Kriminelt kryptisk

"Da Vinci-koden" er ein spennande thriller. Men dei såkalla kodane der har lite å gjere med moderne kryptologi.

Denne artikkelen er over ti år gammel og kan inneholde utdatert informasjon.

I “Da Vinci-koden” jaktar helten og heltinna på mystiske løyndomar, og må undervegs knekke den eine koden etter den andre - frå rebusar og spegelvend skrift til skjulte bodskap i måleri.

Den som har forlese seg på kode-thrillarar, kan kome til å tru at det er dette kryptering vert nytta til: å hjelpe skumle brorskap til å halde på løyndomane sine gjennom hundre- og tusenår.

Men det er heilt andre typar brorskap som nyttar kryptering i dag - jamvel om motiva deira ikkje står tilbake for nokon når det gjeld vondskap.

I dag er kryptologi eit farleg våpen i hendene på kriminelle. Og det har fint lite å gjere med rebusar og spegelvend skrift.

Hårete bodskap

Krypto er gresk og tyder skjult eller hemmeleg. Ein gong i tida kunne ein kurér få ein hemmelege bodskap tatovert inn i hovudskalla, før han let håret gro fram att, og så vart sendt av garde med meldinga. I dag har vi det meir travelt, og vi har andre metodar. Viktig informasjon vert gjerne sendt digitalt

- Men på eitt vis dreier det seg om det same, seier kryptologiekspert Kristian Gjøsteen ved NTNU.

- Om kryptologen greier å kamuflere bodskapen, slik at dei som spionerar, ikkje greier å skilje info-biten frå tilfeldig støy på nettet - så har han lukkast. Meldinga er blitt så hårete at den er løynd.

Mål: Gjere info uforståeleg

I ei tid kor tilgangen på informasjon veks med stadig brattare kurve, er den store utfordringa å lage statistiske verktøy for å finne akkurat dei rette opplysningane.

Vinnarane er dei som greier å kalibrere søkemotorane så nøyaktig at ein fangar inn bare akkurat det ein er ute etter.

For kryptologen er utfordringa den stikk motsette: Han skal gjere informasjonen så utilgjengeleg og så uforståeleg som mogleg.

På nivå med påskenøttene

Etter at Dan Brown skreiv bestseljaren om den løynde bodskapen i Da Vincis kjende nattverdsmåleri, har mange fått ny interesse for kryptologi. Og det er vel og bra, synest kryptolog Gjøsteen, men presiserar:

- Dei såkalla krypterte tekstene til Brown er omtrent like avanserte som Roald Øyens Påskenøtter!

Ikkje rare greiene, med andre ord. Men er det mogleg å kode ei melding slik at ho ikkje kan dekodast?

Løynd i tusen år

- Svaret er ja. Men føresetnaden er at nøkkelen er lengre enn sjølve meldinga som du sender, seier Gjøsteen.

Absolutt tryggleik er altså mogleg, men upraktisk - for korleis får ein transportert nøkkelen til mottakaren? Kan hende ved å kode den med ein ny nøkkel. Som også må transporterast? Og så vidare.

- Dermed fann ein ut at ein må vere nøgd med det nest beste: ein kode som kan stå imot angrep i minst 1 000 år, og det sjølv om den vert angripen med den tyngste datakrafta som finst, seier han.

Ein treng ikkje vite alt

1 000 år held. Då skulle oppgåva for dekodaren vere bortimot umogleg?

- Det treng ikkje vere slik. Eit sentralt spørsmål er om dekodaren er avhengig av å lese heile meldinga, eller om ein bare treng bitar - som namn på stader eller personar.

- I nokre tilfeller er det tilstrekkeleg å vite identiteten til mottakaren, seier Gjøsteen.

“E” mest brukt

Moderne dekoding tek statistikken i bruk for kva han er verdt. Den enklaste forma for statistikk her er kva for bokstaver som figurerar hyppigast. Det er “E.”

Om den aktuelle nøkkelen omset E på same måte kvar gang, og meldinga er på ei viss lengd, er denne bokstaven fort å dekode.

Neste steg er kva for andre bokstavar E førekjem oftast saman med. Snart har ein tatt neste bokstav. Sidan går det fortare.

Derfor er statiske krypteringsnøklar over og ut.

- Nøkkelen må vere dynamisk, slik at E ikkje vert omsett på same måte kvar gang.

Kor er utfordringane?

Ein enkel variant kan vere at ein grupperer bokstavane to og to.

- Ein annan måte er å nummerere omsetjinga, til dømes frå ein til ti, slik at den første og den 11. gangen E dukkar opp i teksten, ser den lik ut, seier Gjøsteen, før han legg til at dette framleis dreier seg om kodar så vidt over Roald Øyen-nivå.

Kor ligg så dagens utfordringar for kryptologane?

- Det må vere å føre bevis for datatryggleik, seier Gjøsteen.

- Kor sikker er den koda meldinga? Dersom den står imot direkte angrep, kan du kjenne deg rimeleg trygg, spesielt fordi føresetnaden er at meldinga alt er oppdaga. I røynda er situasjonen altså den at angriparen først må oppdage og identifisere meldinga, før han kan prøve seg på dekoding.

Nettbank

Kundane - dei som treng å sende sikker informasjon - er så ymse. Dei tradisjonelle brukarane er sjølvsagt dei militære, tryggingspoliti og slikt. Men i dag er den sivile bruken i sterk vekst, fortel Gjøsteen: bankar, forsikringsselskap, finans- og mobil- og teleselskap.

Sjølv har underteikna lenge lurt på korleis kodaren til nettbanken fungerer. Eg nyttar Nordea, og her får brukarane ein liten koder som, kvar gang ein tastar in PIN-koden, genererer ein unik, åttesiffers kode. Koden vert kjend att av banken sin servar, og den kan bare nyttast ein gong.

Korleis går dette føre seg?

Autentisering

Gjøsteen presiserer at han ikkje kjenner Nordeas tryggingsrutinar. Men prinsipielt sett er metoden grei. Det trengst to ting: ein kodenøkkel og ein dynamisk faktor - ein teljar av eitt eller anna slag. Dersom kodaren er utstyrt med klokke, er det enkelt.

Ein annan, endå enklare, måte er heilt enkelt talet på gongar kodaren vert brukt.

- Vanlegvis vil du bare generere ein ny kode kvar gong du gjer noko på nettet. Derfor vil banken registrere kvar kode. Då kan ein bare halde orden på teljinga, seier Gjøsteen, og presiserer:

- Dette er altså ikkje kryptering, men autentisering, som er ein del av kryptologien.

Personvern?

I dag er kryptologi eit kraftfullt våpen i hendene på kriminelle. Med moderne kryptering er det klassiske dilemmaet sett endå meir på spissen:

Den einskildes rett til personvern og rettstryggleik versus politiets behov for innsyn i kva kriminelle driv på med.

Om vi bare tenkte på kva politiet trengte, kunne vi hatt overvakingskamera på kvart eit gatehjørne og kontinuerlig monitorering av all elektronisk trafikk - men vil vi at styresmaktene i prinsippet veit alt om oss?

Pass på bin Laden!

Vi har lyst til å få halde på med vårt i fred. Men samstundes vil vi helst at styresmaktene rundt om veit kor bin Laden held til.

- Denne balanseringa av ulike omsyn vert aldri avslutta ein gong for alle, seier Gjøsteen, og viser til Frankrike, der dei lenge har hatt generelt forbod mot omfattande bruk av kryptering.

- Men dette endra seg visstnok då nokon oppdaga at amerikanarane i sin kamp mot global terror overvaka fransk elektronisk trafikk.

Etterforskar ved NTNU

- Det finst kraftige verkty for kryptering som er offentleg tilgjengelege og ikkje særleg vanskelege å ta i bruk, seier André Årnes.

Han er doktorgradsstipendiat ved et av NTNUs sentre for fremragende forskning, “Senter for kvantifiserbar tjenestekvalitet i kommunikasjonssystemer”.

Årnes arbeidar innafor området datatryggleik. Nå har han permisjon frå jobben sin som spesialetterforskar ved Politiets datakrimsenter. Senteret vart flytta frå Økokrim til Nye Kripos for ei tid attende, og heiter nå Datakrimavdelinga.

Flyttinga er eit uttrykk for at dette har meir og meir å gjere med organisert kriminalitet med internasjonale forgreiningar. Her er kryptering eit viktig felt.

- Dei krypteringsalgoritmane som er tilgjengelege i dag, er så kraftige, og så lett å få tak i, at det vert svært vanskeleg å bryte gjennom forsvarsverka, seier Årnes.

Politi utan makt?

Tyder det at politiet er makteslaust?

- Nei, men politiet kan bli nøydd til å ta i bruk andre metodar. Om vi ikkje kan knekke krypterte meldingar og datatrafikk, kan vi prøve å få tak i passord og nøklar, eller vi kan forsøke å finne fram til datamaskinane i enden av kommunikasjonsstraumen.

- Dei krypterte meldingane er ofte ikkje krypterte når dei ligg i PC-ane til avsendar og mottakar. Alle system har sine svake punkt, seier Årnes.

Farta avslører

Dermed er det viktig å kunne spore opp datamaskinar på Internett. Det er mange register på nettet som er ope tilgjengelege, og aktive sporingar kan hjelpe til med å lokalisere ein maskin

Ein mogleg metode er nettverkstrigonometri - krysspeiling av PC-ar på nettet. Denne metoden er framleis på forsøksstadiet, og er tema for ein masteroppgåve som er under arbeid ved Institutt for telematikk.

Round Trip Time

- Utgangspunktet er round trip time - tida det tek frå spanaren sender eit bodskap til den kriminelle datamaskinen og til svaret kjem. Datakommunikasjon over nettet går med om lag to tredelar av lysets fart.

- Om ein sender slike bodskap til same maskin frå ulike stader, kan ein kome fram til eit avgrensa område som maskinen truleg er innafor.

- Sjølv om farten varierer, er dette likevel ei brukbar målestokk. Metoden er ny og uprøvd, men lovande, seier Årnes.

To nøklar

Kven er så dei kriminelle som nyttar sofistikert dataverkty? Politiet har konsentrert seg mykje om datakriminelle som nyttar nettet til å angripe andre maskinar, og om pedofile nettverk, som i stor grad nyttar PC-ar til å dele bilete.

- Men også tradisjonelle forbrytarsyndikat får meir og meir auga opp for moderne kryptering når dei kommuniserer med kvarandre, seier Årnes.

Eit særs veleigna krypteringsverkty er eit program som vert kalla PGP - pretty good privacy - som er basert på offentleg nøkkelkryptografi, med offentlege og private nøklar.

Den offentlege nøkkelen kjenner alle i nettverket, medan ein held den private for seg sjølv. Ei melding som er kryptert med ein offentleg nøkkel, kan bare dekodast med den tilhøyrande private nøkkelen, og omvendt.

Signert melding

På denne måten støtter systemet både sikker kommunikasjon av ei melding, og sikker identifikasjon av avsendaren av meldinga. Ei melding som er kryptert med ein offentleg nøkkel, er uleseleg for alle andre enn mottakaren (som har den tilhøyrande private nøkkelen).

Ei melding som er kryptert med ein privat nøkkel, kan samanliknast med ei signert melding

- Slik kan ein sende nye nøklar av garde i bodskapen som er koda med den private nøkkelen, som sikrar avsendar-ID. Slik kan kriminelle nettverk byggje ut eit system med offentlege/private nøkkelalgoritmar som det er svært vanskeleg å bryte gjennom, seier Årnes.

Manipulerte bilete

Ved sidan av kryptering er også anonymisering og steganografi viktige utfordringar.

Steganografi er ein avart av kryptering, der ein til dømes gøymer informasjonen i bilete. Då leggjest små bitar av digital informasjon i kodestrengen som vert omsett til bilete på skjermen, slik at det med det blotte auge vert uråd å skilje dei manipulerte frå dei ordinære bileta.

- Det finst slikt verkty for steganografi, men vi kjenner ikkje omfanget av bruken, seier Årnes.

Kriminelle søker anonymitet. Dersom ein kan få fatt på ein IP-adresse som ikkje kan sporast attende til ein sjølv, er ein godt i gang. Til dømes finst det internettkafear og bibliotek der ein kan vere anonym.

- Det er dessutan mange tekniske moglegheiter for å skjule både kven ein er og kor ein er. Dette stiller store krav til kompetansen om sporing på nettet, seier André Årnes.

Kripos treng forskarar

Nye Kripos ønskjer tettare samarbeid med forskarar innanfor dataetterforsking og elektroniske spor.

- Utviklinga innan datateknologi akselererer, og dei kriminelle finn nye måtar for å misbruke teknologien, seier Rune Fløisbonn, leiar for Datakrimavdelinga.

Nye Kripos har starta eit fagleg samarbeid om doktor- og masterutdanning, og initiert forskingsprosjekt som vert finansiert av Noregs forskingsråd.

- Vi har allereie knytt til oss stipendiatar og masterstudentar ved NTNU og Universitetet i Oslo, fortel Fløisbonn.

Powered by Labrador CMS