On Sat, 18 Aug 2012 11:39:42 +0200, Torbjorn Granlund wrote:
Emil Isberg emil@pyttemjuk.se writes: Det som kan vara mer relevant för DFRI är ett avsnitt om kryptering av behöringsloggning i den andra remissen.
- PTS rekommenderar att en (icke specifierad) allmänt erkänd
krypteringsmetod används (oavsett om metoden är knäckt eller ej)
- PTS fokuserar dessutom på nyckellängd (trots att det beror på
vilken metod som används)
- PTS verkar enbart ta hänsyn till metoder som använder en nyckel
(inte publik-key-system)
- PTS har samma sektion för både lagring och överföring (även om
det är olika säkerhetsmål)
- Behörighetsloggens information ska raderas samtidigt som
dld-datat. Som beläst på kryptoområdet måste jag kommentera ovanstående. Notera att jag inte har läst PTS:s text.
Ett tips är att även göra dig beläst på PTSs förslag, och underlaget till det, eftersom mina kommentarer helt och hållet är relaterade till de texterna.
Mina punkter är heller inte på något sätt att anse som punkter som måste finnas med i ett eventuellt svar, utan mer som grund för en diskussion.
Vad menar du med att "metoden är knäckt"? Visst, det finns skrutt- metoder för kryptering (t ex i GSM-systemet), men allmänt erkända krypteringsmetoder är inte "knäckta".
Allmänt erkända osäkra krypteringsmethoder är exempelvis Ceasar-krypto (allmänt erkänd som osäker) och DES (allmänt erkänd som osäker). Jag menar alltså metoder som kan vara allmänt erkända som något annat än säkra metoder för att kryptera informationen.
Att ha tillräcklig nyckellängd är väsentligt, och att PTS tar upp detta är väl vettigt?
Fast om man fokuserar på just nyckellängd blir det lätt att man ser det som viktigare än vilken metod som används. Ett Ceasarkrypto med en nyckellängd på 1024 bitar är fortfarande inte säkrare än C-1. Det är garanterat inte säkrare än AES på 256 bitar trots att nyckellängden är längre. Lagstiftningen i övrigt är utan specificering av metod, man säger inte "använd brandvägg" utan istället "se till att enbart behörig personal har tillgång till informationen". Man borde kunna skriva om krypteringsstycket i förslaget till att specifiera vilken säkerhetsnivå man vill uppnå utan att formulera sig med "allmänt erkänd krypteringsmetod" eller "tillräckligt nyckellängd".
Jag förstår inte din kommentar om "metoder som använder en nyckel". Om du avser att betona "... använder EN nyckel" så blir det mer begripligt.
Du förstod helt rätt att det är singularis (aka symmetriskt krypto) som jag avsåg. Dock missade jag att PTS inte har med ordet "en" där, så det är nog möjligt att asymmetriska kryptometoder kan användas.
Däremot specifieras det i förslaget att "en ... krypteringsmetod" ska användas för både lagring och överföring av informationen. Det skulle man ju också kunna kommentera på, fast det har jag redan tagit med egentligen. ;-)
Men att använda publik-nyckel-system för kryptering för loggdata *inom* en organisation är nog inte aktuellt.
Det håller jag med om, åtminstone i normalfallet. :) Visserligen skulle man kunna hävda att det är säkrare att insamlingen av logginformation använder en nyckel och accessen av det insamlade datat använder en annan, men... det är nästan överkurs. :)
Jag avser inte att gå i polemik mot dig, men skulle gärna se att vi i ett eventuellt remissvar undvek att formulera oss på ett tekniskt ifrågasättbart sätt.
Självklart.
Med vänliga hälsningar Emil Isberg