Han knäckte Salanders krypteringsgåta

2015-09-09 05:00  

En matematikprofessor från Uppsala hjälpte författaren David Lagercrantz att lösa den avancerade krypteringsgåtan i nya Millenniumboken ”Det som inte dödar oss”. Ny Teknik kan berätta hur det gick till.

Millennium-trilogins upphovsmakare Stieg Larsson var väl insatt i datortekniken och hackerkonsten. David Lagercrantz plockar i sin efterföljande, nya roman upp stafettpinnen och låter hackern Lisbeth Salander ta sig in hos den mäktiga amerikanska underrättelsetjänsten NSA.

Lagercrantz skildrar säkerhetsluckor i it-system, spionvirus, industrispionage, artificiell intelligens, primtalsuträkningar – och uppehåller sig även kring krypteringsteknik.

Efter boken om den brittiske kryptoanalytikern Alan Turing är han väl förtrogen med hur bland annat RSA-krypton fungerar. (Läs om RSA som begrepp i ordboken här intill.) De bygger på nyckelpar, en hemlig och en publik nyckel. För att knäcka dem måste man finna två primtal som det mycket stora talet i den publika nyckeln bygger på.

I boken förekommer en fil krypterad med extra säker RSA, som Salander försöker knäcka. För att få hjälp med möjliga tekniska/matematiska lösningar vände sig David Lacercrantz till Andreas Strömbergsson, prisbelönt matematikprofessor vid Uppsala universitet.

– Ingen i dag existerande metod ska fungera för att knäcka detta krypto, om man inte först kommer på några avgörande förbättringar i en faktoriseringsalgoritm, säger Andreas Strömbergsson.

Han och författaren möttes på Konditori Fågelsången, nära stadsparken i Uppsala.

– Vi satt och snackade. Sedan gick jag hem och skrev några nya datorprogram som räknade fram två ekvationer, som är exempel på elliptiska kurvor och som används i boken, säger Andreas Strömbergsson.

Metoden han valde heter Lenstra elliptic curve factorization – den används för att sönderdela numeriska storheter i primtal.

Hur det går i fiktionen vill Ny Teknik inte avslöja här. Men fungerar metoden för att knäcka krypton i verkligheten?

– Det finns ett antal sätt att göra primtalsfaktoriseringen (hitta primtalen) på. Lenstras metod används inte för dagens långa RSA-nycklar av praktiska skäl, eftersom den är långsam och inte så snabb som en annan metod, GNFS. Men jag har gått igenom forskningen och hittar inget bevis för att metoden alltid kommer att förbli långsam.

Det säger kryptospecialisten Joachim Strömbergson, som själv inte bidragit till nya Millenniumboken. (Han är avlägset släkt med matematikprofessorn men de känner inte varandra.)

Men David Lagercrantz har också tydligt inspirerats av Edward Snowden. Romanförslaget fick författaren av Norstedts förlag efter sommaren 2013. Då hade NSA-avslöjandena redan börjat dugga tätt i medierna.

Hackern Lisbeth Salander tar sig snarlikt Snowden in i NSA:s innersta vrår – NSA Net – och skaffar sig behörighet att nå överallt i spionorganisationens intranät, så kallad superanvändarstatus. Något som även Snowden lär ha gjort i verkligheten när han i hemlighet försåg sig med tusentals NSA-dokument.

I likhet med honom sopar hon noga igen sina digitala spår. Hon känner självklart, liksom Snowden, också till att anonymitetstjänsten Tor, som döljer datorernas adresser på internet, inte är säker. NSA-programmet Egotistical Giraffe, som kan skala bort de skyddande lagren, omnämns i nya Millenniumboken.

David Lagercrantz läste i början in sig på hur den tidigare så kallade Uppsalahackaren tog sig in i systemen hos svenska universitet och högskolor, och som påstods även ha hackat Cisco och Nasa.

Den som i timmar kom att diskutera med David Lagercrantz om hur man begår dataintrång hos en organisation på bästa sätt blev David Jacoby, säkerhetsexpert på it-säkerhetsföretaget Kaspersky.

Han avslöjar att detaljer som liknade en manual för hur man begår sådana avancerade dataintrång, ströks.

Han fick också delar av manuset uppläst i telefon.

– Av säkerhetsskäl fick Lagercrantz inte mejla någonting, förklarar David Jacoby.

”Det som inte dödar oss” uppges ha skrivits på en dator utan uppkoppling, vilket även det ökar hemlighetsmakeriet kring den hajpade romanen.

Fotnot: Andra teknikexperter som bidragit till Millenniumboken är Mikael Lagström på it-säkerhetsföretaget Outpost24 och författarna och journalisterna Da niel Goldberg och Linus Larsson.

Ordlista till Millenium-boken

Root: Att få rootaccess på Linuxsystem, i fråga om Windows så heter det adminstratörsrättigheter. Det innebär att man får status som superanvändare och fullständig tillgång till operativsystemet.

RSA: Krypteringssystem som bygger på ett publikt nyckel-system baserat på svårigheten att primtalsfaktorisera stora tal. RSA var det första kända i den civila världen och det som fortfarande är mest spritt.

Döpt efter upphovsmakarna Ron Rivest, Adi Shamir och Leonard Adleman.

Primtal: Ett heltal som inte kan skrivas som en produkt av några andra heltal än 1 och sig självt. Till exempel: 2,3,5,7 och 11...

Faktorisera: Att sönderdela ett heltal som en produkt av primtal. Kan bara göras på ett sätt. Exempel: 91 =7 x 13, och 136 =2 x 2 x 2 x 17.

Elliptisk kurva: Mängden av punkter (X,Y) i en ekvation där variablerna kan förekomma upphöjda till 1 eller 2 eller 3.

Kan användas för att faktorisera stora tal.

GNFS: (General number field sieve) – ett sätt att faktorisera tal med över 100 siffror. GNFS är i dag den snabbaste metoden föwr att hitta primtalsfaktorerna till ett tal. Det är den som används för att knäcka RSA-nycklar.

David Jacoby på säkerhetsföretaget Kaspersky tycker till om Millennium

NSA-nätet skilt från webben?

Skulle det gå, att i verkligheten i stället för som här fiktion, göra som Lisbeth Salander när hon hackar sig in i NSA:s finrum?

– Det vanliga när man har väldigt känslig information på ett företag eller myndighet är att man har den på helt avskilda datorer som inte är kopplade till internet. Huruvida NSA insett detta vet bara de själva, men om det inte är en fullständig amatör som har hand om NSA:s infrastruktur så skulle det inte gå att göra som i boken. Det säger en källa med insyn i underrättelseverksamhet.

Men kanske finns det ändå knep, som att slänga ett usb-minne på en parkeringsplats, vilket skedde när det kraftfulla Stuxnetviruset smögs in i iranska urananrikningscentrifuger.

Salander tar sig hur som helst vidare.

– Det finns väl ingen som egentligen kan berätta om hur man hackar NSA. Men metoderna och teknikerna i boken ska vara sådana som hackare faktiskt använder. Det ska inte vara som på film där man ser någon überhacker göra helt fjantiga saker vid datorn, kommenterar David Jacoby på säkerhetsföretaget Kaspersky.

 

”Hackare är inte feta”

Bokens datornördar är antingen magra som Lisbeth, fast oftast feta, de äter skräpmat och häller i sig Coca-Cola.

– Det är ju en stereotyp och sant ibland. Men det är klart att alla hackare inte är feta. Det finns också de som är extremt vältränade, säger David Jacoby.

Kommentarer

Välkommen att säga din mening på Ny Teknik.

Principen för våra regler är enkel: visa respekt för de personer vi skriver om och andra läsare som kommenterar artiklarna. Alla kommentarer modereras efter publiceringen av Ny Teknik eller av oss anlitad personal.

  Kommentarer

Dagens viktigaste nyheter

Debatt