Internet, GSM en draadloze netwerken worden vanuit de klassieke en moderne cryptografie allemaal als onveilige communicatiekanalen beschouwd. Om te begrijpen waarom dit zo is, moeten we de inherente eigenschappen van deze kanalen, de soorten bedreigingen waarmee ze worden geconfronteerd en de beveiligingsuitgangspunten in het ontwerp van cryptografische protocollen onderzoeken.
1. Definitie van veilige versus onveilige kanalen
In de cryptografie wordt een communicatiekanaal als veilig beschouwd als het de vertrouwelijkheid, integriteit en authenticiteit van de verzonden gegevens garandeert en kwaadwillenden berichten niet kunnen afluisteren, wijzigen of vervalsen. Een onveilig kanaal daarentegen is een kanaal waar kwaadwillenden berichten kunnen onderscheppen, lezen, wijzigen, injecteren of opnieuw afspelen. De meeste praktische communicatiemiddelen, met name die welke worden gebruikt in moderne digitale communicatie, bieden deze garanties standaard niet.
2. Het internet als onveilig kanaal
Het internet is in wezen een openbaar netwerk, bestaande uit onderling verbonden systemen die gegevens verzenden via gestandaardiseerde protocollen. De datapakketten die over het internet gaan, passeren vaak talloze routers en switches, waarvan vele mogelijk niet onder controle staan van de verzender of de ontvanger. Deze architectuur brengt verschillende risico's met zich mee:
- afluisteren: Elk apparaat langs het datapad kan verzonden pakketten opvangen en lezen. Tools zoals packet sniffers (zoals Wireshark) kunnen worden gebruikt om ongecodeerd verkeer op te vangen.
- Man-in-the-Middle-aanvallen (MitM): Een tegenstander kan pakketten onderweg onderscheppen en wijzigen. DNS-spoofing of ARP-poisoning maakt bijvoorbeeld omleiding of manipulatie van netwerkverkeer mogelijk.
- Pakketinjectie en replay: Een aanvaller kan schadelijke pakketten injecteren of oude communicatie opnieuw afspelen om te verstoren of te misleiden.
- Gebrek aan vertrouwen: Zonder cryptografische maatregelen is er geen garantie dat partijen met de beoogde eindpunten communiceren.
Vanwege deze kwetsbaarheden moet elke communicatie via internet zonder cryptografische beveiliging als onveilig worden beschouwd. Protocollen zoals HTTPS, TLS en SSH zijn specifiek ontworpen om deze risico's te beperken door vertrouwelijkheid en integriteit te bieden via inherent onveilige kanalen.
3. GSM-netwerken als onveilige kanalen
Global System for Mobile Communications (GSM) is een standaard die is ontwikkeld om protocollen te beschrijven voor digitale mobiele netwerken van de tweede generatie (2G). GSM werd oorspronkelijk ontworpen met enkele beveiligingsmechanismen, maar er zijn verschillende architectonische en protocolzwakheden ontdekt:
- Zwakke encryptie-algoritmen: Vroege GSM-standaarden maakten gebruik van A5/1- en A5/2-stroomcijfers, waarvan is aangetoond dat ze kwetsbaar zijn voor cryptoanalytische aanvallen. Zo kan A5/2 in realtime worden gekraakt, en A5/1 met behulp van vooraf berekende tabellen of gespecialiseerde hardware.
- Geen wederzijdse authenticatie: Bij GSM authenticeert alleen het mobiele station (telefoon) zich bij het netwerk; het netwerk authenticeert zich niet bij de gebruiker. Deze zwakte maakt de inzet van malafide basisstations (ook wel IMSI-catchers of "Stingrays" genoemd) mogelijk, die zich kunnen voordoen als legitieme torens en communicatie kunnen onderscheppen.
- Afluisteren via de ether: Radiosignalen tussen mobiele apparaten en basisstations kunnen worden afgeluisterd met relatief goedkope SDR-hardware (Software Defined Radio). Bij zwakke of ontbrekende encryptie kunnen spraak en data worden hersteld.
- Downgrade-aanvallen: Criminelen kunnen apparaten dwingen om minder veilige protocollen te gebruiken (zoals 2G in plaats van 3G of 4G), waardoor afluisteren eenvoudiger wordt.
Daarom worden GSM-netwerken als onveilig beschouwd, tenzij er van begin tot eind aanvullende cryptografische beveiliging wordt toegepast, zoals het gebruik van gecodeerde berichtentoepassingen.
4. Draadloze netwerken als onveilige kanalen
Draadloze netwerken, waaronder wifi (IEEE 802.11), Bluetooth, Zigbee en andere, verzenden gegevens via radiogolven. Iedereen binnen het bereik van het signaal kan mogelijk toegang krijgen tot de verzonden gegevens, wat specifieke risico's met zich meebrengt:
- afluisteren: Draadloze signalen worden van nature uitgezonden en kunnen door elk apparaat binnen bereik worden ontvangen, niet alleen door de beoogde ontvanger. Als de encryptie zwak is of ontbreekt (bijvoorbeeld bij open wifi-netwerken), kunnen gegevens gemakkelijk worden onderschept.
- Zwakke of verkeerd geconfigureerde encryptie: Vroege wifi-standaarden (WEP) zijn cryptografisch gekraakt. Zelfs WPA en WPA2 zijn kwetsbaar als er zwakke wachtwoorden worden gebruikt (kwetsbaar voor woordenboekaanvallen) of als er implementatiefouten bestaan (bijvoorbeeld de KRACK-aanval op WPA2).
- Sessiekaping: Aanvallers kunnen authenticatiehandshakes of sessiecookies onderscheppen en zich voordoen als legitieme gebruikers.
- Rogue-toegangspunten en aanvallen van de Evil Twin: Aanvallers kunnen frauduleuze draadloze netwerken opzetten die legitieme netwerken imiteren en zo gebruikers misleiden, zodat ze verbinding maken en zo hun internetverkeer kunnen onderscheppen.
- Jamming en Denial of Service: Draadloze netwerken zijn gevoelig voor opzettelijke interferentie, waardoor de communicatie wordt verstoord.
Om deze redenen wordt er nooit standaard van uitgegaan dat draadloze netwerken veilig zijn. Beveiliging van draadloze communicatie is afhankelijk van robuuste cryptografische protocollen (zoals WPA3 voor wifi) en extra encryptie op applicatieniveau.
5. Beveiligingsveronderstellingen in cryptografie
Klassieke cryptografie, en haar moderne afstammelingen, zijn gebaseerd op de aanname dat communicatie plaatsvindt via onveilige kanalen. Het fundamentele probleem dat cryptografie aanpakt, is hoe vertrouwelijkheid, integriteit en authenticiteit te bereiken wanneer tegenstanders volledige toegang tot het kanaal hebben. Dit "tegenstrijdige model" gaat ervan uit dat de aanvaller naar believen berichten kan lezen, wijzigen, verwijderen of injecteren.
Cryptografische protocollen zoals het one-time pad, symmetrische en asymmetrische encryptieschema's, berichtauthenticatiecodes (MAC's) en digitale handtekeningen zijn allemaal ontworpen vanuit deze aanname. Bijvoorbeeld:
– Wanneer Alice een bericht naar Bob stuurt, zorgt cryptografie ervoor dat zelfs als Eve (een afluisteraar) de communicatie onderschept, zij deze niet kan ontcijferen zonder de decoderingssleutel.
– Integriteit wordt beschermd door MAC’s of digitale handtekeningen, waardoor wijzigingen door Eve worden gedetecteerd.
6. Voorbeelden die de onveiligheid van deze kanalen illustreren
- Onversleutelde HTTP via internet: Wanneer gebruikers via HTTP verbinding maken met een website, kan al het verkeer (inclusief inloggegevens en persoonlijke gegevens) worden onderschept en gelezen door iedereen die de verbinding in de gaten houdt, bijvoorbeeld een gecompromitteerde router op het pad.
- GSM-onderschepping: Onderzoekers hebben aangetoond dat GSM-gesprekken kunnen worden onderschept met softwaregedefinieerde radio's en open-sourcetools. In 2010 demonstreerde beveiligingsonderzoeker Karsten Nohl hoe GSM-gesprekken in realtime kunnen worden ontcijferd.
- Afluisteren van wifi-netwerken in openbare netwerken: Aanvallers in koffiebars of op luchthavens gebruiken vaak packet sniffers om ongecodeerd of zwak gecodeerd wifi-verkeer te onderscheppen, wat kan leiden tot diefstal van gevoelige gegevens of sessiekaping.
7. De rol van cryptografie bij het beveiligen van onveilige kanalen
Om de risico's van onveilige kanalen te beperken, biedt cryptografie mechanismen voor:
- Vertrouwelijkheid: Door versleuteling worden onderschepte gegevens onbegrijpelijk voor onbevoegden.
- Integrity: Hashfuncties en berichtverificatiecodes detecteren eventuele wijzigingen in de gegevens.
- authenticiteit: Digitale handtekeningen en certificaten verifiëren de identiteit van de communicerende partijen.
- Herhalingsbeveiliging: Nonces en tijdstempels voorkomen dat aanvallers eerdere communicatie opnieuw kunnen afspelen.
Protocollen zoals SSL/TLS, IPSec, SSH en S/MIME zijn voorbeelden van end-to-end cryptografische bescherming die bovenop onveilige transportkanalen wordt geboden.
8. Beperkingen en voortdurende risico's
Zelfs met cryptografische bescherming blijven er enkele praktische risico's bestaan:
- Endpoint-beveiliging: Wanneer het apparaat van de verzender of ontvanger in gevaar komt, kan cryptografische beveiliging nutteloos worden, omdat op deze eindpunten platte tekst toegankelijk is.
- Sleutelbeheer: Het veilig genereren, distribueren en opslaan van cryptografische sleutels is een uitdaging en inbreuken hierop kunnen leiden tot verlies van beveiliging.
- Implementatiefouten: Kwetsbaarheden in cryptografische bibliotheken of protocolimplementaties (bijvoorbeeld Heartbleed in OpenSSL, side-channel-aanvallen) kunnen worden uitgebuit, zelfs wanneer sterke algoritmen worden gebruikt.
9. Didactische waarde en beste praktijken
Het classificeren van internet, GSM en draadloze netwerken als onveilige kanalen is fundamenteel in cybersecurityonderwijs. Het benadrukt de noodzaak om het communicatiemedium niet te vertrouwen en in plaats daarvan te vertrouwen op sterke, goed gecontroleerde cryptografische protocollen voor veilige communicatie. Deze mentaliteit vormt de basis voor veilige software- en protocolontwikkeling, risicobeoordeling en incidentresponsstrategieën.
Best practices zijn onder meer:
– Ga er altijd vanuit dat het kanaal standaard gecompromitteerd is.
– Pas end-to-end-encryptie toe voor alle gevoelige gegevens.
– Regelmatig cryptografische implementaties updaten en patchen.
– Gebruik krachtige, door vakgenoten beoordeelde algoritmen en protocollen.
– Pas robuuste authenticatie- en sleutelbeheerpraktijken toe.
Door de onveiligheid van gangbare communicatiekanalen te begrijpen, beseffen zowel professionals als studenten hoe belangrijk cryptografie is in alle netwerksystemen.
Andere recente vragen en antwoorden over Basisprincipes van EITC/IS/CCF Klassieke cryptografie:
- Is openbare-sleutelcryptografie geïntroduceerd voor gebruik bij encryptie?
- Wordt de verzameling van alle mogelijke sleutels van een bepaald cryptografisch protocol de sleutelruimte genoemd in de cryptografie?
- Worden bij een verschuivingscijfer de letters aan het einde van het alfabet vervangen door letters aan het begin van het alfabet volgens de modulaire rekenkunde?
- Wat moet een blokcijfer volgens Shannon bevatten?
- Is het DES-protocol geïntroduceerd om de beveiliging van AES-cryptosystemen te verbeteren?
- Is de veiligheid van blokcijfers afhankelijk van het veelvuldig combineren van verwarrings- en diffusiebewerkingen?
- Moeten de encryptie- en decryptiefuncties geheim blijven om de veiligheid van het cryptografische protocol te waarborgen?
- Kan cryptoanalyse worden gebruikt om veilig te communiceren via een onveilig communicatiekanaal?
- Is een uitputtende sleutelzoekopdracht effectief tegen substitutiecijfers?
- Bevat de AES MixColumn-sublaag een niet-lineaire transformatie die kan worden weergegeven door een 4×4 matrixvermenigvuldiging?
Bekijk meer vragen en antwoorden in EITC/IS/CCF Classical Cryptography Fundamentals

