Kryptografen og kodeknekkeren

Han har vært forsker. Industrien vil ha ham. Han prøver å knekke de kodene vi alle trenger i nettbanken, i butikken, i trådløse nettverk. Han knekker med ett mål for øye: å gjøre kodene sikrere.

Denne artikkelen er over ti år gammel og kan inneholde utdatert informasjon.

"Tor E. Bjørstad"

- Avhandlingen min bidrar blant annet til å avsløre svakheter i krypteringen, til å vise hvilke systemer som i alle fall ikke bør brukes, sier Tor E. Bjørstad.

Han har nettopp forsvart sin doktorgrad i faget kryptografi ved Universitet i Bergen. Ordet kryptografi drar uvilkårlig tankene ned i rå kjellere med smuldrende knokler, men ordet ”krypt” er egentlig gresk for å skjule, eller holde hemmelig.

”Hemmelig skrift”

Og det er nettopp dette kryptografi handler om. Direkte oversatt betyr det noe sånt som ”hemmelig skrift”.

Alle vi som i kjedelige skoletimer sendte hemmelige lapper på røverspråket til bestevennen, har vel opplevd fryden over å utveksle en felles hemmelighet med en krypteringsnøkkel, eller kokrorypoptoterorinongogsos-nonøkokokelol, som innvidde vil innse at det heter.

Røverspråket er et enkelt eksempel på en regel for kryptering, en krypteringsalgoritme, som Bjørstad ville kalt det. Min barndoms røverspråk er ikke nevnt i doktorgraden hans, og med god grunn. En så enkel kode som å repetere alle konsonanter med en ”o” mellom, avsløres raskt av et trenet blikk.

Men røverspråket kan likevel vise hva de første kryptografene holdt på med. Om røverspråket er primitivt, så var ikke Julius Cæsar stort mer raffinert. Da han skulle sende hemmelige beskjeder til generalene under hærtog, flyttet han alle bokstavene et fast antall plasser ut i alfabetet. A ble til D, B ble til E, og så videre.

Verdifull nøkkel

Seinere ble krypteringsalgoritmene mer avanserte, men i bunnen lå det som kryptografene kaller symmetrisk kryptering. Symmetrien består i at både sender og mottaker må ha den samme krypteringsnøkkelen for å ”låse ned” eller kryptere budskapet og ”låse opp” budskapet igjen.

Symmetrisk kryptering: Den gylne nøkkelen brukes til å låse skrinet (kryptere) hos avsender, og låse det opp (dekryptere) hos mottakeren. Hvis krypterings-nøkkelen kommer på avveie, er den krypterte beskjeden avslørt, skrinet åpnet. (Figur: Arnfinn Christensen, forskning.no/clipart.com)

- Symmetrisk kryptering har en fordel, forklarer Bjørstad. - Den er rask. Symmetrisk koding krever ikke mye regnekraft i datamaskinen. Regelsettet for å dekode er forholdsvis enkelt.

- Symmetrisk kryptering brukes for eksempel når vi snakker i mobiltelefon, forteller Bjørstad videre. En mobiltelefon er jo egentlig en radiosender og en radiomottaker, og vi ønsker ikke å bli avlyttet. Derfor sitter det en krypteringsnøkkel i SIM-kortet, og basestasjonen som tar imot har en tilsvarende nøkkel.

Det samme, symmetriske prinsippet finner du i det trådløse nettverket hjemme. Her har både PCene på nettverket og den trådløse routeren en kopi av den samme hemmelige nøkkelen.

- I symmetrisk kryptering ligger all sikkerheten i nøkkelen, understreker Bjørstad. På en eller annen måte må nøkkelen overføres trygt fra avsender til mottaker, slik at begge har den. Men hvis nøkkelen blir stjålet, er hemmeligheten avslørt, krypten åpnet, skjelettene ute av skapet.

Kryptoanalyse

Det er heller ikke alltid nødvendig å stjele nøkkelen. Dersom noen finner svakheter i kryptoalgoritmen som brukes, kan man avsløre hemmeligheten etter kun å ha sett de krypterte beskjedene.

Den tyske Enigma krypteringsmaskinen, i bruk under Annen verdenskrig. (Foto: Walther, Bundesarchiv. Creative Commons Attribution-Share Alike 3.0 Germany)

Å jakte etter slike svakheter er jobben til kryptoanalytikerne. Kryptografer og kryptoanalytikere har en stillingskrig gående, og under Annen verdenskrig var denne krypto-krigen blodig alvor.

Tyskerne hadde laget en mekanisk krypteringsmaskin som de allierte kalte Enigma. Britene etablerte et stort senter for kryptoanalyse ved Bletchley Park med ett formål: Å finne krypteringsnøklene til Enigma, som til alt overmål ble byttet daglig. Og de klarte det.

Historikere mener at avsløringen av Enigma-koden forkortet Annen verdenskrig betraktelig. Men denne seieren til kryptoanalytikerne viser også at selv om all sikkerhet ligger i nøkkelen, kan symmetriske systemer også være sårbare.

Offentlig og privat nøkkel

I 1976 kom så de to amerikanske kryptografene Whitfield Diffie og Martin Hellman opp med en genial idé: asymmetrisk kryptering. Sammen med amerikaneren Ralph Merkle erstattet de den ene, umistelige nøkkelen med to: en offentlig og en privat.

Whitfield Diffie (t.v.) og Martin Hellman. (Foto: Mary Holzer/Martin Hellman, GNU Free Documentation License)

Historikeren David Kahn har beskrevet asymmetrisk kryptering som ”det mest revolusjonerende konseptet siden … renessansen”.

For å skjønne hvordan asymmetrisk kryptering virker, skal vi bli kjent med Alice og Bob. I mange av eksemplene til kryptografer, er det Alice som sender hemmelige beskjeder til Bob.

Når Alice skal sende beskjeden, bruker hun først den offentlige nøkkelen til Bob for å kryptere beskjeden. Den offentlige nøkkelen kan alle se og bruke. Men for dekode, trenger du også en annen nøkkel: Bobs private nøkkel.

Poenget er at denne private nøkkelen er det bare Bob som har. Siden han ikke må sende den til andre, blir den lettere å holde hemmelig.

- Når du logger inn på en nettbutikk, ser du et låsesymbol nederst i nettleseren. Da har nettleseren hentet en offentlig nøkkel fra nettbutikken, et såkalt sertifikat. Dette sertifikatet kan du få opp og se på i nettleseren, forklarer Bjørstad.

Asymmetrisk kryptering: Avsenderen Bob henter den offentlige (grønne) krypteringsnøkkelen til mottakeren Alice, og låser (krypterer) beskjeden. Alice bruker både den offentlige nøkkelen og en matematisk avledet privat (gyllen) nøkkel som bare hun kjenner til for å låse ut (dekryptere) beskjeden. (Figur: Arnfinn Christensen, forskning.no/clipart.com)

For at asymmetrisk kryptering skal fungere, må det være en slags sammenheng mellom den offentlige og den private nøkkelen. Denne sammenhengen er matematisk og komplisert. Det betyr at asymmetrisk kryptering har en ulempe: den er treg og krever mye av datamaskinen.

Innelåst nøkkel

- Derfor foreslo kryptografene å kombinere det beste fra begge metoder, forteller Bjørstad. – De laget en symmetrisk nøkkel, og brukte det asymmetriske systemet med privat og offentlig nøkkel til å ”låse den inne” og overføre den. Dermed ble krypteringen både sikker og rask – i alle fall i teorien.

- En del av avhandlingen min ser på alternative rammeverk for denne typen ”hybrid” kryptering. Poenget er å bryte ned metodene i enklest mulige komponenter, og så analysere sikkerheten matematisk. På den måten forsøker jeg også å bidra til at metodene blir så strukturerte og oversiktlige at fagfeller kan etterprøve analysen min, fortsetter han.

Mot hemmelighold

Bjørstad er kritisk til hemmelighetskremmeri i faget. ”Security by obscurity” kaller han denne strategien, og viser blant annet til nettbankene som eksempler.

- Bankenes hemmelighold er kontraproduktivt, sier Bjørstad, og forklarer hvorfor.

- Hvis du ser på sikkerhetssystemet som en bløtkake, er det selvfølgelig forståelig at noen vil ha et lag av marsipan på toppen for å holde innmaten hemmelig, utdyper han.

- Problemet er at en fiende da kan komme til å avsløre hemmeligholdet. Da er man tilbake til start, og står uten eksterne faglige vurderinger til å hjelpe seg videre, sier Bjørstad.

Hjemmehekling kan rakne

Dagens informasjonssystemer er så komplekse, at det etter Bjørstads mening er nær sagt umulig for et lite team å utvikle noe som er helt sikkert.

Det er knapt noen som er i stand til å ha oversikt over alt som kan gå galt, og ta nødvendige hensyn til dette. Derfor er det vesentlig tryggere å følge etablerte standarder framfor å hekle sine egne løsninger.

DVD-krypteringen var relativt lett å knekke. (Illustrasjon: Arnfinn Christensen, forskning.no)

- Et klassisk eksempel på ”hjemmeheklet” sikkerhet som raknet, er DVD-krypteringen, sier han.

- Løsningen Content Scramble System (CSS) var usikker, og dette hadde designerne høyst sannsynlig funnet ut hvis de hadde forhørt seg med eksterne fagfolk.

Jon Lech Johansen, bedre kjent som DVD-Jon, var med på å utvikle programmet DeCSS, som i 1999 brøt kopisperren på DVD videoplater.

Betydelig vanskeligere blir det å knekke krypteringen på de nye Blu-ray-platene. Den er mer veldesignet, framholder Bjørstad.

For øvrig mener Bjørstad at krypteringen av videoplater er noe herk, fordi den lager mer problemer for oss ærlige filmtittere enn for piratene.

Offentlig åpenhet

- For systemer av stor samfunnsmessig betydning, som bank, eID og ikke minst eValg 2011, må åpenhet være et ufravikelig krav, sier Bjørstad.

- De juridiske konsekvensene vil bli store hvis for eksempel elektroniske signaturer blir forfalsket. Det er i praksis umulig å bedømme om dette kan skje uten å ha innsyn i hvordan systemene er bygget opp, understreker han.

Bjørstad er også skeptisk til at myndighetene nå kanskje velger bankenes hemmeligholdte og dårlig dokumenterte ID-løsning for pålogging til offentlige tjenester.

- På faglig hold er mange skeptiske til dette, samtidig som myndighetene forsikrer om at løsningen skal være åpen og sikker. Det blir spennende å følge dette videre, mener Bjørstad.

Utfordrende framtid

Også i årene som kommer vil kryptografien utvikles av stillingskrigen mellom de som lager systemene og de som forsøker å avsløre dem.

Ofte er det de samme folkene i begge leire. Og de er ikke hackere på gutterommet. De er forskere og godt gasjerte fagfolk i industrien, som ansetter dem for å sette sine egne systemer på prøve.

- Generelt er det gode krypteringssystemer i dag, mener Bjørstad. – De vil være sikre i overskuelig framtid. Men utfordringen er å lage dem små og effektive, slik at de kan legges inn i små, mobile enheter som skal kommunisere med hverandre.

Referanser/lenker:

Tor Erling Bjørstad: On The Security of Cryptographic Primitives, doktorgradsavhandling ved Institutt for informatikk på Universitetet i Bergen.
Pressemelding fra Universitetet i Bergen
Hjemmesiden til Tor E. Bjørstad, med mye bakgrunnsinformasjon
Selmersenteret, der Tor E. Bjørstad har tatt sin doktorgrad
 

Powered by Labrador CMS