Krypteringens teknologier, del XXX

Idag är jag på humör för att svara på olika twitterfrågor som inte ryms inom 140 tecken.

Frågan är väldigt teknisk. För det första, med Darknets menar man oftast speciella mjukvaror som skapar ett internet i internet. Dessa befinner sig i det så kallade applikationslagret, den ”högsta” nivån av protokoll i TCP/IP. Där finner vi även många av de protokoll som vi använder dagligen; http, ftp, irc etc. Tor och I2P är darknets som använder sig av den befintliga infrastrukturen av protokoll, och ser ut som vanlig trafik, med undantaget att den är krypterad, i likhet med ssh och vissa typer av Voice over IP och https-servrar. Darknets skapar därmed i princip inget annat än vanlig trafik, och utgör ingen som helst ”skada” på nätverken.

All bra krypteringsmjukvara är alltid end-to-endkrypterad. Med detta menas att från din dator till min dator är paketen helt krypterade. De förvandlas inte till klartext förrän de når exakt rätt mottagare. Bra krypterinsmjuvara tillåter inte heller en tredje part att ha huvudnycklarna. Exempelvis Skype är värdelöst ur krypteringssynpunkt eftersom huvudnycklarna till dess mycket starka kryptering säljs till högstbjudande diktatur som vill spana på sina medborgare.

Det är först med nästa generations TCP/IP som vi får något som kan likna en standard för de lägre lagren. IPV6 innehåller transportlagret IPsec som gör att all trafik blir end-to-endkrypterad. Jag tvingas stanna här då jag verkligen inte har läst på ordentligt om detta. Men kanske är det en hint om hur framtiden bygger in allt mer kryptering i själva infrastrukturen på internet.

Kommentera gärna om jag svarar konstigt på frågan eller om det finns något att tillägga!

Uppdatering: Fick fråga om källa på twitter till att Skype säljer sina nycklar. Här har vi fallet Kina, diskussionen i Tyskland, samt de generella säkerhetsbristerna beskrivna på Wikipedia. Tumregeln bör vara att om du och dina vänner inte kan läsa källkoden, så är mjukvaran defekt. Ingen anledning att använda Skype annat än som en ”app” med andra ord. Att prata i Skype är ungefär som att ringa direkt till NSA eller Lovön, beroende på vem som har hostat upp tillräckligt med cash.

flattr this!

7 reaktion på “Krypteringens teknologier, del XXX”

  1. Kryptering är ju inte bara darknets. Jag har ett tag intresserat mig för hur man säkert ska kunna spara sina filer på nätet. Säkert i den meningen att enskilda datorer ska kunna krascha eller brinna upp utan att mina filer förvinner, och säkert i den meningen att ingen annan än jag ska kunna komma åt dem.

    En väldigt behändig produkt för sparandet av filer på molnet är Dropbox, där man kan få 2 GB gratis. Dropbox krypterar trafiken mellan användarens dator och deras servrar, och innan filerna sedan sparas på deras diskar så krypteras de igen (egentligen så sparas de på Amazons servrar). Men nycklarna till denna sista kryptering finns hos Dropbox, så om FBI eller någon annan amerikansk mydighet knackar på deras dörr och ber att få se på dina filer, så måste de avkryptera och överlämna dem. Dropbox och Amazon är ju amerikanska företag.

    Samma typ av problem har Ubuntu One. 2 GB gratis, men de har nycklarna till krypteringen på deras diskar (återigen på Amazons datorer).

    Det finns dock några alternativ där krypteringsnycklarna aldrig lämnar användarens dator. Det betyder att filerna krypteras innan de lämnar din dator, och förblir krypterade hela vägen, ända tills du frågar efter dem igen. Här finns två kommersiella företag, båda erbjuder 2 GB gratis: Wuala och Spideroak. Wuala utmärker sig sedan på ett speciellt sätt genom att du kan byta ända upp till 100 GB av din egen privata disk mot att du får 100 GB krypterat på nätet på deras servrar.

    Det spelar alltså ingen roll om FBI ber dem överlämna dina filer, för de kan inte avkryptera dem.

    Den mest intressanta lösningen, men dock ännu kanske inte mogen för vanliga användare, är ett open source projekt som heter Tahoe-LAFS. Även där är filerna krypterade på din dator, och sedan sprids fragment av dem ut på ett flertal datorer. Flera av datorerna kan brinna upp, systemet kan ändå lappa ihop dina filer när du ber om dem, utifrån delar som kommer åkande från olika datorer.

    En del av dessa teknologier är väldigt enkla att använda, andra betydligt svårare. Så fort Tahoe blir lite lättare att använda så ska jag börja experimentera.

    Molnet brukar ju som vanligast ritas som ett antal passiva klienter på kanten, med stora servrar från Google, Oracle, Amazon, Microsoft i mitten. Men så behöver det ju verkligen inte bli. Vi kan skapa vårt eget mycket kraftfullare moln genom att slå ihop de resurser vi har tillsammans, på de datorer vi har tillsammans. Som oftast gör de ju ingenting!

    Och det är ett sådant moln som Eben Moglen skissar på i sin oerhört inspirerande föredrag Freedom in the Cloud:

    http://www.youtube.com/watch?v=QOEMv0S8AcA
    http://www.softwarefreedom.org/events/2010/isoc-ny/FreedomInTheCloud-transcript.html

    En timme lång video, eller transkriberat. Väldigt sevärt!

    Nå, nu har jag sagt nog. Dags att sova.

  2. Generellt så tror jag, utan att ha tänkt igenom detta helt och hållet, att det vi behöver för att bygga ett helt parallellt krypterat internet innuti det vanliga vanilj-internet: Krypterad kommunikation (Tor, i2p), krypterad storage (Wuala, Spideroak, Tahoe), samt krypterad deployment av applikationer (typ webappar). På det sista området känner jag inte om någon experimenterar.

  3. Mats: Japp. Instämmer. I termer av distribuerad och krypterad lagring finns ju Freenet fortfarande, och det experimenteras med implementeringar i I2P-nätet. Dock då med de hastighetsbegränsningar som kommer av Kademlia-routingen.

    Molnet är ett evigt gissel. Själv är jag så lat av mig att jag kör all backup med scp till en vanlig debianserver. Då har man kontrollen över nycklar och diskkryptering, och färdas så säkert som ssh färdas.

  4. Jag känner inget behov av att försvara Skype, eftersom inte heller jag litar på det, men det är intressant att försöka reda ut vad som egentligen gäller.

    Både exemplet Kina och exemplet Tyskland och wikiediasidan pekar på att själva protokollet är krypterat på ett hyfsat vattentätt sätt, och att därför en attack behöver en hackad/moddad klient. Jag tror tex att den kinesiska skype har bakdörrar i klienten, och den tyska mjukvaran byggde på att man installerade en trojan.

    Har vi mer info om svagheter i själva protokollet?

  5. Mikael: Protokollet är nog mycket säkert. Problemet är ju att man har väldigt lite kontroll över nycklarna som utväxlas, samt att man autentiserar sin inloggning mot en tredje part (som man inte kontrollerar själv). Lösningen är att sätta upp en egen keyserver, men den lösningen är oerhört komplicerad (i jämförelse med att bara ladda ned Skype).

  6. Skype har ju ”Skype In” och ”Skype Out”, så att man kan ringa mellan vanliga telefoner och Skype. Den kopplingen går via vanliga telefonväxlar, och min gissning (från halvt informerad källa) är att ingen släpps in i dessa växlar utan att man har lämnat ifrån sig möjlighet till avlyssning.

    Jag skulle heller aldrig lita på Skype för detta. Har man inte nycklarna själv så kan man ta för givet att de i värsta fall kan användas emot dig.

  7. Bra med en lättbegriplig genomgång som ändå pekar på hur viktigt det är att veta vilken kryptering som faktiskt används. Att Skype är osäkert både för att skaparna har huvudnycklarna och för att källkoden är hemlig är nog något som de flesta aldrig tänker på.

    IPsec finns för övrigt redan för IPv4, men du har rätt i att det arbetar på ett lägre lager än de vanligaste kryptotjänsterna. Fast det är samtidigt svårt att dra tydliga lagergränser för många av tjänsterna; Tor arbetar förvisso på applikationslagret, men det tillhandahåller i sin tur ett eget transportlager i och med att det är TCP som skickas inuti Tor-tunneln. Så lagerstrukturen blir ungefär Applikationslager transportlager applikationslager igen transportlager nätlager länklager
    Även IPsec kan arbeta i denna typ av tunnelläge, och jag skulle gissa att det är i detta läget som IPsec oftast används. Att köra IPsec direkt över Internet (istället för IP) kräver nog en del jobb med brandväggar och liknande.

    Lite fult ur nätverksperspektiv, men kraftfullt och funktionellt.

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *


+ 9 = sexton

Följande HTML-taggar och attribut är tillåtna: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>