*

Jakamisen arvoisia asioita

Mutta eihän minulla ole mitään salattavaa

  • Hakkerin tekemä kepponen salaamattomalle verkkoyhteydelle.
    Hakkerin tekemä kepponen salaamattomalle verkkoyhteydelle.
  • Tor-verkossa voi keskustella täysin anonyymisti tai nimimerkillä. Poliisi on voimaton, ylläpito saattaa moderoida.
    Tor-verkossa voi keskustella täysin anonyymisti tai nimimerkillä. Poliisi on voimaton, ylläpito saattaa moderoida.

On kiehtovaa, kuinka kuka hyvänsä voi nyt viestiä muiden kanssa täysin salaisesti. Facebookin omistama maailman suosituin pikaviestinsovellus WhatsApp otti hiljattain merkittävän askeleen. Ohjelmalla välitetyt tekstiviestit, kuvat ja puhelut salataan niin helposti, ettei käyttäjä huomaa minkäänlaista muutosta aiempaan. Ainoa ero on sovelluksen kertaluonteinen ilmoitus siitä, että tästä eteenpäin kaikki viestintä on salattua.

Toteutus perustuu parhaisiin kryptografisiin algoritmeihin ja viestit kulkevat koko matkan salattuna niin, ettei edes ohjelman valmistaja tai mikään tiedusteluviranomainen pysty salausta murtamaan. Julkistus tulikin sopivasti Applen ja FBI:n välisen kädenväännön jälkimainingeissa: teknologiayhtiöt linjaavat nyt Applen johdolla, etteivät ne aio tehdä viranomaisille takaportteja, joilla salakuuntelu onnistuisi.

Tämä on merkittävä virstanpylväs paitsi teknisesti, myös poliittisesti.

 

Ensimmäistä kertaa viranomaisten oikeus kaikenkattavaan valvontaan, vaikkapa terrorismin uhalla, kyseenalaistetaan laajamittaisesti. Ei ole väliä onko sinulla salattavaa vai ei, siitä huolimatta tietoihisi ei ulkopuolisilla ole asiaa. Viestit kryptataan sisällöstä riippumatta.

Tämä herättää toki samalla kysymyksen siitä, miten viranomaisten sitten tulisi torjua uhkia tai tutkia rikoksia. Vastaus on yksinkertainen: aivan samoin kuin tähänkin saakka.

Vahva kryptografia on ollut kaiken aikaa terroristien ja muiden rikollisten käytettävissä, samoin kuin sitä on käytetty verkkopankeissa ja ihan hyväntahtoisten tietokoneharrastajien keskuudessa jo vuosikymmenten ajan. Siitä syystä tiedusteluviranomaiset eivät ole saaneet etukäteen vihiä terrori-iskuista. Kiinni teleseurantaan jäävät vain ne kaikkein tyhmimmät rikolliset, jotka käyttävät vaikkapa tavallisia tekstiviestejä. Sellaiset, jotka jäisivät joka tapauksessa kiinni ihan perinteisellä poliisityöllä.

Netin ja viestinnän valvonta on toiminut tehokkaasti vain niihin, joilla ei ole mielestään mitään salattavaa. Ja heidän viestintäänsä ovat voineet vakoilla milloin naapurustossa asuva hakkeri tai milloin mikäkin matkan varrelta löytyvä tietokone. Mikä pahempaa, salaamattomien yhteyksien sisältöä on myös voitu muokata. Hakkerin tekemä viaton kepponen on ollut kääntää verkkosivujen kuvat ylösalaisin, mutta yhtälailla koneelle on voitu syöttää haittaohjelmia ja vakoilukoodia käyttäjän vieraillessa ihan luotettavalla sivulla. Salausten käyttöönotolle kaikkialla on siis selvä tilaus.

Netin suurimmat sivut kuten Google, Facebook, Youtube, Twitter ja Wikipedia suostuvat nykyisin ainoastaan salattuihin https-yhteyksiin. Selaimissa tulee vakiona pitkä lista osoitteita, joihin ei missään tapauksessa saa ottaa salaamatonta yhteyttä.

 

Hämmentävää kyllä, samalla kun isot teknologiayhtiöt suorastaan pakottavat käyttämään salattuja yhteyksiä, on suurin osa muista nettisivuista edelleen salaamatta. Esimerkiksi Uuden Suomen verkkopalveluissa ei salausta voi käyttää, vaan palvelu ohjaa sellaista yrittävän käyttäjän salaamattomalle yhteydelle. Ratkaisu on kenties ollut mielekäs takavuosina, kun salauksesta aiheutui tietokoneille tarpeetonta kuormaa, mutta salausalgoritmien ja laitteiden kehitys ovat aikaa sitten ohittaneet tämän ongelman.

Yksityiskäyttäjien nettisivujen salauksen esteenä taas on ollut siihen vaadittavien SSL-varmenteiden korkea hinta. Siihenkin saatiin lopullisesti stoppi, kun Let's Encrypt aloitti toimintansa. Säätiön tarkoituksena on nimensä mukaisesti mahdollistaa kaiken verkkoliikenteen salaaminen, ilmaiseksi.

 

Mitäs siis, jos kryptaisimme aivan kaiken?

Viestintään voi suositella WhatsAppia ihan sen valtavan suosion vuoksi. Jos haluaa täysin vastaavan järjestelmän kokonaan avoimena lähdekoodina, on Signal Private Messenger hyvä vaihtoehto. Puhelinnumeronsa paljastamiselta vastapuolelle puolestaan voi välttyä käyttämällä Wickr-sovellusta, jossa esiinnytään nimimerkeillä. Kaikki mainitut löytyvät älypuhelimille ja tietokoneille, eivätkä ne maksa mitään.

Verkkosivujen ylläpitäjät löytävät netistä runsaasti ohjeita Let's Encryptin käyttöönottoon eri järjestelmillä. Se on todella helppoa, joten ei kannata huolestua, vaikka openssl:n kanssa puljaamisesta olisi jäänyt traumoja. Ohjelma luo, asentaa ja uusii sertifikaatit yhdellä komennolla. Ja sen saa apt-getillä.

Sitten vielä pieni varoituksen sana: vaikka viestien sisältö on salattu, paljastuu verkkoliikennettä tarkkailevalle tai palvelua pyörittävälle yritykselle herkästi kuitenkin metadataa siitä, kuka viestii kenenkin kanssa. Verkkopalveluista esimerkiksi Google ja Youtube tallentavat aivan kaiken mitä niissä teet. Jotta voisi aidosti toimia anonyyminä, kannattaa koneelle asentaa Tor-selain (Androidilla Orfox), jolloin ei netissä surffaillessaan paljasta edes sitä, mistä IP-osoitteesta on yhteydessä. 

Pikaviestinten reitittäminen anonyymisti tor-verkon kautta on sen verran hankalaa, että se jää edelleen salamyhkäisten kryptoharrastajien puuhasteluksi. Tor-selaimella on kuitenkin helppo poiketa vaikkapa Sipulichatissa juttelemassa muiden suomalaisten nyymien kanssa, ihan mistä hyvänsä.

Jos aihe herättää ajatuksia, kommentoi rohkeasti. Vastaan mielelläni myös salauksiin liittyviin kysymyksiin.

 

Piditkö tästä kirjoituksesta? Näytä se!

7Suosittele

7 käyttäjää suosittelee tätä kirjoitusta. - Näytä suosittelijat

NäytäPiilota kommentit (8 kommenttia)

Käyttäjän mikkonummelin kuva
Mikko Nummelin

Jostakin syystä erilaisia tietoturvaheikkouksia, joista monet ovat voineet saada alkunsa viranomaistakaporteista, paljastuu jatkuvasti eri järjestelmistä juhlapuheista huolimatta. Muutama vuosi sitten herätti kohua, että joissakin salausjärjestelmissä käytettiin sellaisia elliptisten käyrien kertoimia, jotka eivät olleet riittävän satunnaisia ja joihin sisältyi alttius tietomurroille.

Alle viikkoa ennen yllä olevan kirjoituksen julkaisua ilmeni myös, että aikaisemmin erittäin tietoturvallisena pidetyn Blackberry-puhelimen viestiliikenteen yleisavaimia on Kanadan tiedusteluviranomaisten hallussa. Blackberry ei myöskään ole uskaltanut kommentoida, ovatko avaimet vuotaneet sinne hakkeroinnin vai tietojenluovutuspyynnön vuoksi.

Paska juttu siis kaiken kaikkiaan. Jotta salaukset toimisivat, erittäin tärkeää on, että algoritmin on oltava todella vahva ja salauksen ja purun on tapahduttava lähettäjän ja vastaanottajan päissä, ei koskaan välissä olevilla palvelimilla. Heikkona kohtana on tässäkin avaintenvaihto, koska jos siihen pääsee vakoilija väliin, hänellä on myös session salausavaimet hallussaan ja niiden avulla pääsee tietojenvaihtoa kuuntelemaan.

Mitä terrorismiin tulee, monet terrori-iskut ovat onnistuneet siitä huolimatta, että niiden tekemisestä on viestitelty avoimesti ilman salausta.

Käyttäjän Tronic kuva
Lasse Kärkkäinen

Blogiin tuli paljon asiaa, enkä päässyt avaamaan päästä päähän kryptaamista tarkemmin, mutta olet aivan oikeassa. Kaiken viestinnän tulisi olla lähettäjän päätelaitteella salattua niin, että ainoastaan vastaanottaja voi sen purkaa. Tämä on yleistynyt vasta viime vuosina, sillä pelkkää yhteyksien salaamista tai jopa salaamatonta viestintää on pidetty riittävän turvallisena. Kaikki mainitut pikaviestimet käyttävät päästä päähän salausta.

WhatsApp ja Signal käyttävät Ed25519-algoritmia, jossa ei ole NSA:n valitsemia vapaita parametreja, vaan parametrisointi on tehty matemaattisesti. Algoritmia pidetään yhtenä luotettavimmista siitä huolimatta, että se on myös laskennallisesti hyvin tehokas ja tuottaa erittäin pienikokoisia avaimia. Wickr ei paljasta algoritminsa yksityiskohtia tai lähdekoodejaan, eikä sen luotettavuutta ole riippumattomasti varmennettu, joten siihen kannattaa suhtautua varauksella. WhatsAppin ja Signalin yhteisen protokollan periaate on esitelty tässä https://www.whatsapp.com/security/WhatsApp-Securit...

Ensimmäisellä yhteyskerralla osapuolten olisi hyvä varmistaa yhteyden tunniste (WhatsApp näyttää joukon numeroita, Signal kaksi englanninkielistä sanaa). Varmentamisen voi tehdä esimerkiksi sanomalla avainsanat toisilleen puheyhteydellä. Välissä oleva salakuuntelija ei pysty väärentämään puhetta ja paljastuu siis armotta, joten tämä varmennusmenetelmä on ainakin toistaiseksi riittävä. Ohjelmat huomaavat automaattisesti, jos avaimet myöhemmin yllättäen vaihtuvat (esimerkiksi toisen osapuolen hankittua uuden puhelimen - tai salakuuntelijan tultua linjalle), ja silloin tunniste tulee varmentaa uudelleen.

Kryptoviestinten ja krypton luotettavuutta olennaisempi riskitekijä kuitenkin on, jos kummalla hyvänsä osapuolella on laitteellaan vakoiluohjelma, jolloin on aivan sama kuin salakuuntelija katselisi kaiken aikaa olan yli mitä laitteella tehdään. Suomessakin poliisi sai muutama vuosi sitten valtuudet asentaa tällaisia vakoiluohjelmia. Moni Windows-ohjelma päivittää itsensä automaattisesti ja edelleen muutamat niistä ilman minkäänlaisia varmennuksia. Jos ohjelma lataa päivityksensä salaamattomalla yhteydellä ja hyökkääjä tarjoaa oman troijalaisensa setup.exe:nä, jonka ohjelma suorittaa mitään kyselemättä, on hyvin vähän tehtävissä.

Vaikka kaikki nykyaikaiset viestimet (esim. PGP:stä poiketen) tukevat aiempien viestien jälkikäteisen purkamisen estävää forward secrecyä, ei siitäkään ole apua, jos käyttäjä jättää luetut viestit puhelimeensa, ja puhelin sitten myöhemmin joutuu hyökkääjän käsiin. Viestit voi asettaa tuhoutumaan aikaviiveen jälkeen tai niitä voi poistaa käsin - jos vain muistaa. Onneksi uudet älypuhelimet tulevat jo tehtaalta kokonaan salattuina, eikä niihin tiettävästi ole helppoja takaportteja - kunhan puhelimessa käytetään turvakoodia, jota hyökkääjä ei voi arvata.

Käyttäjän KimmoHoikkala kuva
Kimmo Hoikkala

Mitäs meillä nyt niin salattavaa on?

Ruben Salonen

Tämän blogin pitäjällä oli valtavia huumekauppoja piilotettavana; blogauksen otsikko oli siis sarkasmia.

Jari-Matti Mäkelä

Suomalaisilla suhteellisen pienillä nettisivuilla voi ongelmana ihan olla vaan teknisen työvoiman osaamattomuus ja välinpitämättömyys. GNU/EFF-tyylisillä intoilijoilla on erilainen mindset kuin 9-17-koodareilla.

Nykyään on paljon muotia, että kytketään aivot pois ja rakennetaan kaikki valmiista palikoista. SSL voi aiheuttaa lisävaivaa, jolle ei nähdä mitään lisäarvoa. SSL:n kanssa voi tulla ongelmia, jos osa sivusta on salattu ja osa ei. Käyttäjä voi saada varoituksia ja työllistää teknistä tukea tai epäillä koko sivuston luotettavuutta. Suomessa on myös heikko tekninen osaaminen. Siinä missä Amazon/Facebook/Google/Akamai-tason koodari skaalaa nykyään 100k-10M samanaikaiselle käyttäjälle, Suomessa ihan VR-tason sivuissa on ongelmana 5000 samanaikaista käyttäjää. Täällä on vaan ihan tajuttoman kyvytöntä sakkia.

Käyttäjän Tronic kuva
Lasse Kärkkäinen

Ei ole ongelma, kun kaikkialla käytetään https:ää. Let's encrypt tekee myös serttien luomisesta niin helppoa, ettei sekään ole ongelma.

Kenties Ficoran olisi syytä järjestää kansallinen salauspäivä, jolloin kaikki yhteydet SSL-salataan? Vrt. aiempi IPv6-päivä, jonka ansiosta kuluttajillakin on mahdollisuus saada IPv6-osoitteita ja verkkoja mobiili- ja kiinteisiin liittymiin.

Käyttöön ecdhe kaikessa mikä sitä tukee. Mieluummin myös 25519, kunhan sen tuki hieman yleistyy.

Jari-Matti Mäkelä

Suomessa vielä matelee IPv6-adoptiokin. Googlen mukaan ollaan globaalin tason alapuolella, jossain n. 8 %:ssa. Ihmisiä ollaan ajamassa 3G/4G-verkkoihin ja ainakaan Soneralla ei taida vielä olla IPv6-tukea mobiilissa. Lieneekö Elisallakaan?

Veikkaan, että vielä 2020 Suomessa on ihmisiä, joiden Windows 9x/XP ei tue IPv6:sta ja jotka soittelevat hädissään lankapuhelimella (30+ eur/kk) tekniseen tukeen, kun analogisen SCARTin läpi kuvaputkitelkkariin ohjattu digiboksin 576i-kuva katoaa näkyvistä DVB-lähetysten loppuessa.

Käyttäjän Tronic kuva
Lasse Kärkkäinen Vastaus kommenttiin #6

Operaattoreiden IPv6-tuki: https://ape3000.com/ipv6/

Kännyköissä ja reitittimissä käyttöönotto vaatii yhä toimia asiakkaalta, eivätkä IPv6-yhteydet siksi useinkaan ole käytössä, vaikka operaattori niitä tarjoaa.

Toimituksen poiminnat

Tämän blogin suosituimmat kirjoitukset