PGP ser ut til å holde vann

Halvannet år etter at Edward Snowden sto fram som kilden fortsetter etterretningshemmelighetene han lekket til utvalgte medier å dryppe ut med jevne mellomrom.

Der Spiegel har i romjulen publisert en mengde nye dokumenter under overskriften «På innsiden av NSAs krig mot internettsikkerhet».

De beskriver nok en gang hvordan etterretningen i «Five Eyes»-landene, det vil si USA, Storbritannia, Canada, Australia og New Zealand, målrettet jobber for å knekke kryptering og svekke krypteringsstandarder for å lette arbeidet med å overvåke all slags elektronisk kommunikasjon.

Materiellet avdekker en stadig større evne, antakelig i takt med økt tilgang på maskinkraft, til å avlytte kryptert samband over for eksempel HTTPS, VPN og SSH.

Ingen av de tre nevnte protokollene synes å medføre nevneverdig hodebry for etterretningsorganet National Security Agency (NSA). Det samme gjelder Skype, som de ifølge lekkasjene har kunnet overvåke i sin helhet siden februar 2011.

Superdatamaskiner i anlegg ved NSAs hovedkvarter Fort Meade i delstaten Maryland, samt ved datasenteret deres i Oak Ridge i Tennesse, blir ifølge et dokument brukt for å knekke krypterte forbindelser.

Å overvåke private Facebook-meldinger er trivielt, mens avskjæring og dekryptering av e-post sendt gjennom den Moskva-baserte nettjenesten mail.ru er klassifisert med en «moderat» vanskelighetsgrad, altså lar også det seg gjøre uten de største anstrengelsene.

Straks mer interessant, sett med personvernøyne, er de områdene som spionorganet tilsynelatende sliter med å knekke.

Det inkluderer blant annet den åpen kildekode-baserte ende-til-ende krypteringsprotokollen OTR (off-the-record), krypteringsverktøyet Truecrypt (prosjektet ble brått ble nedlagt i år), lynmelderen CSpace og et system for sikker IP-telefoni kalt ZRTP.

Z-en i sistnevnte protokoll stammer fra en av utviklerne, nemlig Phil Zimmermann, samme ekspert som skapte krypteringløsningen Pretty Good Privacy (PGP) i 1991.

Snart 24 år senere foreligger det ingen ting som tyder på at NSAs guruer eller noen andre har klart å knekke PGP.

Tvert imot antyder NSAs dokumenter det motsatte, med interne anekdoter som denne: «Ingen dekryptering er tilgjengelig for denne PGP-krypterte meldingen». De har da kontroll med headerdata, men ikke det faktisk innholdet i meldingen.

Interessant nok viser et NSA-dokument at etterretningssamarbeidet Five Eyes enkelte ganger selv tyr til PGP for å sikre kommunikasjonen dem i mellom. Et bedre skussmål for teknologiens sikkerhet kan man vel knapt tenke seg.

ZRTP ser også ut til å holde vann. Det en sentral protokoll blant annet nedfelt i en spesialtilpasset versjon av Android kalt PrivatOS brukt i kryptomobilen Blackphone, også det et prosjekt Zimmermann er med på.

Ordet «katastrofalt» blir av NSA brukt om tilfeller der et overvåkningssubjekt i tillegg benytter seg av anonymiseringsnettverket Tor (The Onion Router). Kombinasjonen tung kryptering og anonymiseringen Tor-nettverket bringer med seg, resulterer i det e-tjenesten kaller «et tilnærmet fullstendig tap av innsikt i målets kommunikasjon».

Dette til tross for at lekkasjene både nå og tidligere beskriver NSAs forsøk på å de-anonymisere Tor-brukere, blant annet gjennom forsøk på å kontrollere såkalte exit-noder i nettverket.

Leave a Reply

Your email address will not be published.