In de krant stond onlangs, dat de politie erin was
geslaagd duizende chat- en mailberichten van Encrochat te ontsleutelen. Je denkt dan dat de politie allerlei
mogelijke combinaties heeft uitgeprobeerd en zich uiteindelijk toegang heeft
weten te verschaffen of dat de politie de geëncrypte berichten heeft weten te
herleiden tot de oorspronkelijke tekst. Mis!
Dat laatste is bij de gebruikte software (AES) schier
onmogelijk. En bij een sleutel/password van 16 bytes is het aantal mogelijke
combinaties iets in de orde van 1039. En daar komt ook nog eens bij
dat elk crimineel duo een eigen sleutel heeft. Je moet dan in dit geval denken
aan 1500 klanten met een speciaal geprepareerde blackberry. Het moet dus wel
anders zijn gegaan.
Maar hoe is het dan wel gegaan? Een belangrijke
aanwijzing is –ook in de krant te lezen-: De politie heeft de server
gelokaliseerd en –met de machtiging van een Franse rechter- gedurende een maand
het beheer overgenomen. Wat is er op de server te zien? Ik neem aan dat de
software voor encryptie en decryptie op de server zelf draait en niet op de blackberry’s.
Vergelijkbaar met Google. Geef je een zoekopdracht dan vindt de uitvoering
plaats op servers ver buiten je gezichtsveld en niet op je eigen ipad, pc of
iphone.
Wat laat het interne geheugen van de server zien? Zou
Pascal de programmeertaal zijn, dan is er de vertaling van “Var a:integer;” naar assembly (een lagere programmeertaal) te zien
en van bijv. “read (a)”. De Pascal-opdracht
“Var a:integer;” zorgt voor
reservering van een geheugenplaats (2 bytes). “Read (a);” haalt input van het toetsenbord en brengt het resultaat
naar geheugenvak “a”. Dit geheugenvak
moet in het interne geheugen zijn terug te vinden.
Wordt de software (AES) aangeroepen om een bericht te versleutelen
of te ontsleutelen dan komt op een gegeven moment de vraag om input. Waar die
input vandaan komt, interesseert me niet. Het password of de phrase staat daar
opeens in al zijn naaktheid. En hebbes!
Misschien dat het de politie om de private key te doen
was. Maar mijn verhaal blijft hetzelfde: bij de vraag om input moet de
crimineel met de billen bloot.
Met de encryptie opzich is niets mis. Maar de zwakheid in
het systeem is: wie via de rechter of malware het beheer over een server, pc of
blackberry weet te krijgen, kan (via de omweg van hacken) codes kraken.
Eigenlijk best wel een pover resultaat voor uren nadenken.
rkh, 19-10-2021
2 opmerkingen:
"Eigenlijk best wel een pover resultaat voor uren nadenken."
U doet zichzelven hiermee te kort, heer Dixi ! Want
(a) is het geweldig dat u nog steeds uren kunt nadenken ! Dat doe ik u niet na !
(b) is het resultaat misschien pover, het is er wel ! Ook dat doe ik u niet na !
(c) uw bescheidenheid sier u ! (Dat zou ik nog wel na kunnen doen.)
(d) u hebt het duidelijk en helder onder woorden gebracht !
Maar ach, uw "eigenlijk" wijst er op dat u dit allemaal al wel wist ! Want u hebt het immers gepubliceerd !
PJ te N
Erratum: "sier u" moet zijn "siert u".
PJ te N
Een reactie posten