Zucht. EU-raad wil toegang tot versleutelde data met techbedrijven onderzoeken

Zijn er technische oplossingen voor de autoriteiten om toegang tot versleutelde data te krijgen, schreef Security.nl onlangs. De Raadsresolutie Encryptie van de Europese Raad vormt volgens minister Grapperhaus van Justitie en Veiligheid het startpunt om samen met techbedrijven en andere partijen een onderzoek te doen naar de technische mogelijkheden om toegang tot versleutelde data te krijgen. Om een of andere reden blijven politici maar denken dat er een oplossing móet zijn om autoriteiten toegang te geven tot versleutelde data zonder dat criminelen dat ook kunnen. Het plaatje hiernaast is mijn kantoormuur nadat ik er met mijn hoofd tegenaan sloeg.

Versleuteling wordt namelijk ook misbruikt door criminelen, zo opent dan de Kamerbrief van Grapperhaus. End at terwijl “de opsporing steeds meer afhankelijk [is] van toegang tot digitale gegevens, terwijl versleuteling rechtmatige toegang tot digitale gegevens uitdagend of praktisch onmogelijk maakt. ” En dan komt er de grootste beleidsmatige fout van de afgelopen twintig jaar: wat offline geldt, moet ook online gelden. En omdat men offline kluizen kan openbreken, moet digitale encryptie dus ook open te breken zijn met machtiging van de rechter-commissaris. Eh ja, precies.

Deze discussie loopt al sinds de jaren negentig, toen Phil Zimmerman het programma Pretty Good Privacy op internet zetten. Encryption for the masses, een total noviteit want tot die tijd konden eigenlijk alleen overheden fatsoenlijk encryptie toepassen. De reactie is dan ook altijd eentje van angst en zorg gebleven, en vooral: van een gebrek aan technisch inzicht.

Want het is niet een stukje onwil, van die encryptiesoftwarebouwers, om te weigeren een achterdeur of centrale extra sleutel in te bouwen voor de overheid. Of technische onmogelijkheid. Het kan prima. Menig bedrijf heeft encryptie met een achterdeur: de reservesleutel in de kluis bij de CISO of IT-dienst. Voor het geval de medewerker zijn of haar sleutel kwijtraakt. Met een beetje goede controle is dat binnen het bedrijf goed te beheersen.

Alleen: dat is binnen een bedrijf, binnen één organisatorische eenheid. Daar kun je regels voor jezelf opstellen, en heeft iedereen ook hetzelfde belang. Namelijk het bedrijf door laten draaien, die klant binnenhalen en die producten of diensten verkopen. Er zijn geen buitenstaanders die aan je data gaan zitten.

En dat is wat er bij overheidstoezicht en -toegang wel speelt. Daar wil een externe partij bij de versleutelde data, bij de sleutel dus. En dat kan maar op één manier: de sleutel in een doosje bij de opsporingsdiensten, die er dan gebruik van mogen maken wanneer dat binnen hun regels en procedures moet kunnen.

Als er zo’n doosje is, dan is de vraag wie er bij mag. En waarom zouden dat wel onze opsporingsdiensten mogen zijn en niet de Duitse? Of de Russische? Of Chinese? Dat praktische bezwaar maakt het voor mij al fundamenteel onmogelijk om er voor te zijn. En wat gebeurt er als de sleutel gestolen wordt, in theorie altijd mogelijk en gezien de hoeveelheid datalekken die we nu al zien zeker niet uit te sluiten?

“Kraakbare” encryptie, dus geen sleutel in een centraal doosje maar een zwakheid inbouwen, is een nog veel slechter idee. Zo kan er inderdaad geen sleutel gestolen worden, maar de kwaadwillenden kunnen (en zullen) die zwakheid vinden en er dan ook mee aan de haal gaan. Zonder dat iemand het merkt, want het is onmogelijk te zien of iemand anders een kopie van je bericht heeft gedecrypt.

Nee, dit blijft een heel slecht idee.

Arnoud

 

26 reacties

  1. Klein typefoutje. “End at terwijl “de opsporing” -> “En dat”

    Ik ben het helemaal met je eens Arnoud. Telkens wanneer ik dit soort dwalingen zie op dit gebied waar ik (een beetje) verstand van heb, vraag ik me af hoe erg fout het continue gaat in de politiek op alle gebieden waar ik nooit wat van hoor of niets van snap.

    1. Het stomme van de hele discussie is dat PGP wat aangehaald wordt dit totaal nutteloos maakt. Criminele kunnen met dit soort tools end 2 end encryptie toepassen over een communicatienetwerk dat geen encryptie ondersteunt (en dus ook over een netwerk met een achterdeur.

      Voor chat providers is het ook een kwestie van pligins mogelijkmaken en derden kunnen een PGP variant maken. Facebook en co kunnen in alle eerlijkheid zeggen dat zij de encryptie niet inhanden hebben.

      Voor voice kan iemand een driver schrijven die tussen de echte driver en de software komt en dan ondersteunt elke voice app encryptie!, zonder dat de partij die het netwerk beheers hier medewerking an hoeft te verlenen of mogelijkheid tot decryptie heeft.

      De discussie is daarmee totaal nutteloos.

  2. Advocaat van de duivel; Wilt de overheid niet gewoon een einde aan End-to-End, zonder encryptie in het algemeen te verslappen?

    Neem mijn communicatie met de bank. Gaat via TLS dus super veilig, maar als de Politie erbij wilt, kunnen ze meteen contact opnemen met mijn bank die dan die informatie kan delen. Wilt de overheid niet gewoon dat zelfde voor chat apps? Platformen zoals Teams, Slack, Discord en dergelijke ondersteunen al geen End-to-End en dat is voor de meeste prima.

    1. Als dat zo is, dan is de overheid nog dommer dan Arnoud al omschrijft. De “gewone burger” heeft dan dus verkeer dat kan worden afgeluisterd, en de criminelen stappen over op een eigen geschreven stukje software (zoals bijvoorbeeld al gebeurde met Encrochat, waar de overheid niks over te zeggen heeft en wat vervolgens dus gewoon goed beveiligd is.

      Het is voor mij net zo’n drogreden als: “We gaan nog meer regels opstellen voor wapenhandelaren in Nederland, zodat we zekerder weten welk vuurwapen welke eigenaar heeft”. Het gevolg is dat het voor mensen die legaal een wapen willen hebben (bijv. voor de schietsport) er meer papierwerk ontstaat en de criminelen, die hun wapens meestal niet legaal kopen, kunnen gewoon op de oude vertrouwde manier verder met hun wapenhandel.

      Ja je zal met beide maatregelen wel een paar amateurs oppakken, maar de grote jongens omzeilen het met gemak. En dan moet je je denk ik afvragen: moet je echt meerdere miljoenen uitgeven aan wetgevingsprocessen en een hele grote groep “gewone burgers” het leven moeilijker maken, om een tiental kleine criminelen op te pakken, of moet je gaan nadenken over betere (structurelere) oplossingen.

      P.S. Jouw communicatie met de bank is ook End-To-End encryptie (dat is juist het hele idee van TLS), alleen de overheid klopt aan bij het andere einde van het lijntje, waardoor ze kunnen achterhalen wat er gezegd is.

      1. Wat Ruud waarschijnlijk bedoelt is de communicatie tussen jouw chatclient en de chatserver is volledig encrypted, de communicatie tussen mijn chatclient en de chatserver is volledig encrypted, alleen de beheerder van de chatserver kan de gespreken volgen. Maar een MTM op het internet kan dat niet. Met PKI is dat relatief simpel te regelen. Jouw client verstuurd het bericht encrypted met de public key van de chat server, die het vervolgens decrypt, verwerkt, en dan encrypt met mijn public key en naar mijn chatclient doorstuurd.

        1. Ik vermoed dat Tom het ook zo interpreteerde. Waar het mis gaat wanneer je enkel encryptie tot de server gebruik is; wie kan bij die server? Het bedrijf dat de server exploiteert, het bedrijf dat de software op die server maakt, het bedrijf dat de server beheert, de overheden van al die bedrijven en uiteraard de hackers die een zwakke plek weten te vinden. Dan krijg je nog het probleem; wat gebeurt er met de data op die server? We weten allemaal wat ‘wij beloven om het niet op te slaan’ inhoud; De chats en metadata zullen worden geanalyseerd (‘voor verbetering van onze service’), verkocht aan ‘vertrouwde partners’ en worden opgeslagen in al-dan-niet beveiligde databases. Zo veel handen aan mijn privéchats waarbij een lek of hack kan plaatsvinden… Liever niet.

  3. Zouden we deze kennelijk diepgewortelde politieke wens niet kunnen faciliteren door te zorgen dat eerst verschillende fora verschillende (sets van) sleutels naast elkaar moeten leggen, voordat ‘het doosje’ én de (achter)deur opengaan? Fora als de Doema én de UN én de US Senaat gezamenlijk, bedoel ik dan? +++ organisatorische moeilijkheidsgraad, naast ^^^ technische moeilijkheidsgraad.

  4. Waarom niet ook onderzoeken of je iedere woonkamer kan afluisteren? Misschien met een achterdeur in de thermostaat, waar dan verplicht een microfoon in moet zitten? Ik zie het verschil niet meer met gesprekken die online afgetapt kunnen worden, en gesprekken die in een huiskamer gehouden worden. Privacy is voor de zwakken, ga maar vol 1984. We zijn al murw.

  5. https://nos.nl/artikel/2359632-bonden-hebben-nog-veel-vragen-over-software-die-zoekgedrag-agenten-controleert.html

    https://www.computable.nl/artikel/nieuws/security/5890388/250449/zembla-onthult-nieuw-datalek-bij-europol.html

    https://www.cbronline.com/news/cia-data-breach-intelligence-agency-cybersecurity

    https://securityaffairs.co/wordpress/109386/breaking-news/nato-turkey-data-leak.html

    https://radar.avrotros.nl/nieuws/item/aivd-en-mivd-houden-zich-niet-aan-regels-sleepwet/

    Etc etc etc 5 minuten googlen naar lekken bij de oranisaties die in het doosje zouden moeten kunnen met de sleutel. Er kunnen teveel mensen in de doosjes die er al zijn en de doosjes liggen regelmatig op straat of worden gejat. Dus nee. Is niet veilig te houden. En als de sleutel niet veilig is dan is er geen encryptie. Dus eigenlijk willen ze geen encryptie……..

  6. Ik vraag me soms af of de argumenten niet te ingewikkeld of spannend worden gemaakt voor dergelijke politici. “De chats zijn niet spannend voor de Russen”. Neem simpelere voorbeelden. Als justitie via de rechter inzage kan hebben in de chats van een terrorist, dan kan iedere door de {PVV / SP, verzin een boeman} ingehuurde gemotiveerde hacker bij uw chats en selfies. Die dan even later bij de pers liggen.

  7. Een vorm van “versleuteling” is het gebruik van een eigen (natuurlijke) taal, zo gebruikten de Amerikanen in de Tweede Wereldoorlog Navajo “code talkers” die in hun eigen taal geheime berichten doorgaven over de radio. Dit is een vorm van end-to-end encryption. De voorstellen die nu de ronde doen komen er vaak op neer dat de ISP verplicht wordt een taal te vertalen die zij niet begrijpen, en waarvoor geen woordenboek of grammatica beschikbaar is.

    Bij chat apps die end-to-end beloven is het natuurlijk zo dat de app heel eenvoudig door de maker geupdated kan worden om in een verborgen plekje nog even de sleutel naar de server te sturen. Dit soort aanpassingen hebben rechters wel eens bevolen, en ik verwacht dat wetgeving de kant op gaat dat ze iets dergelijks bij voorbaat wil verplichten. Echter, als blijkt dat versleuteling op een dergelijke manier gebroken kan worden, dan is die voor een aantal klanten dus effectief kapot, en zullen ze reparatie eisen. Dat zal op termijn waarschijnlijk leidden tot een scheiding van verantwoordelijkheden en bijvoorbeeld een plug-in ontwerp, waarbij de transport laag van de ene app gebruikt wordt door een app van een andere partij om de versleutelde berichten te injecteren, zodat de “transport” app nooit de sleutel van de “versleutel” app te zien krijgt. Bestandsuitwisselingsdiensten gebruik ik al op deze manier: de uit te wisselen bestanden zijn 100% versleuteld voordat ik ze upload, en de sleutel gaat via een ander kanaal naar de andere partij. De belofte van versleuteling van die dienst interesseert me niet: die is onzin, en datzelfde geld dan ook voor end-to-end encryptie van apps.

    Voor de echt security-gevoelige mensen is natuurlijk alleen open-source goed genoeg, compleet met een mechanisme van reproducable builds, gecombineerd met security audits. (En dan nog zit je met je afhankelijkheid van het platform (OS) zelf, dat je ook impliciet moet vertrouwen.)

    Het probleem is, dat dit allemaal erg lastig is, en dus niet door het gross van de bevolking gedaan gaat worden. Ik kan al jaren met PGP email verzenden, maar de personen die dat kunnen ontvangen kan ik op de vingers van een hand tellen. Op dezelfde manier zullen gecompromiteerde apps door de meesten gewoon gebruikt gaan worden, en sluit je jezelf uit als je daarin niet meegaat.

  8. Nog dommer is dat het voor criminelen (want criminelen houden zich per definitie niet aan de wet) heel makkelijk is om wel goed versleuteld communicatie te doen. Wellicht in combinatie met steganografie (verbergen van het bericht). Alleen legitieme bedrijven/personen worden werkelijk getroffen door dat ze in ieder geval zich niet kunnen beveiligen tegen (staats) hacking. En als iemand al verdacht is, is het niet zo heel moeilijk om de computer/telefoon af te luisteren waardoor je gewoon om de hele versleuteling heen gaat. Natuurlijk wel lastiger dan even een provider vragen, maar zeker niet onoverkomelijk bij de meeste criminelen (zonder zeer stringente beveiliging).

  9. Het hele idee lijkt ook weer eens uit te gaan van uiterst naive aannames. Zo naïef dat ik me serieus afvraag of er geen dieper liggende redenen zijn. Het idee is dat criminelen en terroristen die alle mogelijke wetten overtreden en bereid zijn met bommen mensen op te blazen, wel heel netjes de online diensten van de bekende grote tech-giganten zullen blijven gebruiken.

    Het hele “wat offline kan moet online ook mogelijk zijn”-argument loopt ook spaak. Offline is er helemaal geen verplichting om de sleutel van je kluis, of de code ervan, bij een andere partij vast te laten leggen. Sterker nog, je hebt het recht om te zwijgen en niet mee te werken aan het openen van je kluis. Dat justitie die kluis vervolgens kan openbreken is natuurlijk waar, maar dat kunnen ze online ook; ze mogen immers prima proberen om je versleutelde data te ontsleutelen.

    Ik vraag me ook af of er, bij zo’n soort wetsvoorstel, ook iets in komt over dat het verboden wordt om de data die je over die “af te luisteren” (versleuteld met een te openen systeem) netwerken stuurt zelf te versleutelen; het wachten is natuurlijk op een applicatie die over het compliant af-te-luisteren netwerk een datastroom opzet die nogmaals is versleuteld. En hoe om te gaan met de apps en diensten van andere partijen dan die paar hele grote waarmee nu gesproken wordt? Er zijn immers ook cloud-storage partijen in landen die niet onder Europees recht vallen. Voor de concurrentie-positie van Europa lijkt het me ook niet al te best, de data is hier immers domweg niet meer veilig. De EU heeft ook boter op ’t hoofd in deze; was een van de redenen van het hele probleem met de opslag van data in de USA niet dat die data daar niet veilig is voor de autoriteiten? We gaan hier nu dus hetzelfde doen; het wachten is tot de USA met hetzelfde argument als de EU besluit dat data van Amerikanen niet hier mag staan. Als we niet oppassen staat de data straks alleen nog maar juridisch veilig in Rusland of China. Maar goed, zoals ik zei, de praktische problemen alleen al geven me het gevoel dat er iets anders speelt op de achtergrond. Mijn totaal niet op enige concrete informatie gebaseerd gevoel zegt me dat men hoopt een wet te kunnen introduceren die neerkomt op “Als je verdacht bent, en je ontsleutelt niet vrijwillig je data, dan wordt dat gezien als bewijs voor de oorpsronkelijke verdenking”. Dat botst natuurlijk enorm met grondrechten als het recht om te zwijgen, het verschoningsrecht, en het recht niet mee te hoeven werken aan je eigen veroordeling, maar goed, al die rechten moeten in bepaalde gevallen ook wijken.

  10. We moeten nou niet lullig doen. Als de geheime dienst via het afluisteren van online gesprekken een aanslag weet te voorkomen, dan is er niemand die dat erg vindt. Hoogstens kun je je afvragen of de grote vis opweegt tegen de onwenselijke bijvangst.

    De oplossing lijkt me gemakkelijk: het technisch zo organiseren dat een sleutel alleen op bepaalde bestanden gebruikt KAN worden, en het organisatorisch (rechterlijke toestemming) zo organiseren dat een sleutel alleen voor bepaalde doeleinden gebruikt MAG worden.

    1. Hoe vaak horen we nadat de slachtoffers gevallen zijn dat dienst X de daders in het vizier had? Belangrijke reden is dat criminele en terroristische organisaties weten dat ze afgeluisterd gaan worden en daar in hun communicatiekanalen rekening mee houden. Zij zullen de details van een aanslag niet over een af te tappen kanaal communiceren.

      Omdat criminelen voorzichtig zijn met communicatie zal de bijvangst aan “kleine vis” aanzienlijk zijn. Denk aan buitenechtelijke relaties, politiek en vakbondswerk en natuurlijk de jongeren met hun covid-feesten.

      1. Dit soort voorstellen worden vrijwel altijd gedaan door de “sleepnet” jongens. De grote vissen krijgen inderdaad veel aandacht en mankracht van de opsporingsdiensten, en dan is voor de meesten het gesloten houden van de communicatie erg lastig (getuige de enorme hoeveelheid moeite die Osama bin Laden heeft gedaan om uit de smiezen te blijven, en toch te grazen is genomen); Voor kleinere partijen is zo’n inzet van mankracht natuurlijk buitenproportioneel, en die kun je alleen maar pakken met sleepnet tactieken en een gigantische “surveillance” staat, en we moeten ons met zijn allen afvragen of we dat wel willen, en zo’n systeem optuigen.

        Een voorbeeldje, auteursrechteninbreuk is niet legaal, maar is het voorkomen van die laatste kleine inbreuk in huiselijke kring het waard elke vorm van privacy overboord te gooien. Ik denk dat het hoog tijd is om dan gewoon ten principale te zeggen, dat bepaalde dingen gewoon mogen, omdat de handhaving ervan buitensporig is, dat het auteursrecht zich NIET uitstrekt tot de persoonlijke levenssfeer, omdat het dan ondergeschikt is aan de privacy. Idem ditto voor gebruik van bepaalde drugs. Hetzelfde geld nog meer voor buitenechtelijke relaties, waar, terecht, niks illegaals aan is, en natuurlijk is vakbondswerk, de advocatuur gewoon legaal, en verdient zelfs een bijzondere bescherming tegen dit soort praktijken.

        Daarnaast, vraag aan elke politicus die nu nog aankomt met het “je hebt niets te verbergen” kul-argument, of je even bij de AIVD in archieven mag snuffelen.

    2. technisch zo organiseren dat een sleutel alleen op bepaalde bestanden gebruikt KAN worden

      Ik geloof dat je het niet helemaal snapt. Encryptie zoals PGP werkt onafhankelijk van de inhoud van het te versleutelen bestand. Je kunt niet technisch afdwingen dat hij bijvoorbeeld wel werkt op mp3-bestanden en niet op doc-bestanden. Voor de encryptor maakt de interne structuur van de bestanden niet uit.

      1. Het is leuk dat je PGP noemt als voorbeeld voor een versleutelingsprogramma (en bestandsformaat.) Het is namelijk heel makkelijk om in PGP een “escrowsleutel” toe te voegen die het versleutelde bestand ook kan ontsleutelen.

        Hoe werkt PGP: PGP comprimeert het te versleutelen bestand en versleutelt die met een symmetrisch versleutelingsalgoritme met een willekeurig gekozen sleutel X. Aan het versleutelde bestand wordt een blok toegevoegd met daarin de sleutelidentiteiten van de ontvangers/ontsleutelaars en het met de publieke sleutel van de ontvanger versleutelde sleutel X. Standaard wordt ook voor de verzender een versleutelde sleutel toegevoegd, zodat de verzender kan teruglezen wat hij heeft verstuurd. Wil je een escrow sleutel toevoegen, voeg een extra ontsleutelelement toe aan de tabel…

        Als je voor ieder bestand een individuele sleutel wilt genereren zit je met een probleem: het genereren van een publiek/privé sleutelpaar is redelijk tijdrovend. (Meerdere seconden op een moderne CPU.) Dat probleem kan deels verholpen worden door een aantal sleutelparen vooraf te berekenen.

        Fundamenteel probleem hier is de veilige opslag van de private escrow sleutels en ervoor zorgen dat alleen rechtmatige toegang tot de specifiek noodzakelijke sleutels mogelijk is. Dat is het probleem wat Arnoud signaleert.

    3. Als de geheime dienst via het afluisteren van online gesprekken een aanslag weet te voorkomen, dan is er niemand die dat erg vindt.

      Er zijn hele boeken geschreven over waarom dit een ongelooflijk kulargument is.

  11. Ik blijf me erover verbazen dat het encryptie-debat zo weinig principieel gevoerd wordt. Altijd maar dezelfde voorbeelden van criminelen, terroristen en pedofielen die de mogelijkheden misbruiken. Dat zal best, en natuurlijk ben ook ik blij als die opgepakt worden. Dat is dan de aanvulling die je dan min of meer verplicht moet toevoegen. Maar het probleem dat de mogelijkheden van de staat om slechteriken te pakken beperkt worden is toch bepaald niet nieuw. Een verdachte is onschuldig totdat het tegendeel bewezen is. We hebben briefgeheim, habeas corpus, recht op de integriteit van het lichaam, een woning mag niet zomaar worden binnengedrongen zonderhuiszoekingsbevel, zwijgrecht, etc. Dat zijn allemaal dingen die in de praktijk ook wel eens in het voordeel van criminelen hebben gewerkt. Cynische burgers, of politici die gemakkelijk willen scoren roepen dan dat zware criminelen met een goede advocaat of een vormfoutje wegkomen met een lichte straf. Zo simpel ligt dat in werkelijkheid natuurlijk niet, en hoewel het natuurlijk ook echt wel gebeurd dat een dader niet de straf krijgt die hij verdient, vonden de grondleggers van de rechtstaat het grotere principe van rechtszekerheid voor de gewone burger, en de bescherming tegen de staat, belangrijker. Ook in de digitale wereld heeft de staat al zoveel macht, zoveel mogelijkheden, en is ze keer op keer onbetrouwbaar gebleken. Ook in de digitale wereld heeft de staat de plicht om de burgers te dienen, juist ook als het moeite kost. Ja, de vrijheid waarvan burgers in een democratische rechtszaak genieten, heeft als prijs dat zij misbruikt kan worden. Dat is in de fysieke wereld zo, en ook in de digitale. Maar om precies dezelfde redenen moet de overheid gemuilkorfd worden, en zou ze haar macht alleen onder strikt gedefinieerde omstandigheden, en strikt gecontroleerd, mogen gebruiken. Omdat het hogere principe, dat we nu eenmaal willen leven in een vrije samenleving, belangrijker is dan dat daar soms misbruik van gemaakt wordt.

Geef een reactie

Handige HTML: <a href=""> voor hyperlinks, <blockquote> om te citeren, <UL>/<OL> voor lijsten, en <em> en <strong> voor italics en vet.