I stort sett alla dataströmmar i vår omgivning är krypterade numera. Det är inte bara militär och företag som krypterar, utan även alldeles vanliga människor krypterar för sin egen säkerhet, liksom företagen som säljer produkter krypterar dem för att hålla dem säkra. Men i och med att det blivit så lätt att kryptera har det också blivit åtminstone lika lätt att forcera. Det är ett ställningskrig.
Krypto används numera både legitimt och i brottsliga syften. De rättsvårdande myndigheterna har fått större möjligheter att forcera krypto, varför brottsligheten har sett sig nödgad att ligga i framkant med sin kryptering.
Kerberos är den trehövdade hunden som vaktar ingången till underjorden i grekisk mytologi, men också namnet på en symmetriskt aes-krypterad kommunikationslänk huvudsakligen använd inom Unixvärlden. Den togs fram 1993 och drabbades av amerikanska exportrestriktioner, men en annan version, KTH-KRB, skrevs på KTH i Sverige och kunde därmed spridas.
Den mesta krypteringen och därmed även forceringen har inträffat efter mikrodatorernas intåg. I och med detta begränsar vi oss i tid till efter mikrodatorerna – Colossus , Besk och Eniac hamnar utanför den här artikeln.
Kryptoalgoritmer för pc har alltid varit ett spel på hög nivå, med exportrestriktioner och smugglingsförsök. Det är utan tvekan så att det asymmetriska kryptot rsa är det mest betydande för civil kommunikation. Det uppfanns år 1977 av tre studenter på MIT i Boston; Ron Rivest, Adi Shamir och Leonard Adleman, och benämndes efter deras initialer.
Det var Ron Rivest, Adi Shamir och Leonard Adleman på MIT som funderade ut rsa-algoritmen. Bild: USC
USA lade exportrestriktioner på rsakryptot eftersom krypton med nycklar längre än 40 bitar på den tiden betraktades som vapen. Metoden trycktes dock på t-tröjor, som kunde exporteras.
T-tröja och ammunition? Rsa-kryptot i tryckt form, som en protest mot exportrestriktionerna.
År 1991 hittade amerikanen Paul Zimmerman på PGP, Pretty Good Privacy, baserat till del på rsa-metoder, och även han fick sin produkt belagd med exportrestriktioner. Han publicerade koden som en tryckt bok, som inte var belagd med restriktioner, och därför kunde metoden ändå användas i resten av världen.
Det ledde bland annat till Netscapes ssl-protokoll (secure sockets layer) från 1995, som är basen för dagens https-protokoll. Ssl betraktades till en början som vapen, så när det infördes i webbläsaren Netscape fick det göras med en USA-version med 128-bitars nyckel och en utlandsversion med 40-bitars nyckel. Numera är dessa restriktioner upphävda.
Så hur fungerar då det där med certifikat? Varje krypterad länk måste kunna bevisa att servern i andra änden är just den server den utger sig för att vara, att den är betrodd. Den måste kunna visa upp ett certifikat som webbläsaren kan tro på.
Certifikatet innehåller den publika nyckeln till det krypto som den betrodda serven sedan kan dekryptera med sin egen, privata nyckel. Normalt märker man inte av nyckelöverföringen i krypterad trafik på internet, eftersom de certifikat som är inblandade garanteras av ett antal stora certifikatutlämnare, bland andra Verisign, Visa, Wells Fargo och RSA Security. Titta runt i din webbläsare, i Firefox är det till exempel i Verktyg – Inställningar – Avancerat – Certifikat – Visa certifikat. Det är ganska spännande.
När en sån här förfrågan dyker upp, ett okänt certifikat, drar nog de flesta åt sig öronen och väljer att avsluta förbindelsen. Men det går bra att godkänna certifikatet om du är säker på att utfärdaren är betrodd, och börja använda länken. Varje bättre webbläsare bör kunna låta dig godkänna och radera certifikat enligt egen önskan.
Certifikat garanterade av exempelvis Verisign är dyrbara saker, och det går bra att skapa ett certifikat själv, för din egen organisation – problemet är att ingen annan än du själv litar på det.
Toppen för en brottsorganisation är om man kan förse sina brottsliga servrar med accepterade certifikat som utger sig för att vara en betrodd organisation och lura användare att acceptera brottslingarnas kryptonyckel och skicka dem hemlig information avsedd för någon annan. Det har hänt. Verisign råkade år 2001 lämna ut två certifikat till en person som påstod sig vara Microsoft, och med dessa certifikat vore det helt möjligt att till exempel skicka ut falska Windowsuppdateringar.
Med ett falskt certifikat kan en okänd avlyssna ssl-trafik. Iranska hackers skaffade falska certifikat från Comodo och Diginotar och tycks ha använt dem i en känd man-in-themiddle- attack i Iran år 2011.
Nyligen visade det sig att den kinesiska tillverkaren Lenovo har lämnat med förfalskade certifikat i bärbara datorer, för att certifikatslämnaren Superfish ska kunna avlyssna kommunikation och sätta in egen reklam.
Kryptering blev ett hett samtalsämne mot slutet av 1990-talet, i och med nya former av drm, digital rights management, till exempel krypterade dvd-filmer.
En dvd-skiva är krypterad med css, content scrambling system, och en legitim dvd-spelare har nyckeln i firmware. Dessutom fanns nyckeln i Windows, men inte i Linux eller Free- BSD, så dessa system kunde inte spela upp dvd-film. Men en företagsam norrman vid namn Jon Lech Johansen, även kallad ”Dvd-Jon”, menade att han skulle ha rätt att spela upp legalt inköpta skivor på sin Linuxburk eller annan valfri maskinvara. Han hittade nyckeln och publicerade metoden i sitt program DeCSS. Det blev bråk, men Johansen vann i norsk domstol. Numera har metoden letat sig in i kopieringsprogram som till exempel DVD-Shrink.
DVD-Shrink, ett program för säkerhetskopiering av dvd-film, baserat på Dvd-Jons DeCSS. (klicka på bilden för att förstora den)
Blu-ray kom med en ny krypteringsmetod, aacs – advanced access content system. Innehållet på skivan är fortfarande krypterat, men nu ligger nyckeln på skivan, med flera olika krypteringar. En godkänd blu-rayspelare har en nyckel till nyckeln, men om spelarnycklar kommer på drift kan filmbolagen lägga ut en revoke-lista på nästa film de ger ut och återkalla vissa spelarnycklar. När en falsk spelare läser revoke-listan kommer den att förhindras att packa upp nyckeln på skivan.
Till skillnad från dvd är alla dataströmmar inuti blu-ray-spelaren krypterade, så att man inte ska kunna lyssna med en digital lyssnarmanick. Men beklagligtvis kom det ändå kopieringsprogram efter ett tag, som Blu-ray Copy och AnyDVD.
Videoöverföringen hdmi (high-definition multimedia interface) sträcker ut kryptot en bit till, ända fram till tv:n. Sedan länge har överföringar via kabel-tv och satellit-tv varit krypterade och krävt tillgäng till en kryptonyckel, i form av ett plastkort med en elektronisk krets.
Trådlösa nät, wi-fi, var inte krypterade från början, men idag använder i stort sett alla åtkomstskydd enligt wpa, wpa2, psk, ccmp eller någon annan illuster bokstavskombination.
De största trådlösa nät som finns är mobiltelefonnäten, och de är också krypterade. Tyvärr är kryptot i exempelvis gms inte särskilt svårforcerat, och ännu enklare är det att bara tvinga telefonen att stänga av kryptot om man vill komma in som mellanhand, så kallad spoofing. Det utnyttjas av brottslingar som vill stjäla information.
Tittar du på strömmad video på internet från Youtube är den också krypterad – url:en börjar alltid med ”https”.
Kommunikationen med banken är också krypterad. Du får dessutom ange en engångsnyckel för att kunna utföra banktjänsterna, ovanpå den krypterade länken.
Sedan 2010 är också dina sökningar på Google krypterade, så länge du ser till att det står https först i url:en.
Den svenska blåljusmyndigheternas Rakel-nät är krypterat, men på ett bättre sätt än mobilnätet. Tetra-standarden medger end-to-end-kryptering, alltså att terminalen krypterar själv och att den mottagande terminalen dekrypterar, helt oberoende av om överföringen, Tetra-nätet självt, har krypterade länkar.
Lite av samma metod har börjat komma in i mobiltelefonvärlden i och med krypterade telefoner som Blackphone eller appar som Redphone, Signal eller sms-kryptering med Textsecure. Svårigheten är som vanligt nyckeldistributionen. Med svenska Sectras Tiger- eller Panthon-telefoner är man tvungen att faktiskt träffas en gång med personen man vill tala krypterat med, och fysiskt dela nycklar. Det är egentligen den enda säkra metoden. Att skicka lösenord mellan terminalerna som sms är direkt förkastligt.
Sectra Tiger XS, end-toend- krypterad svensk mobiltelefon. Bild: Sectra, Svarteld.
Det svenska myndighetsnätet SGSI, Swedish Government Secure Intranet, som används mellan myndigheter och som bär Rakel-kommunikationen, skyddas av svenska militära brandväggar kallade Färist som arbetar med ett militärt krypto av okänd typ. Det bästa kryptot är naturligtvis det som inte publicerats.
Som sagt – mycket i vår vardag är idag krypterat. Snart är det enda som är kvar okrypterat den gamla fastnätstelefonen. Vi ställer till problem för oss själva, faktiskt, med all kryptering. Hur länge har mänskligheten skickat ut okrypterad tv rakt ut i rymden, som utomjordingar förutsätts kunna uppfatta?
Om man förutsätter att vi jordlingar faktiskt vill bli upptäckta av utomjordingar måste vi skicka signaler som går att begripa, utan intrikat kunskap om kryptonycklar. Om man vidare tänker sig att utomjordingarna har organisationer i stil med vår Seti Institute som lyssnar efter intelligenta signaler, kommer de inte att kunna förstå att det är just intelligenta sändningar de uppfattar, eftersom det mesta som jordlingarna sänder ut nu för tiden är krypterat och således oskiljbart från brus.
Brus vill ingen lyssna på. Brus anses som skräp och sorteras alltid bort automatiskt vid all radiolyssning. Alla varelser, oavsett var de befinner sig i universum, kommer automatiskt att förkasta brus. Och då kommer det inga ufon hitåt.
Om man antar att kvantdatorer faktiskt kommer att bli något, är det slut med all traditionell kryptering. Fördelen med en kvantdator är att den kan se alla lösningar på ett problem på en gång, omedelbart. Alla gamla krypton kommer att bli omedelbart forcerbara. Det kan ju bli intressant om man tänker sig att det finns stora gömmor med ännu okrypterade telegram från världskrigen eller varför inte kryptogram från antiken som ingen lyckats lösa. Eller inspelade telefonsamtal, avlyssnade i en krigszon, som man inte fått kryptonyckeln till. Eller varför inte ge sig på Voynich-manuskriptet från cirka 1420, som hittills bara delvis uttytts.
Kvantdatorn är ännu bara ett tankeexperiment – här en kvantbit från Chalmers Tekniska Högskola.
Det kommer att bli svårt att skapa nya krypton som inte kan forceras med en kvantdator. Då duger bara kvantkryptering (se sidan 28 i detta nummer). Om det går att göra en kvantdator med tillräckligt många qubits utan att de självkollapsar, vill säga. Ingen vet. Ännu.
sv.wikipedia.org/wiki/DeCSS - Om DeCSS på Wikipedia
tinytw.se/kvantdator - ”Datorn som ingen förstår” – vårt tidigare försöka att förklara kvantdatorn
www.voynich.nu - Om det mystiska Voynich-manuskriptet
defectivebydesign.org - Organiserade drm-motståndare
en.windows7sins.org/drm - Free Software Foundation om drm
tinytw.se/forsakert - Vår tidigare artikel om svenska myndigheters slutna nätverk SGSI
www.seti.org - Rymdspanarna Seti Institute