Vingerafdrukken in het paspoort

Sinds gisteren worden in het Nederlandse paspoort ook vingerafdrukken, oftewel biometrische gegevens, opgenomen. Dit is bedoeld om met name look-a-like fraude tegen te gaan, maar er blijken ook nieuwe gevaren op te duiken…

Digitaal
Bij de aanvraag van een nieuw paspoort of identiteitskaart moet iedereen nu voortaan ook zijn vingerafdrukken laten inscannen. Deze worden dus niet, zoals bijv. bij het persoonsbewijs uit de tijd van de Duitse bezetting, met een inktafdruk op het paspoort zelf geplaatst. De ingescande vingerafdrukken worden tegenwoordig opgeslagen in de chip die in de nieuwe paspoorten en id-kaarten zit.

Gegevens
Naast twee vingerafdrukken worden op de chip bovendien je foto (in kleur), voornamen en achternaam, geboortedatum, geslacht, nationaliteit, document- nummer, burgerservicenummer (voorheen SoFinummer), einddatum van de geldigheid en het land van uitgifte opgeslagen.
(op de chip is echter ook nog ruimte voor adres, telefoonnummer, beroep, contactpersonen, uitreisvoorwaarden en wat de overheid nog zoal nodig mocht vinden…)

RFID-chip
Deze gegevens worden opgeslagen op de contactloze RFID-chip, die sinds 26 augustus 2006 in alle Europese paspoorten en identiteitsbewijzen zit en die herkenbaar is aan dit logootje:
De meeste van deze chips worden, net als de RFID-chips in toegangspasjes, gemaakt door NXP, dat al 100 miljoen contactloze paspoortchips van het type SmartMX heeft geleverd aan 23 landen. Of ook Nederland deze chip gebruikt is niet bekend c.q geheim.
In een eerdere log schreef ik al dat RFID-chips niet heel erg veilig zijn – met een RFID-reader kunnen ze namelijk vanaf enige afstand uitgelezen en daarmee zelfs gekopieerd worden!

Kopieren
Zo bleek bijvoorbeeld dat de RFID-chip van het nieuwe Amerikaanse paspoort niet van slechts 10 centimeter, maar van wel 10 meter afstand te kunnen worden uitgelezen. En de Duitse veiligheidsexpert Lukas Grunwald bleek in 2006 al binnen twee weken de Duitse paspoortchip te kunnen kopixc3xabren.

Bescherming
In Amerika hebben paspoorten daarom inmiddels een kaft die geen radiografischestraling doorlaat en is overheidspersoneel verplicht om ID- en toegangspasjes in een beschermend hoesje te bewaren (in Nederland te bestellen bij Chipsafe, maar via Ebay zijn er ook beschermende portefeuilles te koop).
Ik weet niet of ook de nieuwe Nederlandse paspoorten een beschermende kaft hebben, maar het zou geen gek idee zijn als de overheid voor de nieuwe identiteitskaarten (gratis) zo’n beschermendhoesje zou meeleveren.

 

Beveiligingen
Gelukkig betekent het kopixc3xabren nog niet dat dan ook meteen de gegevens van de chip veranderd kunnen worden. Deze zijn namelijk op diverse manieren beveiligd door middel van cryptografie:
1. Basis Access Control (BAC) voor de versleuteling van de draadloze overdracht.
2. Passive Authentication (PA) en Active Authentication (AA) ter controle van de echtheid van de gegevens op de chip.
3. Extended Access Control (EAC) waardoor de vingerafdrukken alleen via geautoriseerde apparatuur kunnen worden uitgelezen.
Desondanks staan de meeste gegevens, behalve de vingerafdrukken, echter wel onversleuteld (dus gewoon leesbaar) op de chip. Het idee daarachter is dat de namen en data ook gewoon leesbaar in het paspoort zelf staan.

1. Draadloze overdracht
Uit een deel van deze openlijke gegevens, namelijk paspoortnummer, geboorte- datum en geldigheidsdatum, wordt bovendien via een hashfunctie de (112 bits) sleutel gegenereerd, die wordt gebruikt om de draadloze overdracht tussen chip en reader te versleutelen (middels het 3DES-algoritme).
Door openlijke gegevens voor de sleutel te gebruiken kon de chip in het nieuwe Engelse paspoort echter al binnen 48 uur gekraakt worden (het schijnt dat Nederland de methode inmiddels verbeterd heeft).


De Machine Readable Zone (MRZ) van een paspoort

Om de sleutel voor de beveiligde overdracht te genereren, moet eerst de Machine Readable Zone (MRZ) van het paspoort door een optische scanner worden gehaald om zo paspoortnummer, geboortedatum en geldigheidsdatum af te lezen. Maar als het paspoort hiervoor dus toch al ergens langsgeschoven moet worden, waarom heeft men er dan niet gewoon zo’n goudkleurige contactchip op gemaakt? Dan waren we van al die gevaren van de draadloze RFID-chip af, en de ruimte voor zo’n contactchip was nota bene al gereserveerd!

2. Echtheid van de gegevens
Omdat alleen een beveiligde overdracht dus niet voldoende veilig bleek, heeft o.a. Nederland gekozen voor extra beveiligingsmethoden:
– Verplicht moet worden gecontroleerd of de gegevens op de chip niet gewijzigd zijn (Passive Authentication door vergelijking van een hash uit de chip met een hash van de public key van het land van uitgifte).
– Optioneel kan worden gecontroleerd of de gegevens op de chip ook bij het betreffende paspoort horen (Active Authentication door vergelijking van een hash van de MRZ met een hash uit de chip).

3. Biometrische gegevens
Met dit alles is echter nog steeds niet gecontroleerdof het paspoort met chip nu ook daadwerkelijk bij de drager ervan hoort. Om dat vast te stellen is nog een laatste controle nodig, namelijk de Extended Access Control.
Daarbij worden controlegetallen (de template) uit de chip vergeleken met controlegetallen van een door de douane uitgevoerde scan van gezicht en/of vingerafdruk van de drager.
Maar omdat de template van de vingerafdrukken (als enige wel) versleuteld (waarmee?) op de chip staat, kan deze controle alleen plaatsvinden met apparatuur die beschikt over de public key van het land dat de gegevens van de vingerafdrukken versleuteld heeft… Dit betekent dus dat alleen de landen die van Nederland de nodige certificaten hebben gekregen de biometrische paspoorten kunnen controleren.

Public Key
Voor de drie laatstgenoemde echtheidscontroles wordt gebruik gemaakt van digitale handtekeningen op basis van de public
key encryptiemethodes RSA en DSA. Hoewel hiervoor een tamelijk ingewikkelde Public Key Infrastructure (PKI) nodig is (hoever staat het daarmee?), zijn dat in principe zeer veilige methodes, al blijft het een risico dat geheime en niet-geheime gegevens samen verwerkt worden.

Conclusie
Al met al zijn we dus opgezadeld met een systeem waar nogal wat haken en ogen aan zitten, maar waar we dus wel verplicht onze lichaamskenmerken aan moeten toevertrouwen.
De cryptografische beveiligingsmethoden zijn op zichzelf wel veilig genoeg, de gevaren liggen vooral in de onzorgvuldige toepassing ervan, alsook in de draadloze RFID-chip en de ongewisheid over wat (buitenlandse) overheden met de gegevens kunnen gaan doen.
En dan zijn er nog de beperkingen van biometrische gegevens op zich (waarover ik al eerder schreef), en het feit dat Nederland de vingerafdrukken ook in een centrale database gaat opslaan (waar o.a. de stichting Vrijbit en het College Bescherming Persoonsgegevens tegen protesteren).

Links
www.paspoortinformatie.nl
biopaspoort.blogspot.com
On the Security of E-Passports
Paspoort met RFID-chip gepresenteerd
Vingerafdrukken alle Nederlanders in een database
Chip op nieuwe paspoort niet veilig genoeg
Actie tegen biometrisch paspoort (PDF)
Vingerafdrukken Hirsh Ballin en Plasterk gekopieerd
NXP wil af van Philips-kroonjuwelen

Update:
Inmiddels heb ik ook ontdekt waarom voor de RFID-chip is gekozen: uit dit artikel blijkt dat de VS wel biometrische gegevens in paspoorten eiste, maar de concrete uitwerking open liet. De Europese Unie kwam toen met de RFID-chip aanzetten (daar zouden meer gegevens op kunnen dan op een streepjescode of magneetstrip) en die werd vervolgens door de International Civil Aviation Organization (ICAO) goedgekeurd en tot standaard verheven (controles via RFID zouden reizigersstromen minder verstoren dan andere methodes).

Beveiliging Prinsjesdag (compared to the US)

Afgelopen dinsdag was het weer Prinsjesdag, dit keer omgeven door extra veiligheidsmaatregelen, vanwege de aanslag die eerder dit jaar op Koninginnedag plaatsvond. Officieel worden over veiligheidsmaatregelen nooit mededelingen gedaan, maar er was natuurlijk wel een en ander te zien:

Zo stond een groot deel van de politie niet, zoals eerdere jaren, in ceremonieel tenue langs de route, maar in gewoon uniform, zodat ze beweeglijker waren en makkelijker naar de wapens konden grijpen.

Ook werden zijwegen dit jaar afgesloten door middel van betonnen bloembakken en dwars op de weg geparkeerde politiewagens, een even logische als simpele maatregel, die ook al direct na Koninginnedag bij de 4 mei-herdenking in Amsterdam werd toegepast.

 

Eveneens voor het eerst liepen dit jaar beveiligers van de Dienst Koninklijke en Diplomatieke Beveiliging (DKDB) naast de Gouden Koets mee. Deze waren niet alleen herkenbaar aan hun donkere pakken, ook droegen twee van hen een opvallende zwarte tas mee.

Dit zijn hoogstwaarschijnlijk kogelwerende tassen, die in een noodgeval razendsnel uitgeklapt kunnen worden tot een kogelwerend scherm. Een hele handige uitvinding, alleen ik vraag me toch wel af, wat in dit geval het nut ervan geweest kan zijn….

Zo’n tas zal namelijk niet bedoeld zijn om de betreffende beveiliger mee te beschermen, maar de koningin zou er pas wat aan hebben als ze de Gouden Koets uit zou (moeten) komen. Kogelwerende tassen worden normaal namelijk vooral gebruikt als iemand op een podium moet verschijnen of door publiek moet lopen – en dat is op Prinsjesdag onderweg nu net niet de bedoeling!

Met kogelwerende ruiten is de koets zelf het veiligst (hoewel de vensters van de deuren bovenaan altijd open staan), en als ze dan toch iets willen doen, laat ze dan de koetsier een kogelvrij vest en de paarden kogelwerende dekkleden geven – dat zijn immers de zwakste schakels bij zo’n ouderwetse koets.

Ik denk dat de kogelwerende tassen dan ook vooral zijn meegenomen om de indruk te geven dat er veel extra veiligheidsmaatregelen zijn genomen. Nog onwaarschijnlijker is dat de tassen koffertjes waren met daarin een pistool-mitrailleur, zoals ook wel gesuggeerd werd – gaan schieten met zoveel mensen langs de route zou veel te veel onschuldige slachtoffers opleveren.

Het is wel aardig om deze, naar Nederlandse maatstaven strenge, beveiliging van de koningin eens te vergelijken met de beveiliging van de Amerikaanse president. Een mooi beeld daarvaan geeft de volgende fotoserie van een bezoek van Obama aan New York op 30 mei 2009: Obama protection in New York.

Allereerst is het zo dat bijna overal waar de presidentiële stoet (presidential motorcade) langsrijdt, de zijstraten al met dwarsgeparkeerde politiewagens worden geblokkeerd. Waar extra dreiging is, zoals bij het bezoek in New York, worden de straten zelfs afgesloten door kiepwagens volgeladen met zand – zie daar maar eens doorheen te rijden:


Straatversperring voor president Obama

 

Bovendien wordt de gehele route zeer zorgvuldig gecontroleerd en worden er scherpschutters opgesteld, die eventuele verdachte personen en aanslagplegers niet alleen letterlijk in het vizier kunnen houden, maar ze zo nodig ook heel doelgericht kunnen uitschakelen.

En voor als er iets groters uitgeschakeld zou moeten worden, is er niet een lullig koffertje met een pistool-mitrailleur, maar rijdt er misschien zelfs wel echt zwaar geschut mee in de vorm van een Tactical Vehicle met een M134-mitrailleur van DillonAero

Tenslotte is de presidentiële limousine zelf niet alleen uitermate zwaar gepantserd, er rijden ook altijd twee exact dezelfde van deze limousines mee. Deze zijn allebei voorzien van het presidentiële zegel en de staatsievlaggetjes, zodat je nooit weet in welke van beide de president zit. Toeschouwers worden daar vaak door verrast, want zij weten dan ook niet naar welke wagen ze moeten zwaaien!

Links
De kogelwerende tassendragers van Beatrix

Empty your pocket

In de Openbare Bibliotheek Amsterdam (OBA) is momenteel een tentoonstelling te zien met foto’s van fotograaf George Maas. Titel van de tentoonstelling is "Empty your pocket" en de foto’s laten dan ook zien wat er uit de broekzak van bekende en onbekende Nederlanders komt. Een leuk idee, want wat je in je broekzak hebt, geeft vaak wel een beetje een indruk van je persoonlijkheid.

Afgezien van wanneer je thuis een andere broek aantrekt, zullen de meeste mensen hun broekzak buitenshuis doorgaans alleen legen als dat bij controles voor de veiligheid nodig is. Maar voor sommige mensen is het voor de veiligheid beter als ze hun broekzak maar niet leegmaken – bijvoorbeeld iemand als minister Ronald Plasterk, die, wellicht ietwat te spontaan, ook meedeed met de fototentoonstelling:

Wat er uit zijn broekzak komt zou voor minder aardige figuren namelijk ook wel eens heel interessant kunnen zijn. Naast wat bankbiljetten en een wit doosje (met snoepjes of tandenstokers?) zie we namelijk ook:

Het toegangspasje van het ministerie van Onderwijs (helemaal bovenaan). Afgezien van een foto, naam en logo staat hier helemaal niets op, wel zit aan de achterkant een magneetstrip en is hij voorzien van een RFID-chip van het type MiFare Classic.
Deze chip is echter begin 2008 door onderzoek aan de Radboud Universiteit gekraakt, wat toen echter vooral in het nieuws kwam in verband met de OV-chipkaart, waarvoor dezelfde techniek gebruikt wordt.

Het toegangspasje van de Tweede Kamergebouwen (tussen de bankbiljetten). Deze is lichtgroen en voorzien van een klassieke goudkleurige chip, een zogeheten smartcard dus.
Deze techniek is veiliger dan bovengenoemde RFID-chips en wordt daarom nu ook gebruikt voor de nieuwe rijkspas, die vanaf dit jaar voor de hele rijksoverheid wordt ingevoerd.

De achterkant van een Visa-Card (bovenop de bankbiljetten). We zien daarop het logo van ICS en de veiligheidscode staan, die nog niet zo lang geleden is ingevoerd als extra waarborg, en die in elk geval op deze (verkleinde) foto gelukkig nxc3xa9t niet te lezen is.

Een sleutel van het merk EVVA (links tegen het doosje). Deze werkt volgens de zogeheten 3-curventechniek, waarbij er maar liefst 30 biljoen variaties mogelijk zijn, maar dat biedt nog maar weinig zekerheid als je zo’n goede foto van de sleutel hebt! Vermoedelijk is het zelfs zijn huissleutel, een autosleutel heeft een minister immers niet nodig, net zo min als een sleutel van zijn ministerie.

– Tenslotte een mobiele telefoon van het type Nokia E51. Dit is weliswaar een geavanceerd zakelijk model (UMTS met HSDPA) maar is verder niet speciaal tegen afluisteren beveiligd. Voor dat laatste beschikken ministers sinds een aantal jaar wel over een speciaal apparaatje, de Tiger XS, dat aan zo’n gewone mobiele telefoon gekoppeld kan worden. Ik hoop dan maar dat hij die in zijn jaszak heeft 😉

PS:
Over de nieuwe Rijkspas heb ik nog even wat verder gezocht en het blijkt dat die twee soorten chips krijgt:
1. Een goudkleurige contactchip. Deze is, samen met een pincode, bedoeld voor de (logische) toegang tot computers en netwerken en komt daarmee in plaats van de vroegere inlogmethode d.m.v. gebruikersnaam en wachtwoord. Tevens wordt hiermee o.a follow me-printen, versleutelde e-mail en een electronische handtekening mogelijk.
2. Een onzichtbare contactloze RFID-chip. Deze is, zo nodig samen met vinger- of handscan, bedoeld voor de (fysieke) toegang tot de overheidsgebouwen en afdelingen daarvan. Deze chip is de MiFare DESFire, die met 3DES-encryptie een stuk veiliger is dan de gekraakte MiFare Classic-chip. Beide zijn van chipfabrikant NXP, de voormalige halfgeleiderdivisie van Philips.

Links
Rijkspas: Het blijft tobben met die chipkaarten
Rijk worden van de rijkspas

White House changes

Barack Obama is nu ruim tweexc3xabneenhalve week de nieuwe president van de Verenigde Staten. De grote Change die hij heeft beloofd laat natuurlijk nog wel even op zich wachten, maar enkele kleinere veranderingen op het gebied van telecommunicatie en beveiliging zijn al wel zichtbaar.

Limousine
Wat iedereen bij inauguratie van Obama wel heeft gezien is de nieuwe presidentixc3xable limousine: een speciaal gebouwde Cadillac DeVille op het chassis van een GMC truck. Deze wagen is dermate zwaar gepantserd, dat het een soort tank met ramen is geworden en er daardoor meer uitziet als een militair voertuig, dan als een gewone auto. Eigenlijk had dat meer gepast bij iemand als Bush, dan bij Obama…


De presidentixc3xable limousine en volgwagens
bij de inhuldiging van Obama

Telefoons
Deze stoere tendens is ook te zien bij de nieuwe telefoontoestellen in het Witte Huis. Deze zijn weliswaar al onder Bush gexc3xafnstalleerd, maar Obama zal het er nu voorlopig mee moeten doen. Zo staat nu op het bureau van de president een groot grijs, nogal militair aandoend IST-2 toestel, dat in de plaats is gekomen van het standaard zwarte Lucenttoestel van midden jaren ’90 en de witte Electrospace MLP-1A die al sinds eind jaren ’80 (!) in gebruik was:


Bush en zijn oude telefoons


Obama en het nieuwe toestel

Blackberry
Dat laatstgenoemde telefoons al zo oud waren, geeft aan dat de presidentixc3xable telecommunicatie aardig achter loopt bij de commercixc3xable. Obama is bijvoorbeeld een fervent gebruiker van de populaire BlackBerry, die hij met name veel gebruikt om te e-mailen. De Secret Service had hem aanvankelijk echter verboden om daar nog gebruik van te maken, aangezien dat veel te gemakkelijk afgeluisterd en onderschept kan worden. Om die reden zijn ook gewone mobiele telefoons verboden.

E-mail
Zijn voorganger president Bush maakte vroeger ook veel gebruik van e-mail, maar is daar na zijn ambtsaanvaarding mee gestopt. Obama wil er echter niet mee ophouden en de Secret Service schijnt nu overstag te zijn gegaan, hoewel er ook sprake van was dat hij dan nu een soortgelijk, maar zwaarbeveiligd apparaat zou krijgen: de Sectxc3xa9ra Edge van General Dynamics ($ 3350,- per stuk).
Probleem daarbij is dan wel dat iedereen met wie hij communiceert vergelijkbare apparatuur moet hebben. Hetzelfde geldt voor e-mail via het zwaarbeveiligde computernetwerk van overheid en strijdkrachten.

Postcode
Grappig is dat de president met de ouderwetse briefpost nog steeds makkelijker te bereiken is, dan met electronische communicatiemiddelen. De president heeft namelijk een unieke eigen postcode (ZIP code), die hij aan een selecte groep mensen kan doorgeven. Brieven met die postcode komen dan gegarandeerd op zijn bureau terecht. Elke nieuwe president krijgt een nieuwe postcode en de postcode wordt ook meteen veranderd zodra hij uitlekt.


Map met een briefje van Bush voor Obama
op het bureau in de Oval Office

Oval Office
Binnenkort zal ook de inrichting van de Oval Office veranderen, want het is traditie dat elke nieuwe president deze ceremonixc3xable werkkamer in het Witte Huis naar eigen smaak aankleedt. Zoals op bovenstaande foto van de telefonerende Obama te zien is, is de Oval Office nu nog tamelijk kaal.
Op die foto is ook te zien dat Obama zonder colbertjasje in de Oval Office zit, iets wat Bush nooit gedaan heeft, die was altijd bewust keurig in het pak.

Links
– Zie ook: The Blue Goose (and other Presidential Perks)
– En: Inside Obama’s Oval Office

PS:
Volgens dit artikel schijnt Obama zijn Blackberry te mogen blijven gebruiken en hoeft hij dus niet over te stappen op de Sectera Edge.

Secret Service

Zoals de trouwe lezers van mijn weblog zullen weten, kijk ik graag naar Amerikaanse actie, detective- en spionagefilms. Regelmatig komen in zulke films dingen voor die niet helemaal kloppen, maar er zijn soms ook dingen die door de vertaling niet goed overkomen of die je gewoonweg moet weten…

Een voorbeeld is de "secret service" die in Amerikaanse films nog wel eens voorkomt. Meestal wordt dat gewoon letterlijk vertaald met "geheime dienst", maar dat is in het Nederlands een verzamelterm, waar je niets wijzer van wordt…

Taken
In de VS is secret service echter niet zomaar een verzamelnaam, maar een specifieke dienst die onder de officixc3xable naam United States Secret Service (USSS) twee heel verschillende taken heeft, die beiden vaak tot de verbeelding spreken:
– Het beveiligen van de president
– Het bestrijden van valsemunterij

Bekend
Het beveiligen van de president, zijn familieleden en andere belangrijke hoogwaardigheidsbekleders is de belangrijkste taak van de Secret Service. Hierdoor is deze dienst ook het bekendst geworden en komt hij in vele spannende films voor. Maar ook de tweede taak, het voorkomen en bestrijden van valsemunterij, is natuurlijk een geliefd onderwerp om films over te maken.

Ontwikkeling
Oorspronkelijk is de Secret Service voor deze laatste taak opgericht. Dat was in 1865 en daarmee is dit ook meteen de oudste van de vele Amerikaanse geheime diensten. Gaandeweg kreeg de Secret Service een rol die vergelijkbaar was met die van de huidige FBI.
Vandaaruit was het een logische keuze, dat de Secret Service in 1902 ook de opdracht kreeg om de president te bewaken, nadat een jaar eerder president William McKinley was vermoord.
Later werden de taken weer beperkt tot die van de presidentixc3xable beveiliging en het bestrijden van valsemunterij, waarvoor de Secret Service momenteel zo’n 6500 man in dienst heeft.

Mykotronx crypto chips

Tegenwoordig wordt zoveel informatie electronisch verstuurd, verwerkt en opgeslagen dat een goede beveiliging daarvan steeds belangrijker wordt.

Vroeger
Vxc3xb3xc3xb3r het computertijdperk werd gevoelige of geheime informatie op papier in brandkasten bewaard en werden alleen berichten via telefoon, telex of radio versleuteld (in de volksmond: "gecodeerd") met behulp van speciale crypto- grafische apparatuur. Een voorbeeld daarvan is mijn Motorola Sectel 9600 telefoon, waarmee gesprekken tegen afluisteren kunnen worden beveiligd.

Tegenwoordig
De meeste computers zijn echter niet voorzien van cryptografische beveilig- ingsmogelijkheden. Hooguit zijn er enkele beveiligingen in sommige software, zoals het Secure Sockets Layer (SSL) protocol in webbrowsers voor een beveiligde verbinding met een bepaalde (https-)website, of de versleutelmethode in de Microsoft Office-programma’s. Beide systemen gebruiken het RC4-algoritme.

Hulpmiddelen
Wanneer meer of betere beveiliging van computerbestanden nodig is, moeten hulpmiddelen gebruikt worden. Een veel gebruikte methode daarvoor is ver- sleuteling met behulp van een speciale pc-card of een  speciale processor.
Deze worden onder meer gemaakt door het Amerikaanse bedrijf Mykotronx en uit restpartijen heb ik enkele exemplaren daarvan onlangs via eBay kunnen bemachtigen:


Mykotronx Crypto Card en Crypto Processor

 

KOV-8 Fortezza Crypto Card
De Fortezza Crypto Card is een zogeheten pc-card: een metalen behuizing ter grootte van een dikke creditcard, die in de betreffende opening van een notebook gestoken kan worden.
In de Fortezza Crypto Card bevindt zich een MYK-80 Capstone chip met daarop gebruikersgegevens, private cryptosleutels en het zogeheten Skipjack-algoritme (een versleutelingsformule).
Oorspronkelijk was de Fortezza Crypto Card bedoeld om e-mailberichten te versleutelen, maar hij kan ook gebruikt worden voor toegangsbeheersing en het versleutelen van computerbestanden. Ten opzichte van cryptografische software is het voordeel van zulke pc-cards, dat je deze makkelijk kunt meenemen en veilig opbergen, zodat er niet mee geknoeid kan worden.
Van de sterkere versie KOV-12 heeft de Amerikaanse overheid in 1995 300.000 stuks besteld voor het  Defense Message System (DMS). Deze kaarten kostten oorspronkelijk 240,– US Dollar. 
De nieuwere KOV-14 Fortezza Plus Crypto Card vervangt bovendien de oude KSD-64 sleuteltjes voor beveiligde telefoontoestellen. De KOV-14 wordt op zijn beurt momenteel vervangen door de KSV-21 Enhanced Crypto Card.

 


Een partij MYK-82 crypto processors

 

MYK-82 Crypto Processor
Een nieuwere versie van MYK-80 chip in de Fortezza Crypto Card is de MYK-82 Crypto Processor. Dit is een vierkante chip van 2 x 2 cm en biedt dus alle bovengenoemde mogelijkheden van de Fortezza Crypto Card. Deze chip is een zogeheten secure cryptoprocessor, dat wil zeggen een processor die crypto- grafische bewerkingen kan uitvoeren en zelf ook op ingenieuze manier is beveiligd tegen inbreuken van buitenaf.
Een eerdere versie van deze crypto processor, de MYK-78, werd in 1996 gelanceerd in het kader van het Capstone-project van de Amerikaanse overheid en staat bekend als de Clipper Chip. Het was de bedoeling dat dit de nieuwe standaard zou worden voor informatiebeveiliging, maar het werd een rel toen bleek dat de chip een "achterdeurtje" bezat, waarmee opsporingsdiensten alle gegevens achteraf konden ontcijferen!
De MYK-82 werd ontworpen door Mykotronx en gefabriceerd door VLSI Technology in Taiwan en is inmiddels opgevolgd door de MYK-82A (die de Skipjack, KEA, DES, DSS en SHA-1 algoritmes bevat).

Naast Mykotronx fabriceren ook enkele andere bedrijven zulke cryptografische pc-cards en processors.

Links
NSA provides value-added crypto security – Fortezza Crypto Card
Rainbow Mykotronx subsidiary receives order for DMS Encryption Processors.

Homo's als spion?

Vorige week was in vele media te lezen dat de Britse geheime dienst MI-5 een campagne was begonnen om homo’s te werven als spion.

Dit bericht verscheen eerstmaals in de Sunday Times en werd met name op homosites als wederom een grote vooruitgang geprezen.

Genuanceerder
In werkelijkheid ligt het echter wat genuanceerder: MI-5 (officieel: Security Service)  heeft namelijk ‘slechts’ de Britse homo- belangenorganisatie Stonewall ingeschakeld om meer sollicitanten uit homohoek te werven en om bestaande medewerkers aan te moedigen voor hun eventuele homoseksuele voorkeur uit te komen.

Het is dus niet zo dat er meer homo’s als ‘spion’ ingezet gaan worden, zoals velen natuurlijk het meest spannend had geleken. Om meerdere redenen is dat zelfs vrij onrealistisch…

Spionnen?
Ten eerste bestaat de functie van spion, zoals de meeste mensen zich dat voorstellen, niet of nauwelijks. Het werk van zo’n stereotype spion is bij een geheime dienst in het echt namelijk over twee verschillende groepen verdeeld: de officers en de agents:

– De officers zijn de medewerkers van de dienst zelf: meestal gewoon bureau- medewerkers en slechts een handjevol zogeheten case-officers (ook wel handlers of runners genoemd), die daadwerkelijk contact hebben met agents en andere informanten.

– De agents, oftewel geheim agenten, zijn echter geen medewerkers van de geheime dienst zelf. Agenten zijn mensen die elders werken, of helemaal niet werken, maar die wel interessante informatie aan een geheime dienst doorgeven. Zij doen dat via heimelijke contacten met hun case-officer die hierbij dus als contactpersoon optreedt.

 


Thames House – het hoofdkwartier van MI-5 in London

Gevaren
De agenten die informatie aanleveren doen dat bijna altijd vanuit hun eigen functie of hoedanigheid: bijv. als hoge ambtenaar, of als functionaris bij een belangrijke onderneming, of als lid van een islamitische groepering, etc. etc. Zij zijn dus eigenlijk verraders…
Dit is voor beide partijen de beste en veiligste methode. Een eigen medewerker als spion xc3¡ la James Bond naar de vijand sturen om daar allerlei geheimen te stelen is doorgaans vxc3xa9xc3xa9l te gevaarlijk.
Het is namelijk bijna niet te doen om geloofwaardig of ongezien in een vijandelijke omgeving binnen te komen en daar dan ook weer heelhuids weg te komen. Bovendien kan dit tegenwoordig vaak veel simpeler bereikt worden met technische afluistermethoden.

Vroeger
Maar de James Bond-figuur berust ook weer niet helemaal op fantasie. Het er op uit sturen van "echte spionnen" kwam vroeger namelijk wel vaker voor. Dat kwam met name omdat de omstandigheden daar gunstiger voor waren. Totaan het einde van de Koude Oorlog bestond de vijand uit landen met een overheid, legermacht en industrieel complex, die vergelijkbaar was met de onze.
Vooral op hoger politiek, diplomatiek en militair niveau was het daarom soms mogelijk om inderdaad klassieke spionage te bedrijven op een manier die we uit boeken en films kennen. En omdat tot ver in de jaren ’80 ook homoseksualiteit in dat soort kringen alleen heel stiekem beleefd kon worden, konden deze twee dingen soms verleidelijk dicht bij elkaar in de buurt komen….

Cambridge Five
Het meest beroemde voorbeeld daarvan zijn de Cambridge Five: vijf studenten van de universiteit van Cambridge (Anthonie Blunt, Guy Burgess, Donald McLean, Kim Philby en John Cairncross), die in de jaren ’40 en ’50 vanuit belangrijke functies allerlei geheime informatie aan de Sovjet-Unie doorspeelden. Twee of drie van hen (Blunt, Burgess en mogelijk ook McLean) waren echter niet alleen heimelijk Russisch agent, maar ook heimelijk homo, iets dat in hun elitaire milieu overigens wel vaker voorkwam.

Tegenwoordig
Na het einde van de Koude Oorlog en vooral na 11 september 2001 zijn de taken van geheime diensten echter drastisch veranderd. In plaats van de min of meer gelijkwaardige vijand van het oostblok is nu een heel ander soort vijand gekomen, namelijk die van separatistisch en vooral fundamentalistisch islamitisch terrorisme.
Deze vijanden bevinden zich op een lager maatschappelijk niveau en stammen, wat moslims betreft, uit een heel andere cultuur, waardoor infiltratie en inlichtingen inwinnen en interpreteren hier nog veel moeilijker zijn dan bij de vroegere oostblokvijand.

Paradoxaal
Wat een eventuele rol hierin voor homo’s betreft: die is paradoxaal genoeg juist door hun emancipatie een heel stuk kleiner geworden. In moslimkringen wordt homoseksualiteit tegenwoordig immers nog net zo stiekem beleefd als hier in de jaren ’50. Maar die manier van leven en denken wil de moderne gexc3xabmancipeerde homo echter zxc3xb3 graag achter zich laten, dat hij onbewust vaak in precies dezelfde gedragspatronen vervalt om maar zo "normaal" mogelijk te lijken….
Door zo’n complexe en dubbele levenshouding is de gemiddelde homo een heel stuk minder geschikt voor de zeer ingrijpende en riskante praktische spionage- functies dan de gemiddelde hetero, die misschien wel een afkeer van homo’s kan hebben, maar daar meestal vrij ongecompliceerd mee kan omgaan.

Onnozel
De directeur van de homobelangenorganisatie Stonewall verklaarde de nieuwe MI-5 campagne onder meer als volgt: "Mensenuit minderheidsgroepen weten hoe ze moeten omgaan met mensen die anderszijn. Ze weten ook hoe ze iets moeten doen zonder op te vallen.” Gezien bovenstaande overwegingen is dit wel erg naxc3xafef gedacht en een tamelijk onnozele uiting van doorgeschoten politieke correctheid, hoe goedbedoeld ook.

Alan Turing
Tot slot moet hier ook nog even Alan Turing vermeld worden – een even onbekend als dramatisch voorbeeld van hoe een homo soms wel degelijk een uiterst waardevolle bijdrage aan onze intelligence & security kan leveren!
Alan Turing (1912-1954) was een Engelse wis- kundige die tijdens de Tweede Wereldoorlog werkte bij de Britse cryptografische dienst op Bletchley Park, waar men probeerde de geheime codes te kraken waarmee de Nazi’s via hun Enigma-codeermachines communiceerden.
Het waren de Polen die deze Enigma-code als eerste wisten te kraken, maar Alan Turing wist op basis van hun ontdekkingen een enorm apparaat te bouwen, waarmee dit ontcijferen machinaal kon gebeuren: dit was een van de allereerste computers en heeft een belangrijke rol gespeeld bij de overwinning op Nazi- Duitsland.
Zo groot als zijn verdienste ook was, toch werd hij in 1952 gearresteerd wegens zijn toendertijd verboden homoseksualiteit. Hij moest een libido-verlagende hormonale behandeling ondergaan, waarna hij in 1954 zelfmoord pleegde door een hap uit een appel met een cyanide-capsule te nemen….

Links
– Mijn eerdere log over Geheime diensten
– en over de MI-5 fictieserie Spooks

KSD-64 Crypto Ignition Key

Gisteren heb ik weer een klein, maar zeer bijzonder onderdeeltje aan mijn telefoonverzameling kunnen toevoegen, namelijk 2 modellen van een KSD-64 Crypto Ignition Key (CIK) – simpel gezegd: twee plastic sleutels die horen bij mijn Motorola Sectel 9600-telefoon:

Versleutelen
Zoals ik in een eerdere log al heb uitgelegd is de Motorola Sectel 9600 een telefoontoestel dat gesprekken naar een soortgelijk toestel zodanig kan versleutelen, dat het niet meer af te luisteren is.
Dit versleutelen (vaak foutief "coderen" genoemd) gebeurt door middel van een cryptografische wiskundige methode, een zogeheten algoritme, die werkt met een electronische sleutel in de vorm van een heel lang getal.

Sleutels
Een gesprek kan daarbij op twee verschillende manieren versleuteld worden:
1. in Custom Mode met behulp van een electronische sleutel die het toestel zelf intern genereert volgens het DVI-algoritme van fabrikant Motorola.
2. in Public Key Mode met behulp van een electronische sleutel die afkomstig is van een speciale Amerikaanse overheidsinstelling: de Central Facility van het Electronic Key Management System (EKMS, gevestigd in een ondergrondse bunker in Finksburg, Maryland, USA). Hiervoor is de KSD-64 Crypto Ignition Key nodig.

 

KSD-64
Zo’n KSD-64 Crypto Ignition Key is dus een zwarte plastic sleutel met daarin een EEPROM-geheugenchip. Die chip is uitleesbaar via de contactpuntjes die zich tussen de plastic tandjes van de sleutel bevinden.
De afkorting KSD-64 betekent: Key Storage Device – 64 Kbits. Deze in 1987 ontwikkelde sleutel kan dus als een vroege voorloper van de USB-stick worden gezien.

&nbsp

&nbsp

Procedure
De procedure voor het versleutelen m.b.v. een KSD-64 gaat als volgt:
– Allereerst wordt de sleutel vanuit de Central Facility voorzien van een zogeheten seed key.Een speciale koerier brengt die dan naar de betreffende gebruiker vaneen beveiligd telefoontoestel.
– Deze gebruiker moet de sleutel dan in het sleutelgat van het toestel steken en het een kwartslag draaien, waarna de seed key in het toestel wordt geladen.
– Vervolgens moet dan via een speciaal telefoonnummer de Central Facility worden gebeld en dan wordt via de telefoonlijn de seed key omgezet in een operational key.
– Deze operational key wordt in het toestel opgeslagen en beveiligd met een electronisch wachtwoord. Dit wachtwoord wordt dan, in plaats van de seed key, op de KSD-64 opgeslagen, die daarmee de functie van een Crypto Ignition Key krijgt (vergelijkbaar met een electronische autosleutel).

 

Go secure
Wanneer iemand nu een beveiligd telefoongesprek wil voeren, moet hij de sleutel met de CIK-functie in het toestel steken, omdraaien en op de knop "secure" drukken. Via het wachtwoord uit sleutel kan het gesprek dan versleuteld worden met de electronische operational key die in het toestel is opgeslagen.
Een mooi voorbeeld uit de praktijk is het moment dat Bush op 11 september 2001 vanuit het schooltje in Sarasota met het Witte Huis belt: de sleutel in het toestel is herkenbaar aan het witte label dat eraan hangt:

&nbsp

Vereisten
Het gebruik van een electronische sleutel van het EKMS is alleen vereist voor het beveiligen van gesprekken die officieel geheim zijn volgens de classificatie van de Amerikaanse overheid. Omgekeerd betekent dat ook, dat de daarvoor benodigde KSD-64-sleutels alleen onder strenge voorwaarden uitgegeven worden aan Amerikaanse overheidsintellingen, defensie-onderdelen en toeleveringsbedrijven.

Geluk
De enige mogelijkheid om zelf aan zo’n sleutel te komen, leek mij dan ook om aan de inmiddels voormalige fabrikant te vragen of ze nog oude blanco exemplaren over hadden.
Aldus heb ik contact gezocht met Datakey Electronics in Savage, Maine, USA en daar wist een zeer behulpzame en vriendelijke Business Development Engineer speciaal voor mij nog twee blanco modellen van deze bijzondere sleutels te vinden!

Links
– De Central Facility van het EKMS: www.keysupport.net
– Datakey Electronics: www.datakeyelectronics.com
– Over het praktische gebruik: Using the STU-III
– idem uitgebreid: STU-III Handbook for Industry
– Artikel over STU-III (Secure Telephone and KSD-64)
– Over de gebruikte Encryption Protocols

Wachtwoorden

Nog niet eens zo heel lang geleden kwamen we een wachtwoord alleen tegen in spannende boeken en films over piraten, misdaad, spio- nage e.d.

Maar tegenwoordig heeft elke computerge- bruiker dagelijks met meerdere wachtwoorden te maken en dat bepaald niet alleen meer voor leuke dingen: wachtwoorden beschermen het werk waar je op de computer mee bezig bent, al je vertrouwelijke correspondentie en foto’s die er op staan en ook de online-toegang tot je bankrekening.

Het is dus van groot belang dat je wachtwoorden gebruikt die niet door anderen te achterhalen of te kraken zijn. Voor de veiligheid van wachtwoorden zijn een aantal punten van belang:

De lengte
Hoe langer een wachtwoord, hoe moeilijker het te kraken is. Een computer kan namelijk razendsnel alle mogelijkheden nalopen (brute force-attack). Een veilig wachtwoord moet dus zxc3xb3 lang zijn, dat een moderne computer er langer over doet, dan voor een kwaadwillige acceptabel is.
Een wachtwoord bestaande uit:

4 cijfers = 10.000 mogelijkheden
6 cijfers = 1.000.000 – dit aantal produceert een 1 GHz-processor binnen 1 seconde!

6 kleine letters = 308.256.000
8 kleine letters = 208.827.000.000 – een 1 GHz-processor doet dit binnen 2,5 dag

De tekens
Een wachtwoord bestaande uit 8 kleine letters is dus niet heel erg veilig. Beter is daarom een combinatie van cijfers en letters, maar nog veiliger wordt het met hoofdletters en bijzondere tekens, (zoals $ % ? / @ ) erbij:

8 cijfers + kleine letters = 2.821.109.000.000 = ca. 32 dagen rekenwerk
8 kleine + hoofdletters + leestekens = 6.634.204.312.000.000

De test
Een beetje veilig wachtwoord moet dus ten minste 8 tekens lang en een com- binatie van cijfers, letters en andere tekens zijn. Maar desondanks blijft gelden: hoe langer hoe beter!
Als je wilt testen hoe veilig een wachtwoord is, dan kan je het intypen bij deze Password Checker, die dan met een kleur aangeeft hoe zwak of sterk het is.

De vraag
Maar hoe verzin je nou een wachtwoord dat zo lang en zo sterk is en dat ook nog makkelijk te onthouden is? Simpeler dan je denkt!
Een goede manier om zulke veilige wachtwoorden te maken kom je namelijk op internet vaak tegen: in de vorm van de Breezer-taal!
Precies zoals jongeren hun msn-taal met allerlei verschillende tekens versieren, zo kan je ook veilige wachtwoorden maken: bijvoorbeeld "gloeilamp" is niet erg veilig, maar "gL03!L4mP" wel!

De oplossing
Maar zo ingewikkeld hoeft het niet eens: ook "?4gloei5lamp6!" is al zeer veilig. Het gaat erom dat het lang genoeg is en dat alle soorten tekens er minstens 1 of 2 keer in voorkomen.
Om te voorkomen dat het makkelijk geraden wordt, of dat met een computer een woordenboek wordt afgelopen (dictionary-attack), is het ook goed om een woord verkeerd te zpelluh of een foreign word te gebruiken.

Met een beetje fantasie wordt het leven dus niet alleen leuker, maar ook veiliger!

Top Secret

Iedereen kent wel vanuit boeken en films het beeld van de ‘geheime documenten’ die voor- zien zijn van de woorden "TOP SECRET" in grote rode gestempelde letters.
Hoe ‘echt’ dat er in de betere films soms ook uitziet, de werkelijke praktijk is een stuk ingewikkelder:

Veiligheid
Top Secret is een zogeheten classification level dat in de Verenigde Staten wordt gebruikt voor geheime (classified) informatie van de overheid, het leger en de geheime diensten.
Er zijn drie van zulke levels, afhankelijk van de mate waarin de nationale veiligheid in gevaar komt, wanneer de betreffende informatie openbaar gemaakt zou worden:

Confidential (C) – in geval van schade
Secret (S) – in geval van grote schade
Top Secret (TS) – in geval van zeer grote schade

 

Voorbladen
De geheime documenten zelf zijn in de praktijk voorzien van een standaard schutblad, met per classification level een aparte kleur. De Amerikaanse overheid, defensie en geheime diensten hebben elk hun eigen variant, maar de kleuren voor Confidential, Secret en Top Secret zijn hetzelfde als bij deze voorbladen, die gebruikt worden bij overheidsorganen:

 

Bevoegdheid
Om openbaarmaking te verhinderen mag zulke informatie alleen gezien worden door mensen die daartoe bevoegd zijn, een zogeheten clearance voor dat level hebben en er een noodzaak is dat zij het weten (de need to know). Zo’n clearance krijg je na een onderzoek naar je betrouwbaarheid (in Nederland het veiligheidsonderzoek).

Compartimentering
Al gauw werden in de VS echter zoveel stukken als Top Secret aangemerkt, dat ook dat niveau niet meer voldoende bescherming bood voor de meest geheime informatie.
Daarvoor kwamen in de jaren ’80 steeds meer aparte afdelingen, waartoe alleen bepaalde personen toegang hadden. Bij Defensie zijn dat de Special Access Programs (SAP) en bij de geheime diensten wordt zulke zeer geheime informatie aangemerkt als:

Top Secret – Sensitive Compartmented Information (TS-SCI)

Dit is officieel slechts een onderverdeling van het Top Secret-level, maar fungeert in de praktijk als een extra niveau daarbovenop.
Om toegang tot zulke informatie te krijgen, moet men een SAP of SCI-clearance hebben, plus de bevoegdheid voor een bepaald specifiek compartiment of programma. Momenteel zijn er in de VS ongeveer 300 van zulke speciale compartimenten.

Codewoord
Om dat te regelen heeft elk programma of compartiment (bijv. een onderzoeks- project of een task force) een eigen codewoord. Alleen voor de mensen die bevoegd zijn voor dat specifieke codewoord is de informatie van dat project beschikbaar.
Op alle documenten met zulke SAP of SCI-informatie staat het codewoord achter de Top Secret-aanduiding. Dus stel een project heeft als codewoord BLOGLOG, dan staat boven- en onderaan elk document: "TOP SECRET BLOGLOG".

Voorbeelden van enkele inmiddels afgeschafte codewoorden zijn:

ULTRA – afgeluisterde berichten van de Nazi’s
CHESS – informatie verkregen via spionagevliegtuigen
DELTA – informatie over militaire operaties van de USSR

Nederland
In Nederland werkt het op een vergelijkbare manier, alleen worden de geheim- houdingsniveaus hier de rubricering genoemd en spreekt men over "gerubri- ceerde" informatie.
De betreffende termen zijn uiteraard ook in het Nederlands en worden vooraf- gegaan door de afkorting Stg voor Staatsgeheim:

Stg Confidentieel
Stg Geheim
Stg Zeer Geheim

Links
– Uit de Nederlandse Defensie Publicaties: Rubriceringen
Veiligheidsvoorschriften van de Europese Commissie
– Amerikaanse handleidingen e.d. inzake informatiebeveiliging
– Artikel over Protecting Classified Information
– Wikipedia over Classified information in the United States
The National Security Archive met voormalige geheime documenten