At lade hemmeligheder forblive hemmelige

System- og datasikkerhed Software og programmering Telekommunikation It-systemer Entreprenørskab
Overvågning af borgere, aflytning af telefonsamtaler og industrispionage hører til dagens orden. Et nyudviklet krypteringssystem kan være med til at løse det verdensomspændende problem.

Er en telefonsamtale krypteret, svarer det i korte træk til, at der er lagt et røgslør af chiffertal omkring. Men kryptering kan knækkes, hvis blot man har tilstrækkelig med computerkraft ved hånden, fortæller professor Lars Ramkilde Knudsen, som forsker i kryptologi ved DTU Compute. Derfor har han udviklet en ny dynamisk krypteringsmetode, som er betydeligt sværere at dekryptere end traditionelle metoder.

Metoden kan bruges til at afhjælpe industrispionage, som udgør et stadig mere alvorligt problem verden over. Industrispionage koster virksomheder omkring 100 mia. dollar årligt alene i USA, viser en ny rapport fra sikkerhedsvirksomheden McAfee. Herhjemme bliver industrispionage betegnet som én af de største cybertrusler’ i Forsvarets Efterretningstjenestes risikovurdering fra 2014. Industrispionage sker, når forskellige aktører aflurer og stjæler forretningshemmeligheder såsom forretningsplaner fra virksomheder, teknisk knowhow, forskningsresultater, budgetter og hemmelige planer, f.eks. via aflytning af telefoner. Det er imidlertid ikke noget, virksomheder taler for højt om, fordi det afslører virksomhedernes sårbarhed.

Kryptering – Alice, Bob og Eva

Begrebet kryptering refererer til den proces, der omdanner en oprindelig information til volapyk for andre end dem, der udveksler den. Inden for datalogien bruger man ofte eksemplet med Alice og Bob. Alice og Bob vil gerne udveksle fortroligheder, uden at Eva lytter med. Derfor finder de et system at tale i, på computersprog en krypteringsalgoritme, og den er styret af en nøgle, som kun de kender. Algoritmen kan være, at de siger et andet bogstav i stedet for det, der er meningen. Nøglen er f.eks., at de rykker to pladser frem i alfabetet. På den måde vil Alice sige ’jgl’ til Bob, når hun i virkeligheden mener ’hej’.

Alice og Bob henviser til, at kryptologer brugte ’fra A til B’-udtrykket om beskeder, der rejste. En besked, der skulle fra A til B, blev for nemheds skyld til en besked fra Alice til Bob. Eva er indtrængeren, den udspionerende, navngivet efter det engelske ord ’eavesdropper’, en ’smuglytter’.

Den skjulte mening, Enigma

Man ved, at kryptering er blevet brugt helt tilbage på Cæsars tid, når han sendte hemmeligheder til sine generaler i koder, men først omkring anden verdenskrig blev kryptering og håndtering af de avancerede skemaer med bogstavombytning udført maskinelt. Tyskerne brugte en elektro-mekanisk chiffermaskine, den såkaldte Enigma, til at kryptere beskeder, der skulle sendes mellem tropperne og de nazistiske hovedkvarterer. På den var der 26 taster som på en skrivemaskine, og et tryk på en tast fik en lampe til at lyse bag et andet bogstav. Aflæsning af Enigma-beskeder krævede avancerede nøgleoptegnelser, som tyskerne også sendte ud.

Hvis de allierede eller andre skulle bryde krypteringen, krævede det adgang til store mængder tekst krypteret med samme nøgle, så de manuelt kunne bryde mønstrene med statistik og hårdt arbejde. Tyskerne sørgede for at destruere den anvendte Enigmamaskine og de dagligt udsendte ark med hemmelige nøgler, hvis de fik en mistanke om, at nogen havde gennemskuet systemet. Det endte polske matematikere imidlertid med at gøre i 1939. Det antages, at dette bidrog til at forkorte krigen.

I dag kan en computer dekryptere selv svære krypteringsmønstre, særligt når den på forhånd kender krypteringsalgoritmen og dermed ved, hvordan krypteringen er blevet foretaget. Problemet er, at de fleste i dag bruger den samme algoritme – den såkaldte AES, som er resultatet af en konkurrence, USA’s regering udskrev i 1997.

”Hvis nogen er interesseret i at aflytte en bestemt samtale mellem dig og mig, og de finder ud af, den er krypteret, så er det højst sandsynligt AES, den er krypteret med. Så ville de kunne smide alle deres stærke computere efter at knække det, og har man ressourcer nok, så lykkes man med det,” fortæller han.

Dynamisk kryptering

Derfor har Lars Ramkilde Knudsen udviklet et krypteringssystem, der videreudvikler den kendte algoritme. Grundlæggende er idéen, at afsendertelefonen skifter krypteringssystem, hver gang den ringer op. Systemet ændres på den måde, at AES-algoritmen får flere lag:

”Når min telefon ringer dig op, vælger den et system at kryptere samtalen ud fra. Rent teknisk føjer den flere komponenter til den kendte algoritme. Næste gang, jeg ringer dig op, har den valgt et andet system, altså tilføjet nogle nye komponenter. Det smarte er, at din modtagertelefon kan dekryptere samtalen uden at vide, hvilket system min afsendertelefon har valgt. Det er ligesom hvis den, du kommunikerer med, bliver ved med at skifte sprog, og du alligevel forstår det,” fortæller han.

Fordi eventuelle medlyttere både skal knække krypteringsnøglen og krypteringsmetoden, og begge dele bliver smidt væk af telefonen efter hvert opkald og erstattet af en ny kombination, er samtalen uhyre svær at dekryptere, når den er dynamisk krypteret.

Arven efter Snowden

Kryptologer har længe vidst, at vi bliver overvåget. Men da Edward Snowden lækkede oplysninger om den amerikanske efterretningstjeneste, NSA’s, masseovervågning, blev det tydeligt, at store stater som Kina og USA logger alt, hvad de kan få fat i, fortæller Lars Ramkilde Knudsen.


Mens fastnettelefonen er rimeligt godt beskyttet mod aflytning, er det mobile telefonnet stærkt udsat for aflytning, og har derfor et akut behov for effektiv kryptering, fortæller Kaj Juul-Pedersen, Dencrypt.

”Al kommunikation bliver gemt. Alt, hvad de kan få fat i. Der er ingen tvivl om, at alle samtaler bliver gemt. Og 90 procent af det, vi danskere snakker med hinanden om, er jo ligegyldigt. Men min research viser, at masser af danske virksomheder er blevet aflyttet med store konsekvenser til følge,” siger han.

Hvis dynamisk kryptering imidlertid bliver brugt overalt, får den indtrængende tredjepart et stort problem. For så skal vedkommende først finde ud af, hvordan samtalen er krypteret, før han kan knække den. Og når han finder ud af det, skal han gentage processen.

Dencrypt opstår

Længe før Snowden flygter fra USA, bliver Lars Ramkilde Knudsen ringet op af en veteran i telebranchen, Kaj Juul-Pedersen, som har været ansat i både Ericsson, Telia og NetTest. Året er 2011 og Kaj Juul-Pedersen ved på dette tidspunkt alt om, hvor beskyttet fastnettet er. Men han undrer sig over manglen på beskyttelse af mobilnettet.

”Jeg så et stort behov i markedet for beskyttelse mod indtrængen på det mobile net. Samtidig kunne jeg se, at de tiltag, der allerede var i gang, fokuserede meget på, at man fik en beskyttet sekundær telefon. Jeg vidste, at det var vigtigere at gøre den smartphone, man allerede havde, sikker,” fortæller Kaj Juul-Pedersen.

Samtidig havde Lars Ramkilde Knudsen pudsigt nok et sådant ekstra sikkert krypteringssystem i støbeskeen. Et system, der nemt kunne implementeres i almindelige smartphones. Det blev udgangspunktet for en ny startupvirksomhed.

I dag er virksomheden Dencrypt etableret med seks medarbejdere, og dynamisk kryptering er blevet kommercialiseret, blandt andet med hjælp fra investorer og proof of conceptmidler. I praksis kommer Dencrypt til at sælge abonnementsordninger til virksomheder, hvis medarbejdere så via en applikation på deres egen telefon kan ringe fra den ene tilmeldte telefon til den anden. Desuden er det planen, at man med tiden også vil kunne bruge teknologien til at beskytte dataudveksling fra tablets og lignende.

DTU er medejer af virksomheden, da universitetet ejer patentet sammen med Lars Ramkilde Knudsen. En række større virksomheder og organisationer i Danmark har meldt deres interesse for produktet og har medvirket i pilottest. Salget af systemet er officielt startet 24. oktober 2014. 

Se mere på www.dencrypt.dk

Lars Ramkilde Knudsen fortæller om krypteringsmaskinen ENIGMA på videoen her: