Strokovnjaka vprašajmo!

»Vi ste strokovnjak za to področje. Povejte, ali naj to naredimo?«
»Ne, mislim, da to ne bi bilo najpametneje.«
»Hm … Toda mi bi to kljub temu radi naredili.«

Ta poenostavljeni dialog pokaže, kako sem že kar nekajkrat v preteklosti doživljal pogovore, največkrat so se nanašali na izvedljivost internetnih volitev. V spominu mi je ostala okrogla miza s profesorji družboslovnih smeri, noben od njih pa ni bil res doma v tehnoloških vodah IT sveta, kaj šele na področju informacijske varnosti. »Problemi varnosti internetnih volitev so že vsi rešeni,« je odločno zatrdil eden od njih, pri čemer je bilo bolj ali manj očitno, da se je tega zavedel šele pred nekaj minutami, ko sem o tem začel govoriti sam. Hočem reči: o tem ni imel pojma. Priznam, dodobra me je zmedlo in sem nespametno odgovoril z vsemi argumenti, analogijami in doslej znanimi izkušnjami iz sveta. Že ko sem govoril, mi je bilo jasno, da nič od tega ne bo pomagalo. Odločitev je profesor sam pri sebi že sprejel: »Mi to hočemo,« in je tiho počakal, da končam svoj del, ne da bi me zares poslušal.

Navadno tak odnos opišemo kot »gostilniško debato«, ko lahko vsi brez zavor pametujemo o vsem povprek. Gre za folkloro, ki pa se je očitno izza šanka prebila v resnejše kroge: v televizijske pogovorne oddaje, akademske kroge in politiko. Vsi naenkrat vemo, kako rešiti zdravstvo in pokojninsko blagajno, ali tisti otrok mora na takšno ali drugačno operacijo, in nič čudnega ni, če za direktorja postavijo človeka, ki tako rekoč nič ne ve o dejavnosti svoje ustanove. In to tudi mirno prizna. Najbolj pa kritiziramo tistega, ki zastopa stroko in se morda vse življenje posveča področju, ki ga mi znamo urediti z levo roko.

Tudi na Si-CERTu tu in tam naletimo na koga, ki nam želi dobrohotno razložiti, kako se stvarem streže, in nam seveda s tem pomagati. Recimo, kako je treba z izsiljevalci v primerih sextortiona bolj resno in trdo, pri čemer pa ne ve, da delujejo iz Slonokoščene obale (torej, srečno s policijskim pregonom). Ali pa, da ni nič hudega, če nam kriptovirus zašifrira podatke, ker je na voljo brezplačna povrnitev podatkov (pa čeprav v svetovna stroka pravi, da ne bo šlo). Taki primeri so čisto zabavni, težava pa nastane, ko se kdo odloči napraviti kakšne »študije« na tujih računalnikih, usmerjevalnikih ali uporabnikih in šele potem pomisli, da bi lahko bilo kaj od storjenega protizakonito ali vsaj v nasprotju s tako opevano etiko »white-hat« hekanja.

Prav res, na koncu smo vsi le ljudje in tudi strokovnjaki se kdaj zmotimo. Takih primerov je polna zgodovina. Sploh na zahtevnejših in nedeterminističnih področjih, pri kakšni zdravstveni diagnozi, recimo. Ali naj se zato, ker se tudi strokovnjak lahko včasih zmoti, postavimo na stališče, ki zahteva sto-odstotno zanesljivost, karkoli manj od tega pa pomeni, da je vsaka druga odločitev enakovredna ali še boljša? Za večino primerov je quicksort kljub vsemu res hitrejši od bubblesorta. Tisti, ki obvladate programiranje, boste, recimo, hitro našli poseben zgled vhodnih podatkov, pri katerih bo bubblesort vseeno hitreje uredil podatke kot quicksort. »Ha! Vidite?! Pa pravite, da je quicksort boljši, tu imate zgled, da ni!« Če se to zgodi v televizijski oddaji, bo voditelj pogovor končal z izjavo, da je resnica nekje vmes, v podtonu pa bo slutiti, kako so tiste druge strokovnjake kupile farmacevtske multinacionalke, mi smo pa tako ali tako na plačilni listi tajnih služb.

Zakaj je tako? Težko bom podal resno analizo, saj nisem strokovnjak za to!🙂 Je problem v tem, da ni nikjer več jasno, kdo sprejema odločitve in kdo potem prevzame odgovornost? Na računalniškem področju (verjetno tudi drugje) pa svoje verjetno prispeva tudi poplava kadra, ki prihaja iz vedno novih in novih visokih šol. Kolikor sem lahko videl na razgovorih za službo programerjev in sistemskih administratorjev, je danes sorazmerno enostavno dobiti diplomo informacijske smeri, z veliko zlobe pa bi dodal, da je glavni namen nekaterih šol bolj dodeliti status študenta za nekaj let in nato papir, s katerim bo imel morda nekaj več možnosti na trgu dela, kot pa podati res uporabna znanja za delo. Devalvacija strokovnosti in poplava amaterizma, je to naša usoda?

Da pa ne bo izpadlo, kako je vse to spet nekakšna posebnost Slovencev, si oglejte spot »The Expert«. Uživajte!

Kolumna je bila objavljena v reviji Monitor, maj 2016.

Enaki problemi, drugačne rešitve

Obisk DefCona izkoristim tudi za obnovitev članstva v EFF – Electronic Frontier Foundation. Zakaj plačujem članarino neprofitni ustanovi v ZDA? Zato, ker se z zelo konkretnimi ukrepi borijo za svobodo na omrežju: od plačevanja odvetnikov drznim risarjem stripov, do zagovarjanja omrežne nevtralnosti in boja proti ACTA, SOPA, TTIP, CISA, itn. sporazumom.

Recimo. Dandanes vas spletna mesta stalno obveščajo, da uporabljajo piškotke, ker tako zahteva EU direktiva, preslikana v lokalne zakonodaje. Zdi se mi, da so večini uporabnikov ta obvestilca bolj zoprna kot koristna, večina skrbnikov strežnikov pa vam samo pove, da bo s piškotki vaša izkušnja boljša in vam da na voljo samo potrditev, kar tudi ni čisto prava rešitev. Sam sem bil že od začetka skeptičen, da bo EU direktiva o piškotkih res dosegla namen: da vam veliki internet fevdalci ne bodo mogli več slediti. Navadili smo se hitro klikniti na OK/Potrdi, da gre obvestilo stran in lahko naredimo tisto, za kar smo na spletno mesto prišli.

badger-strokeEFF se je problema lotil drugače: z dodatkom za Firefox in Chrome brskalnika, ki preprečuje, da bi vam lastniki velikih spletišč in oglaševalci sledili med brskanjem. Dodatek se imenuje Privacy Badger in je seveda na voljo brezplačno. Morda lahko tu vidimo različne pristope k reševanju istega problema: bolj “inženirski”, ki najde tehnološko rešitev problema, ter bolj “pravniškega”, ki se tudi problemov novih tehnologij loti primarno s tem, da napiše nov zakon oz. direktivo. EU je tu izpustila lepo priložnost, da bi s financiranjem konkretne in dolgoročno vzdrževane programske rešitve uporabnikom samim omogočila nadzor nad uporabo spleta in prevzela s strani Komisije tako opevano vodilno vlogo na vsaj enem malem koščku informacijske družbe. No, je pa tu EFF.

Poznamo več neskončnosti, sam se iz matematike spomnim števne in neštevne. Pri mobilnih operaterjih pa izraz “neskončno” uporabljajo za pakete, ki to niso, kar pa naj bi bilo itak vseem jasno. Tržni inšpektorat RS in Oglaševalsko razsodišče menita, da to ni problem. Osvežujoče je bilo na to temo poslušati predavanje ameriške FTC (Fedral Trade Commission) na DefConu o primerih, ko se borijo proti spornim praksam zasebnih podjetij na internetu.

IMG_2321

Predavanje ni pustilo dvoma: če se brskanje “zabremza” po določeni količini, mora biti jasno prikazano in gre torej za zavajanje. Je pa to bil eden izmed bolj trivialnih primerov. Borijo se recimo tudi proti temu, da bi trgovci spremljali vaše gibanje po trgovini, čeprav se ne priključite na njihov Wi-Fi (zraven pa zajamejo še osebe, ki se gibajo izven prostorov trgovine). Ali pa še bolj noro: ko želi ponudnik neke storitve na internetu povezati vse vaše naprave, brez da bi vam to povedal. Kako? Z zvočnimi signali, ki so pod slišnim frekvenčnim pragom, elektronske naprave pa jih brez težav zaznajo in dekodirajo.

Na koncu so pozvali publiko, naj jim pomaga pri obravnavi tehnoloških vprašanj, ki posegajo v zasebnost posameznikov, ter dali nekaj nasvetov o tem, kako se boriti proti tovrstnim problemom. Z jasnimi razlagami problemov, trdnimi prispodobami, fokusiranjem na konkreten problem (in ne razložiti vsega interneta nasploh), ter izogibanju kraticam.

Sodeč po vprašanjih iz publike in močnem aplavzu, so to bili eni redkih “feds”, ki so bili na DefConu dobrodošli.

Splošna prepoved šifriranja za državljane?

Teroristični napad na Charlie Hebdo je opogumil nekatere državnike po svetu, da so ponovno prišli na plano z idejami o prepovedi šifriranja, saj ob njegovi uporabi država ne more nadzirati komunikacij in pravočasno preprečiti terorističnih napadov (pustimo ob strani dejstvo, da šifriranje ob poboju v Parizu ni igralo popolnoma nobene vloge). Šifriranje je danes na spletu v široki uporabi za e-bančništvo, spletno nakupovanje in prenos naših vsakdanjih sporočil, zato se ga kar ukiniti ne da. Plan B torej: države v šifrirne postopke vgradijo stranska vrata, ki samo njim omogočajo hitro dešifriranje. Vendar ne bo šlo, vsaj ne na hitro.

Katere države?

Vsak državnik ima verjetno v mislih pač svojo državo, ki bi prisilila proizvajalce programja in aplikacij, da bi za njih vgradila stranska vrata. Mogoče bi se nekaj velikih držav vsedlo in podpisalo sporazum, po katerem bi si delile dostop. V luči medsebojnih prisluškovanj med zaveznicami na zahodu, ki jih je razkril Snowden, takšna rešitev danes ni preveč verjetna. Vendar imajo želje po tem tudi drugi režimi, ki med cilji državne politike niti slučajno ne omenjajo svobode govora in zaščite zasebnosti posameznika. Bosta Lukašenko in Kim Jong Un imela isto pravico do stranskih vrat, kot David Cameron? Spomnimo se tudi na probleme državnih trojancev in kam vse so prodali FinFisherja.

Kriminaliziranje neodvisnih rešitev

Pogosta refleksna reakcija v državni upravi za reševanje operativnih problemov je: sprejmimo zakon! Zakon, ki bo recimo določal, da lahko programerji implementirajo le državno-odobrene šifrirne algoritme (s stranskimi vrati in za katere so se medtem morale države uskladiti, kot smo videli malo prej, saj sicer lahko svojo rešitev prodajate samo na domačem tržišču). In Platon reče: “Dobri ljudje ne potrebujejo zakonov da bi delovali odgovorno; medtem, ko slabi ljudje vedno znajo zaobiti zakone.”

Seveda bodo resni teroristi in kriminalci plačali razvoj lastnih kvalitetnih rešitev, zakon seveda ni ovira. Razen, če se zraven še prepove uporabo računalnikov za splošno rabo in se prodaja le še specializirane naprave, nad katerimi nimamo nadzora (blizu temu pride Apple s svojim iOS okoljem in nadzorom aplikacij). Ampak morda kriminalci vendarle lahko pohekajo in sprogramirajo te naprave po lastnih načrtih navkljub prepovedi? Zato potem še omejimo dostopnost znanja o šifriranju in programiranju. Z današnje perspektive, kjer družba uživa sadove odprtokodnega programja in se računalniška industrija zanaša na neodvisne varnostne strokovnjake, ki jim iščejo napake po kodi, povsem absurdno. Neprijetno vprašanje je, ali se bomo začeli premikati v bolj orveljanski svet, kjer bodo takšni ukrepi postali običajni?

Tehnologija

Ne gre pa pozabiti tudi na to, da voditelji držav govorijo eno, kriptografi pa javno razlagajo, kako “zadeva ne bo delovala“. Vendar pa stroka dandanes že ne more biti ovira, ne?

Če pustim cinizem ob strani, lahko končam s pozitivnim primerom. Gre za odziv nizozemske kriminalistke na konferenci o kibernetski varnosti pred kratkim, ki je protestirala ob trditvah, da si organi pregona vedno želijo slabo šifriranje, takšnega ki ga lahko vedno zlomi. Nizozemci so vedno nekaj posebnega.

Tisti, ki želite vedeti več, so oglejte pa še posnetek predavanja Cory Doctorowa: “The coming war on general computing” iz konference 28c3, ki jo vsako leto organizira Chaos Computer Club.

So internet volitve varne?

Razpis volitev v čas šolskih počitnic je zopet obudil debato o e-volitvah, bolj natančno: o volitvah preko interneta. O tem sem že pisal že dve leti nazaj in tam opisal različne pomisleke, ki jih imam ob vpeljavi internet volitev “na horuk”. Poskusimo tokrat v obliki pogostih trditev oz. vprašanj in odgovorov.

Baje tehnoloških in varnostnih vprašanj ni več?

To ne drži. Strokovnjaki s področja informacijske varnosti smo običajno zadržani pri vprašanju volitev preko interneta, saj vidimo pri realizaciji kar nekaj problemov. Večino razlogov za to zadržanost sem opisal v prispevku “Bodo volitve anonimne ali Anonymousove?”

Kaj ni to kot e-bančništvo, ki ga uporabljamo brez problemov?

Paralela med internet banko in internet volitvami ni ravno prava. Banke lahko vračunajo pričakovane izgube zaradi zlorab e-bančništva in zakon recimo določa pri nakupih preko interneta zgornjo mejo, za katero odgovarja kupec (150 EUR pri nas), ostalo mora pokriti banka (poenostavljam). To kaže, da zlorabe so in da je na njih treba računati. Kako jih bomo vračunali v volilni izid?

Ampak Estonci jih imajo že nekaj let!

Res je, vendar so trenutno izjema in ne pravilo. Protiargument je recimo, da večina informacijsko razvitih držav še nima internet volitev, nekatere pa so pilotske projekte uvajanja celo ukinile zaradi problemov (glej Wikipedia: Electronic voting examples, recimo primeri Nemčije in Nizozemske). Če torej kot argument vzamemo eno državo, potem velja tudi protiargument drugih držav, ali ne?

Programerji si estonsko kodo za njihov volilni strežnik lahko ogledate na GitHubu.

Kaj ne bi internet volitve rešile trenutnega problema poletnih volitev?

Udeležba bi bila sigurno višja, v to ne dvomim. In tudi veliko bolj praktično bi bilo! Vseeno pa ni tako enostavno – za začetek bi morali vsem državljanom razdeliti digitalna potrdila (certifikate). Estonci imajo te shranjene na čipu osebne izkaznice, pri nas smo imeli podobne ideje na prelomu tisočletja, pa so se ustavile (ve kdo, zakaj?).

Letos je itak prepozno tudi zato, ker bi morali spremeniti vsaj kakšen zakon.

Vi infosec ljudje ste malo čudni in povsod vidite probleme.

Mislim, da ne gre za to. Če je vprašanje, ali so problemi varnosti internet volitev rešeni, potem je strokovno utemeljen odgovor: ne. Če pa je vprašanje, ali si želimo internet volitev in bomo vzpostaviti učinkovite mehanizme za upravljanje tveganj, ki so s tem povezana, potem pa to ni samo vprašanje tehnologije in njene varnosti, ampak najprej stvar odločitve družbe oz. politike. Napačno pa je negirati strokovno argumentirano mnenje zaradi tega, ker moti izid, ki si ga želimo. Da ponazorim:

A: Poglej, ti si strokovnjak za to: ali zadevo uvedemo?
B: Ne, raje ne.
A: Hm. No, vseeno mislim, da bi jo uvedli.

Proti argumentu “to je vse čisto res, ampak jaz še vedno mislim drugače” se je nemogoče boriti, saj ni racionalen. Govori o tem, kaj si nekdo želi, da bi bilo res ne glede na dejansko stanje (in je pravzaprav zanikanje realnosti).

Ampak internet volitve so napredne in praktične!

Že mogoče in zna biti, da bomo nekoč vsi volili na daljavo. Obstajajo tudi bolj načelni zadržki, ki jih je zelo dobro opisal Žiga Dolhar v zapisu “Tajnost in svoboda volitev v dobi informatizacije” in te je prav upoštevati pri odločitvah. Napačno pa je, da se vedno skuša vpeljati internet volitve zaradi trenutnih političnih točk nekoga ali zaradi svojevrstne zapletene situacije, ki si jo skuhamo sami. Dolgoročen projekt e-participacije na različne načine bi sigurno osvetlil vrsto nerešenih vprašanj tudi pri volitvah v Državni zbor in morda celo našel kakšno rešitev.

 

Turčija proti Twitterju

Turčija je Twitterju poslala nekaj sto sodnih odredb za podatke o njegovih uporabnikih. Ker jih ta ni upošteval, se je odločila zablokirati dostop do njega. Najprej so uporabili DNS preusmerjanje: vsem turškim ponudnikom so ukazali, naj za ime twitter.com njihovi imenski strežniki podtaknejo IP naslov v Turčiji. Ta način blokade je najlažje realizirati, a se mu uporabniki tudi zlahka izognejo, kot kaže tudi grafit iz Turčije.

Navodila za izogib DNS blokadi (via @utku)

Navodila za izogib DNS blokadi (via @utku)

Uporabnik si nastavi DNS strežnik, ki ni pod državno zakonsko kontrolo in je. Zgornji primer kaže podatke za strežnika Google Public DNS, se je pa oglasilo tudi podjetje OpenDNS, ki je najbolj znan ponudnik brezplačne DNS storitve. Vidijo celo povečan promet, ki izvira iz Turčije.

Seveda pa s tem zgodbe ni konec, saj ni pričakovati, da se bo Erdoganova vlada kar tako vdala. Kot je slišati, so se že lotili tudi blokad na nivoju IP naslovov, tako Twitterja, kot Googlovih DNS strežnikov. Verjetno jim bo šel v nos tudi Youtube. Blokade IP naslovov lahko realizirajo preko BGP usmerjanja, ali z namestitvijo filtrov, vendar pa se jim zviti uporabniki še vedno lahko izognejo z uporabo VPN dostopov. Tudi to je enostavno – namestite aplikacijo in je. Recimo Freedome.

 

Če zgodbo tako nadaljujemo preko udarcev in protiudarcev, bo na koncu Erdoganova vlada ugotovila, da morajo centralizirati promet v in iz države preko nekaj točk, kamor bodo namestili DPI (deep packet inspection) naprave in preko njih pregledovali ves promet. Lahko posežejo v šifrirani promet in gredo po Kitajski poti. Ko pa tako z samovšečnega piedestala gledamo na blokade tam nekje v Turčiji, ne pozabimo, da so te zakonsko opredeljene tudi pri nas.

Zakonsko omejitev v Turčiji pa je zaobšel tudi sam predsednik države, ki je še naprej tvital do predvčerajšnjim.

 

Državni trojanec

Ali je prav, da policija podtakne na vaš računalnik prisluškovalni program? Zakaj? Zato ker ne more posneti vaših pogovorov po Skypu, kot jih lahko na mobilnih ali stacionarnih telefonih, vi pa ste osumljeni resnega kaznivega dejanja in so potrebni dokazi o vašem početju. Vsaj tako si predstavljam, da gre argumentacija v prid predlaganim spremembam Zakona o kazenskem postopku (ZKP-M). Tole recimo piše v sami obrazložitvi:

Naslednja posledica razvoja informacijske in komunikacijske tehnologije je možnost, da uporabniki že pri viru kriptirajo komuniciranje preko spletnega omrežja (na primer Skype in elektronska pošta). S tem praktično onemogočijo izvedbo prikritega preiskovalnega ukrepa iz 1. točke prvega odstavka 150. člena ZKP (nadzor elektronskih komunikacij s prisluškovanjem in snemanjem), saj se ta ukrep izvaja tako, da operater prestreže komunikacijo v svojem omrežju in nato vsebino komunikacije posreduje nadzornemu centru policije, kjer se izvaja nadzor prestreženih komunikacij. Zato je treba na ustrezen omogočiti prestrezanje komunikacije že pri viru – torej preden se kriptira in samo v primeru, ko so izpolnjeni zakonski pogoji za odreditev ukrepa iz 1. točke prvega odstavka 150. člena ZKP (ožji nabor hujših in zapletenejših kaznivih dejanj s hujši predpisano kaznijo, obstoj utemeljenih razlogov za sum, nemožnost pridobitve dokazov z drugimi – manj invazivnimi – ukrepi, odredba preiskovalnega sodnika).

Res je. Tehnološki napredek je omogočil šifriranje, ki je dostopno vsem, razbiti pa ga je praktično nemogoče (razen velikanom, kot je ameriška NSA, pa še to ne vedno in ob dragem dolgoletnem trudu). Edina možnost, ki ostane policiji, je torej prestrezanje na enem ali drugem koncu komunikacije – preden se besedilo ali govor zašifrira, ali potem, ko se že odšifrira. Ker se to dogaja na napravah osumljencev, predlog sprememb predvideva namestitev prestreznih programov prav tam. Tu pa se stvari zapletejo.

IMG_1499Stranski učinki

S podtikanjem programa na tuj računalnik nanj vnesemo spremembe. Te so lahko manjše ali večje in bolj ko želimo, da bo podtaknjen program deloval pritajeno in ne bo odkrit, globje posege v operacijski sistem moramo praviloma narediti. V nemškem primeru iz leta 2011, ko je Chaos Computer Club odkril “Bundestrojaner”, so ugotovili tudi, da je ta omogočal namestitev dodatnih modulov in da “je trojanec slabo zaščiten in da ga lahko prevzame (in s tem nadzor nad računalnikom, kjer je nameščen) tudi nepooblaščena oseba. V dokaz so sami razvili ustrezni nadzorni program.”

Tudi industrija je že pomislila na pritajene programe. Sony je pred leti na 22 milionov CD plošč namestil rootkit, ki je okužil računalnik in tako poskusil preprečiti njihovo kopiranje. Podtaknjence je nekdo odkril in Sony je doživel odmeven škandal in nekaj tožb.

Naloga protivirusnih programov je, da takšne “artefakte” zaznavajo. Če bi vlade po svetu želele od teh podjetih, da vzdržujejo seznam državno odobrenih trojancev, se stvari zapletejo. Za katere države? Kitajsko? Savdsko Arabijo? ZDA? Če pristanejo na ene države, ne pa na druge, potem izgubijo sloves nepristranskosti in verjetno tudi tamkajšnji trg. Kaj, če trojanca najdejo v kriminalnem podzemlju in ga (ker vedo, da ga protivirusniki ignorirajo) ugrabijo zase in začnejo z njim krasti e-bančne podatke? Bomo morali tudi na odzivnih centrih razmišljati pri preiskovanju škodljive kode s kakšnega prenosnika o tem, da gre morda za policijsko kodo? Nas bo kdo o tem obveščal, ter kakšne bodo takrat naše zakonsko določene obveznosti? Predvidene ta trenutek niso nobene.

Če se počutimo čisto malo futuristično, pa moramo misliti tudi na prepletanje elektronskega in biološkega. Google Glass je samo začetek in čez nekaj let lahko pričakujemo kontaktne leče, kasneje pa bo mogoče naša čutila nadgraditi z elektronskimi komponentami — malimi računalniki (nekaj tega se dogaja že sedaj). Bodo danes sprejete zakonske spremembe pravno utemeljile podtikanje trojancev čez leta tudi v naše telo? Kakšni bodo lahko stranski učinki v tem prepletenem okolju?

Stroški izdelave

Ni nujno, da je izdelava ali nakup takšne opreme drag. Enostavne “tarče” bi verjetno organi pregona lahko ustrezno naciljali že z majhnimi in sorazmerno nezahtevnimi trojanci. Ne verjamem, da bodo vsi osumljenci blazno pripravljeni na takšne vdore v njihove sisteme (se recimo spomnite vdora Anonimnih v sistem HB Gary?). Ni treba vedno kupiti 0-day ranljivosti, socialni inženiring dela čuda (glej “spear phishing”). Na njem tudi večinoma temeljijo ciljani napadi s škodljivo kodo. Tisti zelo resni pa bodo morda res nedosegljivi, ali pa bo treba za vdor v njihov sistem povezan velik strošek priprave.

Če bi policija želela na trgu kupiti tako programje, pa imamo nov problem. Trg ponudbe IT storitev in programske opreme vsebuje polno zanič podjetij, ki želijo zaslužiti na hitro. Ponudili bodo nekaj za visoko ceno in kako bo naročnik vedel, da je res dobil kvalitetno opremo?

Kaj sedaj?

Če želimo, da se policija bori proti kriminalu, potem ji moramo dati na voljo primerna orodja in pooblastila. To je treba uravnotežiti s primerno zaščito zasebnosti državljanov in nadzorom. Zelo jasno, kajne? Vsak bo to podpisal. Kako pa v praksi najti tisto pravo razmerje? Glede državnega trojanca lahko ta trenutek sam rečem le to, da je tema vsaj kontroverzna in da odpira kopico zapletenih vprašanj, na katera ta trenutek še ni videti jasnih odgovorov.

Življenje po Snowdenu

Široko prisluškovanje ameriške NSA že mesec dni vzdržuje zanimanje javnosti. Sedaj je recimo jasno tudi to, da NSA letno nameni kar 250 milijonov dolarjev za slabljenje šifrirnih postopkov. Denar je namenjen vstavljanju ranljivosti v komercialne šifrirne sisteme, ter vplivanju na specifikacije in standarde tehnologij za šifriranje na osnovi javnih ključev. V sodelovanju s proizvajalci strojne in programske opreme NSA in britanska GCHQ poskrbijo, da imajo odprta stranska vrata v razširjene protokole za šifrirano izmenjavo podatkov. Tiste, ki jih vsak dan uporabljamo tudi za nakupovanje po spletu in e-bančništvo. V dokumentih je navedeno, da gre za TLS/SSL, SSH, IPSec in različne VPN rešitve, internet telefonijo, “in še več.” Kako je to mogoče?

Najprej lahko izdelate šibke šifrirne postopke, ki jih znate že vnaprej razbiti ali zaobiti. To je težko, saj so ti algoritmi ponavadi javno znani in izpostavljeni presoji matematikov po vsem svetu, zato vas lahko razkrinkajo. Po drugi strani je res, da je NSA dolga leta veljala za močno avtoriteto na področju kriptografije in je tudi sama predlagala številne standarde, ki jih je sprejel ameriški inštitut NIST in se danes tudi uporabljajo. Vsi algoritmi na koncu živijo v kakšnem čipu, bolj pogosto pa so implementirani v programski opremi. Tu je druga točka napada. Prispevate lahko svoj del kode, ki je ravno prav pokvarjen. Toliko, da vam bistveno skrajša čas, potreben za dešifriranje sporočila (če ste NSA, imate doma namreč ogromen superračunalniški center). Ali pa kar neposredno stopite do proizvajalca in ga s svojo avtoriteto prepričate, da vstavi stranska vrata za lov teroristov v svoje produkte.

Že slišim zmagoslavne krike zagovornikov odprte kode, češ da je rešitev prav pri njih! Tam je izvorna koda na voljo za pregled prav vsem in programerska skupnost bo zato v njej hitro odkrila napake in podtaknjene pomanjkljivosti. Po tej logiji odprtokodni programski paketi skoraj ne bi imeli več varnostnih lukenj, vendar to še zdaleč ni res. Kdo pravi, da so vsi programerji na odprtokodnih projektih vrhunski? Poglejte samo zgodovino lukenj v PHP ali Joomli! Odprtokodni projekt je recimo tudi selinux, modul varnostnih izboljšav za jedro linuxa, kjer je glavni razvijalec prav NSA. Se boste zakopali v izvorno kodo, ali pa boste v luči vseh člankov o NSA sedaj imeli pomisleke pri njegovi namestitvi? Dobro – vzemimo za primer raje openssl, ki verjetno poganja večino šifriranja na spletu. C-jevske kode je okoli 350.000 vrstic. Med njimi so velike, skrbno sestavljene številčne tabele, ki so nujna sestavina uporabljenega šifrirnega algoritma. Pa sedaj najdite podtaknjeno spremembo entropije v njih, če znate.

openssl-1.0.1e/crypto/seed/seed.c

openssl-1.0.1e/crypto/seed/seed.c

Vsej šifrirni kolobociji se izognete, če znate priti do vira komunikacije, se naseliti v sam računalnik in tam prestrežete ključe. To boste naredili s posebno zlonamerno kodo, virusom, ki bo tarčo okužil. Če ga prej podpišete z ukradenim razvijalskim certifikatom, je vaš dostop do tarče še lažji, saj se bo virus recimo predstavil kot nadgradnja gonilnika.

Kaže, da so v omenjenih tajnih službah počeli prav vse od naštetega. To zadnje smo recimo videli pri Stuxnet programu, ki je z okužbo Windows nadzornih postaj za leta 2010 uspešno izvedel fizične sabotaže Siemensovih centrifug za bogatenje urana v iranskem jedrskem programu. Virus je bil podpisan z veljavnima digitalnima certifikatoma podjetij Realtek in JMicron.

Eni bodo seveda rekli, da so to vseskozi vedeli in da je vse to itak normalno delo tajnih služb. Tem ljudem ne verjamem prav zares. Ja, vsi smo leta govorili o Echelon programu prisluškovanja in ugibali, kaj od šifriranja lahko NSA razbije in česa ne. Vendar pa vse do Snowdena nihče ni prišel na plan z jasnimi dokazi, da je kaj takšnega mogoče. Njegova razkritja nam menjajo perspektivo pogleda na omrežje in naše komunikacije v njem. Če se je najprej začelo majati zaupanje v dobroto internet velikanov, ki nam takorekoč zastonj ponujajo vse te lepe oblačne storitve, se sedaj maje naše zaupanje v same tehnološke osnove komunikacijskih protokolov, ki so ustvarjeni ravno za to, da skrijemo podatke pred neželenim prisluškovanjem. Vedno bolj je razločen občutek, da je za boj proti terorizmu sprejemljiva cena zloraba vseh nas. Sam pa sem se to poletje spominjal odgovora kriptografa in guruja informacijske varnosti Bruca Schneierja, lansko leto na konferenci Def Con 20. Na okrogli mizi je dobil vprašanje, kaj si misli o do hekerjev nadvse prijaznem in všečnem vabljenem predavanju direktorja NSA Keitha B. Alexandra dan prej. Odgovor je bil zelo kratek: “Pa mu ja niste nasedli?!”

Kolumna je bila objavljena v oktobrski številki revije Monitor.