Käisin läinud aasta lõpus 31C3’l, millest allpool toodud mõned mälestused ja mõtted.
Chaos Communication Congress (CCC) on igaastane, 4 (öö)päevane Saksamaal toimuv rahvusvaheline häkkerite kokkusaamine. Seekord toimus konverents 31 aastat ja on kasvanud väga suureks (~13k osalejat). Toimumiskohaks on Hamburgi konverentsikeskus, mis on oma olemuselt selline hiiglaslik labürint hoone. Ka kolmandal päeval avastasime veel mingi korruse, kus polnud varem käinud.
Üldiselt on konverents jagatud loogiliselt erinevateks teemadeks (Isetegemine, Tehnoloogia, Häkkimine, Teadus, Kunst, Poliitika ja ühiskond jne.)
Põhikava toimus paralleelselt neljas suuremas saalis, lisaks oli ka mitusada väiksema töötuba jms. üritust.
Kogu ürtuse aja kestsid ka mitusada rahvakogu, mis on põhimõtteliselt sellised projekti/organisatsiooni spetsiifilised lauad, kus saab vastava teemaga tegeleda.
Näiteks sai seal tutvuda 3d printimisega, sõrmuste valmistamise, droonida, robootika, kudumismasinate, lukkude muukimise ja kõikvõimalike muude asjadega. Muuhulgas oli võimalik ka näiteks ööpäevaringselt jootmist õppida 😛
Lisaks tegutses veel ka ööpäevaringne peoala DJdega (kuhu me küll väga ei läinud sest suitsuhais mattis hinge).
Konverentsi korraldavad vabatahtlikud ja kuskil 10% külastajatest aitavad ühel või teisel viisil kaasa. Ilmselt on aastatega korraldust viimse detailini lihvitud ja üldjoontes oli kõik perfektne ja saksa täpsusega tehtud. Näiteks kuni viimase hetkeni püsis kõik graafikus, wifi toimis laitmatult (tipus korraga 7800 kasutajat), kõik ettekanded olid üle maailma live streamidena kättesaadavad jne. Paar väiksemat probleemi oli — näiteks suudeti ürituse wiki teise päeva õhtuks maha tõmmata (nagu kuuldavasti ka eelnevatel aastatel) ja lõppsõna oli vastupidiselt päevakavas lubatule inglise asemel saksa keeles.
Puht tehniliselt on ka tegu üsna mastaapse ettevõtmisega, näiteks on ürituse välislink suurem kui mõnel riigil, toimisid lokaalsed DECT ja GSM võrgud, videot kanti lokaalselt üle ka DVB-Tga, oli oma kiirabi laadne värk koos laatsaretiga, mingi lastehoiu laadne värk jne. Üles oli muuhulgas pandud ka pneumaatiliste torude süsteem asjade saatmiseks mööda maja (rohkem ilmselt küll huumori huvides) ja IRC kaudu sai tellida pizzat (ilmselt seda võimalust elus rohkem ei avane ;-)).
Konverentsil on keelatud teha pilte ilma kõigilt pildil olevatelt inimestelt nõusolekut küsimata. Kuna see on 13k inimese seas pehmeltöeldes raske siis konverentsist väga palju pildimatejali pole. Kuid midagi leiab näiteks Flickr’ist.
Kuna tegu on eeskätt häkkeritele suunatud konverentsiga, siis algasid loengud iga päev mitte varem kui 11:30 kuid
kestsid vähemalt südaööni välja. Kella 1 ajal öösel oli üldiselt maja peal palju rohkem elu ja liikumist kui 11 ajal hommikul 🙂
Ürituse spetsiifikat arvestades algas õpetlik moment tegelikult juba enne konverentsile jõudmist.
Kodus sai üle pika aja tehtud korralikud varukoopiad läpparist ja telefonist.
Enne esimesel päeval hotellist lahkumist veetsin tunnikese läpparis ebaolulisi teenuseid sulgedes ja tulemüüri confides.
Telefoni hoidsin enamiku ajast lennureshiimis jne.
Üritusel läpakalt või telefonilt ekraanilukku maha võttes oli üsna kõhe tunne, kuna pidevalt oli kahtlus, et keegi raudselt seljatagant jälgib või filmib.
Tundub, et läks üldiselt õnneks ja seekord keegi minu seadmetesse sisse ei häkkinud aga oli kuulda, et kõigil nii hästi ei läinud.
Lisaks oli kuskil wikis näha ka tabelit väliste saitidega, mis on konverentsil osalejate poolt maha häkitud.
Sisust
Alljärgnev on kokkuvõte minu jaoks huvitavamatest teemadest. Nagu mainitud toimus pidevalt paralleelselt 4 ettekannet, seega ma viibisin neist maksimaalselt veerandil. Neist omakorda on allpool kirjeldatud mingi mulle olulisemana tundunud alamhulk.
Mobiilindus
Selle aasta fookuseks oli SS7 võrk, mida kasutavad mobiiloperaatorid omavaheliseks suhtluseks (roamingu teemad, SMS jms.). Antud võrgu ligipääsu omades on teades ainult telefoni numbrit võimalik muuhulgas jälitadata suvaliste telefonide asukohta üle maailma, võtta vahelt nende kõnesid jms.
Selgub, et sellist ülemaailmset jälitusteenust müüakse suisa kommerts tootena. Omal ajal (80ndad) kui see protokoll disainiti oli vähe osapooli ja suhtlus käis üle spetsiaalsete füüsiliste kanalite, seega mingit autentimist sisse ehitatud pole ja osapooled usaldavad teisi pimesi. Tänapäeval on SS7 võrgule ligipääsu saamine aina lihtsam. Esinejatel oli see igatahes kuskiltkaudu olemas ja liveis demonstreeriti näiteks kõne vaheltvõtmist.
- SS7: Locate. Track. Manipulate See ettekanne keskendus SS7 rünnakutele
- Mobile self-defense Siin räägiti alustuseks osaliselt sarnast SS7 teemat, mida eelmiseski ettekandes. Lõpupoole avalalikustati nende ja ka muude rünnakute (võlts tugijaam, nõrk võrgu krüpto) avastamiseks loodud Androidi rakendus SnoopSnitch. Soovitan kõigil kellel sobiva kiibistikuga root‘itud Androidi telefon seda proovida. Selle rakenduse põhjal saab paremat infot ka GSMMap, mis on selline crowd-sourced ülevaade selle kohta, kui turvalised on eri riikides mobiilvõrgud. Selle ettekande põhisõnum oligi, et operaatorid üldiselt pigem ei tee turvalisust omal algatusel paremaks ja neid peab selleks avaliku häbistamise hirmuga sundima. Et seda oleks võimalik teha ongi vaja andmeid koguda.
TR-069
Too Many Cooks – Exploiting the Internet-of-TR-069-Things TR-069 on kliendiseadmete (CPE) haldamise protokoll, läbi mille näiteks ISPid oma klientide ruutereid haldavad. Protokoll nõuab, et seade kuulaks HTTPd TCP pordil 7547 ja seal vastab sellistel väheste resurssidega seadmetel tihtipeale RomPager nimeline veebiserver. Üldjuhul on ka uusimatel hetkel müüdavatel seadmetel sellest ürgne versioon (versioon aastast 2002). Käidi välja mitmesugust päris huvitavat statistikat:
- ~45m avalikust võrgust ligipääsetavat TR-069 klientseadet üle maailma
- avatud portide arvult on TR-069 HTTP järel internetis teisel kohal
- ka HTTP serveritest on kuskil 50% igasugu sardsüsteemid/IoT asjad (~35m seadet)
- TR-069 avalikest klientidest on kuskil 50% RomPager veebisereveriga ja neist omakorda 98.04% kasutab versiooni 4.07 aastast 2002
- osades riikides ~50% IPdest haavatavad
Demoti mitmeid lihtsaid rünnakuid selle softi versiooni vastu ja näitavad, kuidas nende Chrome pluginiga saab admin õigustes vabalt CPEsse sisse. Õpetlik on selle loo juures mitte niiväga konkreetne exploit vaid see, et sellistel embedded seadmetel üldiselt puudub igasugune variant nii firmwarei up-to-date hoidmiseks, kui tegelikult isegi HTTP serveri tarkvara tootjalt paranduste jõudmiseks kasvõi seadme tootjani (kes ei ole ahelas veel viimane lüli). Ühesõnaga on nii CPEde puhul konkreetselt, kui ka embedded/IoT teema puhul laiemalt tegu väga viljaka pinnasega ründamiseks, millest hakkame ilmselt aina enam kuulma seoses sedasorti seadmete massilise lisandumisega.
SCADA
SCADA on protsessijuhtimise süsteem, mis praktikas tähendab igasuguste tehaste ja suuremate seadmete (majade ventilatsioon, tammid jms.) juhtimist. Viimastel aastatel on toimunud mitmeid tõsiste füüsiliste ja rahaliste järelmitega küberrünnakuid selliste süsteemide vastu, näiteks Iraani uraani rikastamise tehases seadmeid rikkunud Stuxnet või Türgis gaasitoru õhkimine. Turva uurijad on hakanud antud valdkonda aina enam uurima ja kajastama ja tulemused on üsna masendavad, kuna tundub et SCADA maailmas pole küberrünnakuid kuigi tõsiselt võetud ja usutakse security by obscurity printsiipi.
- SCADA StrangeLove: Too Smart Grid in da Cloud Ülevaatlik ettekanne erinevatest viimase aasta uutest rünnakutest uurijate grupilt, kes on SCADA ründamisele keskendunud. Näitasid muuhulgas rünnakuid erinevate päikese-, hydro-, tuuleelektrijaamade vastu, ühel või teisel viisil avaliku interneti kaudu rünnatav vähemalt 8GW võimsust. Muuhulgas näidati rünnakut ka kontrolleri softi vastu, mida kasutatakse LHCs ja gaasitorude juhtimises. Üldisest turvatasemest antud valdkonnas annab aimu, et kui nad kuulutasid välja avaliku 2 päevase ligipääsu oma laboris olevatele seadmete ründamiseks siis leiti üle 10 uue turvaaugu. Lisaks on tarkvara uuendamisega lugu sarnane nagu eelpool TR-069 puhul – jooksutatakse 10+ aastat vana teada aukudega tarkvara ja mingit selget uuendamise kanalit tegelikult polegi. Tegeletakse siis kui põleb, ilmselt sõna otseses mõttes 😛
- Damn Vulnerable Chemical Process Rääkis virtuaalse õppekeskkonna loomisest protsesside/tehaste ründamise harjutamiseks (analoogne siis veebirakenduste maailmast Damn Vulnerable Web App‘ile). Päris huvitav tähelepanek oli, et süsteemi sisse saamise järel tegelik töö alles algab ja tuleb aru saada kuidas konkreetses tehases protsess töötab (igaüks unikaalne) ja kuidas seda kõige mõistlikum enda kontrolli all olevate kraanide ja sensoritega teha annaks. Eeldab põhjalikke valdkonna teadmisi (vähemalt kui eesmärk on mingi peenem rünnak, kui lihtsalt kõige vastu taevast laskmine).
- Switches Get Stiches Seda ma ise vaatama ei jõudnud aga kuna kirjeldab tööstuslikke etherneti switchide vastaseid rünnakuid, mida Damn Vulnerable.. jutust viidati siis täielikuse huvides mainin ära.
Tor
- State of the Onion Igaastane ülevaade Tor võrgu arengust. Kirjeldati viimase aasta jooksul toimunud Tori vastaste rünnakute olemust. Tundus, et parim hetkel teadaolev rünnak on liikluse korreleerimise rünnak, mis on üsna efektiivne, kuid eeldab NSA sugust ründajat kes suudab üle maailma liiklust paljudest punktidest salvestada ja suhteliselt pikaajaliselt talletada. Nenditi, et hetkel head rohtu sellise ründaja vastu pole. Paraku ei paista olevat hetkel ka paremat alternatiivi seega, kui tahad privaatsust siis palju variante rohkem polegi. Meeldejäävaim mõte oli, et kõik peaksime kõigile oma lähedastele rääkima, mis on Tor ja miks me seda kasutame ja vajame. Seda selleks, et ei saaks tekitada ülduses muljet, et see Tor on ilmselt mingite abstraktsete kurjamite tööriist vaid, et see ongi asi mida kasutab su enda poeg, vend, sõber, kolleeg jne. oma igapäevaelus.
Lisaks räägiti Open Observatory on Network Interference projektist, mis pakub avatud lähtekoodiga tarkvara, mille abil analüüsitakse kas ja kuipalju eri riikides internetti tsenseeritakse. - Tor: Hidden Services and Deanonymisation Esitleti uuringut, mis üritas leida vastust küsimusele, mida sisaldavad Tori peidetud teenused. Paistis, et peamiselt lastepornot. Tekkis arutelu ühest küljest mõõtmis metoodika üle. Väidetavalt on tor võrgus tavaline et paljud lastekaitseorganisatsioonide spiderid tsüklis kammivad selliseid lehti, mis annab kallutatud pildi. Teisest küljest arutleti küsimuse üle kas annaks midagi selle vastu ette võtta või mitte (suvalise asja blokeerimise võimekuse olemasolu süsteemis võimaldab blokeerida ka misiganes muu asja mis poliitiliselt vms. põhjusel kellegile ei meeldi). Siin ka Tori poolne kommentaar sellele ettekandele.
Turvaline progemine
- Why are computers so @#!*, and what can we do about it? Üks humoorikaimaid ja nauditaivamaid ettekandeid üritusel. Rääkis, nagu pealkirigi ütleb sellest, miks meil tarkvaraga pidevalt igasugu jamad on ja kuidas saaks teha töökindlamat tarkvara. Esineja uurimisala oli tegelikult formaalse ja testitava prose spetsifikatsiooni loomine. Väitis, et tegelikult tänaste protsessori dokude pealt polegi võimalik üheselt öelda kuidas mingi asi käituma peaks (sest kirjutatud inimkeeles, mis lihtsalt ei ole piisavalt ühetähenduslik).
- Trustworthy secure modular operating system engineering Räägiti Mirage OSist, mis on teadusprojekt kirjutada nullist turvalisem “OS” täielikult OCamlis. OS sellepärast jutumärkides, et pigem on see teekide hulk, mida iga rakendus vastavalt vajadusele endasse impordib. Jutu üldmõte oli, et viskame kõik aastakümnetega kogunenud abstraktsioonikihid (nagu näiteks failisüsteem) minema ja alustame nullist. See jutt kõlab üldiselt sellise klassikalise uue õhukese frameworki alustamise jutuna, mis lõpetab peale kogu vajaliku funktsionaalsuse lisamist samasugusena nagu ta eelkäia. Ühtlasi peaksid kõik selle fantaasia teostumise puhul kõike OCamlis kirjutama. Mitte, et mul otseselt midagi OCamli vastu oleks, aga igasugune monokultuur ajab mind kergelt leili. Pikemalt räägiti SSL teegist mille nad selle süsteemi jaoks kirjutasid ja proof-of-concept käsurea Jabberi chati kliendist. Kui nüüd tahta sellest chati kliendist sulle saadetud faile salvestada või sellele mingit graafilist UId lisada oledki tagasi vajaduse juures terve suur ebavajalik abstraktsioonide hunnik siiski taasluua. Mingiteks väga spetsiifilisteks asjadeks võib selline lahendus samas isegi sobida.
- Code Pointer Integrity Ettekanne rääkis kuidas C (ja põhimõtteliselt ka C++) koodi teha automaatselt ründevektoriks olevate mälukasutuse vigade kindlaks (buffer overflowd jms. klassika). Põhimõtteliselt on tehtud LLVM peale vahend, mis analüüsib koodi ja igasugu ohtlikule pointeri aritmeerikale (sellisele mis võib viia control-flow muutmiseni) lisatakse runtime kontrollid. Innovatsioon oligi siin just selles, et ainult tõesti ohtlikele kohtadele lisatakse ainult sellised kontrollid, mille tulemusena on jõudluse kahanemine üldjuhul piisavalt väike (paar protsenti), et seda võiks reaalse süsteemi peal ka tootmises kasutada. Kogu värk on avatud lähtekoodiga saadaval ja pikem jutt toimemehhanismist siin. Nad on kokku lasknud enda vahendiga turvatud FreeBSD kasutajaruumi koos 100 portsuga nii, et peaks olema täiesti reaalselt kasutatav asi, mitte selline akadeemiline veidrus. Üldiselt tundus selline C koodi automaatne töökindlamaks muutmine palju praktilisemat maailma üldist turvataset tõstev asi, kui eelpoolmainitud kõige nullist uuesti kirjutamine.
Valimised
- Security Analysis of Estonia’s Internet Voting System Vaadeldi igasuguseid elektroonilise hääletuse süsteeme läbi aegade ja nende auke. Alles kuskil keset ettekannet jõuti tegelikult Eesti i-hääletuse süsteemi kirjeldamiseni. Põhikriitika Eesti i-hääletusele oli, et sellise süsteemi ohumudel peaks tänapäeval arvestama riikliku klassi ründajaga, kes on võimeline konstrueerima väga keerukaid ja kalleid rünnakuid. Väide oli, et Eesti ohumudel pigem ei arvesta sellist klassi ründajaga ja et käitusturvalisuses (operational security) oli mitmeid olulisi puudusi.
Täpsemalt räägiti rünnakust kliendi rakenduse ja serverite vastu. Kirjeldatud rünnakutes ei olnud otseselt midagi uut ja oluline on aru saada, et täielikult turvaline süsteem ei ole võimalik. Seega alati kui arutletakse küsimuse üle, kas i-hääletus on turvaline, on küsimus tegelikult selles, kas nad on piisavalt turvalised. Küsimus taandub sellele, kas ründajale on kasu edukast rünnakust piisavalt suur, et katta kulud (ja ka riskid vahelejäämisel). Haldermanni väide oli, et ühe EU ja NATO liikmeks oleva riigi kontrolli alla saamine võib olla riikliku klassi ründajale piisavalt suur motivaator, et finantseerida väga kalleid ja keerukaid rünnakuid.
Esimesena kirjeldati valimisrakenduse pahavaraga ründamise võimalust, mis on algusest peale olnud teada ja süsteemi nõrgim koht. Küsimus on pigem, kas seda annab realistlikult teha mastaabis, mis tulemust oluliselt mõjutaks ilma, et pettus seejuures ilmsiks tuleks. Riskianalüüsid paistavad järeldavat, et pigem mitte (kuid jällegi analüüs eeldab põhimõtteliselt siseriikliku rünnet).
Rünnak serveripoole vastu tundub oluliselt huvitavam, sest kuigi vajalik rünnak on siin palju kordi keerukam ja kallim, on ka potentsiaalne kasu vastavalt suurem – eduka rünnaku puhul valimisserveri vastu võib väljundiks anda ükskõik millise tulemuse. Ühtlasi tundub ühe viimistletud konkreetse serveri vastase rünnaku avastamine ka palju vähem tõenäoline, kui mitmekümne või mitmesajatuhande kliendi arvuti puhul.
Potentsiaalsete rünnakute kirjeldusele järgnes käitusturvalisuse probleemide loetlemine. Kõige masendavamad tundusid mulle neist:
- mingi isikliku suvalist tarkvara täis läpaka kasutamine valimisrakenduse allkirjastamiseks
- tulemuste liigutamine häältelugemisserverist välja isiklikul (igasugu juhuslikku kola täis) mälupulgal (peale seda kui DVD kirjutamine mingil põhjusel ebaõnnestus)
Järgnevalt kirjeldati eesti poliitikute, ajakirjanduse ja asjaga seotud tehnoloogia ekspertide reageeringut, mis oli üsna masendavalt mustvalge. Tunda on, et osale seltskonnale mõjub igasugune i-hääletuse kriitika nagu isiklik solvang. Teine pool jällegi teeb vastavalt kõik endast oleneva veenmaks rahvast, et e-hääletus on absoluutselt ebaturvaline ja tuleks kogu täiega kaotada.
Näiteks toodi Rõivase kommentaar, et keegi Haldermani tiimi liige on facebookis mingi linnavalitsuse töötaja sõber ja seega töötab vastasele (klassikaline ad hominem rünnak). Või siis valimiskomisjoni kommentaar, et kui oleks sellise võimekusega ründaja, siis ta ju varastaks pigem raha kui hääli (väga veider eeldus riikliku ründaja puhul). Lõpetuseks näidati veel ka Veldre vastust CERTi nimel pealkirjaga E-valimised on (liiga) turvalised, mis lisaks provotseerivale pealkirjale sisaldab ka samavõrd üle võlli sisu (sarkastilises toonis ja ad hominem rünnakutega).
Sellised ärapaneva tooniga arrogantsena mõjuvad avaldused tekitavad kõike muud, kui usaldust süsteemi vastu.
Tehniline vastulause peaks olema võimakult emotsioonitu ja faktiliselt täpne. Ei ole vähimatki mõtet laskuda vaidlustesse kelle mälupulka täpselt kasutati või selle üle kas Halderman ikka suudab 100% kindlalt tõestada, et pokkeri- või torrenti rakenduse ikooni taga tegelikult ka just see rakendus oli.Sellise ettevõtmise käitusturvalisus peab olema laitmatu. Igasse kõvalekaldesse peaks suhtuma tõsiselt ja neile järgnema avalik arutelu ja selgelt kommunikeeritud parandus järgnevaks korraks.
Näiteks mingite isiklike läpakate kasutamise asemel eeldaks ma vähemalt Bruce Schneieri kirjeldatud skeemi, et ostetakse mitu erinevat läptopi erinevatest füüsilistest poodidest ja paigaldatakse neile puhas tarkvara ja rohkem need masinad võrku ei satu.Hea algus reaalse usalduse tekitamiseks oleks võtta ette Haldermani artikkel, punkthaaval läbi töötada 3.2 ja 3.3 all toodud märkused, teha vajalikud parandused ja kus vaja endale ka avalikult tuhka pähe raputada.
Kokkuvõttes tundub kogu vastasseisu põhjus olevat küsimuses, kuhu täpselt tõmmata piisava turvalisuse joon. Halderman ütleb, et realistlik on riiklikul tasemel ründaja, meie enda riskianalüüsid paistavad piirduvat siseriikliku ründaja eeldusega. Rünnakud, mis mõnda aega tagasi tundusid kuuluvat ulmevaldkonda, on tänaseks Stuxneti ja Snowdeni paljastustega saanud reaalsuseks. Seega tundub üsna arusaamatu, miks näiteks Veldre vastulauses selliste rünnakute võimaluse üle ironiseerib (peab sama tõenäoliseks, kui päikese ootamatut kustumist või neutronpommi balti jaamas).
Mida meie i-hääletuse riskianalüüsid siis täpsemalt ikkagi ütlevad? Ametlik valimiskomisjoni tellitud analüüs aastast 2011 loetleb päris pika rivi mitmesuguseid võimalikke rünnakuid, omistab neile hinnangulised tõenäosused (3 palli süsteemis hinnang) ja pakub mõningaid variante asjade paremaks lahendamiseks. Siit me otseselt teada ei saa, millise ründajaga arvestatakse ja tõenäosused paistavad olevat saadud lihtsalt intuitsiooni pealt.
Viimastel aastatel on kirjutatud mitu magistritööd, mis üritavad formaalsematel alustel (ründepuudega) i-hääletuse vastastele rünnakutele tõenäosuseid leida. Üks ilus lühike ülevaade kahest sellisest magistritööst Eesti i-valimiste riskianalüüsi teemadel on siin. Seal leitakse muide, et i-hääletuse tühistusrünnak võiks täitsa tasuv ja suhteliselt odav olla ka siseründajale (aga sellistest rünnakutest Halderman ei rääkinud, seega las ta hetkel jääb).
Ma tahaks tähelepanu pigem juhtida sellele, et selline tasuvusanalüüs ei ütle meile tegelikult midagi riikliku ründaja rünnakute tõenäosuste kohta. Seda kahel põhjusel. Esiteks eeldab mudel, et ründaja on ratsionaalselt ja majanduslikult mõtlev (poliitiliste kaalutlustega ei arvestata ja olekski üsna võimatu arvestada). Teiseks tuleb mudeli kasutamiseks sinna panna mitmesuguseid numbreid, mille määramine riikliku ründaja puhul on pea võimatu. Näiteks, kui palju oleks Venemaa valmis ohverdama, et ühte NATO ja EU liikmesriiki endale sobivat valitsust saada?
On see miljon, 100 miljonit, miljard või 10 miljardit eurot? Ma ei ütleks, et ükski neist numbritest lähiajalugu vaadates täiesti võimatu oleks. - The rise and fall of Internet voting in Norway Norra krüptograaf andis ülevaate Norra i-hääletuse piloodist, mis tänaseks on maha kantud (i-hääletuse pooldajad kaotasid võimu). Norras puudub meie ID kaardiga analoogne süsteem, seega saadeti postiga mingeid paroolikaarte, mis ei kõla just väga turvalise ega elegantse lahendusena. Kogu süsteem olla liiga keerukalt tehtud (mingi 200k+ rida enterprise stiilis koodi) mille turvalisuses on end üsna raske veenda.
Sellegipoolest oleks ka meil siit üht teist õppida. Esiteks lasid nad häältelugemise rakenduse kirjutada kahel erineval arendajal ja ka kasutasid mõlemat – vaadati, väljund oleks identne. Võimaldab püüda nii vigu kui ka lihtsalt ründaja elu oluliselt raskemaks teha. Teatud kriitilistes rakendustes on selline liiaste süsteemide kasutamine täitsa tavapärane, täitsa nõustun norrakatega, et ka riigi tuleviku otsustamine võiks sama oluline olla.
Teine teema oli protsessi läbipaistvus, väidetavalt oli kood githubis kõigile nähtav ja auditeeritav. Eestis näiteks on kliendirakenduse kood kinnine (nagu ka mingid jupid serveripoolsest otsast).
Ka kole avalik kood võimaldab mingi seisukoha kujundada, kinnise koodi usaldamine on paraku puhas usuküsimus. Mina isiklikult security by obscurity usku ei ole.
Krüpto / privaatsus
- ECCHacks – A gentle introduction to elliptic-curve cryptography Lihtsate ja arusaadavate näidetega sissejuhatus elliptilistesse turvakõveratesse koos Pythoni koodinäidetega. Ilmselt kui veel mingi 3-4 korda vaatan saan päriselt ka aru 😛 Seletatakse muuhulgas, miks konkreetsete sobivate kõverate valik on nüansrikas ja miks NSA või kellegi teise poolt arusaamatutel alustel valitu võib olla väga hea ründevektor.
- Finding the Weak Crypto Needle in a Byte Haystack Räägiti kuidas võtme taaskasutust automaatselt tuvastada. Minu jaoks põhiväärtus tegelikult esimeses pooles, mis räägib mis on võtme taaskasutus ja miks see halb on koos praktiliste näidetega.
- Forging the USB armory Räägib USB pulka mahutatud pisikesest personaalse turva otstarbelisest arvutist. Saab kasutada asjadeks nagu bitcoini rahakott, krüpteeritud andmesalvestus, paroolihaldus, VPN, ssh gw. jne.
- Now I sprinkle thee with crypto dust Väga intensiivne ülevaate ettekanne, kus tunni aja jooksul mitmed projektid räägivad 10-15 minutit oma projektist. Ühendavaks jooneks nende projektide vahel on soov teha internet turvalisemaks, raskemini tsensuuri poolt kontrollitavaks ja pealtkuulamiskindlamaks. Minu jaoks neist kõige meeldejäävam oli viimasena kirjeldatud Darkmail projekt, mis on katse teha otspunktkrüpteerimisega (end-to-end encryption) e-maili lahendus. Erinevalt varasematest sama eesmärgiga lahendustest (GPG) on seekord plaan teha asi, mida oleks lihtne kasutada ja oleks lõppkasutaja jaoks üsna nähtamatu.
- UNHash – Methods for better password cracking Kirjeldas avatud lähtekoodiga rakendust inteligentseks paroolide äraarvamiseks (vastandina tavapärasele jõumeetodile). Põhimõtteliselt on erinevate lekkinud suurt paroolibaaside pealt kirjeldatud mustrite klassid, mille alusel inimesed tihtipeale paroole koostavad (stiilis <number><sõna><number>). Paljud näiliselt keerukad ja pikad konstruktsioonid (näiteks paroolifraasid) on sellise meetodiga väidetavalt palju lihtsamini murtavad, kui klassikaliste vahenditega.
- DP5: PIR for Privacy-preserving Presence Räägiti, kuidas teha homomorfse krüpteerimisega privaatsust säilitavaid andmebaase olemasolu (presence) teenuse näitel. Selline lahendus võimaldaks luua põhimõtteliselt igasugu suhtlusvõrgustikke ja sotsiaalseid võrkke, kus teenusepakkuja ei oma mingit ülevaadet kes on kelle sõber ja kellega suhtleb. Seletatakse üsna hästi ära, kuidas homomofrne krüpto töötab ja tavainimesele kordaminevat rakendust selle peal. Fundamentaalseks probleemiks tundub olevat süsteemi skaleeruvus kasutajate arvu lisandudes süsteemi (tegelikult baasi suuruses lihtsalt küsimus). Toodi näide, et miljoni kasutajaga privaatse võrgu puhul on käigushoidmise kulu kuskil 1$ kasutaja kohta kuus.
huumor
- Internet of Toilets Andis ülevaate erinevatest WC automatiseerimise projektidest (peamiselt DIY) asjad. Huvitav oli üsna lõpus mainitud tõsiasi, et on olemas esimesed exploidid tarkadele WC pottidele, mis võimaldavad ründajal prill lauda tõsta-langetada, veejuga lasta jne.
- Funky File Formats Väga humoorikas ja samas tehniliselt hariv ettekanne, mis rääkis milliseid trikke on võimalik failiformaatide veidraid võimalusi kasutades teha. Näiteks alustati jpg failiga, mis ühtlasi on täiesti legaalne ja toimiv Java jar fail. Kui algne JPG fail AESiga krüpteerida saadi tulemuseks hoopis teist pilti sisaldav PNG fail, 3DESiga lahti krüpteerides on tulemuseks PDF jne. Või siis PDF fail mida eri rakendustega vaadates näeb kardinaalselt erinevat sisu ja printer prindib välja hoopis kolmanda sisu.
- Computer Science in the DPRK Põhja korea IT ülikoolis õppejõuna töödanud ameeriklane rääkis kuidas seal riigis on lood ITga. Humoorikas moment oli siin peamiselt nende riiklik operatsioonisüsteem Red Star. Tegu on Linuxiga, mis nii välimusest kuni failisüsteemi paigutuseni on aetud nii Applei OS X sarnaseks kui võimalik.