Espen Andersen.
Espen Andersen. (Foto: BI)

KOMMENTAR: Ny e-lov

Kryptisk etterretning og etterrettelig kryptering

Når kryptering blir ulovlig, er det bare de lovløse som har kryptering

  • Debatt

Dette skal handle om hemmeligheter, eller, rettere sagt, teknologier for å holde på hemmeligheter. 

Om Espen Andersen

Espen Andersen (www.espen.com) er førsteamanuensis i strategi ved BI, førsteamanuensis II ved Institutt for Informatikk ved UiO, konsulent, foredragholder og svært utålmodig kommentator. Han sendte sin første epost i 1985 og synes digitaliseringen av Norge går altfor sent.

Et lovforslag fra Forsvarsdepartementet vil at Etterretningstjenesten skal ha en bakdør inn i alle tilgjengelige krypteringsløsninger i landet. Hvis ikke vil Norge bli et arnested for internasjonal terrorisme, må vite. Forslaget strider sannsynligvis mot grunnloven og i hvert fall FNs menneskerettserklæring og har blitt slaktet av blant andre Datatilsynet, PST og Riksadvokaten på det grunnlaget.

Men det er ikke det jeg skal diskutere her - jeg vil fokusere på teknologien. Hvis man vet noe som helst om kryptografi, vet man også hvor dårlig fundert dette forslaget er. Men de fleste mennesker (inkludert politikere og forsvarsledere) vet ikke hvordan moderne kryptografi fungerer.

Så derfor har jeg tatt mål av meg til å forklare dette på en måte som alle bør kunne forstå, slik at vi kan ha en litt mer informert diskusjon om saken.

Enkel kryptografi

Enkel krypto bruker vi hver dag: Du slår på PCen eller telefonen, og den spør etter et passord. Eller du skriver en Word-fil, velger “Beskytt dokument”, velger et passord, og lagrer. Neste gang du åpner filen, spør Word etter passordet, og nekter å åpne filen hvis du ikke har det. Hvis du forsøker å se på filen med et annet program, vil den bare vise masse ubegripelige bokstaver og tegn - den er kryptert.

Krypteringen til Word er ganske bra, og holder ting hemmelig med mindre du har passordet. Problemet kommer når du skal dele filen med noen. Du kan sende den som en epost - hvis noen spionerer på deg og får tak i eposten, kan de jo ikke lese filen uten passordet likevel.

Men mottakeren kan heller ikke lese budskapet uten passordet. Da må dere enten avtale et passord på forhånd (vanskelig om man ikke har møtt hverandre før) eller kommunisere over en sikker kanal. Man kan jo ta en kopp kaffe sammen og hviske passordet, men dette er ikke særlig lurt hvis du for eksempel er kilde i et land der det å snakke med journalister er farlig.

To-nøkkelsystemer

Den digitale løsningen er å ha et system med to passord, et for å kryptere (låse) dokumentet, og et for å dekryptere (låse det opp). Detaljene kan vi la ligge i denne omgangen, men disse systemene er svært sikre (ellers hadde jo ikke all verdens etterretningstjenester villet gjøre dem ulovlige.) Det viktige er at det som er låst med det ene passordet, bare kan låses opp med det andre passordet

Disse to passordene behandler vi forskjellig. Det ene kaller vi et offentlig passord og gjør tilgjengelig for hvem som vil. Det andre holder vi for oss selv og kaller det et privat passord. Hvis noen skal sende noe til deg som bare du kan se, så låser de det med ditt offentlige passord, og du kan pakke det opp med ditt private passord og vite at bare du har kunnet se innholdet.

Kryptografer kaller passord nøkler, og dette systemet med offentlige og private nøkler kalles derfor public-key cryptography.

Sertifisering

Minst like viktig som hemmelighold er, når du ikke kjenner vedkommende personlig, å vite at avsenderen er den han eller hun gir seg ut for. Men også her hjelper kryptografi. 

Hvis jeg sender deg noe som er kryptert med mitt private passord (som bare jeg har), kan du låse det opp med mitt offentlige passord. Da vet du at det bare kan være meg som har sendt det. Enda bedre: Hvis jeg kombinerer mitt private passord og ditt offentlige (for eksempel ved først å kryptere med det ene og så kryptere resultatet med det andre), kan du som mottaker være sikker på både at jeg er den jeg er og at ingen andre har kunnet lese innholdet. 

Dette bruker vi daglig - BankID, for eksempel, er basert på dobbeltnøkkelkryptografi. Det vi kaller et banksertifikat, er bankens offentlige nøkkel, generert bare for deg. Alle websider du leser som starter med HTTPS i stedet for HTTP (eller har en liten lås ved siden av webadressen) bruker en variant av denne teknologien.

Bakdører

Sterk kryptografi er noe mange myndigheter ikke vil at almenheten skal ha tilgang til. Det har vært mange forsøk på å påby en bakdør for myndigheter opp gjennom tidene. På 90-tallet ville amerikanske myndigheter at stemmekommunikasjon over telenettet skulle bruke en egen prosessor (“Clipper Chip”) som krypterte, men hadde en bakdør for myndighetene. Det ble møtt med massiv motstand fra så og si alle, men det har ikke stoppet myndigheter fra stadig å mase om at de må få en egen adgang til å lytte til absolutt alt – og fagfolk fra å argumentere imot. I totalitære stater er kryptografi forbudt, naturligvis.

Det er mye å si om dette, men la oss holde oss til det tekniske: Hvis vi skal ha en bakdør, må den ha en nøkkel (et passord). I et borettslag har ofte vaktmesteren en universalnøkkel. Greit nok så lenge vi stoler på vaktmesteren, men hva hvis vi ikke gjør det? Og hva hvis han mister den? 

Vi stoler på myndighetenes innstilling her i Norge, om ikke alltid deres kompetanse. Men det skal vi ikke. Kritisk teknologi (som valgsystemer og kommunikasjonskontroll) skal utformes slik at det ikke er nødvendig å stole på en sentral enhet. Bare det å ha en bakdør, uansett hvor godt noen tar vare på nøkkelen, er problematisk, fordi en universalnøkkel introduserer enda en måte (svært attraktiv for hackere) å få opp låsen på.

Er ikke myndighetene smarte, da?

Myndighetene, både i Norge og i andre land, har budsjetter og muligheter til å rekruttere smarte mennesker og lage smarte programmer. Men utvikling av kryptografi fungerer best i åpenhet: Alle de virkelig sterke kryptografiske metodene er sterke fordi fremgangsmåten - låsekonstruksjonen, om du vil - er publisert offentlig, og all verdens kryptografer, profesjonelle og amatører, er invitert til å finne feil i dem. 

Hvis du lager deg et eget krypteringssystem og ikke forteller omverdenen hvordan det virker, er sannsynligheten stor for at noen kan knekke det uten å fortelle deg det. Vis det frem til tusenvis av smarte hackere og de vil finne feil, og publisere dem, særlig hvis de blir premiert. Ofte er feilene enkle: Sykkellåsen Kryptonite, for eksempel, var kjent som svært sikker inntil noen fant ut at man kan låse den opp med en plastkulepenn og la ut en film om det på Youtube

Om kryptering likevel skulle bli forbudt (eller en bakdør kreves) finnes det massevis av løsninger hvem som helst kan laste ned (WhatsApp, Signal, Viber, Telegram, og så videre) og bruke uten at myndigheter eller andre kan knekke dem. Skal du likevel gjøre noe myndighetene ikke liker, er ikke det å ha ulovlige krypteringsverktøy den største bekymringen. Og dermed blir det slik at når kryptering er ulovlig, er det bare de lovløse som har sikker kommunikasjon. 

Så hva synes du – er det en god idé å la en liten del av det norske Forsvaret tiltvinge seg en bakdør inn i hver eneste transaksjon og kommunikasjon i landet, og lagre nøklene et sentralt sted? 

For å sitere Jeremy Clarkson fra Top Gear: «What could possibly go wrong?»

Espen Andersen har også laget denne kronikken som en lydfil som ligger på hans blogg. Du kan høre på den her:

Kommentarer (14)

Kommentarer (14)
Til toppen