datagott > comp.os.* > comp.os.linux.discussie

adiabic (04.07.2013, 17:39)
In het licht van de openbaringen van Snowden (de held) wil ik graag een
encryptiemethode proberen vast te stellen/schatten die m'n data gedurende
de rest van m'n leven echt veilig houdt voor de nieuwsgierige aagjes van
deze tijd.

Ik heb eea gelezen over PNKDF2, bcrypt en scrypt, en krijg het gevoel dat
encryptie met scrypt (voorlopig) de beste methode zal zijn, maar heb geen
idee hoe ik de diverse parameters moet instellen.

Eerst moet er uiteraard afgeschat worden wat de reken- en
opslagmogelijkheden voor het Nationale Stasi Agentschap zullen zijn en
hoe die zich naar verwachting zullen ontwikkelen gedurende de volgende
100 jaar.
Wet van Moore?
Quantum computers?
HD- en geheugenontwikkelingen?

Allemaal natuurlijk heel speculatief, maar toch zou ik graag schattingen
voor deze dingen willen vinden.

Dan kan ik ieder met een getal van ongeveer 1000 vermenigvuldigen, en dan
kijken hoe lang m'n arme computertje er over zal doen om eea te
versleutelen.

Uiteraard weet ik ook wel dat de 'side channel attack' bij voorkeur het
kraken van m'n PC-tje zal zijn, maar dat kun je voorkomen door de data op
een not-connected PC op te slaan en te bewerken.
Ik zit ook nog met een scheef oog naar Qubes-OS te kijken.
En uiteraard, als ze 't echt willen weten komen ze vast wel langs met een
grote baco of zo, maar tot die tijd wou ik toch kijken wat er voor
degelijke encryptie nodig is.

Heeft iemand een suggestie of link?

alvast bedankt.
Martijn van Buul (08.07.2013, 10:13)
* adiabic:
> Heeft iemand een suggestie of link?


Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.
BugHunter (09.07.2013, 02:39)
Martijn van Buul <pino> schreef:
> * adiabic:
> > Heeft iemand een suggestie of link?

> Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.


Het is /de/ tijd om te verhuizen naar een hutje op de hei.
Internet is voorhanden, misschien ook een geslagen waterbron,
en een koelkast kan op gas, licht en verwarming ook. Ik zou
er graag naartoe verhuizen.
adiabic (13.07.2013, 05:19)
On Mon, 08 Jul 2013 08:13:48 +0000, Martijn van Buul wrote:

> * adiabic:
>> Heeft iemand een suggestie of link?

> Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.


Dingen afschatten kan niet? Sinds wanneer is dat?
Martijn van Buul (15.07.2013, 11:52)
* adiabic:
> On Mon, 08 Jul 2013 08:13:48 +0000, Martijn van Buul wrote:
>> * adiabic:
>>> Heeft iemand een suggestie of link?

>> Ja: Verhuizen naar een hutje op de hei. Wat jij wil kan niet.

> Dingen afschatten kan niet? Sinds wanneer is dat?


Ik heb je een afschatting gegeven. Dat die voor jouw zeepkist niet handig
is, is niet mijn probleem.
Johan van Selst (15.07.2013, 12:58)
Once upon a newsgroup, adiabic claimed:
> In het licht van de openbaringen van Snowden (de held) wil ik graag een
> encryptiemethode proberen vast te stellen/schatten die m'n data gedurende
> de rest van m'n leven echt veilig houdt voor de nieuwsgierige aagjes van
> deze tijd.


Die is er niet. Je kunt beter de ontwikkelingen bijhouden en regelmatig
je methodes vervangen. De beste oplossing is natuurlijk om je geheime
data niet te bewaren, maar na gebruik zo snel mogelijk te vernietigen.
Vraag je eens af welke documenten van 20 jaar geleden je nu echt nog
nodig hebt.

> Ik heb eea gelezen over PNKDF2, bcrypt en scrypt, en krijg het gevoel dat
> encryptie met scrypt (voorlopig) de beste methode zal zijn, maar heb geen
> idee hoe ik de diverse parameters moet instellen.


PBKDF2, bcrypt en scrypt zijn algoritmes om een sleutel te genereren.
In plaats daarvan kun je ook een random waarde als sleutel nemen.
Dit zijn geen algoritmes om data te versleutelen.

> Heeft iemand een suggestie of link?


[..] is een aardig begin.

Ciao,
Johan
Philip Paeps (15.07.2013, 14:06)
Johan van Selst <{n.c.o.l.d.}> wrote:
> Once upon a newsgroup, adiabic claimed:
> Die is er niet. Je kunt beter de ontwikkelingen bijhouden en regelmatig
> je methodes vervangen. De beste oplossing is natuurlijk om je geheime
> data niet te bewaren, maar na gebruik zo snel mogelijk te vernietigen.
> Vraag je eens af welke documenten van 20 jaar geleden je nu echt nog
> nodig hebt.


Twintig jaar is een vrij extreem voorbeeld, maar het verbaast me soms
hoe vaak ik "oude" data toch nog nodig heb. Bij discussies met de
belastingsdiest bijvoorbeeld, kan een bevrijdend documentje best een
zekere leeftijd hebben.

En "disk space is cheap". Het kost tegenwoordig nog nauwelijks wat om
data gewoon voor eeuwig op te slaan. Sterker nog: het kost meer (in
ieder geval aan moeite) om regelmatig oude data te vernietigen.

Philip
Martijn van Buul (15.07.2013, 15:44)
* Philip Paeps:
> Johan van Selst <{n.c.o.l.d.}> wrote:
> Twintig jaar is een vrij extreem voorbeeld, maar het verbaast me soms
> hoe vaak ik "oude" data toch nog nodig heb. Bij discussies met de
> belastingsdiest bijvoorbeeld, kan een bevrijdend documentje best een
> zekere leeftijd hebben.


Maar dat was niet het punt van Johan. Wat adiabic vraagt ("Een
encryptiemethodiek die nu al voorhanden is, maar over 100 jaar ook nog bestand
is tegen een brute-force op een schaal zoals grote overheidsinstanties die
kunnen uitvoeren, waarbij ze ook nog toegang hebben tot wat science fiction.")
bestaat niet, dus heb je twee opties:

1) Alsnog opslaan (want het is wel handig), en accepteren dat je niet aan
bovenstaande eis kunt voldoen.

2) Niet opslaan (want wat je niet opslaat kan ook niet worden gekraakt),
en accepteren dat het dan maar onhandig is.

Een goed compromis is er niet. Bijhouden van ontwikkelingen werkt ook alleen
maar als je vervolgens kunt garanderen dat je *vorige* versie nergens meer
verkrijgbaar is, wat weer conflicterend is met "Het is belangrijke data,
dus het is verstandig om een off-site backup te hebben".
Philip Paeps (15.07.2013, 16:06)
Martijn van Buul <pino> wrote:
> * Philip Paeps:
> Maar dat was niet het punt van Johan. Wat adiabic vraagt ("Een
> encryptiemethodiek die nu al voorhanden is, maar over 100 jaar ook nog bestand
> is tegen een brute-force op een schaal zoals grote overheidsinstanties die
> kunnen uitvoeren, waarbij ze ook nog toegang hebben tot wat science fiction.")


adiabic vroeg "voor de rest van m'n leven". Laat ons er maar van uit
gaan dat hij/zij binnen honderd jaar niet meer leeft. ;) (en er niet
van wakker ligt wat er daarna met de data gebeurt).

> bestaat niet, dus heb je twee opties:
> 1) Alsnog opslaan (want het is wel handig), en accepteren dat je niet aan
> bovenstaande eis kunt voldoen.
> 2) Niet opslaan (want wat je niet opslaat kan ook niet worden gekraakt),
> en accepteren dat het dan maar onhandig is.
> Een goed compromis is er niet. Bijhouden van ontwikkelingen werkt ook alleen
> maar als je vervolgens kunt garanderen dat je *vorige* versie nergens meer
> verkrijgbaar is, wat weer conflicterend is met "Het is belangrijke data,
> dus het is verstandig om een off-site backup te hebben".


Ik ben het niet met je eens dat je vorige versies niet zou kunnen
vernietigen. Het is vermoeiend om op tijd en stond selectief oude data
te vernietigen. Om de x jaar, wanneer de vooruitgang het vereist, al je
data opnieuw encrypteren en je vorige backups vernietigen, lijkt me
daarentegen helemaal niet zo onoverkomelijk.

Tenzij je natuurlijk "bij {Amazon, Apple, Dropbox, Google, bedrijf X in
de wolken}" bedoet, wanneer je het over "off-site backup" hebt.

Philip
adiabic (15.07.2013, 16:38)
On Mon, 15 Jul 2013 09:52:25 +0000, Martijn van Buul wrote:

> * adiabic:
> Ik heb je een afschatting gegeven. Dat die voor jouw zeepkist niet
> handig is, is niet mijn probleem.


Leuk, maar je bent buiten de randcondities getreden die ik had opgegeven.

Ad
adiabic (15.07.2013, 16:40)
On Mon, 15 Jul 2013 10:58:02 +0000, Johan van Selst wrote:

> Once upon a newsgroup, adiabic claimed:
> Die is er niet. Je kunt beter de ontwikkelingen bijhouden en regelmatig
> je methodes vervangen. De beste oplossing is natuurlijk om je geheime
> data niet te bewaren, maar na gebruik zo snel mogelijk te vernietigen.
> Vraag je eens af welke documenten van 20 jaar geleden je nu echt nog
> nodig hebt.


Hoi Johan, in de huidige net-situatie maakt het niets uit of je zelf je
data bewaart of niet. Als 'ie eenmaal, versleuteld of niet, over 't
internet is gegaan kun je ervanuitgaan dat 'ie 'ergens' is opgeslagen.
En 'ooit' ontcijferd gaat worden. Waarschijnlijk terwijl je nog leeft.

> PBKDF2, bcrypt en scrypt zijn algoritmes om een sleutel te genereren. In
> plaats daarvan kun je ook een random waarde als sleutel nemen.
> Dit zijn geen algoritmes om data te versleutelen.
> [..] is een aardig begin.


Dank je,
Ad
adiabic (15.07.2013, 16:56)
On Mon, 15 Jul 2013 13:44:52 +0000, Martijn van Buul wrote:

> * Philip Paeps:
> Maar dat was niet het punt van Johan. Wat adiabic vraagt ("Een
> encryptiemethodiek die nu al voorhanden is, maar over 100 jaar ook nog
> bestand is tegen een brute-force op een schaal zoals grote
> overheidsinstanties die kunnen uitvoeren, waarbij ze ook nog toegang
> hebben tot wat science fiction.")
> bestaat niet, dus heb je twee opties:


Ik begrijp nog steeds niet goed waar je die 'bestaat niet' redenering op
baseert.

Ik snap natuurlijk wel dat, wanneer je een schatting van de toename in
rekenvermogen over 100 jaar doet, en daarop de moeilijheidsgraad van je
actuele encryptie baseert, je uiteraard niet kunt bewijzen dat de
ontwikkeling zich op die manier zal voordoen, en dat je ook niet kunt
bewijzen dat er geen 'nieuwe' rekenmachine zal komen die alles veel
sneller zal doen.
Hoewel we nu al weten dat quantum-computing eraan komt.

Maar je kan toch wel een encryptie/sleutellengte ontwikkelen die het
gedurende de komende 100 jaar nog 'best moeilijk' zal maken om binnen de
'normale' budgetten iemands brieven te openen?

Ik bedoel, als de wet van Moore zegt dat de rekencapaciteit elke 2 jaar
verdubbelt, dat je dan een methode moet kiezen die 2^50 keer 'moeilijker'
is dan de huidige gebruikte encryptie, zodat het over 100 jaar nog steeds
'best lastig' zal zijn te decoderen.

Dan nog een manier die principiëel niet instantaan via quantumcomputing
is op te lossen.
Is er trouwens een schatting van hoe snel quantumcomputing gaat?
Dan pas je daar ook Moore's law op toe.
Dat nog eens met 2^(nog wat) vermoeilijken, en klaar ben je met je
schatting.
Natuurlijk heb ik geen idee hoe snel het éncrypten dan nog gaat, maar dat
gaan we dan natuurlijk uitproberen.

En off-line opslaan is geen bescherming voor data die al een keer over 't
net is gegaan.

Natuurlijk wel voor data zodra je 'm eenmaal hebt ontcijferd, en nog beter
is het om je versleutelde data eerst naar een off-line PC te verplaatsen,
en daarop dan pas te ontcijferen.

(En dat in een met alu-folie afgesloten ruimte doen vind ik te ver gaan
: )

groeten,
Ad
[..]
Rob (15.07.2013, 16:57)
adiabic <adiabic> wrote:
> Maar je kan toch wel een encryptie/sleutellengte ontwikkelen die het
> gedurende de komende 100 jaar nog 'best moeilijk' zal maken om binnen de
> 'normale' budgetten iemands brieven te openen?


Het probleem zit meestal niet in het eigenlijke encryptie algorithme,
maar in de manier om de key op te slaan.
adiabic (15.07.2013, 17:10)
On Mon, 15 Jul 2013 14:57:40 +0000, Rob wrote:

> adiabic <adiabic> wrote:
>> Maar je kan toch wel een encryptie/sleutellengte ontwikkelen die het
>> gedurende de komende 100 jaar nog 'best moeilijk' zal maken om binnen
>> de 'normale' budgetten iemands brieven te openen?

> Het probleem zit meestal niet in het eigenlijke encryptie algorithme,
> maar in de manier om de key op te slaan.


Bedoel je dat pgp/gpg niet te kraken is gedurende de volgende 100 jaar,
zolang de key maar veilig opgeslagen is?
Dat zou mooi zijn, is meteen m'n vraag beantwoord :)
Rob (15.07.2013, 17:54)
adiabic <adiabic> wrote:
> On Mon, 15 Jul 2013 14:57:40 +0000, Rob wrote:
> Bedoel je dat pgp/gpg niet te kraken is gedurende de volgende 100 jaar,
> zolang de key maar veilig opgeslagen is?
> Dat zou mooi zijn, is meteen m'n vraag beantwoord :)


Nee dat bedoel ik niet.
Wat ik bedoel is dat het nu wel mogelijk is om een encryptie algorithme
te maken wat 100 jaar niet te kraken is, maar je krijgt dan een nogal
lange key en het is (nu al) niet makkelijk om deze veilig op te slaan.
Wat je vaak ziet is dat men een of ander password of passphrase gebruikt
om de key te genereren of om een gecrypte key te decrypten, en daar zit
dan het zwakke punt.

Soortgelijke onderwerpen