woensdag, oktober 20, 2021

Zijn versleutelde berichten gekraakt?

In de krant stond onlangs, dat de politie erin was geslaagd duizende chat- en mailberichten van Encrochat te ontsleutelen. Je denkt dan dat de politie allerlei mogelijke combinaties heeft uitgeprobeerd en zich uiteindelijk toegang heeft weten te verschaffen of dat de politie de geëncrypte berichten heeft weten te herleiden tot de oorspronkelijke tekst. Mis!

Dat laatste is bij de gebruikte software (AES) schier onmogelijk. En bij een sleutel/password van 16 bytes is het aantal mogelijke combinaties iets in de orde van 1039. En daar komt ook nog eens bij dat elk crimineel duo een eigen sleutel heeft. Je moet dan in dit geval denken aan 1500 klanten met een speciaal geprepareerde blackberry. Het moet dus wel anders zijn gegaan.

 

Maar hoe is het dan wel gegaan? Een belangrijke aanwijzing is –ook in de krant te lezen-: De politie heeft de server gelokaliseerd en –met de machtiging van een Franse rechter- gedurende een maand het beheer overgenomen. Wat is er op de server te zien? Ik neem aan dat de software voor encryptie en decryptie op de server zelf draait en niet op de blackberry’s. Vergelijkbaar met Google. Geef je een zoekopdracht dan vindt de uitvoering plaats op servers ver buiten je gezichtsveld en niet op je eigen ipad, pc of iphone.

 

Wat laat het interne geheugen van de server zien? Zou Pascal de programmeertaal zijn, dan is er de vertaling van “Var a:integer;” naar assembly (een lagere programmeertaal) te zien en van bijv. “read (a)”. De Pascal-opdracht “Var a:integer;” zorgt voor reservering van een geheugenplaats (2 bytes). “Read (a);” haalt input van het toetsenbord en brengt het resultaat naar geheugenvak “a”. Dit geheugenvak moet in het interne geheugen zijn terug te vinden.

 

Wordt de software (AES) aangeroepen om een bericht te versleutelen of te ontsleutelen dan komt op een gegeven moment de vraag om input. Waar die input vandaan komt, interesseert me niet. Het password of de phrase staat daar opeens in al zijn naaktheid. En hebbes!

 

Misschien dat het de politie om de private key te doen was. Maar mijn verhaal blijft hetzelfde: bij de vraag om input moet de crimineel met de billen bloot.

 

Met de encryptie opzich is niets mis. Maar de zwakheid in het systeem is: wie via de rechter of malware het beheer over een server, pc of blackberry weet te krijgen, kan (via de omweg van hacken) codes kraken. Eigenlijk best wel een pover resultaat voor uren nadenken.

 

rkh, 19-10-2021

 


2 opmerkingen:

Anoniem zei

"Eigenlijk best wel een pover resultaat voor uren nadenken."
U doet zichzelven hiermee te kort, heer Dixi ! Want
(a) is het geweldig dat u nog steeds uren kunt nadenken ! Dat doe ik u niet na !
(b) is het resultaat misschien pover, het is er wel ! Ook dat doe ik u niet na !
(c) uw bescheidenheid sier u ! (Dat zou ik nog wel na kunnen doen.)
(d) u hebt het duidelijk en helder onder woorden gebracht !
Maar ach, uw "eigenlijk" wijst er op dat u dit allemaal al wel wist ! Want u hebt het immers gepubliceerd !
PJ te N

Anoniem zei

Erratum: "sier u" moet zijn "siert u".
PJ te N