14 oktober 2005
Alleen encryptie is veelal niet voldoende om de conversatie via instant
messaging vertrouwelijk te houden. Met standaard encryptie is het
mogelijk dat encryptiesleutels worden gestolen en dat de conversatie
kan worden ontsleuteld. Voor al die messagin-contacten die echt geheim
moeten blijven is de Off-the-Record (OTR) plug-in voor Gaim ontwikkeld.
Gaim is een multi-protocol instant messaging client, die compatible is
met alle grote messaging-protocollen en deze ook tegelijkertijd,
tijdens een sessie, kan benaderen. De plug-in laat geen enkel spoor na
dat er ooit een gesprek heeft plaatsgevonden. OTR werd ontwikkeld door
twee onderzoekers op het gebied van Information Security, Ian Goldberg
en Nikita Borisov, beiden werkzaam (geweest) op de Universiteit van Californi in
Berkely. De software biedt standaard functionaliteiten zoals
authenticatie, zodat zeker is met wie de sessie wordt gevoerd, en
encryptie, zodat niemand mee kan luisteren. OTR introduceert twee
nieuwe beveiligingconcepten, ‘deniable authentication’ en ‘perfect
forward secrecy’.
‘Deniable authentication‘ is een interessant, maar wellicht wat
verwarrend concept. Stel dat Jan praat met Clara. Jan weet dan zeker
dat hij praat met Clara, en niet met iemand die zegt Clara te zijn.
Maar hij kan dat niet bewijzen aan een ander dat hij met Clara praat.
Wat namelijk het geval is dat de messages die uitgewisseld worden
voorzien zijn van bewijs dat ze geschreven zijn door Jan of Clara, maar
dat niet bekend is wie van de twee het bericht geschreven heeft. Als
Jan zo’n bericht krijgt weet hij dat Clara het geschreven heeft, want
het komt niet uit zijn koker. Maar voor ieder ander kan het bericht ook
door Jan geschreven zijn. ‘Perfect forward secrecy‘ is een methode
waarbij anderen niet de
gesprekken kunnen ontcijferen. Bijvoorbeeld Jan en Clara gebruiken
GnuPG om met elkaar te communiceren, en Karel heeft de geheime sleutels
en wachtwoorden van Jan’s computer gestolen. Karel zou dan alle
berichten die Clara naar Jan stuurt kunnen lezen. Om dit te voorkomen
slaat OTR de
encryptiesleutels van Clara en Jan niet lokaal op hun computers op,
maar alleen de handtekeningsleutels. Bij het begin van elk nieuw
gesprek maakt de client van Clara een nieuwe
encryptiesleutel aan (en schrijft deze nooit naar de computer toe) en
stuurt Bob een ondertekend bericht waarin staat dat dit de nieuwe
encryptiesleutel is om met Clara te chatten. De handtekening bewijst
dat Clara een OTR-gebruiker is, maar het kan niet aan een specifiek
bericht gekoppeld worden. Zo vaak als mogelijk zal Clara’s
OTR-messaging client nieuwe encryptiesleutels aanmaken en deze naar Jan
verzenden. Als Jan’s client bevestigd dat hij de nieuwe slutel
ontvangen heeft, vernietigd Clara’s client de oude sleutel uit het
geheugen. Al dit is gebeurd kan niemand de oude berichten nog lezen.
Het is een zeer interessante beveiligingstechniek, maar het is de vraag
of deze techniek binnen organisaties mag worden gebruikt. Het maakt het
namelijk onmogelijk voor een organisatie om te traceren wat er exact is
gebeurd, een essentie in de huidige compliance-tijd.