Ads 468x60px

torstai 9. helmikuuta 2012

Yksityisyys verkossa, tekninen näkökulma?

Törmäsin viime viikolla netissä (jälleen yhteen) artikkeliin [1], jossa kerrottiin kuinka surffata netissä anonyyminä. Artikkeli oli lähetetty viime vuoden lopulla Pastebin-nimiseen palveluun, joka mahdollistaa tekstin jakamisen webissä kuten leikepöytä mahdollistaa tekstin jakamisen esimerkiksi Windowssissa.

Artikkelin ajatuksen voi tiivistää seuraavaan yksityisyyden suojan näkökulmasta:


  1. Käytä Tor-verkkoa / Tor-selainta

  2. Asenna virtuaalikone, jonka sisältä käytät web-selainta (esim Vmware player, VirtualBox jne)

  3. Jätä kaikki turhat lisäosat asentamatta ja pyri välttämään javascriptejä ja Flashiä, jos mahdollista.

  4. Palauta virtuaalikone aina ”nolla”-tilaan käytön jälkeen.

Itse artikkelissa käsiteltiin huomattavasti seikkaperäisemmin kuinka voit järjestää surffauksesi niin, että lainvalvojan on hyvin hankala todistaa sinun käyttäneen jotain palvelua tai ladanneen jotain tiettyä materiaalia. Jos kuitenkin lähdemme siitä, että käyttäjä ei halua rikkoa lakia tietoisesti, tai että hän ei asu maassa, jossa viranomaiset ovat korruptoituneita (tai muuten halua vaikuttaa aktiivisesti kansalaistensa tiedonjanoon), niin en näe tarvetta aivan tällaiselle ”black hat” –tyyliselle suojautumiselle. Tilanne olisi kuitenkin toinen, mikäli esimerkiksi asuimme kauempana idässä tai ehkäpä Afrikan pohjoisrannikolla.

Jos unohdamme oman koneen suojauksen, niin ongelma anonymiteetin säilyttämisestä verkossa voidaan karkeasti jakaa kahteen tapaukseen: A) ongelmaan, kuinka suojata verkkoliikenne niin, että sitä kuuntelevat tahot eivät tunnista käyttäjän identiteettiä ja B) ongelmaan, kuinka suojata oma identiteetti siten, että kohdepalvelu ei tunnista käyttäjää.

Ratkaisuna ensimmäisen ongelmaan voidaan käyttää Tor-verkkoa [2]. Tor-verkon idea on lyhykäisyydessään se, että koneelta lähtevä liikenne ei kulje suorinta reittiä kohteeseensa vaan se kiertää muutaman Tor-välityspalvelimen kautta ja vasta tämän jälkeen suuntaa kohti alkuperäistä kohdettaan. Liikenne välittävien solmujen välillä on salattua eivätkä välittävät koneet tiedä kuin edellisen ja seuraavan solmun osoitteet. Kun välityspalvelimet ovat riittävän kaukana toisistaan, niin liikenteen jäljittäminen muodostuu erittäin hankalaksi (ja pääsääntöisesti täysin mahdottomaksi). Tor-verkon suhteen on hyvä huomata, että vaikka liikenne eri välityssolmujen välillä onkin salattua, niin Tor ei salaa liikennettä päästä päähän. Näin ollen Tor-verkosta poistunutta liikennettä voidaan kuunnella kuin mitä tahansa muutakin liikennettä verkossa, mutta liikenteen alkupäätä ei pystytä liikenteestä näkemään.

Jälkimmäinen ongelma anonymiteetin suhteen onkin haasteellisempi. Vaikka selaimessamme ei olisi asennettuna yhtään lisäosaa, emme hyväksyisi evästeitä, olisimme kytkeneet JavaScriptin ja Flashin pois päältä ja liikenteemme kulkisi Tor-verkon läpi, niin silti kohdepalvelin pystyy hyvin suurella todennäköisyydellä ”tunnistamaan” meidät. (Luonnollisesti oletan tässä yhteydessä, että käyttäjä ei kirjaudu millään identiteetillä palveluun, koska tällöin yksilöytyminen on väistämätöntä.) Tässä yhteydessä määrittelen tunnistamisen myös niin, että kohde palvelu pystyy halutessaan tunnistamaan olemmeko vieraillet palvelussa aikaisemmin. (Palvelu ei siis välttämättä tiedä kuka olemme.)Tämä tunnistaminen perustuu siihen, että jokaisella koneella ja web-selaimella on oma ”sormenjälkensä”. Sormenjälki muodostuu selaimessa olevista kirjastoista, järjestelmään asennetuista fonteista jne. Helppo tapa testata omaa ainutlaatuisuutensa on kokeilla Panopticlick-palvelua [3]. Palvelu kertoo kuinka monta täysin identtistä vierailijaa palvelussa on aikaisemmin käynyt.

Kuinka siis suojata identiteettiään kohdepalvelulta? Tähän on kaksi mahdollisuutta: 1) ole erilainen joka kerta tai 2) ole samanlainen kuin riittävän moni muu. Molemmissa tapauksissa yksittäisen käyttäjän identifioiminen hankaloituu huomattavasti. Käytännössä yksi helppo mahdollisuus oman identiteetin häivyttämiseen on käyttää Tor-paketin mukana tulevaa selainta. Selaimen sormenjäljen koko on pyritty minimoimaan ja esimerkiksi oma Tor-selaimeni ei ollut uniikki (toisin kuin normaalissa käytössäni oleva selain).

Vaikka JavaScriptit ja Flashit muodostavatkin uhkan anonymiteetille, niin näiden aiheuttamaa uhkaa voidaan pienentää käyttämällä selainta virtuaalikoneen sisältä. Jokaisen selaussession jälkeen virtuaalikone palautetaan alkutilaan (Return to snapshot). Näin voidaan varmistaa, että kaikki selauksen aikana koneelle tallentuneet evästeet, historiatiedot, mahdolliset haittaohjelmat saman tien. (Samalla häviävät myös siis virtuaalikoneen sisään ladatut tiedostot.)

Mutta mikä on riittävä taso oman identiteetin suojaamisessa? Tähän ei ole yhtä ainoaa oikeaa vastausta, vaan me jokainen joudumme itse pohtimaan mihin haluamme vetää rajan. Toiset eivät käytä bonus-kortteja, koska eivät halua oman ostokäyttäytymisensä tilastoimista. Toiset taas käyttävät Tor-verkkoa, koska eivät halua oman internet-operaattorinsa tilastoivan käyttäytymistään tai haluavat päästä sivustolle, jonka oma operaattori on estänyt. Toiset hankkivat koko patenttitietokannan itselleen, jotta patenttien selailu ei paljastaisi tuotekehityssuunnitelmia. Meillä jokaisella on omat perustelumme.

Terveisin
Antti


Aiheeseen liittyviä linkkejä:
[1] http://pastebin.com/sp6YAvGb
[2] Tor-projekti: https://www.torproject.org/
[3] Panopticlick (https://panopticlick.eff.org/)
[4] Reporters without borders: (http://en.rsf.org/spip.php?page=article&id_article=33844)

1 kommentti:

Anssi kirjoitti...

Ajankohtaista aiheesta. Tor projekti yrittää taistella Iranin sensuuria vastaan:

http://yro.slashdot.org/story/12/02/10/1838207/tor-tests-undetectably-encrypted-connections-in-iran?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Slashdot%2Fslashdot+%28Slashdot%29

Lähetä kommentti