspaning och signalanalys.

    Nätverket ToR och onion routing är tekniker för att skydda sig mot sådant på Internet. Och det finns det sedan tekniker för att attackera det också. Det är en kapprustning. ;-)

  18. 18 januari, 2008 at 16:56

    Aloha

    Glömde en länk till info om nyckellängder och relativ styrka:

    http://en.wikipedia.org/wiki/Key_length

  19. Martin
    18 januari, 2008 at 20:21

    ”Skulle USA tillåta export av ett krypteringsverktyg som de inte själva kan dekryptera?”

    Lagar mot brott som det inte finns någon praktisk möjlighet att beivra har sällan så stor effekt på kriminella och människor i skurkstater. Däremot kan de användas för att sänka standarden på de verktyg som gemene man använder sig av.

    Om du är intresserad av säkerhetsfrågor så ta gärna en titt på Bruce Schneiers blog. Joachim Strömbergsons blogg är också mkt trevlig.

Comments are closed.