Om mindre än en månad börjar FRA-lagen gälla. Det innebär som bekant att FRA kommer avlyssna all data- och teletrafik som passerar den svenska gränsen, och om trafiken avser utländska förhållanden eller om mottagaren eller avsändaren finns utomlands så kommer man få läsa innehållet.
Ett problem är att 53% av börsbolagen på OMXS30 har sina e-postservrar förlagda utomlands, något som också gäller 44% av våra medier. FRA kommer därmed avlyssna svenska företag och en stor del av svenska journalisters e-post.
Förhoppningsvis ser dock företagen och media till att använda krypterade förbindelser i uppkopplingen mot sina e-postservrar. För oavsett hur många superdatorkluster som FRA skaffar så kan de inte knäcka kryptona. För att knäcka ett vanligt 128-bitars krypto, t ex den öppna standarden AES (Advanced Encryption Standard), så behöver man testa 2^127 olika nycklar. Det är ungefär 17 000 000 000 000 000 000 000 000 000 000 000 000. Om man testar en miljard nycklar i sekunden så tar det bara 17 000 000 000 000 000 000 000 000 000 sekunder att pröva alla nycklarna. Eller om man så vill 5 * 10^20 år. Om man har en miljard sådana superdatorkluster att tillgå, så tar det bara 5 * 10^11 år att knäcka det hela, dvs 50 miljarder år, längre än universum kommer existera. Fast i snitt hittar man förstås rätt nyckel efter halva tiden, dvs 2.5 * 10^11 år. Å andra sidan kan man ju höja nyckelstorleken en enda bit och direkt dubbla tiden igen… (Någon får gärna kontrollräkna nollorna, jag kan ha missat en hit eller dit)
Och AES är en öppen specificerad standard som alltså inte har några bakdörrar.
Problemet är att vi inte kan vara säkra på att alla företag och mediahus faktiskt kör krypterat. En del kanske rent av kör helt okrypterad POP för att läsa sin mail. Stora problemet är dock själva skickandet av mail via SMTP. När du som privatperson råkar ha din e-postserver i Sverige och mailar till ett av dessa företag eller en journalist på en tidning med e-postservern utomlands, så är det långt ifrån säkert att mailet går krypterat mellan mailservrar. Det finns förvisso en standard för kryptering mellan e-postservrar som heter TLS, men långt ifrån alla tillämpar detta. 45% av de undersökta domänerna har enligt IDG TLS/SSL, och 59% av börsbolagen har det.
Framför allt så visar ovanstående meningslösheten med FRA. Med gratis tillgänglig standardkryptering så finns det inte en chans för FRA att läsa någons e-post, och därmed kan man fråga sig varför vi alls skall ha FRA-lagen.
Foliehattar får tro bäst de vill att FRA sitter med en massa smarta matematiker som kan övervinna AES, men det där är en gullig romantisk syn som går tillbaka till andra världskriget. Sedan decennier tillbaka går det inte att knäcka datakrypton på överkomlig tid, och det krävs minimalt med insats för att dubbla svårighetsgraden för att knäcka ett krypto.
Se det som assymetrisk krigföring.
Så för att FRA skall kunna avlyssna trafik måste de först hacka sig in hos företagens nät, och den vägen komma över de krypteringsnycklar som används. Vi får väl snart en sådan lagstiftning också. Eller så lagstiftas det att alla måste lämna in sina kryptonycklar till FRA.
Inte för att det hjälper. Någon terrorist kommer naturligtvis inte lämna in sina nycklar, och kommer knappast kommunicera okrypterat.
Nej, antagligen så är det traditionellt underrättelsearbete som behöver ökas i framtiden, dvs spioneri och infiltration. För datatrafiken kommer bara bli svårare och svårare att knäcka. Om datakraften dubblas vart annat år, så räcker det att höja krypteringen en enda bit från 128 bitar till 129.
Så varför skall vi betala över en halv miljard SEK av våra skattepengar varje år till en myndighet som är onödig? De enda som kommer avlyssnas är privatpersoner som inte kör krypterat.
Någon får också gärna förklara hur FRA skall veta att krypterad trafik som passerar gränsen är trafik mellan svenskar i Sverige? De kan de förstås inte. Det kan de inte ens om den är okrypterad. För det finns inget som säger var läsaren av ett mail sitter, oavsett om mailet är skickat till en .se-address och skrivet på svenska. Mottagaren kan sitta utomlands ändå.
16 kommentarer
AES har väl upp till 256 bitars krypto och Blowfish 448 bitar.
Använder man vissa smartare system som dubbelkrypterar filer så får man en fill som är krypterad med ett enkelt lösenord á 8 tecken, typ 4H3stÄr0 eller a£Ph¤n5å vilket ger 457^*10^12 alternativ resp 65535 alternativa tecken om man har slumpvisa siffror enligt Unicodestandard som i exempel 2, men för enkelhetens skulle så säger vi att man kan välja på 120st tecken på ett svenskt tangentbord. dubbel kryptering kan beroende på utformning ge ett extremt bra skydd.
MD5 var ett bra krypto som blev knäckt, trots öppenhet. Detta för att man hade ett intervall där resultaten tenderade att hamna i, efter samma prabel om man presenterade det grafiskt. Liknande brister i AES eller Blowfish ska inte helt dödförklaras som omöjliga.
Hur som haver så finns det bra skydd och lösenord på 9-11 tecken är att rekommendera. Det enklaste sättet att undvika FRA är helt sonika att köra VPN, ju fler som går i samma pipe desto svårare för dem. Jag rekommenderar itshidden då den är gratis.
Som medlem i Al Qaida, Röda Armefraktionen eller AFA skulle jag prata med mina terroristkompisar genom VPN med anonyma mailkonton och använda kodord för allt intressant, bilagor skulle givetvis dubbelkrypteras med olika algoritmer, bitlängd och lösenord. Mailkontona skulle dessutom användas till att svara på kontaktannonser etc över hela världen så det blir omöjligt att veta vad som är rätt och inte. På vilket sätt hjälper då FRA:s avlyssning? Och än viktigare, hur skyddar deras avlyssning svenska trupper i Afghanistan? Tror de att ingen på Al Qaida släpp idén om kryptering? Aja, jag ska inte raljera mer och förstöra din blogg (men jag genererar säkert två nya besök från herrarna på FRA vid drottningholm)
Hela det här med terrorism är ett skämt. Ska man övervaka allt vi gör nu?? Känns helt sjukt och inte ett fritt samhälle.
Nu blir FRA insiders till en början. Då får vi skapa lite fler lagar bara.. Västvärlden är helt ute och cyklar numera. Fattar inte hur dumma vi blivit??
Skulle jag vara terrorsist så nog fasiken skulle jag lyckas spränga något ställe ändå. Helt befängt med all övervakning for NOTHING.
PD
@Victor: "MD5 var ett bra krypto som blev knäckt" Nej, MD5 är inget krypto. Det är en envägs hashfunktion som förvandlar data av godtycklig längd till en checksumma på 128 bitar. Det vill säga; du kan inte få tillbaka datan från checksumman, men har du tillgång till checksumma och datan så kan du kontrollera att datan inte manipulerats. Dock så är risken för kollissioner (två meddelanden som ger samma checksumma) högre hos MD5 än man trodde.
När det gäller AES så finns det en (teoretisk) attack mot 256-bitarsversionen som gör att den faktiska nyckelrymden inte är 2^256. Dock så kräver den attacken besläktade nycklar: https://cryptolux.org/FAQ_on_the_attacks
Men de attackerna som finns utgör idag inte något direkt hot mot AES och sannolikt så kommer de inte kunna användas praktiskt.
Martin. Jag har uppenbarligen mixat ihop begreppen. MD5 skapar hashsekvenser som du korrekt påpekar, i min trötta morgonvärld så innebär en omskrivning av data till en ny kodad sekvens där korrekt nyckel krävs kryptering.
Tack för rättelsen.
Underskatta inte NSA, GCHQ och FRA. Kryptosystem brukar inte behöva knäckas med brute force. Algoritmen är bara en länk i kedjan.
Men ju mer vardagsoskyldigt kryptobrus som skickas över gränserna, desto svårare blir det förstås att välja vad som ska sparas och analyseras.
Sen har vi ju den lilla detaljen att FRA (enligt egen utsago, måste förstås medges) inte är vidare intresserade av meddelandenas innehåll, och till och med tyckte "Visst, kryptera ni, det gör oss ingenting" när de ställdes inför det argumentet.
Det de har sagt sig vara intresserade av är trafikmönster, de där sociogrammen, så de kan se vilka grupperingar som pratar med varandra. Det hjälper inga krypton mot. Möjligen kan man kontra det med teknik som TOR.
Per Sandström, nja, inte ens om man har en crib (vilket man har för all datatrafik, eftersom man därmed känner till en de saker i filprotokoll, ex HELO i SMPT över TLS/SSL) så går det att knäcka ex AES inom mänskligt relevant tid.
Det där är bara Dan Brownska fantasier.
Skall man bryta sig in i detta måste man göra det socialt, alternativt med en man-in-the-middleattack, men då pratar vi inte längre om avlyssning, utan olagligt dataintrång.
Och med certifikat från tredje part är det inte så lätt att göra en man-in-the-middle heller.
Vad jag vet har inte FRA fått tillstånd att göra dataintrång, bara att avlyssna. Fast de kanske tolkar det hela annorlunda.
Då aktualiseras nästa steg, nämligen kryptering av själva e-posten, ex via S/MIME eller OpenPGP/GPG. Där hjälper inga man-in-the-middelattacker, även om man förstås kan göra social hacking eller bryta sig in och installera keyloggers på mottagarens dator.
SMTP skulle det stå.
Sociogram förutsätter att man kan dekryptera saker som avsändare och mottagare. Vilket man inte kan om saker skickas över SSL/TLS eller VPN. Dessutom är det enkelt att maskera sociogram i bruset. Ta t ex att majoriteten av all eposttrafik är spam. Dessutom kan man hålla på att skicka oväsentliga mail också. Säg att man skickar 10st oväsentliga mail till godtyckliga personer på nätet för varje väsentligt. Bryter effektivt kartläggningen.
Dessutom kan en enskild mottagare och avsändare ha flera mailaddresser, säg ett tiotal, varav man dessutom successivt slutar använda osv.
Nu är jag mer förbannad över idiot-IPRED än just FRA- eftersom FRA redan avlyssnar både i luften, och är jag övertygad om, i kabel. IPREd däremot ruckar på vikitga rättssäkerhetsprinciper bara för att en grupp starka organisationer har börjat fatta att dom snart är akterseglade (alltså inte artisterna utan SKIVbolagen)
Och jag har svårt att tycka att just Sverige skall skita i att avlyssna kommunikation när alla grannar och olika grupperingar själva har egna avlyssningscentraler..
Nej, det värsta med FRA-lagen är sättet den drevs igenom på…ngn slags lag för hur (inte om) avlyssningen skall ske och hanteras är viktig.
Och vad gäller krypton, och olika mailaddresser mm mm – javisst "kan" man göra så. Förvånansvärt många gör det inte. Även av "bad guys"…
Och även om man byter mailaddresser/ip-addresser etc så försvårar mao en övervakning ett arbete och gör p.s.s. nytta – jämfört med om man öppet säger att man skiter i alla trafik.
Det viktiga är rättssäkerheten för svenska medborgare och att man i möjligaste mån iaf i efterhand kan granska de ingrepp som gjorts anser jag !
/K
Kryptering eller inte är inte det stora problemet med FRA.
Självklart ska man börja kryptera allt som går och skydda innehållet.
Men det räcker inte långt. Alla bör använda sig av krypterade anonymiserings proxies också.
Det är ju inte innehållet i det du skickar de _främst_ intresserar sig så mycket för (även om det också såklart är godis!) eller det primära användningsområdet för deras superdator. (som du påpekade är det löjligt att inbilla sig att de kan använda den till att dekryptera ens teoretiskt ganska "svaga" krypton)
Och det är inte inuti datat du skickar de letar med sina s.k. "sökbegrepp".
Det är främst trafikdata vilket om analyserat med avancerade "sökbegrepp" i många fall kan ge _mer_ information om dig än om du hade cc:at alla dina mail i plaintext direkt till dem.
@ Cornucopia
Bristfällig slumtalsgenerator? Andra svagheter i nyckelhanteringen? Avsiktlig work reduction factor i implementeringen? Partiellt känd plaintext via headers, magic numbers och protokoll? Mänskliga handhavandefel?
Jag vet bara att förmodat starkare och mer unika kryptosystem än de du nämner blivit forcerade.
@ Klas
Instämmer i att "det värsta med FRA-lagen är sättet den drevs igenom på." Men det är faktiskt inte sant att "alla grannar och olika grupperingar själva har egna avlyssningscentraler". Det är bara en handfull länder i Europa (och ett drygt tiotal i världen) som har en avancerad signalunderrättelsetjänst med betydande inslag av civil kabelspaning. Jag förstår uppriktigt sagt inte varför Sverige måste ingå i den exklusiva klubben.
Jag utgår från att FRA och liknande organisationer inte brutforce:ar krypterade meddelanden, men däremot kan de mycket väl tänkas använda sig av man-in-the-middle teknik, förutsatt att de har tillgång till root-certifikaten.
Den amerikanska regimen försökte under Bill Clinton driva igenom att alla skulle deponera nycklar, men tappade helt detta intresse efter en massiv våg av kritik.
Ponera att den amerikanska administrationen istället för att vika sig, som det verkade, istället beordrade de Certificate Authorities som fanns i landet att lämna ut sina root-certifikat till NSA.
Då kan NSA idag avlyssna all standardtrafik man väljer ut att titta på, eftersom man med root-certifikat kan utge sig för att vara vem som helst.
Det förutsätter att man kan kontrollera hur det valda målets kommunikation routas.
Jag läste även en rapport från en konferens där en grupp lyckats skapa fullständigt giltiga, men falska root-certifikat, som härmade Thawte's. Detta genom att konstruera ett certifikat som hash-kolliderade med det riktiga.
Kontentan är att även om inte själva kryptot går att knäcka direkt så är jag säker på att FRA kan hitta vägar att gå som vi inte tänkt på.
(Nu är jag inte oroligt över att FRA skulle lyssna av min egen tråktrafik, men jag är övertygad om att de skulle kunna om de ansåg sig behöva.)
En viktig poäng många verkar missat i den här debatten är ju att alla som kommunicerar med företaget eller medieföretagen måste göra det okrypterat. Det är inte många företag som erbjuder allmänheten att kommunicera krypterat med dem.
Mailar jag in något till en tidning och det passerar en landsgräns, så är meddelarskyddet satt ur spel. Kunder som kontaktar sina företag har då liknande problem.
Fred, det var lite min poäng angående rubriken.
omfrihet, det går att undvika man-in-the-middle-attacker, genom att helt enkelt utfärda sina egna certifikat och så att säga bli sin egen CA, iaf för kommunikation till och från sin egen mailserver. Därmed kvittar det om rootcert är utlämnade till NSA/FRA.
Oavsett, om det dyker upp ett annat certifikat i en man-in-the-middleattack så accepteras inte certifikaten om man bara har höjt säkerheten i nyckelhanteringen, iaf går det att fixa på Mac OSX. Därmed underrättas man att certet är utbytt, och om det hela kan därmed upptäckas.
@Cornucopia:
Jo, det finns bra sätt att höja säkerheten på. Användandet av icke-CA-certifikat signalerar dock att kommunikationen kan vara av intresse för FRA 🙂
Ville med mitt inlägg bara peka på att det finns fler sätt än brute-force och att vi antagligen bara känner till en bråkdel av de attacker som är möjliga.
P.S. Trevlig blog.