KOMMENTAR: I forrige uke fant justisdepartementet det hensiktsmessig å skryte av en ny sikkerhetsløsning for statsråder og nøkkelpersoner i departementene: Disse skulle få en mulighet til å kryptere sine mobilsamtaler.
Digi.no var et av flere medier som ba om å få vite mer om denne ordningen. Justisdepartementet nektet å si noe, av sikkerhetsmessige hensyn. Nasjonal sikkerhetsmyndighet (NSM) lot derimot en medarbeider beskrive løsningen på en åpen blogg.
Tilfellet viser at to offentlige instanser, begge med nøkkelroller innen nasjonal sikkerhet og beredskap, har ulike oppfatninger om hvor skillelinjen bør gå mellom det man skal og ikke skal gi innsyn i.
Økt åpenhet sto sentralt i statsministerens løfter til det norske folk etter 22. juli 2011. Statsministeren erkjente at manglende åpenhet var medvirkende til at terroren og massemordene kunne skje. Graden av åpenhet og innsyn framstår følgelig som en målestokk for hvor mye samfunnet har lært av tragedien.
Åpenhet er sentralt for mediene. Man kan ikke kritisere det man ikke vet. Man kan ikke kritisere uten innsyn. Det er populært å framheve medienes kritiske rolle. Det er et tankekors at det ikke er like populært å gi mediene innsynet de trenger for å kunne kritisere.
Som tilfellet med justisdepartementet og regjeringens nye løsning for mobilkryptering viser, ønsker man ros for å innføre et nytt sikkerhetstiltak. Man ønsker derimot ikke å åpne for kritikk av sikkerhetstiltaket.
Det er ikke prinsipielt galt å nekte innsyn i sikkerhetstiltak. Det kan være legitime grunner til både å nekte innsyn og til å gi det. Det kan være vanskelig å finne hvor skillelinjen bør trekkes. I dette tilfellet trakk justisdepartementet og NSM skillelinjen på helt forskjellige steder.
22. juli 2011 burde for alvor satt sikkerhetstiltak på den offentlige dagsorden. I Norge føres diskusjon om sikkerhet på et dilettantisk nivå. Forslaget om å sperre området rundt regjeringskvartalet i Oslo for biltrafikk ble aktivt og bevisst motarbeidet av mediene, ikke med utgangspunkt i departementsansattes sikkerhet, men med utgangspunkt i mulige negative følger for bymiljøet. Breivik-dommen i Oslo tingrett (24. august 2012) dokumenterer utilstrekkeligheten i det offentlige ordskiftet. Mer åpenhet kunne gitt en mer begrunnet debatt, og kanskje satt fart i et tiltak som i dag, i etterpåklokskapens lys, framstår som innlysende.
Mer åpenhet om sikkerhetsspørsmål kunne kanskje gjort AUF-erne på Utøya mer skeptiske overfor den falske politimannen som dukket opp uanmeldt. Kanskje de hadde tenkt på å innhente en uavhengig bekreftelse på at en politimann var sendt for å beskytte dem.
Kanskje et offentlig ramaskrik om politiets udugelige samband og utilstrekkelige utrustning hadde utløst en utvikling der de kunne ha utnyttet de mulighetene de beviselig hadde for å stanse terroristen før han rakk å gjennomføre massemordet på Utøya.
Altså er det et åpenbart behov for mer åpenhet om sikkerhetstiltak. Justisdepartementet bør merke seg dette, og være mer innstilt på å utsette seg for kritikk.
Så er spørsmålet: NSM er mer åpne enn justisdepartementet. Er de åpne nok? Trekker de skillelinjen på riktig sted?
Redaksjonen i digi.no ba leserne sende innspill til spørsmål om regjeringens nye løsning for mobilkryptering. Vi fikk gode tips, og vi samlet disse i en lang e-post som vi sendte til både justisdepartementet og NSM.
Vi fikk samme svar fra begge: Ingen kommentar. Justisdepartementet holdt fast ved sin skillelinje. NSM var ikke villig til å rokke ved sin.
Hvor bør skillelinjen gå? Har digi.no trådt over en strek ved å be om innsyn i opplysninger som kunne skadet rikets interesser dersom de ble kjent?
Spørsmålene som også NSM nekter å besvare, gjelder tre hovedområder. Et er den kjente motsetningen mellom «sikkerhet gjennom åpenhet» kontra «sikkerhet gjennom uklarhet». Et annet gjelder alternativer til den valgte løsningen TopSec Mobile.
Det tredje tema gjelder en teknologisk detalj: Muligheten for at løsningen har en bakdør til den amerikanske etterretningstjenesten NSA.
Når gir uklarhet bedre sikkerhet?
En leser støtter at justisdepartementet ikke ville fortelle hvilken løsning som var valgt for mobilkryptering. Han vil gjøre høystakken som en angriper må lete i for å finne sikkerhetsnålen, så stor som mulig. Ved å la være å opplyse om den konkrete løsningen, gjør man livet vanskeligere for spionen. NSM ville ikke kommentere dette.
At TopSec Mobile bruker 256-bit utgaven av AES-algoritmen for å kryptere mobil tale, vakte allmenn anerkjennelse. Det er en anerkjent åpen standard, der sikkerheten ligger i matematikken og ikke i hemmelighold: Åpenhet og sikkerhet går hånd i hånd.
På den andre siden er det et spørsmål om hvordan algoritmen er implementert. Har man hatt adgang til kildekoden til TopSec Mobile? Har man i så fall gjennomgått koden? Hva er grunnlag for tilliten til at TopSec Mobiles implementasjon er tilfredsstillende?
Selve produktet
TopSec Mobile er tilleggsutstyr til vanlig smartmobil eller bærbar pc. Tilleggsutstyret krypterer samtalen og formidler den som tale over IP. Sambandet håndteres av egne servere. Det betyr at samtalen er kryptert fra ende til ende. Eventuell datafangst hos en teleoperatør vil følgelig ikke kunne avsløre noe av innholdet i samtalen.
TopSec Mobile er tilleggsutstyr som ikke gjør noe med selve mobilen. Løsningen vil kunne angripes gjennom mobilen, for eksempel gjennom en app som fanger opp en samtale og formidler den over mobilnettet. Spørsmålet er ikke hvor sannsynlig det er, men hvorvidt det er mulig. Digi.no spurte også om hvorvidt NSM vurderte denne risikoen da de valgte løsningen. Det får vi altså ikke svar på.
Hvorfor valgte ikke NSM heller å utstyre statsrådene og nøkkelpersonene med en dedikert mobiltelefon med innebygget ende-til-ende kryptering? Lesere viser til den såkalte Merkel-mobilen.
Mistanke om NSA-bakdør
TopSec Mobile bruker en ikke-oppgitt ECC-løsning («elliptic curve cryptography») til nøkkelutveksling når samtalen settes opp. Man behøver ikke være konspiratorisk anlagt for å stusse over hvorfor de ikke presiserer hvilken ECC-løsning de har valgt.
Årsaken er at det gjennom mange år i sikkerhetsmiljøer har heftet mistillit til en bestemt ECC-løsning, kjent som Dual_EC_DRBG.
I november 2007 skrev digi.no: Anbefalt krypto-nøkkel kan ha bakdør, inspirert av bloggen til Bruce Schneier, The Strange Story of Dual_EC_DRBG.
Dual_EC_DRBG er en standard fra det amerikanske standardiseringsorganet NIST, National Institute of Standards and Technology. Schneier fortalte om en sårbarhet i standarden, som under visse omstendigheter kunne gjøre det mulig for en med helt spesiell kunnskap og dekryptere meldinger håndtert av løsningen. Sårbarheten burde ha ført til at standarden ble avvist. Men det satt tre representanter fra NSA i komiteen, og standarden ble stående, til tross for andre mangler, blant annet dårlig ytelse.
Schneier antydet følgelig en mistanke: Amerikansk etterretning har fått vedtatt en kryptostandard med en mulig bakdør som kan gi dem tilgang til informasjon som standarden skulle verne mot innsyn.
I høst ble det kjent at dokumenter lekket av Edward Snowden styrker denne mistanken.
Dokumentene tyder på at NSA har skrevet selve standarden Dual_EC_DRBG, og at det har skjedd med tanke på å sikre etterretningstjenesten en anledning til å avlytte kommunikasjon, for eksempel nøkkelutveksling i forkant av en kryptert samtale. Den som fanger opp nøkkelutvekslingen i forkant av en samtale med utstyret til TopSec Mobile, vil kunne følge med i selve samtalen.
Artikkelen hele sikkerhetseliten bruker den gjør rede den styrkede mistanken til Dual_EC_DRBG, og gir en oversikt over validerte implementasjoner.
Selskapet bak TopSec Mobil står ikke på listen over validerte implementasjoner av Dual_EC_DRBG. Det kan likevel ikke utelukkes at de har valgt nettopp denne ECC-løsningen.
Er det interessant å vite om NSM har tillatt justisdepartementet å kjøpe en krypteringsløsning med bakdør til amerikansk etterretning?
NSM kunne ha avkreftet dette formelt ved å besvare spørsmålet digi.no stilte: Er det sjekket at ECC-løsningen i TopSec Mobile ikke er berørt av denne mistanken?
NSM valgte å ikke avkrefte denne mistanken.
Et siste spørsmål: Er dette en hensiktsmessig måte å håndtere balansegangen mellom innsyn og sikkerhet på?
Leave a Reply