Læser advarer nu mod krypteringsprogram: Slet ikke sikkert

Det lever slet ikke op til grundlæggende krypterings-principper og er derfor ikke sikkert, lyder analysen fra en softwareudvikler, der har set nærmere på et hjemmelavet krypteringsprogram.

Artikel top billede

I sidste uge fortalte Computerworld om software-udvikleren Jan Langevad, der har udviklet sit eget krypteringsprogram i fritiden.

Programmet MyCrypt så dagens lys, fordi han var træt af den megen overvågning, der i øjeblikker finder sted på internettet.

Den historie kan du læse her: Dansk udvikler bygger krypteringsprogram: Ikke mere overvågning

Men måske går intentioner og resultater ikke hånd i hånd.

Jan Langevad betegner sit krypteringsprogram som ubrydeligt, men den konklusion anfægter en Computerworld-læser i en analyse af programmet.

Han peger på, at programmet MyCrypt langt fra er så sikkert, som opfinderen fortæller.

"Efter at have analyseret programmet via en debugger og disassembler står det lysende klart, at programmet absolut ikke er et sikkert krypteringsprogram."

"Inden for bare 255 forsøg vil enhver fil, krypteret med et kodeord i programmet, brydes" siger Computerworld-læseren Poul Wann Jensen.

Han er software-ingeniør, tidligere i Symantec, hvor han analyserede virus og malware, nu Linux-udvikler hos FXI Technologies AS.

Og Poul Wann Jensen fortsætter:

"Det er direkte skræmmende, at dette program har været annonceret, da det absolut ikke lever op til nogen som helst grundlæggende krypteringsprincipper og faktisk bruger forkerte teknikker."

Den kritik begrunder han med en analyse.

Genbrug af nøglen

Et one-time pad, som MyCrypt anvender som fundament, er en kryptografisk algoritme, hvor man har en nøgle, der er lige så lang som klarteksten i eksempelvis en mail.

På denne måde bliver hvert symbol i klarteksten krypteret med sin egen nøgle, der ikke har nogen relation til de andre.

One-time pad er derfor en 100 procent sikker krypteringsform, hvis den altså anvendes korrekt.

"Hvis man genbruger en pad, vil man kunne aflede selve krypteringsnøglen ud fra to eller flere filer, som har været genbrugt på computeren. Dette er tilfældet her, da MyCrypt.dk bruger en 0x10000 stor pad, som altid genbruges," forklarer han.

Men det er ikke det eneste problem i MyCrypt.

"MyCrypt har en bug i sin passphrase-algoritme, som betyder, den fylder et krypterings-array på 200 bytes med en bestemt byte, som går igen."

"MyCrypt.dk genbruger ikke bare sin one-time pad, den bruger også en index-multiplikator på 256, som betyder, at bare en brøkdel af one-time pad'en faktisk bruges. Derfor vil en fil på 32 megabyte eller større kunne dekrypteres af enhver angriber, da one-time pad'en genbruges på data over 16 megabyte."

I praksis medfører det, at hvis man har krypteret to eller flere filer med programmet, ved at bruge et billede eller anden information som nøglefil, vil man som angriber kunne aflede de bytes, der blev brugt som kryptering, og derfor dekryptere samtlige følgende filer krypteret med denne nøgle.

Læs også: Guide: Så nemt kommer du i gang med e-mail-kryptering

MyCrypt.DK får kritik for manglende sikkerhed,

Ligeledes peger open source-udvikleren på vigtigheden af, at kildekoden i denne type programmer er rigtig.

"Hjemmelavede krypteringsprogrammer uden åben kildekode skal man være meget varsom med. Kryptering er svært, endnu sværere at implementere og selv store krypteringspakker har haft små fejl med store konsekvenser. Jeg vil umiddelbart anbefale, at folk fortsætter med at bruge velkendte krypterings-algoritmer og -programmer," lyder vurderingen.

Er der fejl, så retter jeg dem

Jan Langevads umiddelbare reaktion på kritikken lyder således:

"Hvis der er en fejl i programmet, bliver den rettet og udkommer i en gratis version 3x. Men formålet er fortsat det samme, at enhver skal have adgang til en kryptering, der ikke kan brydes, hvilket sker via at benytte one-time pad-metoden," skriver han til Computerworld.

"Har jeg lavet en fejl, så retter jeg den selvfølgelig."

På Computerworld finder du også denne guide, der viser, hvordan du kan kryptere dine mails: Guide: Så nemt kommer du i gang med e-mail-kryptering

Har du en mening, så giv endelig lyd i debatten.

Læses lige nu

    Annonceindlæg tema

    Forsvar & beredskab

    Cybersikkerhed, realtidsdata og robuste it-systemer er blevet fundamentet for moderne forsvar.

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Ahmed Yasin Mohammed Hassan som Data & AI Consultant. Han kommer fra en stilling som selvstændig gennem de seneste 3 år. Han er uddannet cand. merc. i Business Intelligence fra Aarhus Universitet. Nyt job

    Ahmed Yasin Mohammed Hassan

    Norriq Danmark A/S

    EG Danmark A/S har pr. 1. december 2025 ansat Søren Jermiin Olesen som Senior Product Manager. Han skal især beskæftige sig med finans- og debitorstyring i det offentlige med ansvar for økonomistyringssystemet EG ØS Indsigt. Han kommer fra en stilling som Product Manager hos KMD A/S. Han er uddannet Cand. oecon. Han har tidligere beskæftiget sig med økonomi bl.a. i Aarhus Kommune og været med til at udvikle NemØkonom før og efter salget til KMD. Nyt job

    Søren Jermiin Olesen

    EG Danmark A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Birthe Kamstrup som Data & AI Consultant. Hun skal især beskæftige sig med at optimere datadrevne beslutningsprocesser til glæde for Norriq's kunder. Hun kommer fra en stilling som Teamlead/Senior Insight Specialist hos CompanYoung. Hun er uddannet i sociologi og har en bachelor i erhvervsøkonomi på Aarhus universitet. Nyt job

    Birthe Kamstrup

    Norriq Danmark A/S