[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [DFRI-listan] Remissvar till PTS ang datalagring
On Sat, 18 Aug 2012 11:39:42 +0200, Torbjorn Granlund wrote:
Emil Isberg <emil@xxxxxxxxxxxx> writes:
Det som kan vara mer relevant för DFRI är ett avsnitt om kryptering
av
behöringsloggning i den andra remissen.
* PTS rekommenderar att en (icke specifierad) allmänt erkänd
krypteringsmetod används (oavsett om metoden är knäckt eller ej)
* PTS fokuserar dessutom på nyckellängd (trots att det beror på
vilken
metod som används)
* PTS verkar enbart ta hänsyn till metoder som använder en nyckel
(inte publik-key-system)
* PTS har samma sektion för både lagring och överföring (även om
det
är olika säkerhetsmål)
* Behörighetsloggens information ska raderas samtidigt som
dld-datat.
Som beläst på kryptoområdet måste jag kommentera ovanstående. Notera
att jag inte har läst PTS:s text.
Ett tips är att även göra dig beläst på PTSs förslag, och underlaget
till det, eftersom mina kommentarer helt och hållet är relaterade till
de texterna.
Mina punkter är heller inte på något sätt att anse som punkter som
måste finnas med i ett eventuellt svar, utan mer som grund för en
diskussion.
Vad menar du med att "metoden är knäckt"? Visst, det finns skrutt-
metoder för kryptering (t ex i GSM-systemet), men allmänt erkända
krypteringsmetoder är inte "knäckta".
Allmänt erkända osäkra krypteringsmethoder är exempelvis Ceasar-krypto
(allmänt erkänd som osäker) och DES (allmänt erkänd som osäker).
Jag menar alltså metoder som kan vara allmänt erkända som något annat
än säkra metoder för att kryptera informationen.
Att ha tillräcklig nyckellängd är väsentligt, och att PTS tar upp
detta
är väl vettigt?
Fast om man fokuserar på just nyckellängd blir det lätt att man ser det
som viktigare än vilken metod som används. Ett Ceasarkrypto med en
nyckellängd på 1024 bitar är fortfarande inte säkrare än C-1. Det är
garanterat inte säkrare än AES på 256 bitar trots att nyckellängden är
längre.
Lagstiftningen i övrigt är utan specificering av metod, man säger inte
"använd brandvägg" utan istället "se till att enbart behörig personal
har tillgång till informationen". Man borde kunna skriva om
krypteringsstycket i förslaget till att specifiera vilken säkerhetsnivå
man vill uppnå utan att formulera sig med "allmänt erkänd
krypteringsmetod" eller "tillräckligt nyckellängd".
Jag förstår inte din kommentar om "metoder som använder en nyckel".
Om
du avser att betona "... använder EN nyckel" så blir det mer
begripligt.
Du förstod helt rätt att det är singularis (aka symmetriskt krypto) som
jag avsåg. Dock missade jag att PTS inte har med ordet "en" där, så det
är nog möjligt att asymmetriska kryptometoder kan användas.
Däremot specifieras det i förslaget att "en ... krypteringsmetod" ska
användas för både lagring och överföring av informationen. Det skulle
man ju också kunna kommentera på, fast det har jag redan tagit med
egentligen. ;-)
Men att använda publik-nyckel-system för kryptering för loggdata
*inom*
en organisation är nog inte aktuellt.
Det håller jag med om, åtminstone i normalfallet. :)
Visserligen skulle man kunna hävda att det är säkrare att insamlingen
av logginformation använder en nyckel och accessen av det insamlade
datat använder en annan, men... det är nästan överkurs. :)
Jag avser inte att gå i polemik mot dig, men skulle gärna se att vi i
ett eventuellt remissvar undvek att formulera oss på ett tekniskt
ifrågasättbart sätt.
Självklart.
Med vänliga hälsningar
Emil Isberg