Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Encryptiesoftware uit oost en west

 

Trustwork Systems levert beveiligingssystemen op basis van Russische technologie (Computable van 23 oktober). Als dat werkelijk zo is dan geeft Van Dijken, auteur van het encryptiepakket Smoke-Screen, geen cent voor de veiligheid van de medewerkers.

Allereerst denk ik niet dat welke IT-manager dan ook zit te wachten op een gevarieerd aanbod in cryptografische bescherming. Men zal in ieder geval per bedrijf, of zelfs binnen een nauw samenwerkende groep bedrijven, willen kiezen voor een standaard, waarbij eenvoudige gegevensuitwisseling toch voorop staat. Mettertijd verwacht en hoop ik (als belanghebbende) dat men gaat inzien dat een hoge mate van CIA onmisbaar is en dus een standaard eis behoort te zijn in àl het zakelijk berichtenverkeer en niet alleen in dat van de banken. CIA staat voor Confidentiality, Integrity en Authenticity, dus bescherming van de vertrouwelijkheid, ongeschondenheid alsmede de zekerheid voor wat betreft de herkomst van berichten. Encryptie is hierbij onmisbaar.
De daarbij gebruikte methoden kan men onderverdelen in twee klassen: symmetrisch en asymmetrisch.
Voor wat betreft de openbare sleutel ofwel asymmetrische cryptografie is de Rsa-methode (Rivest, Shamir, Adleman) waarschijnlijk de meest gebruikte methode en daarmee de feitelijke standaard. Bij dit soort geheimschrijving gebruikt de verzender zijn eigen geheime sleutel om te ondertekenen en de openbare sleutel van de ontvanger om te versleutelen. De ontvanger ontsleutelt met zijn geheime sleutel en bevestigt de herkomst van het bericht met de openbare sleutel van de verzender. Een groot voordeel van dit type cryptografie is dat het totaal aantal sleutels gelijk kan zijn aan het aantal gebruikers binnen een netwerk. Bij geheime sleutel encryptie is dit aantal (n * (n - 1)) / 2. Bovendien moeten geheime sleutels met een koeriersysteem (of persoonlijke overdracht) worden gedistribueerd. De Rsa-methode is gebaseerd op de grote moeite, waarmee een product van twee grote (meer dan honderd cijfers lange) priemgetallen in factoren kan worden ontbonden. In 1994 ontbond men zo'n getal van 129 cijfers lengte. Dat vergde een acht maanden durende samenwerking van 1600 computers. Maar computers worden alsmaar sneller: een computer van 3600 gulden is 260 keer zo snel als eentje in dezelfde prijsklasse van ruim tien jaar geleden. Dus moet men periodiek de te gebruiken sleutellengte aanpassen om een juist evenwicht te vinden tussen wachttijden en het niveau van de beveiliging. Een ander gevolg is dat digitale handtekeningen een houdbaarheidsdatum (behoren te) hebben. De Rsa-methode is in Noord-Amerika, maar niet daarbuiten, gepatenteerd tot 20 september 2000.
Ouder dan openbare sleutel cryptografie (en daarom ook wel conventioneel genoemd) is de geheime sleutel ofwel symmetrische cryptografie. Daarbij gebruiken zender en ontvanger dezelfde geheime sleutel. De bekendste computerimplementatie is de Des, (Data Encryption Standard). Deze werd op 1 augustus 1975 gepubliceerd in het Federal Register. Dat gebeurde door het toenmalige Amerikaanse National Bureau of Standards, die Des voorstelde als standaard voor een op hardware-implementatie gebaseerd encryptie- systeem. Uitdrukkelijk werd toen het gebruik van Des voor het beschermen van Amerikaanse militaire, atoom- en spionage-geheimen verboden. Toch schijnt Des momenteel door financiële instellingen het meest gebruikt te worden. Des is nog steeds onderworpen aan Amerikaanse exportbeperkingen, al is de voor export toegestane sleutellengte recent vergroot. Producten die onderworpen zijn aan zulke exportbeperkingen behoren voor niet-Amerikaanse bedrijven en instellingen onaanvaardbaar te zijn, omdat hun behoefte aan CIA minstens zo groot is als die van hun Amerikaanse concurrenten en vanwege de strengere privacyregelgeving in een aantal Europese landen en weldra binnen de Europese Gemeenschap.
De Amerikaanse exportbeperkingen hebben er ondermeer toe geleid dat op andere continenten andere systemen werden ontwikkeld. Het uit Zwitserland afkomstige Idea (International Data Encryption Algorithm) is mogelijk het meest bekend, omdat het in Pgp (Pretty Good Privacy) wordt gebruikt. Het Pgp-systeem is gratis voor particulieren en een voorbeeld van een digitale envelop of hybride encryptie, waarbij voor elk bericht een eenmalige (sessie)sleutel wordt gegenereerd, die wordt gebruikt om met een symmetrische methode het bericht te versleutelen. Vervolgens wordt de gebruikte sleutel zelf met asymmetrische encryptie beveiligd en met het versleutelde bericht meegestuurd. In tegenstelling tot Smoke-Screen, waar om te beginnen de eenmalige sleutel met de geheime sleutel van de verzender wordt versleuteld als handtekening, wordt bij Pgp een soort controlegetal van het onversleutelde bericht berekend, die dan met de geheime sleutel van de verzender ter ondertekening wordt versleuteld. Dit alles wordt gedaan omdat openbare sleutel encryptie honderden zo niet duizenden malen langzamer is dan conventionele encryptie en omdat na versleuteling met openbare sleutel cryptografie het origineel meestal korter blijkt dan de versleutelde versie. Asymmetrische encryptie veroorzaakt daarom langere transmissietijden en dus ook hogere kosten.
Op Internet worden encryptiepakketten waarvan de broncode niet openbaar is gemaakt, afgedaan als snake oil (vrij vertaald: kwakzalverij). Dit hoeft echter niet waar te zijn. Het verkrijgen van een patent is een dure aangelegenheid, maar het beschermen van verkregen patentrechten is nog veel duurder. Toevallig is in Computable van 23 oktober 1998 (blz. 18) ook een verhaal gepubliceerd over de ellendige ervaringen van Dennis Hayes, mede-uitvinder van het modem. Ten eerste moet men de producten van alle concurrenten constant analyseren. Wanneer dan een inbreuk wordt geconstateerd, moet men naar de rechter toe om de onrechtmatige productie te laten stoppen en schadeloosstelling te verkrijgen. Dat kost veel tijd en geld. Het kiezen voor geheimhouding van algoritme en broncode, zoals ik met Smoke-Screen heb gedaan, is dan een alternatief en hoeft op zich geen indicatie te zijn van een minderwaardig product. Per slot van rekening behoudt de uitbrenger van een product een aansprakelijkheidsrisico, dat niet of alleen tegen betaling van belachelijk hoge premies door verzekering is af te dekken.
Het feit dat iemand aan projecten voor Russische defensie-instellingen heeft gewerkt, hoeft niet te betekenen dat zijn cryptografische producten een vergelijkbaar beschermingsniveau bieden. Kijk maar naar de vader van de Russische waterstofbom, zijn naam was geloof ik Andrei Sacharov. Hij mocht lange tijd het land niet uit. Op ongeoorloofde export van militaire kennis staan behoorlijk hoge straffen: een recent in de publiciteit gekomen geval is Jonathan Pollard, die Amerikaanse satellietfoto's van PLO-gebouwen in Tunesië aan Israël, een bevriende staat, verkocht. Hij zit nu al dertien jaar zijn winst achter de tralies uit te tellen. Als de door Trustworks gebezigde methoden echt afkomstig zijn van Galitsky's werk voor de Russische autoriteiten, dan geef ik geen cent voor de veiligheid van hem en zijn medewerkers. Hetzelfde zou men kunnen zeggen over bedrijven die in Israël aan beveiligingsprojecten van de overheid hebben gewerkt. Men kan niet echt van hen verwachten, dat ze aan buitenlandse klanten een vergelijkbaar beschermingsniveau kunnen bieden. Kijk maar naar de ex-medewerker van het Dimona-kernreactorcomplex: hij liet door hem genomen foto's in een Engels blad publiceren om de wereld te laten weten dat Israël wel degelijk atoomwapens produceerde. Hij mag nu de rest van zijn leven achter de tralies doorbrengen. De meeste overheden doen nu eenmaal ongelooflijk moeilijk over dit soort zaken.
Ook bij de beveiliging van de systeemlaag zet ik vraagtekens. Net als bij versleuteling van de hele harde schijf levert het, bij gebruik van een doelmatige methode, een zware vertraging en dus hoge kosten op; het is te vergelijken met een kantoor, waarvan de totale administratie in kluizen wordt bewaard en waar men voor elk uit zo'n kluis gehaald stuk moet tekenen: waarschijnlijk erg veilig, maar onwerkbaar en zeker onbetaalbaar en alleen toepasselijk voor supergeheime overheidsinstellingen.
 
Ch. van Dijken, auteur van het Smoke-screen encryptiepakket voor gebruik onder MS-DOS
 

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/1297531). © Jaarbeurs IT Media.

?


Lees meer over


Partnerinformatie
 
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×