S03E03 - Bart Preneel - Een kijkje in de wereld van cryptografie

59:20
 
Delen
 

Manage episode 298185849 series 2548893
Van Raccoons, ontdekt door Player FM en onze gemeenschap - copyright toebehorend aan de uitgever, niet aan Player FM. Audio wordt direct van hun servers gestreamd. Klik de abonneren-knop aan om updates op Player FM te volgen of plak de feed URL op andere podcast apps.

Bart Preneel, professor en cryptograaf aan de KU Leuven duikt samen met Deevid in de wonderlijke en schimmige wereld van de cryptografie. Met topics van privacy-vriendelijk elektronisch stemmen tot massale overheidssurveillantie lichten ze een tipje van de sluier. Daarnaast bespreken ze of quantum computing wel eens het begin of het einde zou kunnen zijn van encryptie zoals we het kennen.

Cryptografie

Cryptografie is geheimschrift. Zodra mensen konden schrijven, begonnen ze ook zaken op te schrijven op een manier die voor anderen niet leesbaar was. Geheimschrift is eigenlijk even oud als het schrift zelf, maar cryptografie was tot 100 jaar geleden alleen maar toegankelijk voor machtigen, zoals koningen, diplomaten en generaals. Cryptografie werd dus gebruikt om machtigen af te schermen van gewone gebruikers.

100 jaar geleden begon draadloze communicatie. Toen werd cryptografie ook belangrijk voor zakenmensen, die digitale transacties uitvoerden. Ook in een militaire context werden berichten naar schepen geëncrypteerd. Daardoor is er een soort 'cryptoboom' gekomen, met codeertoestellen zoals de Enigma.

Fast forward naar nu. Waar cryptografie alleen in de handen van overheid en banken lag, ligt het nu in de handen van iedereen. We gebruiken allemaal cryptografie om onszelf te beschermen: in onze mobiele telefoon, onze identiteitskaart, op het internet, in onze autosleutels... Er zijn 30 à 40 miljard cryptotoestellen op de wereld vandaag.

Cryptografie heeft een vlucht genomen sinds de introductie van de computer. In de moderne computerwereld heeft cryptografie de context van versleutelen zodat niemand het kan lezen, maar het gaat nu ook verder. Het gaat verder dan geheimhouding: authenticatie van mensen en zelfs software. Bijvoorbeeld bij het updaten van een app, wordt het principe gebruikt om te bewijzen dat de software geen malware bevat.

Een korte samenvatting: alle interacties die je hebt in de fysieke wereld, hoe complex ze ook mogen zijn (zoals betalingen, onderhandelingen, verkiezingen), gaan we vertalen naar de digitale wereld. Historisch gezien ging het om de bescherming communicatie, dan de bescherming van opslag, en nu de verwerking van data in een vercijferde vorm.

Verkiezingen

Er bestaat een cliché dat IT-mensen huiveren van het idee van digitale verkiezingen tegenover verkiezingen met pen en papier omdat het onmogelijk is om dat te beveiligen. Professor Preneel gaat akkoord. Cryptografen zijn zeer wantrouwig tegenover digitale verkiezingen. Ze vertrouwen de cryptografie wel, maar niet de computers waarop gestemd wordt.

Computers zijn heel complex: de chips hebben miljarden transistoren, het beheersysteem heeft miljoenen lijnen codes en alle applicaties hebben verschillende megabytes. Het gaat om een enorme complexiteit, waar altijd kleine foutjes in sluipen. Zo'n foutjes kunnen een verkiezing volledig ondermijnen. Er wordt wel onderzoek naar gedaan. In België is er bijvoorbeeld een systeem waar de computer je helpt, maar je stem wordt wel afgedrukt op papier. Het is een versneld telsysteem, een handige manier om je stem uit te brengen. De combinatie tussen computer en papier is erg handig, en je hoeft de computer niet te vertrouwen want je kan zien wat afgedrukt wordt.

Er zijn wel systemen, zoals Helios, om op afstand te stemmen. Dat is een systeem waar je online kan inloggen en stemmen. Je stem wordt dan vercijferd en in die vorm opgeteld, zodat alleen jij weet op wie je gestemd hebt. Alleen je computer kan je bedriegen in dat geval.

Bij de rectorverkiezingen van de KU Leuven was professor Preneel's suggestie om op papier te stemmen, maar uiteindelijk hebben ze toch elektronisch gestemd omwille van de pandemie. Ze hebben gewerkt met een systeem dat Code Vote heet. Mensen krijgen met de post codes toegestuurd met een kraslaagje. Zelf al wordt je brief onderschept, je kan ze niet ongezien open doen. Als je kraslaag er nog is, is je code beschermd. Je geeft je code dan online in, en zo kunnen de stemmen geteld worden. Op die manier heb je veel manieren om na te gaan of alles correct verloopt. Het grote voordeel van dit systeem is dat de computer niet weet op wie je stemt, want de computer (of de hacker) weet niet met wie de code overeenstemt. Dat systeem heeft goed gewerkt, maar het is nog niet klaar voor prime time nationale verkiezingen. Als je een aantal partijen zou kunnen omkopen, dan kan het toch fout lopen. Voor zeer gevoelige verkiezingen kan dit dus nog niet.

Een ander probleem bij elektronische verkiezingen is dat je je stem kan verkopen of dat mensen je kunnen dwingen om te stemmen op een bepaalde persoon. Dat is een probleem waar ze nog geen oplossing voor gevonden hebben.

Menselijke factor

Als je met cryptografie bezig bent, moet je rekening houden met de menselijke factor. Je kan mensen nooit uitsluiten als bron van problemen. "Als je informatie beschermt, zal het altijd terecht komen bij een persoon die het leest. Je hebt nog steeds te kampen met een menselijke beslissing. De mens blijft de zwakste schakel van heel het systeem," volgens professor Preneel. Mensen zijn goedgelovig, maar ook economisch gezien zie je dat mensen aan kortetermijndenken doen en niet strategisch nadenken. Toch gelooft Preneel dat er een grote verantwoordelijkheid bij de ingenieurs ligt.

Om dat te illustreren, maakt professor Preneel een analogie. "Stel dat er een gebouw is waar je een bepaalde deur niet mag openen, dan gaat toch altijd iemand de deur openen. Bij een computersysteem geldt dat ook. Mensen zijn nieuwsgierig, gehaast, slordig, of verstrooid. Die deur kan heel het gebouw laten invallen. Ingenieurs moeten leren gebouwen bouwen waar geen deur het gebouw kan laten instorten."

De gebruikers zijn voor een stuk verantwoordelijk, maar aan de andere kant ligt er ook verantwoordelijkheid bij diegene die systemen bedenken en ontwerpen. Het is gemakkelijk om te zeggen dat gebruikers moeten opletten, maar eigenlijk moeten er gewoon robuuste systemen gebouwd worden. Criminelen studeren vaak psychologie en weten hoe ze mensen moeten manipuleren. Kijk maar naar scam calls waardoor mensen geld overschrijven omdat hun rekeningen zogezegd bedreigd worden. Daar kan cryptografie weinig bescherming bieden, maar artificiële intelligentie misschien wel. AI zou kunnen detecteren dat het wel vreemd is dat iemand plots 10.000 euro naar een willekeurige rekening overschrijft. "Het is belangrijk dat we gedrag en psychologie in rekening brengen wanneer we oplossingen bouwen," concludeert Preneel.

Artificiële intelligentie

Heel veel beveiliging is nog ad hoc, en daar kan AI zeker een rol spelen. Met machine learning systemen kan je bijvoorbeeld ontdekken hoe je een systeem kan aanvallen. Zeker in de VS zal men voor een stuk opgeven om systemen te beveiligen. In Europa vertrouwen mensen op hun bankkaarten door pincodes, maar in de VS betalen veel mensen nog steeds met cheques die ze inscannen en met een smartphone doorsturen zonder enige beveiliging.

Zo zie je dat er een verschil is in filosofie: "Wij willen een systeem veilig houden, in de VS houden ze iedereen grondig in het oog. Als ze iets fout doen, dan straffen ze zeer streng. Die aanpak vertaalt zich meer en meer naar Europa. Ofwel investeer je in beveiliging, maar dat is duur en dat zal nooit perfect zijn, ofwel houd je alles in het oog via netwerkverkeer met artificiële intelligentie die kan herkennen wat goed of slecht gedrag is," volgens Preneel.

In het algemeen werkt die aanpak wel, maar er zijn twee problemen:

  1. Privacy. Systemen houden alles in het oog en iedereen wordt voortdurend gemonitord.
  2. Slimme criminelen. Zij weten hoe ze zich moeten gedragen op een manier die moeilijk te leren is. Zij gedragen zich op een manier die sterk afwijkt van ander slecht gedrag. Daarnaast zetten zij ook artificiële intelligentie in om die AI-systemen aan te vallen. "Je krijgt dan een soort oorlog van de AI-systemen waar zowel verdedigers als aanvallers AI inzetten. Een ding weten we wel zeker: privacy zijn we dan kwijt."

Privacy

Door de verstrengeling van privacy en cryptografie botst cryptografie vaak ook met de wereld van de overheid. "Cryptografie gaat over macht. Als je met cryptografie bezig bent en nadenkt over toepassingen, kom je altijd in discussies terecht over controle."

De overheid heeft altijd toegang gehad tot communicatie in zekere zin, bijvoorbeeld telefoongesprekken onderscheppen of brieven openen. Vandaag, met technologieën zoals WhatsApp, krijg je end-to-end encryptie. Op je telefoon is er geen encryptie. Zodra iets over het vast netwerk gaat, is het niet vercijferd. "Ook voor 5G is er zo'n discussie. Daar wordt in principe niets end-to-end vercijferd. Dat is zorgwekkend, want 5G wordt ook gebruikt voor robots en zelfrijdende voertuigen. Ook daar heb je het risico van interceptie."

Privacy is een grondrecht van de burger. Op zich is er geen probleem dat de overheid in selectieve gevallen toegang wilt volgens Preneel. Op dit moment gebeurt dat door telefoons te hacken. De vraag is hoeveel telefoons worden gehackt, of er ook informatie kan worden geplant (en of mensen dus vals beschuldigd worden). Er zijn veel consequenties waarvan je niet weet wat de implicaties zijn. Vroeger kon de overheid niet binnenkijken in alle communicatie. Dat kon maar op een beperkte schaal, zo moesten bijvoorbeeld alle afgetapte telefoongesprekken uitgeschreven worden door de politie. Digitaal kan je alles onderscheppen en lezen, en dat is niet goed voor de maatschappij want er is een zeer groot risico op misbruik. "We moeten massale interceptie tegen houden, en end-to-end encryptie is daar een goede oplossing voor."

Toch heeft interceptie soms ook voordelen. Zo werden veel pedofilienetwerken opgerold doordat Facebook Messenger niet end-to-end vercijferd werd. Dat is ondertussen wel het geval, dus zo'n netwerken worden nu op een andere manier opgespoord. Ze kunnen berichten niet meer onderscheppen, maar ze kunnen wel aan de bron filteren tegen bekende Child Sexual Abuse Material (CSAM). "Op het eerste zicht lijkt dat een redelijke oplossing, want je blijft end-to-end encryptie behouden. Je filtert tegen schandalig materiaal, maar als die kringen weten welke beelden worden onderschept, dan gaan ze andere beelden sturen. Dan komt het risico dat de overheid andere middelen gaat inzetten. "In West-Europa zijn we nog niet zo bezorgd, maar denk maar aan Hongarije of Polen. Zoiets kan leiden tot een systeem van censuur door de overheid op een manier die niet zichtbaar of transparant is."

Who watches the watchers?

NSO Group en Hacking Team hebben toegang tot machines op afstand. Zij betalen een miljoen dollar voor zero days en gebruiken die om op afstand in te breken. De overheid gebruikt dat. Hoe weten we dat? Hacking team is gehackt en al hun tools met klantenlijst staan op Wikipedia.

Zo'n systemen bestaan, dat is een economische en politieke realiteit. "We moeten als maatschappij de controle op deze systemen opvoeren, want het geeft heel veel macht aan overheden. Die macht is er en je kan ze niet terugschroeven. Vanuit experten moet je voldoende controle uitoefenen."

Er is ook een tweede aspect: metadata. De overheid weet wie met wie communiceert, iedereen heeft mobiele telefoon, iedereen weet waar je bent (Google weet het ook). Ook al zet je je wifi even uit, als je het terug opzet, dan word je telefoon uiteindelijk toch gelokaliseerd door Google, Apple en telecommaatschappijen. Kortom: ze weten waar je bent en met wie je praat.

Metadata is een zeer machtige tool om mensen te controleren. In Europa hebben we de dataretentierichtlijn die operatoren verplicht om data bij te houden. In België is dat voor 1 jaar. Die richtlijn is al vaak aangevochten bij het Hof van Justitie, en vreemd genoeg geeft het Hof ook toe dat het niet wettig is en in strijd is met het recht op privacy. Die metadata is echter zo belangrijk dat de meeste landen het toch omzeilen door de wetgeving een klein beetje aan te passen. Dan begint er opnieuw een rechtszaak van 5 jaar, en begint het spelletje opnieuw.

De overheid kan al heel veel doen op dit moment. Er zijn overal camera's om misdaad op te sporen, gestolen of niet-verzekerde auto's op te sporen of om te kijken of de coronamaatregelen worden nageleefd. "Als maatschappij moeten we ons afvragen tot in hoeverre we toegang tot zo'n tools moeten controleren. Er is veel nood naar onderzoek rond bescherming van metadata."

"Als Europeanen moeten we niet zo gerust zijn. De Amerikanen bespioneren ons uitgebreid met behulp van hun Britse vrienden, en dat gaat na de Brexit zeker niet verminderen. Aan de andere kant bespioneren wij op onze beurt ook de Amerikanen," vertelt Preneel. "Wat niet goed geweten is, is dat er veel nauwe samenwerkingen zijn. Zo heb je de Five Eyes: de VS, Canada, Australië, Nieuw-Zeeland en het VK. Daarnaast heb je ook veel andere samenwerkingsverbanden. De NSA en GCHQ hebben systemen waar zij alle bronnen kunnen samenvoegen en analyses uitvoeren."

Om een idee te geven hoe machtig die systemen zijn: de Bundesnachrichtendienst (de Duitse geheime dienst) bespioneerde Franse en Duitse bedrijven, en geeft die informatie aan de Britten in ruil voor toegang tot hun analysesystemen. Die systemen zijn dus zo waardevol dat zij bereid waren om informatie te geven over hun eigen burgers en bedrijven aan concurrenten om zo mensen in het oog te houden.

Over België zijn er geen samenwerkingsverbanden, maar het is wel erg duidelijk voor professor Preneel dat alle metadata die we hebben naar de Britten en Amerikanen gaat. Dat doen we zodat we hun systemen kunnen inkijken als er een aanval is in Brussel, bijvoorbeeld. "Daar wordt nooit politiek over gediscussieerd, dat zijn dingen die volledig verborgen gehouden worden voor de burger. Als je alle documenten grondig leest en alle puntjes verbindt, dan zie je een plaatje dat wel zorgwekkend is."

Wat als ik een misdaad bega?

Tegenwoordig is het moeilijk om bewaking te ontlopen. Je kan je telefoon thuislaten of hem in een soort van kooi van Faraday steken, maar alle mensen rondom jou hebben ook een telefoon. Als ze weten wie jouw contacten zijn, kunnen ze daar ook kijken of je in de buurt bent door stemdetectie. Ook via camera's kunnen ze mensen opsporen. Ze hebben van alles beelden. Ook wagens worden gevolgd.

Een moderne wagen heeft een tachtigtal processoren en er zitten ook een 3 à 4 "gsm's" in met simkaarten. Dat kwam een beetje in het nieuws toen Salah Abdeslam werd gearresteerd. Hij had blijkbaar een voorkeur voor Duitse wagens en ging daarmee medeterroristen oppikken in Europa. Zelfs achteraf, na de feiten, konden ze die activiteit nog zien en het spoor door Europa volgen. In principe moet je een auto van 1990 hebben om niet gevolgd te worden. Het probleem is dat er overal camera's staan, dus het is heel erg moeilijk.

Daarnaast laat je ook veel sporen achter op toestellen. Zelfs als je informatie wist, blijft die erop staan. De enige manier om informatie van een flash drive te halen is het verbranden en in duizend stukjes te slaan. Met speciale tools blijven die gegevens zichtbaar, zelfs als je die gegevens overgeschreven hebt. "Als je niet gevonden wil worden, moet je eigenlijk 30 jaar terug in de tijd gaan en in een bos gaan wonen."

"Cryptografie is de technologie die ons toelaat om naar geheimhouding te gaan, maar eigenlijk falen we compleet, want er is eigenlijk geen geheimhouding meer."

Bart haalt ook het Sky Ecc verhaal aan. "Als ik misdadiger was, zou ik nooit zo'n standaardtelefoon nemen, want daar zit al van in het begin het probleem in dat er een achterdeurtje is."

Flame

Flame werkte door een hash collision attack. Zij hebben laten zien dat de NSA (of diegene dat het gedaan heeft) erg goed is in wiskunde. Die aanval was niet zo verrassend. Ze heeft de zwakheden van MD5 getoond aan de KU Leuven in 1992 al. Een Chinese professor (Wang Xiaoyun) heeft in 2004 aangetoond dat ze het best niet meer gebruikten.

Na de publicatie van 2004 heeft Microsoft een MD5 removal person aangesteld. De taak van die persoon was om MD5 uit de producten van Microsoft te halen. Alleen al in Windows waren er maar liefst 800 toepassingen van MD5. Die removal person heeft gefaald, want er waren na 5 jaar nog steeds producten waar updates werden gedaan met MD5. Dat is niet alleen de fout van Microsoft, maar ook van hun klanten die legacy systemen hadden en die druk hebben uitgeoefend om toch nog MD5 te gebruiken. "Uit Flame kunnen we de les trekken dat het veranderlijk gedrag een zeer moeilijk probleem is en dat het 5 à 10 jaar kan duren als we er niet genoeg aandacht aan besteden."

Quantum computers

Quantum computers zijn 'gevaarlijk' voor cryptografen. "Het kan goed zijn dat wat we nu gebruiken binnen 10 jaar niet meer veilig is."

Het breken van encryptie met quantum computers wordt gedaan met het Shor algoritme, priemfactorisatie en discrete logaritmen. Heel veel systemen hangen af van het feit dat factorisatie of discrete logaritmen moeilijk zijn. Het algoritme van Shor laat zien dat als je een grote computer kan bouwen, dat zo'n probleem plots gemakkelijk is. Er zijn nog geen grote quantum computers: de grootste zit momenteel op zo'n 50 fysische qubits. Het heeft nog een enorme afstand te gaan, we hebben een paar duizend logische qubits nodig. Dat vraagt een paar miljoen fysische qubits. Er wordt vooruitgang geboekt, maar toch trager dan je zou denken. Professor Preneel denkt desalniettemin dat de kans groot is dat het wel zal lukken, of dat nu binnen 10, 15 of 40 jaar is.

Zo'n computers zijn jammer genoeg zeer duur. Ze worden gebruikt om crypto aan te vallen, en ook voor medisch onderzoek (om bepaalde moleculen te zoeken) of AI problemen op te lossen (optimalisatieproblemen). Als cryptografen zijn ze al lang bezig met dit probleem. Ze zijn al bijna 20 jaar op zoek naar andere algoritmen die bestand moeten zijn tegen quantum computers (post-quantum cryptografie). De Amerikaanse overheid heeft daarvoor een competitie opgestart. Er zijn al groot aantal algoritmen gebroken, en er blijven nog een tiental over (Seidel's algoritme onder andere). "We hebben nog wel een aantal troefkaarten achter de hand. Voor privacy zou het zeer slecht zijn als we geen antwoord vinden."

Quantum encryptie: het einde van encryptie?

Als cryptografen zijn ze zeer kritisch over quantum encryptie. "Als je kijkt waar de technologie nu staat, is QKD enorme overkill die eigenlijk nergens voor dient." Volgens Preneel hebben ze enorm goede marketing en grote budgetten. Het is een cool onderzoek, want ze manipuleren protonen, maar wat ze eigenlijk oplossen is key amplification (sleuteluitbreiding; een sleutel langer maken), maar dat kan je ook met AES.

"Hun oplossingen zijn punt tot punt, terwijl internet een netwerk is waar iedereen kan connecteren. De afstand is nog altijd beperkt, over glasvezel. Quantum repeaters bouwen is bijna even moeilijk als quantum computers bouwen. Het is ook geen oplossing voor authenticatie, wat een groter probleem is voor geheimhouding."

P = NP?

Volgens Preneel is dit mogelijks onbewijsbaar of toch niet met huidige technieken. "We moeten wachten op een doorbraak," sluit hij af.

https://youtu.be/PywZbrLw8kg

24 afleveringen