Kryptering som funker mot NSA

Enigma-krypteringshjul fra andre verdenskrig
Kryptologien har endret seg litt siden andre verdenskrigs Enigma‐​maskiner. Foto: Scott Beale /​ Laughing Squid

Hvordan du kan bruke krypteringsmetodene NSA ikke kan infiltrere, og hvorfor du har en moralsk plikt.

Mens den norske valgkampen har rullet og gått, har The Guardian sluppet artikler som dokumenterer hvor dypt NSA har stukket nesen inn i livene våre. Hver gang et nytt dokument omtales, virker det som om vi mister et nytt sted vi trodde var sikkert.

Det som er klart, er at NSA har fri adgang til å avlytte all internettrafikk. De samarbeider blant annet med de svenske overvåkingsmyndighetene for å få tilgang til data rett fra kablene, og svenskene har som kjent den vestlige verdens mest etterretningsvennlige lovgivning, den såkalte FRA‐​loven. Og norsk internettrafikk går i veldig stor grad via svensk jurisdiksjon.

Men at de kan lytte er ikke så farlig, dersom dataene er kryptert før de havner på kabelen. Men flere av de viktigste krypteringsmekanismene viser seg å være infiltrert eller knukket av NSA på forskjellige måter. De to viktigste er SSL (Secure Sockets Layer) og VPN (Virtual Private Networks). VPN er stort sett uinteressant for «hvermannsen», men SSL er definitivt ikke uinteressant. SSL er s‐​en i https:, koden du skal se etter når du går inn i nettbanken eller før du skriver inn et passord i et webskjema.

Uten SSL sendes passord og alt annet som ren tekst over disse kablene som svenskene lytter på. Med SSL sendes bare en rekke krypterte tegn. Forskjellen skulle være enorm. Men det viser seg altså at NSA samler inn, knekker og sitter på sertifikater som gir dem óg muligheten til å dekryptere teksten.

Det er ikke dokumentert at NSA har knukket selve kryptografien i SSL. De har i stedet fått tilgang til «innsiden» ved å kreve nøkler og sertifikater utlevert fra viktige noder i nettverkene av kryptert informasjon.

Det er stadig viktig å se etter s‐​en. Det finnes uredelige folk som ikke har tilgang til NSAs sertifikatlager. Men hvis du vil unngå at amerikanerne kan vite alt om hvem du skriver mail til og betaler regninger til, er det altså ikke nok.

En fungerende teknologi som NSA ikke har knukket, og som de ikke på noen enkel måte kan kontrollere og dominere ved å presse på nøkkelaktører som Google, Microsoft og Apple, heter Pretty Good Privacy, PGP. PGP kan ikke hjelpe deg med å kryptere nettsider. Men PGP kan kryptere dokumenter slik at de bare kan åpnes av en bestemt mottaker. PGP er altså som skapt for faktisk hemmelig e‐​post og dokumentoverføring.

I motsetning til SSL‐​sertifikater, trenger du ikke å kjøpe nøkkel eller sertifikat av en sentral instans. Det er en viktig forklaring på hvorfor NSA ikke kommer seg inn. Du kan rett og slett lage dine egne nøkler. I tillegg er nøklene mange, mange ganger kraftigere enn en vanlig SSL‐​nøkkel med 128‐​bits kryptering. PGP kan uten problemer håndtere nøkkelstørrelser på 4096 bits. Oversatt til forsvar‐​deg‐​mot‐​NSA‐​språk: Det vil ta ekstremt mye mer datakraft å knekke en 4096‐​bits nøkkel enn en 128‐​bits.1

Men PGP er ikke bare å trykke på en knapp. Det krever endring i rutiner. For det første, om du skal sende en kryptert e‐​post til noen, må du få deres offentlige nøkkel. Denne delen av nøkkelen trenger ikke holdes hemmelig, og det er sånn sett ingenting i veien for å sende en ukryptert e‐​post å be om å få den tilsendt, ukryptert. Men det er vel best å unngå også dette, for å ikke tiltrekke seg oppmerksomhet.

Et alternativ er å PGP‐​kryptere med et passord i stedet for en offentlig nøkkel. Da må du, på et eller annet sikkert vis, få overlevert passordet til mottakeren. Men ettersom mottakeren uansett må ha installert PGP‐​softwaren for å dekryptere, kan han eller hun like greit lage seg en offentlig nøkkel. Det er sikrere, mye vanskeligere å knekke, og bra for nettverket som sådan.

Og: ingenting av dette gir mening, i det hele tatt, dersom du gjør det i Gmail. Du må være sikker på at stedet du krypterer e‐​posten er på din egen maskin, uten at noen kan fange opp den ukrypterte teksten før du sender den fra deg. Dermed må du gå bort fra å bruke webmail til krypterte mail. Det kan også, helt generelt, være en idé å skaffe seg en e‐​posttilbyder som ikke lagrer e‐​posten i USA. Jeg har flyttet indregard.no og medhørende nettjenester til Tyskland.

Så, hvor begynner du? Den beste, og helt gratis, implementasjonen av PGP heter GnuPG. GnuPG har et svært viktig fortrinn foran andre pakker: det er åpen kildekode. Dermed er det umulig for NSA å dytte inn hemmelige bakdører etter avtale med leverandøren.

  • Last ned og installer GnuPG. For Windows finnes Gpg4win, for OSMac GPG. Begge disse har grafiske grensesnitt som gjør det litt enklere å håndtere nøkler og annet. Hvis du installerer GPG4Win, for eksempel, trenger du bare å starte programmet «Kleopatra» og trykke på File -> New Certificate… for å komme i gang.
  • Koble sammen GPG med e‐​postklienten din. For Outlook kommer GPG4Win med egen plugin (GPGOL); for andre klienter må man lete seg litt frem. Jeg bruker Thunderbird, som har en GPG‐​plugin som heter Enigmail. Igjen: sannsynligvis er det en fordel å bruke åpen kildekode.
  • Lag deg et nøkkelpar og publiser den offentlige nøkkelen på en nøkkeltjener. Legg den til i kommentarfeltet under her! Jo mer den offentlige nøkkelen er spredt, jo vanskeligere blir det for andre å gi seg ut for å være deg ved å opprette en ny nøkkel.
  • Last ned sigve indregard‐​pubkey, min offentlige nøkkel, og send meg en e‐​post!
  • Få andre til å gjøre det samme. Kryptert e‐​post er bare effektivt dersom de du sender e‐​post til også bruker det. Og hvis svært få bruker det, og bare bruker det når de har noe å skjule, blir bruk av krypteringssoftware fort mistenkeliggjort. Vi trenger en slags folkebevegelse for å skaffe seg PGP‐​nøkler.

Og selvsagt: husk at du fra nå av må passe på den private krypteringsnøkkelen din.

Vil du lære mer, er dette en veldig god praktisk introduksjon.

  1. En 4096‐​bits nøkkel åpner for 24096 ulike kombinasjoner, mens en 128‐​bits gir 2128. []