Hacking deel 2: Geschiedenis van Encryptie

Door supertheiz op vrijdag 9 mei 2014 15:52 - Reacties (8)
Categorie: Talent, Views: 4.468

Hierbij deel 2 van mijn serie blogs over Hacking. Excuses voor de lange periode tussen deel 1 en deel 2.
Ik had oefeningen beloofd. Door een te kort aan tijd de afgelopen periode heb ik dit niet kunnen opzetten. Ik hoop dit later alsnog in een ander blog te kunnen verwerken.

Enigma

Tijdens de tweede wereldoorlog, had Duitsland de beschikking over een encryptie apparaat: De SchlŁsselmaschine E, echter vooral bekend als “Enigma”.

http://upload.wikimedia.org/wikipedia/commons/thumb/4/44/EnigmaMachine.jpg/500px-EnigmaMachine.jpg


Deze machine kwam reeds in de jaren 20 van de vorige eeuw op de markt, en is ‘bedacht’ door een Nederlander: Hugo Alexander Koch. Ik zet bedacht tussen aanhalingstekens: Er was een apparaat dat reeds door de nederlandse marine werd gebruikt, wat waarschijnlijk het voorbeeld is geweest voor Hugo. Daarnaast werden er ongeveer gelijktijdig in meerdere landen door verschillende personen vergelijkbare patenten aangevraagd.
Ik zal niet helemaal in detail gaan mbt deze enigma, maar direct naar de conclusies springen. Voor de details kan je het beste de wikipedia pagina bekijken (http://nl.wikipedia.org/wiki/Enigma_%28codeermachine%29) of ook een aanrader is de serie 2e wereldoorlog in kleur.

In Polen had de Poolse geheime dienst al in 1929 de Enigma gekraakt. Dit was echter de commerciele versie die afweek van de militaire versie. De Militaire versie werd door een Poolse wiskundige herleid via berekenen en trail and error. Dit leidde tot een methode die Bombe werd genoemd.In 1939 hadden de Duitsers een aantal verbeteringen doorgevoerd aan Enigma, waardoor de Bombe methode niet meer was toe te passen, daarnaast stonden de Duitsers aan de grens. In een vergadering werd een kopie van de militaire enigma overhandigd aan de Fransen en de Britten.

http://upload.wikimedia.org/wikipedia/commons/thumb/e/e0/Germans_at_Polish_Border_%281939-09-01%29.jpg/500px-Germans_at_Polish_Border_%281939-09-01%29.jpg

De Britten hadden, onder leiding van Alan Turing, een afdeling opgezet voor het breken van de codes in een landhuis in de buurt van London: Bletchley Park. De informatie van deze afdeling werd ULTRA genoemd.

http://upload.wikimedia.org/wikipedia/commons/thumb/f/f8/Bletchley_Park_IMG_3625.JPG/500px-Bletchley_Park_IMG_3625.JPG

Door het werk van de Polen, hadden de Britten een vliegende start. Eerst werd daar het ontcijferwerk handmatig uitgevoerd. Later werd door de Britten ook een Bombe methode uitgevonden. Deze bombe methode werkte door mogelijkheden te vergelijken met de gecodeerde tekst, waardoor uiteindelijk over het algemeen binnen 24 uur een ontcijferde tekst werd gevonden. Door het gebruik van veelgebruikte standaard teksten ("An dem Oberbefehlshaber", "Nichts zu melden", weerberichten, etc.) kon efficient worden gezocht naar de codering die vervolgens ook op de rest en ook vaak op andere berichten konden worden gebruikt.
In de loop van de oorlog werd de ontcijfering zo goed en snel, dat berichten vaak binnen minuten waren gedecodeerd.
Door het werk van ULTRA en het geloof van de Duitsers in de onfeilbaarheid van hun machine, dachten de Duitsers tot aan het einde van de oorlog dat de berichten niet konden worden gelezen door de geallieerden.
Erg belangrijk hierin was de ‘marketing’ van de fabrikant. Met de (latere) 4e rotor, zou het totaal aantal mogelijkheden voor verschillende codes het aantal 26! Zijn (403 291 461 126 605 635 584 000 000).
Door dit bizar grote aantal mogelijke sleutels, werd het systeem tot aan het einde van de oorlog onkraakbaar geacht en werden eventuele gevonden afgeluisterde berichten geintepreteerd als spionage. De Britten kwamen er echter achter dat een deel van de mogelijkheden minder geavanceerd waren dan voorgesteld, het uiteindelijke aantal mogelijkheden was ‘slechts’ ongeveer 2 miljoen. Een fractie van de theorie dus.
Daarnaast dus het werk via ULTRA: Hierin werd slechts een klein deel van de verkregen informatie gedeeld met de bevelhebbers aan het front, die overigens niets wisten van Bletchley Park. De gedeelde informatie werd daarnaast ook nog heel regelmatig iets aangepast, zodat het bericht niet 1:1 werd doorgezet en de informatie oogde als door spionage verkregen.

http://upload.wikimedia.org/wikipedia/commons/4/4b/Colossus.jpg
Samengevat de belangrijkste elementen:
De Duitsers hadden een (onterecht) oneindig vertrouwen in de versleutelingstechniek.
Ondanks dat vrijwel alle gecodeerde berichten werden meegelezen door de geallieerden, werd er door de Duitsers nog niet vermoed dat de codering was gekraakt.
Door ULTRA werd de indruk gewekt dat informatie via andere bronnen was verkregen.
Via repeterende delen tekst kan relatief eenvoudig een complexe codering worden gekraakt.

Al deze elementen uit de samenvatting zie je nog tot aan vandaag regelmatig terug, ook binnen de IT beveiliging en binnen de hacking wereld.

Na de tweede wereldoorlog

Na de tweede wereldoorlog werd encryptie gezien als een ‘gevaarlijk’ export product. De US en de Britten hadden, door hun successen in de 2e wereldoorlog, de indruk dat ze mijlenver voorliepen op andere landen. Om die reden wilden ze niet dat de encryptiemethoden in handen vielen van andere landen, maar tegelijk wilden ze wel de encrypties van andere landen kraken waar mogelijk. Het besluit te voorkomen dat export zou kunnen plaatsvinden is op deze manier bezien logisch, maar het leidde op een later tijdstip wel tot problemen:
In 1992 werd encryptietechnologie in de USA op dezelfde lijst geplaatst als ander oorlogsmaterieel, het werd omschreven als “Auxiliary Military Technology”.

In 1995 kwam een mijlpaal in de IT wereld voorbij: rond dit tijdstip startte voor het grote publiek het gebruik van Internet, E-mail (de dot-com boom). Daarnaast kwam Windows 95 op de markt, werd Yahoo opgericht, werd de eerste versie van Java, PHP, Ruby en Javascript geÔntroduceerd. Ebay werd opgericht. Larry Page en Sergey Brinn begonnen met de eerste stappen van Google en de eerste animatiefilm die met de computer is gemaakt kwam in de bioscoop (Toy Story).

http://upload.wikimedia.org/wikipedia/en/1/13/Toy_Story.jpg

In 1995 kwam Netscape ook met de eerste versie van SSL. Maar dit zorgde voor een probleem: Deze SSL versie was128 bits en de wet voorzag in een maximale export van encryptie met 40 bits. Er kwamen om deze reden twee versies van Netscape: Een US versie met 128 bits en een wereld versie met maximaal 40 bits versleuteling (128 bits, waarvan 88 bits vrij beschikbaar waren). Gezien de restricties en hierdoor de voorzichtigheid van Netscape, was het zelfs voor inwoners van de VS lastig om de veilige versie te downloaden, over het algemeen gebruikte iedereen op de wereld hierdoor de onveilige versie. Lotus liep met Notes kort na Netscape tegen hetzelfde probleem.

http://upload.wikimedia.org/wikipedia/en/9/90/Netscape-logo.png

Buiten de VS hadden lokale bedrijven eigen encryptiemethoden ontwikkeld, welke geen problemen hadden met wetgeving. De VS liep hierdoor steeds meer een achterstand op met de rest van de wereld. Vanaf 1996 werd onder Clinton de regelgeving wat soepeler om uiteindelijk in 2000 vastgelegd te worden in nieuwe wetgeving. Vanaf 2000 is het dus wettelijk correct vastgelegd dat encryptie mag worden geŽxporteerd vanuit de VS.

http://upload.wikimedia.org/wikipedia/commons/thumb/d/d3/Bill_Clinton.jpg/500px-Bill_Clinton.jpg

http://www.gpo.gov/fdsys/pkg/FR-1996-11-19/pdf/96-29692.pdf

Binnenkort volgt een blog met het vervolg over encryptie.