Vinnaren i pepparkakshustävlingen!
  • 1
  • 2
2017-11-11, 23:15
  #1
Medlem
Skattebrotts avatar
Tyvärr har jag tydligen en förkärlek för att svära i kyrkan. Nu svär jag i mångas IT-kyrka genom att fälla följande påstående:

1. Många påstår (ofta efter att ha läst populärcyberpunk) att "allt går att knäcka" om man bara anstränger sig tillräckligt. Nej, det stämmer inte. Det finns system som är så säkra att de inte kan knäckas ens om NSA satte alla sina forskare på att knäcka dem under tio års tid. Att göra system så säkra är inte ens speciellt svårt. Vill nån ha exempel? Krypteringsmetoden RSA implementerad enligt best practices har funnits så länge att vi med stor säkerhet kan säga att den inte kan knäckas inom 25-30 år. Teknikframsteg såsom kvantdatorer är en separat diskussion. (Detta påstående utesluter såklart inte att RSA-krypton kan avkodas ifall en angripare får tag i kryptonyckeln)

2. Punkt 1 implicerar inte att jag hävdar att de flesta system saknar någon form av säkerhetshål. Jag hävdar snarare att vissa system saknar säkerhetshål, de flesta har någon form av säkerhetshål, men bara vissa av dessa säkerhetshål går att teoretiskt och/eller praktiskt framgångsrikt utnyttja för att knäcka systemet.

3. Huruvida man nånsin kan bevisa att ett system är helt fritt från säkerhetshål, är en separat diskussion. Ett system kan vara säkert utan att man ännu vet huruvida så är fallet.

4. Små system är enklare att uttala sig om huruvida de är säkra eller inte. Ett VIC-20-program exempelvis är lätt att göra säkerhetsanalys av. Om det dessutom är så att en VIC-20 inte är ansluten till omvärlden, går det även av den anledningen att uttala sig om risken för fjärrintrång.

5. Det faktum att man inte kan veta om ett system är säkert eller inte, bevisar varken att det är osäkert, eller att det är säkert.

6. Att saker bör betraktas som potentiellt osäkra om man inte vet om de är säkra eller inte är sant, men inom rimliga gränser. Riskbedömning bör inte göras dikotomiskt utan baserat på sannolikhetslära.

7. Anekdoter såsom "folk trodde inte att det och det skulle knäckas, men sen så knäcktes det", utgör inget bevis för att påståendet i punkt 1 är osant.

8. Det är ibland praktiskt att mäta säkerhet i hur lång tid eller hur stora resurser en angripare har. Ett kassaskåp exempelvis kanske ska motstå vinkelslip i 10 minuter för att klassas som säkert. Ett krypto för militärt eller businessbruk anses säkert om det inte kan avkodas inom 25 år ens om världens alla datorer samarbetade.
Jag tror att det är denna tankegång som missförståtts och lett till den fördom jag kritiserar i punkt 1.
Citera
2017-11-11, 23:28
  #2
Medlem
4yoonlys avatar
Hmm... Allt kan knäckas...
Går det inte elektroniskt att knäcka det (vilket det sällan gör idag) så finns det "social hacking"... och det kan vara allt ifrån kidnappa personen som har möjligheten att dekryptera det till att låtsas om att vara den... osv osv...

Så ja skulle nog ändå påstå att det mesta går att knäckas, dock inte elektroniskt...
Citera
2017-11-12, 00:20
  #3
Medlem
Det är väl lite av en akademisk diskussion, men så vitt jag vet hänger all säkerhet i dagens kryptering på en enda sak: att det är svårt att faktorisera stora tal. Därmed tar det lång tid att knäcka krypteringen, men det är inte omöjligt i teorin, bara i praktiken. Om någon stor stat (tänk USA; Kina, Ryssland, Indien...) skulle ge sig attan på att knäcka en viss kryptering (tänk scenariot att de har snappat upp ett meddelande till någon spion) så skulle de "bara" behöva skaffa sig någon miljon datorer, och låta dem stå och tugga siffror dygnet runt i några miljarder år.....

Som sagt, opraktiskt men teoretiskt genomförbart.
Citera
2017-11-12, 00:20
  #4
Medlem
Citat:
Ursprungligen postat av 4yoonly
Hmm... Allt kan knäckas...
Går det inte elektroniskt att knäcka det (vilket det sällan gör idag) så finns det "social hacking"...
Och just social hacking/social engineering är väl den vanligaste metoden inom hacking.

Sedan förstår jag inte varför man ska undanta presumtiva framtida system när någon hävdar att allt går att penetrera.

Hur man knäcker RSA, vet alla. Det enda som behövs är tillräckligt kraftfulla system.
Citera
2017-11-12, 00:43
  #5
Medlem
highstakess avatar
Vad jag har hört så har NSA någon ny form av tempest attack som funkar på plattskärmar.
Citera
2017-11-12, 00:46
  #6
Medlem
MagisterBisters avatar
Det beror på vad du menar med "knäcka". Ett one-time pad-krypto går inte att knäcka, hur stora resurser du än lägger på det.

D.v.s så länge du bara har själva det krypterade meddelandet. Men får du tag på den som skrev originaltexten går det förmodligen.
https://www.xkcd.com/538/
Citera
2017-11-12, 00:55
  #7
Medlem
Citat:
Ursprungligen postat av MagisterBister
Det beror på vad du menar med "knäcka". Ett one-time pad-krypto går inte att knäcka, hur stora resurser du än lägger på det.
Men man har kommit över sådana nycklar, så om inte "knäcka" måste innebära att man knäcker under vissa premisser, kan det stämma.
Citera
2017-11-12, 00:58
  #8
Medlem
Citat:
Ursprungligen postat av Skattebrott
Ett krypto för militärt eller businessbruk anses säkert om det inte kan avkodas inom 25 år ens om världens alla datorer samarbetade.
En liten tanke är att de kärleksbrev man så omsorgsfullt krypterar i dag, troligen dekrypteras på en kafferast, eller vad man har då, av en hemdator eller vad som finns, om hundra år.
Citera
2017-11-12, 01:11
  #9
Medlem
Skattebrotts avatar
Citat:
Ursprungligen postat av MagisterBister
Det beror på vad du menar med "knäcka". Ett one-time pad-krypto går inte att knäcka, hur stora resurser du än lägger på det.

D.v.s så länge du bara har själva det krypterade meddelandet. Men får du tag på den som skrev originaltexten går det förmodligen.
https://www.xkcd.com/538/

Jo. Om meddelandet är tillräckligt långt kan man applicera både dictionary attack och frekvensanalys.

Vill minnas att just detta gjordes i Edgar Allan Poes bok Guldskarabeen (fritt ur minnet). Bokstaven E var den vanligaste i engelska språket. Därför kunde den knytas till den vanligaste bokstaven i kryptot. Och så vidare.
Citera
2017-11-12, 01:15
  #10
Medlem
Skattebrotts avatar
Citat:
Ursprungligen postat av highstakes
Vad jag har hört så har NSA någon ny form av tempest attack som funkar på plattskärmar.

Off topic, men kallas den möjligtvis kikare?
Citera
2017-11-12, 01:19
  #11
Medlem
Skattebrotts avatar
Citat:
Ursprungligen postat av holgerett
Sedan förstår jag inte varför man ska undanta presumtiva framtida system när någon hävdar att allt går att penetrera.

När man säger "går att knäcka" brukar man mena "går att knäcka under överskådlig framtid" (fast det blir för långt att säga). De flesta hemligheter behöver inte skyddas längre än 10-20 år och isåfall uppfyller ju kryptot det behov som finns.

Citat:
Hur man knäcker RSA, vet alla. Det enda som behövs är tillräckligt kraftfulla system.

Ja, något bättre än bruteforce finns uppenbarligen inte. Och eftersom såpass kraftfulla system att ett RSA implementerat enligt best practices (minst 3072 bitar) inte existerar ens om världens alla datorer samarbetade, går inte RSA att knäcka inom överskådlig framtid.
Citera
2017-11-12, 01:21
  #12
Medlem
Skattebrotts avatar
Citat:
Ursprungligen postat av 4yoonly
Så ja skulle nog ändå påstå att det mesta går att knäckas, dock inte elektroniskt...

Det mesta kanske kan kringgås ja, fast det är en annan sak. Krossar en tjuv rutan och går in genom fönstret, kanske inte det är ett argument för att fälla påståendet "sjutillhållarlås är minsann inte alls tillräckligt säkra", exempelvis.
Citera
  • 1
  • 2

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback