Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert” (dekryptera det), bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) Tor‑nätverket har funnits sedan 2002 och Tor Project sedan 2006. – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och beslag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 10 mars 2022]

onion routing

lökskalsadressering – en metod för döljande av avsändare och mottagare när meddelanden skickas genom inter­net. – Lökskalsadressering används i nätverket Tor. Det kan jämföras med att lägga ett brev i ett adresserat kuvert inuti andra adresserade kuvert, som skalen på en lök. Det yttersta kuvertet är adresserat till en person, som öppnar det och hittar ett nytt kuvert, adresserat till en annan person. Hon skickar kuvertet till den personen, som öppnar det och hittar ännu ett kuvert, adresserat till en tredje person… Detta fortsätter tills kedjan av brev når den egentliga och slut­liga mottagaren, som öppnar det sista, innersta kuvertet och i det hittar brevet. – Mellanleden i kommunikationskedjan kan alltså bara läsa adressen till närmast följande led på vägen, men de kan inte se vem som är första avsändare eller slutlig mottagare. De kan inte heller läsa meddelandet. – Me­toden används i digital form i nätverket Tor. Både meddelandet och adressinformationen krypteras där i flera lager, ett lager för varje router på vägen. (Detta förutsätter att routrarna har varsin publik nyckel.) Varje router kan då dekryptera ett lager och då läsa vart meddelandet ska skickas närmast. Själva meddelandet kan bara dekrypteras av den slutliga mottagaren. De routrar som meddelandet har passerat genom kan alltså inte avläsa vem avsändaren och mottagaren är, och de kan inte heller läsa meddelandet. (En förutsättning är givetvis att alla led ingår i ett nätverk som förmedlar lökskalsadresserade meddelanden.) – Tekniken har utvecklats av amerikanska krigsmakten efter en idé från 1981 av krypteringsexperten David Chaum – se artikeln ”Untraceable electronic mail, return addresses, and digital pseudonyms” (länk). – Läs också om .onion.

[datakommunikation] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [ändrad 14 september 2021]

steganografi

gömmande av hemliga meddelanden i något till synes oskyld­igt. – Målet med steganografi är att meddelandet utan att märkas ska kunna passera mitt framför näsan på någon som försöker uppfånga det. – I datorbaserad kommunikation gömmer man meddelandet i form av omärkliga förändring­ar av ett annat, oskyldigt, meddelande, till exempel i ett digitalt foto. Meddelandet kodas som små förändringar av de siffervärden som beskriv­er bildpunkterna i fotona. Om mottagaren har tillgång till originalbilden kan hon få fram meddelandet genom att jämföra den steganografiskt ändrade bilden med originalet. Man kan också använda ljudfiler (se StegIbiza) eller modifiera tekniska detaljer i datakommunikationen. – Stegano­grafi används normalt tillsammans med kryptering, så även om meddelandet upptäcks är det inte trivialt att avkoda det. – Det meddelande som ska överföras kallas för klartext, i krypterad form för kryptotext. Den fil som används för att dölja meddelandet kallas i originalform för covertext (täcktext), och när meddelandet lagts in blir den stegotext. Man får fram meddelandet genom att jämföra täcktexten med stegotexten. – Steganografi används också för attacker: ett skadeprogram kodas steganografiskt i en bild eller ljudfil som skickas till offret – se till exempel zero-click attack. – Före datorernas tid användes steganografiska metoder som osynligt bläck och mikropunkter. Ett klassiskt exempel är tyrannen Histiaios i Miletos på 500‑talet före vår tidräkning (se Wikipedia): han lät raka huvudet på en budbärare, tatuerade ett meddelande på skalpen och väntade tills håret hade växt ut igen tills han skickade i väg budbäraren. – På engelska: steganography.

[kryptering] [ändrad 12 maj 2022]

Beurling, Arne

Svartvitt foto av Arne Beurling.
Arne Beurling.

(19051986) – svensk matematiker och kodknäckare. – Känd för att han 1940 räknade ut hur Nazitysk­lands krypterings‑apparat Geheimfernschreiber, på svenska kallad G-skrivaren, fungerade. Han gjorde det med penna och papper på ett par veckor. Detta anses vara en minst lika stor bedrift som britternas knäckande av en annan tysk krypteringsapparat, Enigma. L M Ericsson tillverkade sedan egna utföranden av G‑skrivaren (se app, betydelse 2) som an­vändes för mekanisk dekryptering på vad som senare blev FRA. – Beurlings bedrift blev möjlig därför att tyskarna hade krävt att få skicka sin telegramtrafik till det ockuperade Norge över svenska ledningar. Sveriges regering protesterade för syns skull, men gav med sig för att få möjlighet att läsa tyskarnas meddel­anden. Även krypterade meddelanden till och från Tysklands ambassad i Stockholm avlästes. Sverige fick bland annat förhandskunskap om Nazitysklands invasion av Sovjetunionen och varnade Sovjetunionen, men varningen togs inte på allvar. – Efter några år förstod tyskarna att svenskarna kunde läsa deras trafik och modifierade då G‑skrivarna så att svenskarna inte längre kunde dekryptera meddelandena. – Efter kriget blev Beurling professor vid Institute for advanced study i Princeton i USA, där han fick ta över Albert Einsteins arbetsrum (se länk). – Läs mer i boken Svenska kryptobedrifter av Bengt Beckman (1996; ny upplaga 2006). – TV-dokumentären G som i hemlig från 1994 finns på Youtube (länk) och i Öppet arkiv (länk). – En biografi om Arne Beurling och hans första fru, Britta Östberg, Kärlekens kod och krigets av Lasse Eriksson (1949—2011) och Kristina Östberg Eriks­son (1951), kom ut i slutet av 2015 (se länk – nere i mars 2021 – arkiverad). Den boken handlar mest om Beurlings och Östbergs privat­liv.

[kryptering] [personer] [underrättelseverksamhet] [ändrad 2 mars 2021]

Enigma

  1. En Enigmamaskin. En trälåda med uppfällt lock. Inuti lådan ser man ett tangentbord.
    Inte så hemlig.

    – en portabel krypterings‑maskin som under andra världs­kriget användes av Nazitysk­lands trupper i fält och till sjöss. – Enigmas kryptering dekrypterades med någon timmes fördröjning av brittiska matematiker och kryptoexperter under ledning av Alan Turing† i Bletchley Park. Men den förste som knäckte Enigmas kryptering var den polska kryptologen Marian Rejewski i december 1932. Han hade inte tillgång till någon Enigmamaskin, bara till dokumentation som den franska underrättelsetjänsten hade kommit över. Strax före andra världskrigets utbrott 1939 delade Rejewski med sig av sina kunskaper med Frankrike och Storbritannien. Britterna satsade då, under ledning av Turing, på att utveckla ett system för att dekryptera Enigmameddelanden mekaniskt i stället för med papper och penna. Detta underlättades av att de brittiska styrkorna när de evakuerade Nordnorge i juni 1940 fick med sig tre intakta Enigmamaskiner. Britterna kunde därför snart tolka tyskarnas krypterade radiotelegrafi. Detta anses ha bidragit till att förkorta kriget med uppemot ett år. – I själva verket var Enigma en serie maskiner med variationer i uppbyggnaden. En detaljerad beskrivning finns i Wikipedia. – En Enigma‑simulator finns på ciphermachinesandcryptology…. En fungerande Enigma‑maskin i original såldes i april 2015 på auktion i New York för 269 000 dollar. – Enigma är inte samma maskin som Lorenz SZ42 eller Geheimfernschreiber, G‑skrivaren, som knäcktes i Sverige av Arne Beurling†;

  2. – en teknik för att utföra beräkningar och analys på krypterade data. Beräkning­arna görs alltså på data som fortfarande är krypterade, se homomorfisk kryp­te­ring. Tekniken har utvecklats av Guy Zyskind (länk) från MIT och företagaren Oz Nathan. Den bygger på samma matematiska metoder som används i bitcoin för att säkerställa att samma digitala peng inte används på två ställen samtidigt (dubbelspendering). – Enigma presenterades sommaren 2015. En ingående beskrivning finns på enigma.media.mit.edu;
  3. – en årlig konferens om it‑säkerhet, anordnad av Usenix med början 2016. – Se Usenix webbsidor.

Enigma betyder gåta och kommer av grekiska ainigma – dunkelt tal.

[it-historia] [it-säkerhet] [konferenser] [kryptering] [ändrad 20 december 2022]

G-skrivaren

Geheimfernschreiber eller Schlüssel­fern­­schreib­­maschine, SFM – en krypterings‑apparat som an­vändes av Nazi­tysk­land under andra världskriget. – G‑skrivaren är bland annat känd för att matematikprofessorn Arne Beurling† i Sverige med papper och penna på två veckor räknade ut hur den fungerade. Sverige kunde därefter i flera år läsa tyskarnas kommuni­ka­tion med ockupationsstyrkorna i Norge och med tyska ambassaden i Stockholm. – G‑skrivaren tillverkades av den tyska firman Siemens & Halske och hade modellnummer T52. De brittiska krypterings­­expert­erna på Bletchley Park brukade kalla den för Sturgeon. Även britterna i Bletchley Park knäckte den. – G‑skrivaren hanterades som en tele­­­printer: avsänd­aren skrev sitt meddelande i klar­text på ett tangentbord, maskinen krypterade meddelandet mekaniskt och automatiskt och sände kryptotexten till mottag­aren. Mot­tagarens maskin de­krypterade meddelandet automatiskt och skrev ut det på papper utan nämn­värd fördröjning. Förutsättningen för att detta skulle fungera var naturligtvis att sändare och mottagare hade ställt in apparaterna likadant – med samma nyckel. – G‑skrivaren var rätt skrymmande och an­vändes därför i flottan och flygvapnet, där man kunde ha maskinerna fast monterade. Detta till skillnad från en annan känd krypteringsapparat, den mindre Enigma, som användes av trupper i fält. – Läs också om Lorenz SZ42 och Colossus†.

[för- och bihistoria] [kryptering] [ändrad 6 juli 2020]

RSA

den mest kända algoritmen för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA‑algoritmen. – Nästan all kryptering på internet förutsätter RSA-algoritmen. Men eftersom RSA‑algoritmen är mycket resurskrävande används den vanligtvis bara när två parter ska komma överens om en engångsnyckel för symmetrisk kryptering. – RSA är uppkallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker ut­vecklat liknande algoritmer. (Se också Diffie‑Hellman.) – RSA‑algoritmen bygger på att man räknat ut ett mycket stort tal (numera ofta 2048 binära siffror, motsvarande 617 decimala siffror) som är produkten av två primtal. Man kan sedan räkna ut två andra tal, som har ett matematiskt samband med de två primtalen, och det ena av de två talen (valfritt) får sedan bli en privat (hemlig) nyckel, det andra blir en publik (öppen) nyckel. – Vem som helst kan kryptera ett meddelande med den publika nyckeln, som kan offentliggöras fritt, men bara den som har den privata nyckeln kan sedan dekryptera dem. – Den som däremot vill knäcka ett RSA‑krypterat meddelande måste hitta de två primtalen (den öppna nyckeln ger ingen ledning). Den som har skapat det stora talet (och alltså är mottagare av krypterade meddelanden) känner däremot till en hemlighet, den privata nyckeln, som gör att meddelanden relativt enkelt kan dekrypteras. – En utförlig förklaring av hur RSA-algoritmen fungerar finns i denna artikel i Computer Sweden. – I  mars 2021 publicerade den tyska krypteringsexperten Claus Peter Schnorr (1943) en artikel där han hävdade att det finns ett enklare sätt att räkna ut nyckeln till ett RSA‑krypterat meddelande än att söka efter primfaktorerna – se denna artikel. Det är när detta skrivs inte bevisat att Schnorr har rätt, eller att hans föreslagna metod är praktiskt tillämpbar. – RSA‑algoritmen tillhörde tidigare företaget RSA Security, men patentet har gått ut. Många utföranden av RSA‑algoritmen har därför gjorts av andra företag och sammanslutningar. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. – RSA Conference, RSAC, är en säkerhets­kon­ferens som har anordnats sedan 1991 – se rsaconference.com. – IDG:s artiklar om RSA: länk.

[företag] [förkortningar på R] [kryptering] [mässor och kon­ferenser] [ändrad 11 april 2022]

symmetrisk kryptering

den typ av kryptering där avsändare och mottagare måste ha tillgång till samma nyckel. – Symmetrisk kryptering var den enda kända formen av kryptering fram till 1977, då den första asymmetriska krypteringsalgoritmen, RSA‑algoritmen, publicerades. Symmetrisk kryptering är mycket snabbare än asymmet­risk kryptering med motsvarande säkerhetsnivå, men dess svaghet är att nyckeln måste göras tillgänglig för minst två parter – sändare och mottagare. Något exemplar av nyckeln kan därför lätt komma på avvägar, och det behöver inte märkas. Är det många inblandade, som i e‑handel, blir säkerheten därför försumbar. – Kryptosystem i praktiskt bruk använder därför hybridkryptering: de använder långsam asymmetrisk kryptering för att utväxla nycklar som för symmetrisk kryptering. Själva meddelandet överförs sedan med symmetrisk kryptering. Nyckeln används bara en gång.

[kryptering] [ändrad 20 maj 2022]

Kerckhoffs princip

Auguste Kerckhoffs.

principen att säkerheten i ett krypteringssystem ska hänga enbart på att man hemlighåller nyckeln. Man ska däremot inte betrakta krypteringsalgoritmen som en hemlighet. – Principen formulerades 1883 av Auguste Kerckhoffs (1835—1903, namnet slutar på s, mer i Wikipedia) i boken La crypto­graphie militaire (länk till den franska texten). – På Kerckhoffs tid var principen främst praktiskt grundad: om säkerheten hänger på att algoritmen är hemlig, och fienden ändå får tag i algoritmen, måste man byta algoritm, vilket är svårt. Men om säkerheten hänger bara på nyckeln be­höver man bara byta nyckel, vilket är enklare. Man kan också byta nyckel regelbundet, men man kan inte byta algoritm särskilt ofta. – Senare tillkom argumentet att algoritmen bör vara öppen för att den ska kunna granskas av fackfolk så att eventuella brister uppdagas. – Kerckhoffs princip är allmänt accepterad, och hemliga krypteringsalgoritmer brukar ses med misstänksamhet. Amerikanska statens officiella algoritm AES är till exempel öppen, liksom den mycket spridda RSA‑algoritmen. – En följdsats av Kerckhoffs princip är att säkerheten ökar ju färre hemligheter man har. Resonemanget kan också överföras på principen om öppen käll­kod. – Läs också om Schneiers lag.

[kryptering] [lagar] [ändrad 29 juni 2017]

DeCSS

ett program som dekrypterar DVD för film, som ofta är krypterade med CSS. DeCSS ut­vecklades 1999 av den norska 16‑åringen Jon Lech Johansen i samarbete med två anonyma vänner. Det gjorde de för att kunna spela DVD‑filmer på Linux‑datorer. Men DeCSS utmålades av filmbranschen som ett hjälpmedel för olovlig kopiering. Johansen stämdes i Norge för piratkopiering, men han friades 2003. – I USA stämdes webbtidskriften 2600, som först hade publicerat källkoden till DeCSS, därefter en länk till källkoden. (Läs mer på 2600:s webbsidor: länk.) Domstolen tvingade först att ta bort källkoden, sedan att ta bort länken.

[kryptering] [ljud och bild] [rättsfall] [upphovsrätt] [ändrad 27 oktober 2020]