NSA-direktør: Vi skulle ikke have anbefalet algoritme med potentielle bagdøre

En tidligere forskningsdirektør for National Security Agency (NSA) giver i et debatindlæg i Monthly Notices of the American Mathematical Society et nyt indblik i NSA’s overvejelser omkring brug af bagdøre til algoritmer, der benyttes i forbindelse med krypteret kommunikation. Indlægget har en interessant beklagelse, som dog langtfra stiller alle kritikere tilfredse.

Indlægget kommer, efter, der det seneste år i samme tidsskrift har været flere kritiske indlæg om NSA’s metoder, efter at Edward Snowden har lagt sine oplysninger frem.

Et dokument fra Nist beskriver, hvordan man på sikker måde kan generere tilfældige tal med hjælp af elliptiske kurver af formen y^2 = x^3 + ax + b. Teknikken er baseret på to punkter P og Q på sådanne kurver: Koden kan knækkes med en bagdør til disse. Illustration: arkivfoto
For elliptiske kurver kan man definere regler for, hvordan man adderer to punkter, og hvordan man fordobler et punkt. På den måde kan man på simpel måde beregne et punkt Q med udgangspunkt i et punkt P, så Q = *k*P, hvor *k* er et heltal. Til gengæld er det vanskeligt at finde *k*, hvis man kender P og Q. Illustration: Ingeniøren

Som et modsvar på kritikken skrev Richard George, der gennem 41 år arbejde for NSA til sin pensionering i 2011, i august 2014, at han aldrig havde hørt om en dokumenteret svaghed i en kryptografisk algoritme, som kan knyttes til NSA - 'kun insinuationer', tilføjede han.

Den britiske matematiker Tom Leinster har til gengæld skrevet, at det er yderst problematisk for American Mathematical Society at have et samarbejde med NSA med den foreliggende viden.

En lille indrømmelse: Vi var for langsomme

I det nyeste nummer dateret februar 2015 erkender matematikeren Michael Wertheimer, at NSA for flere år siden skulle have ophørt med at anbefale en algoritme til krypteringsformål, der potentielt kan indeholde en bagdør.

Michael Wertheimer oplyses at være forskningsdirektør for National Security Agency. Han fratrådte dog denne stilling en gang sidste år - muligvis efter hans indlæg var indsendt til tidsskriftet.

Wertheimer noterer, at forskere fra Microsoft i 2007 gjorde opmærksom på muligheden for en sådan bagdør.

»Jeg kan kun beskrive det som beklageligt, at vi ikke stoppede vores støtte for Dual EC DRBG algoritmen på dette tidspunkt,« skriver Wertheimer.

Dual Elliptical Curve Deterministic Random Bit Generator (Dual EC DRBG) er en metode til at generere tilfældige tal baseret på elliptiske funktioner. Den er beskrevet i et dokument fra National Institute for Standards and Technology (Nist).

De overordnede principper herfor har tidligere været beskrevet i Ingeniøren.

Læs også: Få bedre it-sikkerhed med elliptiske kurver

Rent faktisk var der endnu tidligere advarsler om muligheden for bagdøre i algoritmen.

Men hvad beklager Wertheimer?

En lang række eksperter fremhæver dog, at Wertheimer hverken bekræfter eller afkræfter om, NSA rent faktisk har fået indsat en sådan bagdør i Dual EC DRBG.

Krypteringseksperten professor Matthew Green fra Johns Hopkins University skriver på sin blog, at Wertheimer kun beklager, at NSA fortsatte med at støtte brugen af algortimen ikke, at man lod Dual EC DRBG indgå i de nationale standarder i første omgang.

»Det er bizart,« skriver han,.

Det bekymrer ham at se sådanne forvirrende udtalelser i en publikation fra AMS.

Tom Leinster skriver i en kommentar til Matthew Greens blogindlæg, at Wertheimer ikke på noget sted i sit lange indlæg benægter, at NSA har indsat en bagdør.

Kan vi få et svar?

Matthew Green gennemgår i detaljer en lang række problematiske udsagn i Wertheimers indlæg og afslutter med en bemærkning om, at det lader meget tilbage at ønske, og det let kan lede til en forkert forståelse.

»Vi fortjener en mere nøjagtig forklaring på, hvad der skete med Dual EC DRBG. Jeg håber, vi får den en dag,« lyder afslutningen.

Peter Woit fra Columbia University, der skriver den meget læste og respekterede blog Not Even Wrong beretter, at han har stillet American Mathematical Society spørgsmålet om, hvorvidt en bagdør blev adresseret i processen, der ledte til debatinlæggets optagelse i tidsskriftet.

Svaret lød, at dette ville man ikke diskutere.

Woit er som Leinster bekymret for, om American Mathematical Society bliver brugt eller misbrugt af NSA til at vildlede matematiksamfundet.

Wertheimer afslutter til gengæld sit indlæg med ordene om, at han håber, at American Mathematical Society fortsat vil betragte NSA-matematikere som en vigtig del af medlemskredsen, og at dialogen om vigtige spørgsmål vil være præget af respekt og være inkluderende.

Selv om Matthew Green skriver, at han håber at have skrevet sit sidste blogindlæg nogensinde om Dual EC DRBG, så vil andre som eksempelvis Le Monde måske holde sagen i gang.

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

Jeg forstår simpelthen ikke hvorfor NSA ikke bare indrømmer det. Artikler som den i AMS gør dem jo dybt utroværdige, som en dårlig joke. Hold nu op med at lyve om ting vi allerede ved med 99,9% sikkerhed.

Det er som en dårlig AI i et spil - NSA har fået et inputparameter som hedder "hemmelighed", og så følger NSA hovedløst hemmeligheds-delmålet, selv om det burde være åbenlyst for en ægte analyserende intelligens at tabet af troværdighed går ud over NSA's hovedmål.

  • 3
  • 0

At NSA og den amerkanske regering har anbefalet algoritmer, som de kunne omgå via en bagdør.og på den måde læse alt krypteret efter den af dem anbefalede metode ? Microsoft udmelding betyder den, at NSA altid har kunnet gå ind på vore Microsoft software computere og at Microsaoft nu er bange for erstatningsansvar og hvad Snowden kan røbe de har fusket og snydt os med ?

Eller hvad går dette ud på ?

  • 1
  • 0
Bidrag med din viden – log ind og deltag i debatten