Kategoriarkiv: Politik

Bruce Schneier om faran med NSAs bakdörrar

Bruce Schneier har skrivit en mycket bra krönika om faran med att NSA (och andra myndigheter) letar efter svagheter i civila system i avsikt att kunna hacka systemet samt tvinga in bakdörrar i civila system. Artikeln formulerar mycket bra det som gör mig och många andra i säkerhetsbranschen så upprörda. Agerandet bryter inte bara den upparbetade metod för att hitta och eliminera svagheter som finns, utan gör det civila samhället svagare.

MSB rapporterar trenderna inom informationssäkerhet 2012

MSB – Myndigheten för samhällsskydd och beredskap har gett ut en trendrapport – samhällets informationssäkerhet 2012. Rapporten tittar på olika trender inom användning av IT-system samt olika typer av IT-problem och hur användningen och problemen tillsammans påverkar samhället.

En trend rapporten uppmärksammar är ökad mobilitet i form av smartphones och hur personer och organisationer i allt högre grad använder smarta mobiler och surfplattor både privat och i jobbet. Bring Your Own Devices – att använda sina privata ställer kan ge nya typer av problem och ställer nya krav på hur organisationer hanterar sin information och sina IT-system.

En annan stor trend (som dock pågått längre tid) är mot ökad centralisering och outsourcing av IT-drift och att använda IT-funktioner i verksamheten som inte bygger på lokalt installerade program, utan är tjänster placerade någon helt annan stans i världen med åtkomst via Internet. Ett exempel på detta (som dock inte rapporten pekar på) är Salems kommun som övergick till att använda Google Apps, vilket Datainspektionen såg bröt mot lagen.

MSBs rapport tar även upp saker som spam (som minskat rejält), ökad mängd trojaner, hur IT för tekniska system och industrisystem växer, den ökande användningen av sociala medier även inom offentlig förvaltning. Rapporten innehåller även några fallbeskrivningar inklusive en reflektion över vad fallen innebär trendmässigt.

Är du intresserad av informationssäkerhet och inte minst hur IT-användning och informationssäkerhet påverkar samhällets utveckling är MSBs rapport väl värd att lägga en stund på att läsa.

Testa lösenord via Twitter

Twitter är på många sätt en fantastisk tjänst. En av de bättre är hur enkelt det är att via Twitters programmeringsgränssnitt koppla program och maskiner som kan lyssna på tweets, skicka status och reagera på kommandon.

En sådan tjänst är Hash Cracking Robot. Detta är en tjänst som lyssnar på tweets riktade till sig som innehåller ett kryptografiskt kondensat skapat med olika typer av algoritmer såsom MD5, SHA-1, RIPEMD-160, WHIRLPOOL m.m.

Så här ser det ut när jag testar tjänsten genom att generera kondensat med MD5 för två olika strängar med OpenSSL.

Strängar för test av PlzCrack
Strängar för test av PlzCrack

Sedan postar jag strängarna riktade till @PlzCrack på Twitter (notera att postningarna är i omvändning ordning.):

Test av hashknäckning med Twitter
Test av hashknäckning med Twitter

Lägg märke till vad som händer. PlzCrack svarar mycket snabbt. Men det är bara strängar den känner till den kan knäcka rapportera. Egentligen är tjänsten en Twitterkoppling till regnbågstabeller. Detta innebär att det bara är strängar den känner till och har kondensat för som den kan hitta. Att skicka något till PlzCrack startar inte ett automatiskt försök att uttömmande söka efter en sträng som ger kondensatet, utan det är ren uppslagning i en tabell.

Twitter begränsar hur många tweets man kan göra inom en viss tidsperiod så att använda tjänsten för att testa en stor mängd kondensat går inte. Tjänsten är mer skoj och har nog ett rätt begränsat värde, men en fördel med PlzCrack är att du slipper att själv ha gigantiska regnbågstabeller eller att generera dessa tabeller. Sedan kan man fundera på hur bra det är att på ett bublikt forum leta efter strängar till kondensat…

Säkerhetsanalys och Pensionsmyndighetens CAPTCHA

Den första december i år ändrade Pensionsmyndigheten sättet som du som sparare kan få tillgång till ditt PPM-konto. Tidigare kunde olika tredjepartstjänster få rätt att elektroniskt hantera ditt konto åt dig. Men med ett beslut av Sveriges regering och pensionsgruppen stoppades detta.

Skälet till förändringen är att vissa tredjepartstjänster börjat med så kallad robothandel. Datorer sköter förvaltningen och gör massiva mängder av transaktioner, mycket fler än vad en enskild människa klarar av. Tanken med robothandeln är att kunna reagera snabt och tjäna pengar även på små kursrörelser.

Robothandel, även kallad högfrekvenshandel är i sig omtvistat. Tillför robothandel något på börsen eller ej? Ökar riskerna eller ej? Gynnas eller missgynnas olika aktörer för mycket? I Pensionsmyndighetens fall förvärras problemen av att byta värdepapper inte kostar speciellt mycket för spararen, vilket gör att robothandel blir mer attraktivt.

Detta har lett till att volymen transaktioner Pensionsmyndigheten blivit tvungen att hantera drastiskt har ökat, vilket drivit upp kostnaderna för Pensionsmyndigheten. Att få stopp på detta blev därför nödvändigt. Problemet som jag ser det är HUR Pensionsmyndigheten löst problemet. Och här kan vi använda säkerhetsanalys.

Vad är säkerhetsanalys?

När man gör en säkerhetsanalys av ett system försöker man skapa en bild över vilka tillgångar som behöver skyddas, vilka hotbilder (problem) som finns och vilka aktörer aktörerna är. Vidare undersöks vilka metoder (attackvägar) som olika aktörer kan använda och vad dom kan leda
till. Andra ytterst viktiga aspekter att få med i sin bild är att identifiera vilka implicita och explicita antaganden som finns – och vad som händer om dessa antaganden inte gäller.

Med hjälp av den systembild, den beskrivning som arbetats fram plockas sedan motåtgärder fram. De åtgärder som plockas fram behöver sedan analysera utifrån påverkan på systemet. Blir systemet sämre för legitim användning? Ökar kostnaderna för systemet? Ställer åtgärden krav på andra förändringar? Och öppnar åtgärden i sig för andra aktörer och attacker?

Det finns olika typer av åtgärder – en del åtgärder gör det svårare och därmed dyrare att genomföra en attack. Andra åtgärder kan vara att begränsa tiden för att genomföra en lyckad attack eller att göra attacken ointressant.

Om vi tar en butik som exempel kan vi försvåra för en inbrottstjuv genom att:

  1. Försvåra och öka kostnaden för ett inbrott genon att sätta in en starkare dörr som kräver rejäla verktyg att forcera.

  2. Minska den tillgängliga tiden för ett inbrott genom att öka antalet besök av väktare (rondering).

  3. Minska butikens attraktivitet för inbrott genom att ta bort dagskassor och stöldbegärliga varor, exempelvis cigaretter.

Ett exempel på ett antagande är att dörren till butiken är låst när butiken inte är bemannad. Är den inte det faller den säkerhet den starka dörren erbjuder.

En säkerhetsanalys behöver återupprepas för att se hur bilden förändras av införda åtgärder.

Om vi väljer att införa den starkare dörren kan den inte vara låst hela tiden. Är den inte upplåst när kan inte legitima kunder besöka butiken, vilket troligen inverkar negativt på verksamheten.

Analysen behöver även upprepas över tid för att fånga upp förändringar i antaganden, aktörer etc. En bra metod, som Microsoft Security Development Lifecycle (SDL) är ett exempel på hur detta sker kontinuerligt. Den generella utvecklingsmetoden kallas spiralmetoden.

spiralbild

spiralbild

Analys av Pensionsmyndighetens problem

Det problem som Pensionsmyndigheten säger sig ha är att antalet transaktioner som utförs drastiskt har ökat, och överstiger det antal man varit beredd att hantera. Några lösningar på detta hade varit att:

  • Skala upp sin verksamhet för att klara mycket större mängder transaktioner.

  • Begränsa mängden transaktioner en aktör kan göra per tidsenhet.

  • Göra det mindre attraktivt att genomföra högfrekvenshandel.

Men den åtgärd man valt att införa är ingen av dessa, utan att införa en CAPTCHA. CAPTCHA (Completely Automated Public Turing-test to tell Computers and Humans Apart) är en teknisk mekanism avsedd att avgöra om det är en människa eller en maskin som använder tjänsten. Pensionsmyndigheten har alltså fokuserat på att försöka bli av med robotar, inte den stora mängden transaktioner.

CAPTCHAs används av många tjänster på Internet. CAPTCHAs bygger på att ge användaren av tjänsten utmaningar som kräver semantisk analys, bildigenkänning och felkorrektion i text eller bild för att lösa.

Denna typ av problem är människor traditionellt mycket bättre än datorer på att lösa. Men utvecklingen går fort framåt och datorer har flera gånger visats sig klara av att lösa CAPTCHAs som ansetts säkra. CAPTCHAs får heller inte vara för komplicerade, då blir det för svårt för användarna att använda tjänsten.

Många aktörer, exempelvis de som vill skicka SPAM lägger ner mycket pengar och energi på att knäcka CAPTCHAs. Det pågår kort sagt ett kapprustningskrig mellan de som försöker skapa skyddet och de som försöker besegra skyddet. En kapprustning Pensionsmyndigheten nu hoppar rätt in i.

Googling på cracking captcha ger 90 miljoner träffar. Sökning med termer som defeating, cracking, breaking på forskningsajter som Citeseer och Arxiv ger totalt flera hundra artiklar om attacker på olika CAPTCHAs.

I Pensionsmyndighetens fall har man valt att köpa in CAPTCHA-tjänsten genom att använda Googles tjänst reCAPTCHA.

reCAPTCHA

reCAPTCHA

Detta innebär att Pensionsmyndigheten till viss del överlåter åt Google att bevaka att funktionen fungerar, och Google sitter på många personer som kan CAPTCHAs. Men det har publicerats hyggliga försök att knäcka reCAPTCHA.

Slutligen finns det i dag tjänster som gör det möjligt att automatiskt ta hjälp av människor för att lösa problem åt maskiner! I det här fallet innebär det att attackera CAPTCHAs med hjälp av människor som mot betalning kan titta på en CAPTCHA och lösa den åt en dator. Ett exempel
på denna typ av tjänst är Amazons Mechanical Turk. (Namnet kommer av den schackspelande robot som visade sig vara en gömd människa.)

Som jag som utomstående ser det har Pensionsmyndigheten inte löst rätt problem – att få ner mängden transaktioner. Istället har man infört en åtgärd som försöker avgöra om en legitim användare loggar in själv, eller via ett hjälpmedel.

Åtgärden gör det omöjligt för alla att använda elektroniska tjänster för att hantera sitt sparande. Det stoppar alltså inte bara volymhandel, utan aggregeringstjänster, försvårar för rådgivning etc. Det slår ut ett antal fungerande tjänster och produkter som sparare uppenbarligen tycker är bra.

Vidare är risken stor att CAPTCHAn är för komplicerad och att användbarheten i Pensionsmyndighetens tjänst blir för låg. Även om reCAPTCHA har stöd för personer med synprlem genom att omvandla den visuella utmaningen till ljud innebär CAPTCHAn en mer komplicerad användning.

Och kanske mest problematiskt är kanske att åtgärden egentligen inte löser problemet – den gör det svårare att utföra maskinella transaktioner. Men myndigheten kommer att behöva övervaka att den tekniska lösningen fungerar. Vilket kostar pengar.

Eller med andra ord: Fel metod som ger dåligt skydd, blir kostsam att hantera och försämrar användbarheten. Låter som en kanonbra lösning.

Den metod jag tycker att man borde valt är att införa begränsningar i antalet transaktioner som en användare får göra över en viss tidsperiod. Vad som är vettiga värden på antalet transaktioner vet jag inte, men 10 transaktioner per kvartal, per halvår är kanske lagom?

En annan sak. Pensionsmyndigheten påpekar att dom även har problem med att tjänster bara begär ut status för en användares konto – att inte separera statuskontroll och transaktioner. Att kunna hämta ut status kan inte vara lika kostsamt som att göra en transaktion av värdepapper. Även här kunde man infört begränsningar utan att försämra för användarna så fundamentalt som med den metod man valt.

Som säkerhetsanalytiker hoppas jag att myndiheten kommer att undersöka hur åtgärden fungerar, hur den upplevs av kunderna och vilka konsekvenser den fått. Och gärna över tid. Risken är väl att eftersom man (enligt min uppfattning) inte gjort en korrekt analys, inte heller använder en vettig metod.

Faran med lagmässigt framtvingade bakdörrar

Bruce Schneier har postat en bra essä om faran med lagmässigt framtvingade bakdörrar.

Vad det handlar om är att myndigheter av olika skäl kräver att det ska skapas tekniska sätt att komma åt kommunikation och data hos operatörer och privata aktörer. Detta brukar kallas legal intercept eller lawful intercerption, men även sveriges FRA-lag och datalagringsdirektivet kan sägas vara exempel på detta – även om de tekniska formerna skiljer. Gemensamt för dessa funktioner är att de skapar en separat väg in i systemen, en bakdörr.

Så vad är problemet med en separat ingång för myndigheter, förutom de rent politisk och moraliska aspekter man kan ha? Jo problemet är att bakdörren löper risk att missbrukas – både av myndigheterna själva (syftesglidning eller personal som går utanför sina befogenheter), men även av andra som inte alls rätt att använda bakdörren, men öppnar och kliver på ändå. Det Bruce visar i sin essä är att denna typ ab missbruk inte alls är teoretiska. Bruce skriver:

Google made headlines when it went public with the fact that Chinese hackers had penetrated some of its services, such as Gmail, in a politically motivated attempt at intelligence gathering. The news here isn’t that Chinese hackers engage in these activities or that their attempts are technically sophisticated — we knew that already — it’s that the U.S. government inadvertently aided the hackers.
In order to comply with government search warrants on user data, Google created a backdoor access system into Gmail accounts. This feature is what the Chinese hackers exploited to gain access.

Bruce krönika är inte ny (från januari 2010), men jag tycker den fortfarande är väldigt läsvärd och relevant.

Frankrike förbjuder nog inte hashade lösenord

Det har varit en hel del diskussioner på bland annat Twitter om att Frankrike sägs ha förbjudit hashade lösenord, att det nu krävs att lösenord lagras i klartext. Diskussionerna startade med postningen ”France Outlaws Hashed PasswordsSlashdot. I postningen pekas det på en artikel hos BBC om hur nätföretag som Google motsätter sig den nya lagen.

Som många andra tänkte jag att vad är nu detta för galenskaper. Men när jag läser artikeln i fråga blir jag tveksam. BBCs artikel innehåller inte speciellt mycket detaljer, men det som står där är:

The law obliges a range of e-commerce sites, video and music services and webmail providers to keep a host of data on customers.

This includes users’ full names, postal addresses, telephone numbers and passwords. The data must be handed over to the authorities if demanded.

Om man sedan gräver lite i diskussionerna på Slashdot dyker det upp att det verkar röra sig om ett dekret från 2004. Och nu kan jag inte franska, men ska man tro de på Slashdot som säger sig kunna det står det inget om förbud att hasha lösenord, eller att de måste lagras i klartext.

När vi pratar om hashade lösenord handlar det om att man i ett system inte sparar själva lösenordet, utan bara den signatur man får genom att köra den genom en kryptografisk hashfunktion. Det som lagras i systemet är signaturen, inte lösenordet. När ett lösenord ska verifieras tas användarens inmatade lösenord emot, detta körs genom hashfunktionen och sedan jämförs signaturerna. Säkerheten i systemet bygger på att det inte går att utifrån en signatur räkna ut vilket lösenord det var som matades in.

En möjlig attack är om man har stora ordböcker eller tabeller med tänkbara lösenord (exempelvis sigge). Orden och potentiella lösenord körs igenom hasfunktionen och jämförs. För att skydda mot denna typ av attacker använder man en extra hemlighet, man saltar hashningen. Dessutom kan man öka styrkan genom att hasha många gånger (ex 1000 ggr i RFC 2898).

Som jag ser det innebär Frankrikes lag att lösenord måste kunna lämnas över, men det innebär inte med automatik att system med hashade lösenord måste frångås eller att lösenord måste vara lagras i klartext. Det enda lagen verkar säga är att lösenord måste kunna lämnas över. Det som krävs för detta är att lösenorden lagras och sedan vid begäran kan tas fram och lämnas över. Men lösenorden kan säkert lagras väl krypterade och skyddade i en databas avsedd för att uppfylla lagkravet samtidigt som hashade lösenord används av det huvudsakliga systemet.

En sådan databas skulle naturligtvis vara väldigt intressant att komma över för den som vill få tag på lösenord, och vi kommer säkert att få se den typen av informationsförluster i och med lagar av den här typen. Men att tro att all form av säkerhet flyger ut genom fönstret och att allt numera måste vara i klartext är nog att ta i.

Har jag fel? Säg gärna till.

Ny version av strömkryptot ZUC

I början av året skrev jag om status för strömkryptot ZUC. Bland annat att det i december dykt upp både svagheter i initieringsdelen av ZUC samt i integritetsfunktionen 128-EIA för LTE som använder ZUC.

Sedan en tid har GSMA släppt nya versioner av specifikationen av ZUC samt de funktioner för LTE som använder ZUC.

Den tidplan som Steve Babbage presenterat är att de nya versionerna ska utvärderas fram till juni 2011 och att ZUC, 128-EEA3 och 128-EIA3 kan tas med i LTE i juli 2011.

Debatt om sårbarheten hos samhällsviktig IT-struktur

På SvD Brännpunkt publicerades en artikel av Fredrik Ljunggren från säkerhetsföretaget Kirei.

Fredrik Ljunggren
Fredrik Ljunggren.

Fredrik skriver om sårbarheten hos samhällsviktig IT-struktur. Poängen Fredrik gör i sin artikel är att då det saknas såväl lagmässiga krav på säkerhet för dessa system som kompetens och metoder för att kravställa på säkerhet vid upphandling och effektivt hantera incidenter. Fredrik skriver:

En stor mängd samhällsviktig IT-infrastruktur saknar effektivt skydd mot IT-angrepp. Särskilt tydligt blir det i kommunal verksamhet, som till exempel vattenförsörjning och fjärrvärme. Här saknas ofta både kunskap och resurser för att stärka motståndskraften mot IT-angrepp, och det finns heller inga affärsrisker eller verksamhetskrav som driver på arbetet.

Den myndighet som ansvarar för området är Myndigheten för Samhällsskydd och Beredskap (MSB), Fredrik ser dock inte att MSB i dag gör det jobb som krävs:

SB har utarbetat en gammal hederlig femårsplan som de kallar ”strategi för samhällets informationssäkerhet 2010-2015”, och som ges ut i form av en glättig fyrfärgsbroschyr. I strategin saknas dock helt konkreta mål, och undermeningen tycks vara att om vi bara pratar med varandra så löser sig allt av sig självt. Detta strutsbeteende riskerar att leda till att vi möter ytterligare ett förlorat decennium vad gäller säkerhet och mognad i samhällsviktig IT-infrastruktur.

Det Fredrik ser behöver göras är istället att driva på konkreta riktlinjer och krav samt se till att de efterlevs:

Reglering och juridiska verktyg i all ära, men Sverige behöver gå i bräschen för att utforma europeiska riktlinjer för IT-säkerhet i styrsystem, och ställa konkreta krav på alla verksamheter som kan betecknas som samhällsviktiga.

Fredrik har även kompletterat artikeln med en kommentar på Kireis webbplats.

Även om jag inte är säker på om den hotbild (dvs vem som utgör hotet) stämmer, men Jag håller med Fredrik om det grundläggande problemet. Jag ser en trend mot ökad uppkoppling av SCADA-system till administrativa system, och då ofta över Internet med hjälp av radio. Det finns många goda effektivitets- och kostnadsskäl för detta. Men det är sällan förändringar i särkerheten för systemen diskuteras och hanteras när detta sker.