So internet volitve varne?

Razpis volitev v čas šolskih počitnic je zopet obudil debato o e-volitvah, bolj natančno: o volitvah preko interneta. O tem sem že pisal že dve leti nazaj in tam opisal različne pomisleke, ki jih imam ob vpeljavi internet volitev “na horuk”. Poskusimo tokrat v obliki pogostih trditev oz. vprašanj in odgovorov.

Baje tehnoloških in varnostnih vprašanj ni več?

To ne drži. Strokovnjaki s področja informacijske varnosti smo običajno zadržani pri vprašanju volitev preko interneta, saj vidimo pri realizaciji kar nekaj problemov. Večino razlogov za to zadržanost sem opisal v prispevku “Bodo volitve anonimne ali Anonymousove?”

Kaj ni to kot e-bančništvo, ki ga uporabljamo brez problemov?

Paralela med internet banko in internet volitvami ni ravno prava. Banke lahko vračunajo pričakovane izgube zaradi zlorab e-bančništva in zakon recimo določa pri nakupih preko interneta zgornjo mejo, za katero odgovarja kupec (150 EUR pri nas), ostalo mora pokriti banka (poenostavljam). To kaže, da zlorabe so in da je na njih treba računati. Kako jih bomo vračunali v volilni izid?

Ampak Estonci jih imajo že nekaj let!

Res je, vendar so trenutno izjema in ne pravilo. Protiargument je recimo, da večina informacijsko razvitih držav še nima internet volitev, nekatere pa so pilotske projekte uvajanja celo ukinile zaradi problemov (glej Wikipedia: Electronic voting examples, recimo primeri Nemčije in Nizozemske). Če torej kot argument vzamemo eno državo, potem velja tudi protiargument drugih držav, ali ne?

Programerji si estonsko kodo za njihov volilni strežnik lahko ogledate na GitHubu.

Kaj ne bi internet volitve rešile trenutnega problema poletnih volitev?

Udeležba bi bila sigurno višja, v to ne dvomim. In tudi veliko bolj praktično bi bilo! Vseeno pa ni tako enostavno – za začetek bi morali vsem državljanom razdeliti digitalna potrdila (certifikate). Estonci imajo te shranjene na čipu osebne izkaznice, pri nas smo imeli podobne ideje na prelomu tisočletja, pa so se ustavile (ve kdo, zakaj?).

Letos je itak prepozno tudi zato, ker bi morali spremeniti vsaj kakšen zakon.

Vi infosec ljudje ste malo čudni in povsod vidite probleme.

Mislim, da ne gre za to. Če je vprašanje, ali so problemi varnosti internet volitev rešeni, potem je strokovno utemeljen odgovor: ne. Če pa je vprašanje, ali si želimo internet volitev in bomo vzpostaviti učinkovite mehanizme za upravljanje tveganj, ki so s tem povezana, potem pa to ni samo vprašanje tehnologije in njene varnosti, ampak najprej stvar odločitve družbe oz. politike. Napačno pa je negirati strokovno argumentirano mnenje zaradi tega, ker moti izid, ki si ga želimo. Da ponazorim:

A: Poglej, ti si strokovnjak za to: ali zadevo uvedemo?
B: Ne, raje ne.
A: Hm. No, vseeno mislim, da bi jo uvedli.

Proti argumentu “to je vse čisto res, ampak jaz še vedno mislim drugače” se je nemogoče boriti, saj ni racionalen. Govori o tem, kaj si nekdo želi, da bi bilo res ne glede na dejansko stanje (in je pravzaprav zanikanje realnosti).

Ampak internet volitve so napredne in praktične!

Že mogoče in zna biti, da bomo nekoč vsi volili na daljavo. Obstajajo tudi bolj načelni zadržki, ki jih je zelo dobro opisal Žiga Dolhar v zapisu “Tajnost in svoboda volitev v dobi informatizacije” in te je prav upoštevati pri odločitvah. Napačno pa je, da se vedno skuša vpeljati internet volitve zaradi trenutnih političnih točk nekoga ali zaradi svojevrstne zapletene situacije, ki si jo skuhamo sami. Dolgoročen projekt e-participacije na različne načine bi sigurno osvetlil vrsto nerešenih vprašanj tudi pri volitvah v Državni zbor in morda celo našel kakšno rešitev.

 

Turčija proti Twitterju

Turčija je Twitterju poslala nekaj sto sodnih odredb za podatke o njegovih uporabnikih. Ker jih ta ni upošteval, se je odločila zablokirati dostop do njega. Najprej so uporabili DNS preusmerjanje: vsem turškim ponudnikom so ukazali, naj za ime twitter.com njihovi imenski strežniki podtaknejo IP naslov v Turčiji. Ta način blokade je najlažje realizirati, a se mu uporabniki tudi zlahka izognejo, kot kaže tudi grafit iz Turčije.

Navodila za izogib DNS blokadi (via @utku)

Navodila za izogib DNS blokadi (via @utku)

Uporabnik si nastavi DNS strežnik, ki ni pod državno zakonsko kontrolo in je. Zgornji primer kaže podatke za strežnika Google Public DNS, se je pa oglasilo tudi podjetje OpenDNS, ki je najbolj znan ponudnik brezplačne DNS storitve. Vidijo celo povečan promet, ki izvira iz Turčije.

Seveda pa s tem zgodbe ni konec, saj ni pričakovati, da se bo Erdoganova vlada kar tako vdala. Kot je slišati, so se že lotili tudi blokad na nivoju IP naslovov, tako Twitterja, kot Googlovih DNS strežnikov. Verjetno jim bo šel v nos tudi Youtube. Blokade IP naslovov lahko realizirajo preko BGP usmerjanja, ali z namestitvijo filtrov, vendar pa se jim zviti uporabniki še vedno lahko izognejo z uporabo VPN dostopov. Tudi to je enostavno – namestite aplikacijo in je. Recimo Freedome.

 

Če zgodbo tako nadaljujemo preko udarcev in protiudarcev, bo na koncu Erdoganova vlada ugotovila, da morajo centralizirati promet v in iz države preko nekaj točk, kamor bodo namestili DPI (deep packet inspection) naprave in preko njih pregledovali ves promet. Lahko posežejo v šifrirani promet in gredo po Kitajski poti. Ko pa tako z samovšečnega piedestala gledamo na blokade tam nekje v Turčiji, ne pozabimo, da so te zakonsko opredeljene tudi pri nas.

Zakonsko omejitev v Turčiji pa je zaobšel tudi sam predsednik države, ki je še naprej tvital do predvčerajšnjim.

 

Državni trojanec

Ali je prav, da policija podtakne na vaš računalnik prisluškovalni program? Zakaj? Zato ker ne more posneti vaših pogovorov po Skypu, kot jih lahko na mobilnih ali stacionarnih telefonih, vi pa ste osumljeni resnega kaznivega dejanja in so potrebni dokazi o vašem početju. Vsaj tako si predstavljam, da gre argumentacija v prid predlaganim spremembam Zakona o kazenskem postopku (ZKP-M). Tole recimo piše v sami obrazložitvi:

Naslednja posledica razvoja informacijske in komunikacijske tehnologije je možnost, da uporabniki že pri viru kriptirajo komuniciranje preko spletnega omrežja (na primer Skype in elektronska pošta). S tem praktično onemogočijo izvedbo prikritega preiskovalnega ukrepa iz 1. točke prvega odstavka 150. člena ZKP (nadzor elektronskih komunikacij s prisluškovanjem in snemanjem), saj se ta ukrep izvaja tako, da operater prestreže komunikacijo v svojem omrežju in nato vsebino komunikacije posreduje nadzornemu centru policije, kjer se izvaja nadzor prestreženih komunikacij. Zato je treba na ustrezen omogočiti prestrezanje komunikacije že pri viru – torej preden se kriptira in samo v primeru, ko so izpolnjeni zakonski pogoji za odreditev ukrepa iz 1. točke prvega odstavka 150. člena ZKP (ožji nabor hujših in zapletenejših kaznivih dejanj s hujši predpisano kaznijo, obstoj utemeljenih razlogov za sum, nemožnost pridobitve dokazov z drugimi – manj invazivnimi – ukrepi, odredba preiskovalnega sodnika).

Res je. Tehnološki napredek je omogočil šifriranje, ki je dostopno vsem, razbiti pa ga je praktično nemogoče (razen velikanom, kot je ameriška NSA, pa še to ne vedno in ob dragem dolgoletnem trudu). Edina možnost, ki ostane policiji, je torej prestrezanje na enem ali drugem koncu komunikacije – preden se besedilo ali govor zašifrira, ali potem, ko se že odšifrira. Ker se to dogaja na napravah osumljencev, predlog sprememb predvideva namestitev prestreznih programov prav tam. Tu pa se stvari zapletejo.

IMG_1499Stranski učinki

S podtikanjem programa na tuj računalnik nanj vnesemo spremembe. Te so lahko manjše ali večje in bolj ko želimo, da bo podtaknjen program deloval pritajeno in ne bo odkrit, globje posege v operacijski sistem moramo praviloma narediti. V nemškem primeru iz leta 2011, ko je Chaos Computer Club odkril “Bundestrojaner”, so ugotovili tudi, da je ta omogočal namestitev dodatnih modulov in da “je trojanec slabo zaščiten in da ga lahko prevzame (in s tem nadzor nad računalnikom, kjer je nameščen) tudi nepooblaščena oseba. V dokaz so sami razvili ustrezni nadzorni program.”

Tudi industrija je že pomislila na pritajene programe. Sony je pred leti na 22 milionov CD plošč namestil rootkit, ki je okužil računalnik in tako poskusil preprečiti njihovo kopiranje. Podtaknjence je nekdo odkril in Sony je doživel odmeven škandal in nekaj tožb.

Naloga protivirusnih programov je, da takšne “artefakte” zaznavajo. Če bi vlade po svetu želele od teh podjetih, da vzdržujejo seznam državno odobrenih trojancev, se stvari zapletejo. Za katere države? Kitajsko? Savdsko Arabijo? ZDA? Če pristanejo na ene države, ne pa na druge, potem izgubijo sloves nepristranskosti in verjetno tudi tamkajšnji trg. Kaj, če trojanca najdejo v kriminalnem podzemlju in ga (ker vedo, da ga protivirusniki ignorirajo) ugrabijo zase in začnejo z njim krasti e-bančne podatke? Bomo morali tudi na odzivnih centrih razmišljati pri preiskovanju škodljive kode s kakšnega prenosnika o tem, da gre morda za policijsko kodo? Nas bo kdo o tem obveščal, ter kakšne bodo takrat naše zakonsko določene obveznosti? Predvidene ta trenutek niso nobene.

Če se počutimo čisto malo futuristično, pa moramo misliti tudi na prepletanje elektronskega in biološkega. Google Glass je samo začetek in čez nekaj let lahko pričakujemo kontaktne leče, kasneje pa bo mogoče naša čutila nadgraditi z elektronskimi komponentami — malimi računalniki (nekaj tega se dogaja že sedaj). Bodo danes sprejete zakonske spremembe pravno utemeljile podtikanje trojancev čez leta tudi v naše telo? Kakšni bodo lahko stranski učinki v tem prepletenem okolju?

Stroški izdelave

Ni nujno, da je izdelava ali nakup takšne opreme drag. Enostavne “tarče” bi verjetno organi pregona lahko ustrezno naciljali že z majhnimi in sorazmerno nezahtevnimi trojanci. Ne verjamem, da bodo vsi osumljenci blazno pripravljeni na takšne vdore v njihove sisteme (se recimo spomnite vdora Anonimnih v sistem HB Gary?). Ni treba vedno kupiti 0-day ranljivosti, socialni inženiring dela čuda (glej “spear phishing”). Na njem tudi večinoma temeljijo ciljani napadi s škodljivo kodo. Tisti zelo resni pa bodo morda res nedosegljivi, ali pa bo treba za vdor v njihov sistem povezan velik strošek priprave.

Če bi policija želela na trgu kupiti tako programje, pa imamo nov problem. Trg ponudbe IT storitev in programske opreme vsebuje polno zanič podjetij, ki želijo zaslužiti na hitro. Ponudili bodo nekaj za visoko ceno in kako bo naročnik vedel, da je res dobil kvalitetno opremo?

Kaj sedaj?

Če želimo, da se policija bori proti kriminalu, potem ji moramo dati na voljo primerna orodja in pooblastila. To je treba uravnotežiti s primerno zaščito zasebnosti državljanov in nadzorom. Zelo jasno, kajne? Vsak bo to podpisal. Kako pa v praksi najti tisto pravo razmerje? Glede državnega trojanca lahko ta trenutek sam rečem le to, da je tema vsaj kontroverzna in da odpira kopico zapletenih vprašanj, na katera ta trenutek še ni videti jasnih odgovorov.

Življenje po Snowdenu

Široko prisluškovanje ameriške NSA že mesec dni vzdržuje zanimanje javnosti. Sedaj je recimo jasno tudi to, da NSA letno nameni kar 250 milijonov dolarjev za slabljenje šifrirnih postopkov. Denar je namenjen vstavljanju ranljivosti v komercialne šifrirne sisteme, ter vplivanju na specifikacije in standarde tehnologij za šifriranje na osnovi javnih ključev. V sodelovanju s proizvajalci strojne in programske opreme NSA in britanska GCHQ poskrbijo, da imajo odprta stranska vrata v razširjene protokole za šifrirano izmenjavo podatkov. Tiste, ki jih vsak dan uporabljamo tudi za nakupovanje po spletu in e-bančništvo. V dokumentih je navedeno, da gre za TLS/SSL, SSH, IPSec in različne VPN rešitve, internet telefonijo, “in še več.” Kako je to mogoče?

Najprej lahko izdelate šibke šifrirne postopke, ki jih znate že vnaprej razbiti ali zaobiti. To je težko, saj so ti algoritmi ponavadi javno znani in izpostavljeni presoji matematikov po vsem svetu, zato vas lahko razkrinkajo. Po drugi strani je res, da je NSA dolga leta veljala za močno avtoriteto na področju kriptografije in je tudi sama predlagala številne standarde, ki jih je sprejel ameriški inštitut NIST in se danes tudi uporabljajo. Vsi algoritmi na koncu živijo v kakšnem čipu, bolj pogosto pa so implementirani v programski opremi. Tu je druga točka napada. Prispevate lahko svoj del kode, ki je ravno prav pokvarjen. Toliko, da vam bistveno skrajša čas, potreben za dešifriranje sporočila (če ste NSA, imate doma namreč ogromen superračunalniški center). Ali pa kar neposredno stopite do proizvajalca in ga s svojo avtoriteto prepričate, da vstavi stranska vrata za lov teroristov v svoje produkte.

Že slišim zmagoslavne krike zagovornikov odprte kode, češ da je rešitev prav pri njih! Tam je izvorna koda na voljo za pregled prav vsem in programerska skupnost bo zato v njej hitro odkrila napake in podtaknjene pomanjkljivosti. Po tej logiji odprtokodni programski paketi skoraj ne bi imeli več varnostnih lukenj, vendar to še zdaleč ni res. Kdo pravi, da so vsi programerji na odprtokodnih projektih vrhunski? Poglejte samo zgodovino lukenj v PHP ali Joomli! Odprtokodni projekt je recimo tudi selinux, modul varnostnih izboljšav za jedro linuxa, kjer je glavni razvijalec prav NSA. Se boste zakopali v izvorno kodo, ali pa boste v luči vseh člankov o NSA sedaj imeli pomisleke pri njegovi namestitvi? Dobro – vzemimo za primer raje openssl, ki verjetno poganja večino šifriranja na spletu. C-jevske kode je okoli 350.000 vrstic. Med njimi so velike, skrbno sestavljene številčne tabele, ki so nujna sestavina uporabljenega šifrirnega algoritma. Pa sedaj najdite podtaknjeno spremembo entropije v njih, če znate.

openssl-1.0.1e/crypto/seed/seed.c

openssl-1.0.1e/crypto/seed/seed.c

Vsej šifrirni kolobociji se izognete, če znate priti do vira komunikacije, se naseliti v sam računalnik in tam prestrežete ključe. To boste naredili s posebno zlonamerno kodo, virusom, ki bo tarčo okužil. Če ga prej podpišete z ukradenim razvijalskim certifikatom, je vaš dostop do tarče še lažji, saj se bo virus recimo predstavil kot nadgradnja gonilnika.

Kaže, da so v omenjenih tajnih službah počeli prav vse od naštetega. To zadnje smo recimo videli pri Stuxnet programu, ki je z okužbo Windows nadzornih postaj za leta 2010 uspešno izvedel fizične sabotaže Siemensovih centrifug za bogatenje urana v iranskem jedrskem programu. Virus je bil podpisan z veljavnima digitalnima certifikatoma podjetij Realtek in JMicron.

Eni bodo seveda rekli, da so to vseskozi vedeli in da je vse to itak normalno delo tajnih služb. Tem ljudem ne verjamem prav zares. Ja, vsi smo leta govorili o Echelon programu prisluškovanja in ugibali, kaj od šifriranja lahko NSA razbije in česa ne. Vendar pa vse do Snowdena nihče ni prišel na plan z jasnimi dokazi, da je kaj takšnega mogoče. Njegova razkritja nam menjajo perspektivo pogleda na omrežje in naše komunikacije v njem. Če se je najprej začelo majati zaupanje v dobroto internet velikanov, ki nam takorekoč zastonj ponujajo vse te lepe oblačne storitve, se sedaj maje naše zaupanje v same tehnološke osnove komunikacijskih protokolov, ki so ustvarjeni ravno za to, da skrijemo podatke pred neželenim prisluškovanjem. Vedno bolj je razločen občutek, da je za boj proti terorizmu sprejemljiva cena zloraba vseh nas. Sam pa sem se to poletje spominjal odgovora kriptografa in guruja informacijske varnosti Bruca Schneierja, lansko leto na konferenci Def Con 20. Na okrogli mizi je dobil vprašanje, kaj si misli o do hekerjev nadvse prijaznem in všečnem vabljenem predavanju direktorja NSA Keitha B. Alexandra dan prej. Odgovor je bil zelo kratek: “Pa mu ja niste nasedli?!”

Kolumna je bila objavljena v oktobrski številki revije Monitor.

DEF CON 21

Pred enaindvajsetimi leti je Jeff Moss alias Dark Tangent v Las Vegasu naredil poslovilno zabavo za kanadskega prijatelja, ki je zaradi odhoda družine v tujino zapiral svoje BBS vozlišče. Prijatelj je žal moral na pot še preden se je začelo, a zabava za okoli 100 hekerjev je vseeeno stekla. Čeprav je bila mišljena kot enkratni dogodek, je eden od udeležencev Mossu po zaključku pisal in ga vprašal, kdaj bo naslednji DEF CON. Ostalo je zgodovina.

DEF CON 20 closing

DEF CON nikakor ni običajna konferenca. Drugačna je že registracija nanjo, ki je možna samo na licu mesta in ob plačilu dvesto dolarjev v gotovini (letos 180). Nič vnaprej, nič kreditnih kartic ali Paypala. Prijava je anonimna in na značkah ni imen – vsak se lahko predstavlja kot želi in tako zlahka ohranja svoj omrežni jaz. Od sto hekerjev je udeležba zrasla na osem do deset tisoč ljudi. Tako se namreč reče navadnim udeležencem (human), za red in gladek potek pa skrbijo goons1, ki to veliko množico ljudi usmerjajo in skrbijo za varnost. To pa ob številu udeležencev ni majhna naloga.

Za registracijo se je pametno postaviti v vrsto pred pol osmo uro zjutraj prvi dan in tako le kakšno uro in pol čakati na registracijo. Če pa mislite preskočiti uvodna predavanja, je manjša vrsta popoldne. Ne mislite pa, da se boste brez značke izmuznili goonom in registrirali kasneje! Če imate nekaj smisla za uganke in šifriranje, si lahko brezplačno udeležbo priigrate z zmago v izzivu, ki je objavljen kakšen mesec prej na spletni strani.

DEF CON pravilo 3-2-1Vsaj tri ure spanja na dan.

Vsaj dva obroka hrane na dan.

Vsaj eno tuširanje na dan.

Prvi dan je DEF CON 101 in je namenjen vsem, ki so na konferenco prišli prvič. Razložili vam bodo osnovna pravila, nekaj zgodovine konference in ves spremljevalni program. Sledi nekaj bolj osnovnih predavanji. Vseeno je dan zapolnjen, konča se s projekcijo kakšnega relevantnega dokumentarnega filma ali zabavo ob hotelskem bazenu. Sledijo trije polni dnevi s predavanji v kar petih stezah in ob bogatem spremljevalnem programu.

“Spremljevalni program” za opis različnega DEF CON dogajanja zveni popolnoma suhoparno in neustrezno. Na konferenco nekateri sploh ne pridejo poslušat predavanj, ampak zato, da se dokažejo s svojo ekipo v hekerskem Capture the Flag tekmovanju (zadnja leta se lahko preizkusite tudi v različici za socialni inženiring). V Lockpick Village se lahko naučite odklepanja klasičnih ključavnic, na BCCC tekmujete s svojo napravo v hlajenju piva, lahko pa prvi dan preživite na toksičnem žaru (Toxic BBQ), kamor prinesete svojo hrano in recepte. Zvečer lahko na hekerskih kareokah tudi zapojete. Vsega je ogromno, organizatorji pa svojo družbeno ozaveščenost nedvomno kažejo tudi z dogodki za otroke (prej DEF CON kidz, zdaj r00tz), srečanji istospolno usmerjenih udeležencev queercon in podporo za udeležence z okvarami sluha DEAF CON.

Sem in tja lahko skočite pogledat, ali se je zaradi trenutne nepazljivosti kakšno vaše geslo ujelo na Zidu za ovce (Wall of Sheep). Tam lovijo udeležence, ki so prišli na hekersko konferenco in so tako neuki, da iz svojih naprav po brezskrbno po odprtem brezžičnem omrežju pošiljajo gesla v čisti obliki. Večina ujetih gesel je poštnih, preko IMAP ali POP3 protokola. Organizatorji ponujajo tudi varnejše brezžično omrežje s samoregistracijo, zato se velja takoj registrirati nanj in pozabiti na odprto omrežje. Ker pa se “nikoli ne ve,” si pred odhodom uredite še kakšen lastni šifrirani VPN dostop, preko katerega boste usmerjali ves svoj promet.

Letošnja predavanja

Predavanj je res veliko. Potekajo na petih, včasih celo šestih stezah. Od tega, kaj boste izbrali od predavanj, bo odvisen tudi občutek o kvaliteti predstavljenega. To boste hitro ugotovili v pogovorih med odmori, ko boste primerjali slišano vsebino. Predavanja se običajno končajo petnajst minut pred naslednjim, kar pusti dovolj časa za masovne migracije ljudi po hodnikih od ene predavateljske dvorane do druge.

Tokrat smo lahko poslušali o posebnostih IPv6 hekanja, ter uporabi Microsoftove lupine Powershell za “penetracijske teste”. No, ali pa za hekanje v tuje računalnike, ne? Oblaki so bili na tapeti, ko je bil predstavljen način pridobivanja neomejenega prostora na Dropboxu: datoteko razdelite na majhne koščke, te pa shranite kot različne verzije iste datoteke in izkoristite neomejene možnosti sledenja različic. Potem naredite svoj vmesnik, ki upravlja s tako shranjenimi podatki. Seveda boste v težavah takoj, ko bo Dropbox uvedel omejitve in zaščito pri shranjevanju različic. Prepričan sem, da kmalu.

Kako ne biti pwnan

  1. možnost: papirnat blokec in kuli, ter star “neumen” telefon, ki ga boš zavrgel.
  2. možnost: svež, ponastavljen in zaščiten prenosnik brez dostopa do podatkov doma, ki ga po konferenci zradiraš.
  3. možnost: prenosnik ali tablica, ki lahko preko VPN dostopa pride le do manj občutljivih podatkov doma in določenih poštnih predalov, brez katerih ne moreš teh nekaj dni.
  4. možnost: si l33t hax0r in tebe že ne bodo pwnali, vzameš svoj prenosnik. Srečno.

Že prvi dan smo z odra lahko slišali nekoliko zlobno pripombo, da s seboj ne nosite androidnih naprav, ker boste pwnani!2 Tako enostavno verjetno le ni, smo pa lahko vseeno slišali kar nekaj predavanj o takšnem ali drugačnem hekanju androida in pomanjkljivosti Googlove zaščite pri podtikanju zlonamernega programja v njegovo Play trgovino. Prikazan je bil tudi način vdora v Google Apps storitev z ukradenim android telefonom. Googlovi inženirji so sigurno sedeli med publiko.

Pomanjkljiva zaščita na popularnih spletnih mestih za poslušanje glasbe je izpostavila tiste ranljive, kjer lahko MP3 datoteke z manipulacijo spletnih zahtev zastonj shranite na svoj računalnik. Predavanje o izgradnji lastnega javascript botneta, kamor porazdelite svoje šifrirane datoteke se je končalo z zanimivim pogovorom o zanesljivosti in odpornosti takšnega botneta na izpade posameznih vozlišč. Letos je kar nekaj predavateljev tudi govorilo o reverznem inženiringu avtomobilskih sistemov, ki komponente povezujejo s CAM vodilom. Vsak prikaz konkretne izrabe varnostne luknje je pospremljen z vljudnim aplavzom publike, bolj zanimivi heki pa tudi s kakšnim vzklikom.

Dobro obiskano je bilo predavanje o DoS napadih, ki izkoriščajo slabosti IPv6 implementacije na različnih operacijskih sistemih in strežnike “zamrznejo” tudi brez podatkovnih poplav velikih botnetov. V drugem delu pa smo za kontrast lahko slišali izkušnje ponudnika CloudFlare ob letošnjih napadih na njegovo stranko Spamhaus, ki so dosegli pasovno širino kar 300 Gb/s. Napad je bil izveden preko odprtih rekurzivnih DNS strežnikov in predavatelj je opisal zamisel, da bi lahko za obrambo “rekurzivce” prepričali, da se napadejo medsebojno in se zato ne bi imeli več časa ukvarjati z napadom na originalno tarčo! Njihov pravnik ob tem presenetljivo ni rekel odločnega: “Ne!” vendar nadaljnjih podrobnosti v predstavitvi nismo slišali.

Predavanje o “mrcvarjenju podatkov” je pokazalo na nepredvidljive posledice kombiniranja javno dostopnih podatkov in je podalo protiutež “open data” inciativam, ki se verjetno ne zavedajo posledic na posameznikovo zasebnost.

Nekoliko napeto vzdušje pa je spremljalo ambasadorja ZDA, nekdanjega člana skupine za pogajanja o nuklearnem programu Severne Koreje. Potegnil je nekakšno paralelo med atomskim in kibernetskim orožjem, češ, zakaj tudi računalniški virusi ne bi bili predmet kakšne omejevalne mednarodne konvencije. Ni bilo sprejeto z navdušenjem, res pa so vprašanja iz publike kmalu začela vleči v smer NSA prisluškovanja.

Na DEF CON lahko obiščete tudi (recimo temu) podporna predavanja. “Kako razkriti ali prodati izrabo ranljivosti (exploit) in pri tem ne zaiti v težave” je opisovalo uzance ameriškega pravnega sistema, predvsem zakona CFAA (Computer Fraud and Abuse Act), drugje ste slišali o etičnih vprašanjih hekanja, lahko pa ste šli na delavnico o preprečevanju samomorilnosti, ki naj bi bila v delu hekerske skupnosti še kar prisotna. Med bolj bizarnimi pa bi omenil predavanje o zgodovini ukrepov vlade ZDA ob pojavu NLP (neznanih letečih predmetov) po drugi svetovni vojni. Misli te hitro odnesejo v Area 51 tam v bližini.

Streznitev

Enaindvajset je tista zaresna polnoletnost v ZDA, ko lahko alkoholno pijačo. DEF CON je lani z dvajsetlo obletnico obrnil nov list, ko je med glavnimi predavatelji daleč najbolj izstopal direktor NSA, general Keith B. Alexander. Takrat ni skoparil s komplimenti hekerski skupnosti in v majici EFF (Electronic Frontier Foundation) na oder povabil mlado CyFi, zmagovalko na DEF CON kidz tekmovanju, ter jo predstavil kot svetlo prihodnost ZDA. Čez kakšen dan je prvi guru informacijske varnosti Bruce Schneier pred publiko dejal: “Pa mu ja niste nasedli?!”

Vseeno je lani kazalo na pričetek sožitja s “feds”, zveznimi agenti, ki že od nekdaj v civilu hodijo na DEF CON. Letos je bilo v zraku jasno čutiti težo streznitve, ki jo je prineslo Snowdenovo razkritje programa PRISM. Pred konferenco je Jeff Moss objavil javni poziv vladnim uslužbencem, da naj se vzdržijo obiska. “Potrebujemo nekaj časa narazen,” je dejal. Tako je umanjkala tudi zabavna “Spot the Fed” aktivnost prepoznavanja agentov v civilu.

DEF CON je en in edini. Kako se bo razvijal v zrela leta, bomo videli, velik del njegove privlačnosti pa je njegov širši kontekst in številni dogodki v njem. Predavanja pa so ena boljših in so v celoti posneta, zato jih kar poiščite na Youtube.

Članek je bil objavljen v septemberski številki revije Monitor.

There can be more than one

STA je objavila vest o nameri Vlade RS, da do konca leta 2013 izdela strategijo kibernetske varnosti in vzpostavi ustrezni nacionalni organ. Hkrati se omenja ustanovitev dodatnega, vladnega GOV-CERT. Na tviterju je težko razpredati na temo odzivanja na omrežne incidente, tu je nekaj misli na to temo.

Preventiva ni vse

Pristop k zaščiti e-bančništva ob njegovi vpeljavi konec 90. let prejšnjega stoletja je bil enostaven: vrzimo v lonec primerno dozo šifriranja in poskrbimo za digitalno avtentikacijo uporabnika “in je”. No, ni. Podobno je z drugimi omrežnimi napadi. Ni dovolj le skrb za zaščito, požarne pregrade in protivirusne programe. Vseh požarov nikoli ne boste odpravili s preventivo in dobrimi praksami. Na koncu potrebujete tudi gasilce.

Gasilci na internetu smo certovci (CERT = Computer Emergency Response Team). Smo tisti, ki se prvi odzovemo na problem, pomagamo pri odpravljanju posledic incidenta, svetujemo pri zaščiti in s povezovanjem različnih dogodkov sestavimo “the big picture”, ki nam omogoča primerne ukrepe.

Vaja dela mojstra

Če sistemski skrbnik razmišlja večinoma o postavitvi in optimizaciji strežnikov, programer o primernem ogrodju za razvoj nove spletne aplikacije, ne eden ne drugi običajno ne bosta vedela, kaj storiti v primeru vdora v računalniški sistem ali kakšne druge zlorabe. Odzivanje na incidente je obrt, ki jo izboljšamo z izkušnjami (seveda je potrebna ustrezna strokovna podlaga). Zato je primerno, da v večjih podjetjih nekaj IT kadra izobrazijo tudi za te primere, v največjih pa je prav, da imajo prav ekipo, ki skrbi za zaščito in odzivanje. Tudi internet ponudniki, seveda. Primeri: KPN-CERT, Siemens CERT, SKY-CERT.

Velik sistem je tudi omrežje državnih ustanov HKOM, ki ima svoje posebnosti. Je bolj zaprto in nadzorovano, kot splošni internet, pravila za izmenjavo in varovanje podatkov morajo biti stroga. Pomislite na različne registre, ki morajo biti dostopni zaradi e-storitev in se skladiščijo tam. Zato je smiselno, da tudi upravljalec omrežja HKOM (Direktorat za informatiko in e-upravo, Ministrstvo za notranje zadeve) ima na voljo ustrezno ekipo za odzivanje.

Koliko certov?

V manjših podjetjih in drugih ustanovah je seveda nemogoče pričakovati, da bodo pri le nekaj zaposlenih sposobna imeti lasten usposobljen kader za informacijsko varnost, zato morajo storitve iskati drugje. Na trgu lahko najdejo ponudnike varnostnih rešitev in zavarovanja v primeru škode. Za podporo pri odzivanju na varnostne incidente pa ponavadi poskrbi država (v IT svetu in sicer), ker praksa kaže, da se komercialni model za prvo odzivanje (first responders) ne obnese. Te naloge opravljajo nacionalni odzivni centri CERT, ki so tudi enotna kontaktna točka za prijavo incidentov. CERT centre vzpostavljajo tudi vojske, ker so omrežni napadi že nekaj let podporni del vojaškega delovanja, to pa ima svoje posebnosti (odzivni center je tudi NATO zahteva).

Ali imeti en sam državni in nacionalni center, ali vloge ločiti, je vprašanje, ki pa nima samo enega odgovora. Odgovor na to je odvisen od trenutne situacije, zgodovine, razdelitev pristojnosti, itn. Švica, Avstrija, Danska in Hrvaška uporabljajo spodnji model.

Predlog

Nacionalni odzivni center SI-CERT:

  • področje delovanja: širša javnost,
  • vmeščenost v nacionalne storitve (register slovenskih domen, vrhnja DNS infrastruktura, stičišča za izmenjavo internet prometa SIX),
  • sodelovanje z internet ponudniki in gostitelji (običajno večje akcije z masovnimi okužbami, tudi zaščita osnovne internet infrastrukture) in naloge v sklopu sodelovanja z Agencijo za pošto in elektronske komunikacije, kot določa ZEKom-1,
  • nacionalni program izobraževanja in ozaveščanja.

Vladni odzivni center GOV-CERT:

  • področje delovanja: sistemi javne uprave,
  • zaščita virov in sistemov na državnem nivoju (registri, sistemi e-uprave),
  • skrb za informacijske komponente kritične infrastrukture v državi.

Operativa vs. strategija

Sam sem že kdaj cinično omenil, da se bomo v naši državi utopili v strategijah, medtem ko nam operativno stvari ne delujejo. Vendar pa imamo problem tudi s tem, da operativno že nekako gasimo požare, a odkritih problemov ne rešujemo vedno dovolj učinkovito, ker informacija z operativnega nivoja le malokrat pride do odločevalcev v državi. Visoko umeščen nacionalni organ za kibernetsko varnost bi morda to popravil. Ampak vsekakor je to stvar “medresorskega usklajevanja”.

Spamaj namesto mene, pa ti mogoče dam nekaj denarja!

Petrol ima nagradno igro, v kateri sodeluješ tako, da pošlješ reklamo za nagradno igro naprej vsaj petim svojim prijateljem ali znancem.

Nagradna igra Petrola

Gre za enostaven viralni marketing, kjer se organizator izogne zakonskim prepovedim o neželenih sporočilih tako, da z obljubo povečanja možnosti zadetka v nagradni igri prepriča sodelujoče, da pošljejo njegovo sporočilo naprej. V njem sicer navedejo, da ti v bistvu nekdo drug pošilja vabilo za sodelovanje v nagradni igri, a naslov pošiljatelja elektronske pošte je vseeno petrolklub@petrol.si, zaglavje sporočila pa pokaže, da je bil poslan iz strežnika http://www.petrol.si. Kdo je torej zares pošiljatelj, Petrol, ali oseba, ki so jo na svoji spletni strani prepričali, da je kliknila na gumb?

Mogoče je že res, da se Petrol na tak način med vejico in presledkom izmuzne črki zakona, vsaj meni pa se zdi, da zakonska določila urejajo neželeno pošto zato, ker je moteča in vsiljiva, pa naj ti jo pošiljajo znanci, ali pa podjetje samo. Duh zakonske regulacije je nedvomno tak, a hudič je v podrobnostih, pravijo.

PS: Ker se v elektronskem sporočilu Petrol sklicuje na pravila uporabe, ki določajo, da je sporočilo zaupne narave in se ga ne sme objavljati (hm?), sem poslal vprašanje glede tega na navedeni naslov pošiljatelja elektronske pošte. A ta ne obstaja:

Delivery to the following recipient failed permanently:
petrolklub@petrol.si
...
550 #5.1.0 Address rejected.

To pa ni ravno lepo.