Ads 468x60px

keskiviikko 31. elokuuta 2011

Googlen SSL-varmenne väärennetty

SSL-varmenteiden tietoturvaongelmat ovat jälleen uutisissa Googlen palveluihin kohdistuneen ns. man in the middle (MITM) -hyökkäyksen myötä. Googlen palveluihin on luotu väärä varmenne, jota käyttämällä mm. Gmail-käyttäjien salattu liikenne on saattanut joutua vääriin käsiin. Kyseinen väärä varmenne löydettiin vain, koska uusissa Chrome-selaimen versioissa Googlen omien palveluiden varmenteet ovat talletettuna myös selaimen muistiin. Chrome vertaa palvelimen palauttamaa varmennetta tallettamiinsa aina, kun käyttäjä ottaa HTTPS-yhteyden johonkin Googlen palveluista. Nyt löydetty väärä armenne oli Hollantilaisen DigiNotar-varmennetoimittajan myöntämä. DigiNotarin julkaiseman lehdistötiedotteen mukaan väärennetty varmenne hankittiin tietomurron yhteydessä. Joidenkin lähteiden mukaan hyökkäyksen takana on toisinajattelijoita metsästävä Iranin hallitus.

Päivitys 31.8.2011: F-Secure julkaisi tänään lisää tietoa DigiNotarin tietomurrosta.

Myös aiemmin tänä vuonna nähtiin samanlainen tilanne,  kun Comodon varmenteiden jälleenmyyjän palvelimelle murtauduttiin ja sieltä varastettiin varmisteiden luomiseen tarvittavat salausavaimet. Hyökkääjä generoi väärennetyt varmenteet Skypen, Gmailin, Yahoo, Windows Live ja Mozillan palveluihin. Tästäkin hyökkäyksestä epäiltiin aluksi Iranin hallitusta. Lopulta hyökkääjäksi paljastui kuitenkin yksittäinen Iranilainen hakkeri, joka toteutti hyökkäyksen vain päästäkseen esittelemään taitojaan.

Mainitut tapaukset korostavat Certificate Authorityn (CA) ja digitaalisten varmenteiden merkitystä verkon tietoturvalle. CA:n myöntämää ja allekirjoittamaa digitaalista varmennetta käytetään salatun SSL-yhteyden luomisen aikana web-palvelun identiteetin varmistamiseksi. Selain vertaa palvelimen palautattamaa varemennetta listaan luotettuja toimittajia (ns. juuriauktoriteetti) ja hyväksyy sen automaattisesti mikäli varmenteen toimittaja löytyy listalta. Menettelyn tarkoituksena on siis varmistaa, että salatun yhteyden toisessa päässä oleva palvelu kuuluu sertifikaatin hankkineelle taholle.

Selaimet sisältävät kuitenkin nykyään suuren määrän juuriauktoriteetteja (Firefox n. 150, Microsoft n. 270 ja Apple n. 170). Miltä tahansa auktoriteetilta hankittuja vääria varmenteita voidaan käyttää käyttää haluttuun palveluun kohdistuvan MITM-hyökkäyksen toteuttamiseen. Lisäksi selaimet hyväksyvät mukisematta uudet varmenteet valideilta auktoriteeteilta, vaikka toimitettu varmenne poikkeaisikin aiemmin vastaanotetusta. Monet ovat myös huolissaan siitä, että viranomaiset voivat halutessaan taivutella tai pakottaa CA:n luovuttamaan varmisteen haluamaansa palveluun ja kaapata näin kaiken ko. palveluun kohdistuvan salatun liikenteen.

Miten väärennettyjä varmenteita voi sitten käyttää MITM-hyökkäyksen toteuttamiseen? Selaimen ja palvelimen väliin pääsevä hyökkääjä voi muodostaa erilliset SSL-yhteydet itsestään käyttäjän selaimeen ja kohdepalvelimeen. Ilman CA:n siunausta hyökkääjä joutuu kuitenkin käyttämään itse generoimaansa varmennetta, jolloin selain antaa käyttäjälle virheilmoituksen (minkä käyttäjät jättävät tosin usein aina huomioimatta). Jos hyökkääjällä on hallussaan CA:n allekirjoittama varmenne, ei käyttäjällä ole käytännössä mitään keinoa huomata hyökkääjän läsnäoloa. Tällöin hyökkääjä pystyy purkamaan kaiken salatun liikenteen selaimen ja kohdepalvelimen välillä.

Yllä esitellyt ongelmat ovat poikineet useita korvausehdotuksia nykyisen kaltaiselle varmennemenettelylle. Kirjoitamme niistä lisää myöhemmin. Sitä odotellessa aiheesta voi lukea lisää mm. tästä paperista (pdf).

tiistai 23. elokuuta 2011

DNA vuoti salaisia puhelintietoja - Hoiti jälkitilanteen mallikkaasti

Keskisuomalainen raportoi DNA tietovuodosta 23.8.2011. Uutisen mukaan osa DNA Oy:n liittymäasiakkaiden salaisista puhelinnumeroista oli väliaikaisesti julkisessa jakelussa kevään ja kesän aikana. Tietovuoto saattoi koskettaa jopa yli 30 000 numeroa tai asiakasta.

Tietovuoto sattui järjestelmäpäivityksen yhteydessä, jonka seurauksena salaisia numeroita päätyi Suomen Numeropalvelu Oy:n ylläpitämään valtakunnalliseen tietokantaan, josta esimerkiksi numeropalveluyritykset saavat puhelinnumeronsa.

Julkisuudessa ei ole esitetty yksityiskohtia siitä, miten tietovuoto teknisesti tapahtui, mutta kyseessä täytyy olla virheellisesti toteutettu ja riittämättömästi testattu järjestelmien välinen integraatio. Viimeisetkin virheet saatiin korjattua 9.8. 2011.

Yrityksen hallintojohtajan mukaan DNA on ottanut kirjeitse yhteyttä kaikkiin tietovuotoaikana liittymää vaihtaneisiin, joiden numerot ovat saattaneet muuttua väliaikaisesti salaisesta julkisiksi.

Tässä tilanteessa tietovuodon jälkitilanne on hoidettu mallikkaasti, koska:
  • Tapahtunut on myönnetty
  • Vuodon kohteena mahdollisesti olleille on informoitu tapahtuneesta
Itse jäin vielä kaipaamaan tietoa siitä, mitä yritys tekee, jotta jatkossa ei vastaavia tilanteita pääsisi syntymään. Ainakaan julkisuudessa tätä tietoa ei ole esitetty.

Keskisuomalaisen artikkeli aiheesta: http://www.ksml.fi/uutiset/talous/paha-tietovuoto-dnan-numerokannassa/696982

lauantai 20. elokuuta 2011

Potilastietoja löytyi taas ojasta. Tällä kertaa Turussa

Turun Sanomien mukaan ohikulkija löysi tietoja sisältäneen tietokoneen Turun ohikulkutien varresta. Koneella oli tuhansien ihmisten potilastietoja.

Kone ja sen sisältävät potilastiedot kuuluvat yksityiselle kiropraktikkoyritykselle. Kyseinen kone oli yrityksen mukaan poistettu käytöstä jo noin puolitoista vuotta sitten. Potilastiedot yritys oli säilyttänyt "tietosuojasyistä". Tästä herää ainakin seuraavat kysymykset:
  1. Oliko tietojen säilyttäminen todella tarpeellista ja oliko sille perusteet?
  2. Oliko käytöstä postettu työasema, jota ei ollu salattu, oikea paikka tietojen säilyttämiseen?
  3. Mitä rekisteriseloste, jos sellaista oli olemassa, sanoi tietojen säilyttämisestä ja tuhoamisesta?
Poliisi on käynnistänyt tapauksesta esitutkinnan.

Yleisesti ottaen turhat tiedot tulee aina luotettavasti tuhota - ei vain deletoida tai siirtää roskakoriin. Tietojen salaaminen on aina perusteltua, erityisesti kannettavien työasemien osalta.

Turunsanomien artikkeli aiheesta: http://www.iltasanomat.fi/kotimaa/ts-tuhansien-potilastiedot-loytyivat-ojasta/art-1288408638446.html

perjantai 19. elokuuta 2011

AES murrettu?

Viime päivinä eri lehtien uutiset ovat raportoineet Microsoftin tutkijoiden tekemästä löydöstä liittyen AES –salausalgoritmiin. Mistä oikein on kysymys? AES on niin sanottu symmetrinen salausalgoritmi, jossa samalla salausavaimella voidaan salata ja purkaa viesti. Sen käyttö tiedon luottamuksellisuuden varmistamiseksi on laajaa. Suurin osa pankkiyhteyksistä hyödyntää AES –salausta samoin kuin yritysten VPN -yhteydet niin yritysten välillä kuin etäkäyttäjien ja yrityksen välillä. USA:n hallitus hyväksyi AES –algoritmin yleiseksi salausalgoritmikseen vuosituhannen alussa ja näin se korvasi vanhemman DES –salauksen. Huolimatta AES:n jo suhteellisen pitkästä iästä, ei siitä tähän mennessä ole käytännössä löytynyt heikkouksia. Joitakin vuosia sitten, tutkijat onnistuivat löytämään teoreettisen haavoittuvuuden algoritmista jota kuitenkin asiantuntijat pitivät aivan liian monimutkaisena jotta sillä olisi ollut käytännön vaikutusta ja koski salausavaimia, joiden pituus on pidempi kuin yleisesti käytössä olevat (128/256bit).

Nyt Microsoftin tutkijoiden tekemää löytyä voidaan siis pitää ensimmäisenä varsinaisena heikkoutena AES:ssa. Tutkijoiden pitkäaikaisen analysoinnin tuloksena löydettyä heikkoutta hyväksikäyttäen AES:n murtaminen onkin nelinkertaisesti helpompaa kuin on uskottu. Tämä tarkoittaa sitä että 128-bittinen AES onkin lähempänä 126-bittistä AES:ia. Huolimatta löydetystä haavoittuvuudesta salauksen murtaminen ulkopuoliselle on edelleen mahdotonta. Vaikka hyökkääjällä olisi käytössään rypäs tämän hetkisiä tehokkaimpia tietokoneita, kestäisi murtaminen edelleen miljoonia, jos ei miljardeja vuosia. Löydetty haavoittuvuus ei siis vielä aiheuta välitöntä uhkaa tai syytä vaihtaa salausalgoritmia. Löytöä ei kuitenkaan voi vähätellä. Yleensä hyökkäykset eivät huonone vaan paranevat ja nyt löydettyä heikkoutta jatkokehittämällä voidaan mahdollisesti tulevaisuudessa löytää vakavampia haavoittuvuuksia, kuten historia on osoittanut.

Tarkka kuvaus löydetystä heikkoudesta löytyy Microsoftin julkaisemasta tutkimuksesta: http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf