Hvordan holder man noget hemmeligt ?

Med de seneste afsløringer om NSA's virke, står det klart at der ikke er noget der hedder privatliv mere, hvis der er elektronik involveret.

En af mine kunder har bedt mig om at opsummere sagen og forslog selv at jeg delte resultatet med mine blog-læsere på ing.dk.

Det faktum at jeg faktisk bliver betalt for dette blogindlæg påvirker på ingen måde indholdet.

Status på NSA afsløringerne

  1. Al trafik der går over et telenet eller internettet kan og vil blive opsnappet over hele verden.

  2. Al elektronik man kan købe må forventes at indeholde bagdøre, særligt computere og smartphones.

  3. Der er grund til at antage at det meste kryptografiske programkode og muligvis visse kryptografiske protokoller er saboteret.

  4. NSA har ikke skyggen af styr på hvad den lille million mennesker der har adgang til de opsnappede data foretager sig og vi må forvente at mindst et par hundrede medarbejdere sælger information til andre lande, firmaer, privatdetektiver, kriminelle organisationer osv.

  5. NSA har brugt 250 mio USD om året på at svække sikkerheden i kommercielle og ikke kommercielle software og hardware produkter.

  6. NSA har samarbejdet med en masse landes efterretningstjenester. Ingen vil svare os på om det også gælder PET/FE, hvorfor svaret må antages at være "ja."

  7. Politikere og embedsmænd der udtaler sig om NSA lyver. De risikerer langvarige fængselsstraffe under torturlignende forhold, for at sige sandheden.

  8. Bruce Schneier den formodentlig mest troværdige krytospecialist i hele verden har opdateret sine kryptonøgler.

Og nej, det er ikke overdrevet og det er muligt at det bliver værre endnu.

Som IT mand, som en af dem der var med til at få Internettet til Danmark, som forfatter af kode der bruges vidt og bredt, piner det mig at give følgende råd:

Hvad kan vi ikke stole på:

A) Ukrypteret kommunikation over internettet eller telenettet, herunder telefonsamtaler, SMS & MMS.

B) Cloud services (Amazon, Microsoft osv.) Outsourced services (CSC, IBM osv.). Social Networks (LinkedIn, FaceBook osv.) Teleservices (TDC, Telia osv.)

C) Indlejrede computere i WiFi-AP'er, routere, printere, kopimaskiner, TV'er og alt andet der kan sættes på nettet.

D) Smartphones, Tabletter og Computere hvor ejeren ikke suverænt kontrollerer hvilke programmer der kan og må køre.

E) OS og software uden inspicerbar og verificerbar kildetekst (OS/X, Windows, Solaris, Chrome, Oracle, Adobe you name it...)

F) Enhver service eller program der kræver at vi downloader en "App" eller "Extension".

G) Certificate Authorities (CA'er som Verisign, TDC osv.)

H) Asymetriske krypto-protokoller: RSA, DSA, PGP, TLS, SSL, IPSEC (=VPN), SSH.

I) Svage symmetriske krypto-protokoller: RC4, AES mindre end 256 bits.

J) OpenSSL i særdeleshed.

K) Personer der kunne være i NSA eller efteretningstjenesters sold.

L) At vi får sandheden at vide fra direktører, embedsmænd og politikere.

Hvis du har noget som skal være absolut hemmeligt

(F.eks hvis du er medlem af Folketingets Kontroludvalg eller menneskerettighedsforkæmper.)

Du må ikke bruge elektronisk udstyr der er, eller senere kan blive koblet på internettet, med mindre du helt sikkert kan forhindre dette (evt. ved fysisk destruktion.)

Vær opmærksom på om andet elektronisk udstyr indeholder kamera eller telefon i nærheden.

Det er OK at bruge en PC med en lokal printer, forudsat den aldrig kommer på nettet, hverken før eller efter og forudsat du kan sikre dens fysiske sikkerhed. (Aldrig med ud og rejse!)

Du kan ikke stole på at elektronisk udstyr ikke lyver om netværksforbindelser, du skal fysisk sikre dig at der ikke er forbindelse. Undgå alt udstyr med trådløse faciliteter (WiFi, Bluetooth, trådløs USB osv.)

Du kan ikke stole på eventuel krypteringskoden der følger med elektronisk udstyr/OS. Brug mindst AES-256 med PSK (Find nogen der ved hvad det betyder til at hjælpe dig.)

Forudse at du kan og vil blive tilbageholdt og/eller fængslet på ubestemt tid, hvis du er heldig kun indtil du kan bevise at du ikke kan dekryptere opsnappede data. (Krypterede data og nøglen må aldrig transporteres sammen.)

Skal du holde møder hemmeligt, skal du efterlade alt dit elektroniske udstyr, (inklusive dit RejseKort, adgangsbrikker, din trådløse bilnøgle, og checke alt tøj, tasker og andre ting du har købt, for om der er efterladt RFID tags og afholde mødet langt ude i naturen.

Det siger sig selv at "cloud" services, offentlige PC'er osv. er helt udelukket.

Beskyttelse af kommercielle hemmeligheder

(F.eks CAD tegninger, kemiske/medicinske processer, kildetekst, patentansøgninger osv.)

Firmaets netværk er kompromiteret, uanset hvad IT afdelingen vil påstå om det modsatte. Om ikke andet så af indbyggede bagdøre.

Indkøb nyt udstyr, lav et helt lukket net, der kun bruges til dette ene projekt. (Se ovenfor om at stole på OS og trådløse forbindelser.)

Alternativt, hvis dine brugere magter det: Anskaf en satans dygtig sysadmin og kør på en Open Source Unix (Linux eller FreeBSD) i en paranoid konfiguration.

Log al net-traffik igennem firewall'en og kontroller til stadighed at du ved præcis hvor hver evig eneste pakke kom fra og hvorfor.

Ingen kommunikation uden mindst AES256+PSK.

Stol ikke på RSA/DSA/SSL/TLS/SSH/IPSEC. Stol heller ikke på tablet, smartphones eller Cloud services.

Risikoen for tilbageholdelses og konfiskation er marginal, med mindre det du rejser med er meget interessant.

Det er ikke nok at bruge "pre-pay SIM" i udlandet, din telefon vil stadig blive aflyttet.

Brug gode stærke passwords, for inspiration se XKCD.

Almindelig sund beskyttelse

(Virksomhedsledere, Ingeniører, personfølsomme data mv.)

Brug aldrig "sociale netværk" (FaceBook, LinkedIn, Twitter osv.) fra samme elektroniske enheder som du bruger til fortrolige data.

Stol ikke på closed source software. Har du ikke gjort det endnu, er det nu du skal igang med at lære Linux eller FreeBSD.

Indtast aldrig et password i offentlige/lånte/lejede enheder (Ingen netcafe'er, ingen lufthavnspc'er osv.)

Jamen, jamen! ... jamen?

Præcis!

Situationen er totalt fucked up.

Det lader ikke til at vores politikere har fattet en meter af hvor alvorligt det her er, hvis de havde, ville iPads og smartphones være bandlyst i Folketinget og CSC og KMD ville være blevet nationaliseret med henvisning til statens og borgernes sikkerhed.

Den alternative forklaring, mere konspiratoriske forklaring, er at de ikke er på vores side, men opfatter total elektronisk overvågning som en god ting.

Som det ser ud lige nu, er der intet der tyder på at situationen forandres til det bedre foreløbig, hvis overhovedet nogensinde.

Lad mig slå det fast med syvtommersøm: Det er ikke sikkert at denne totalovervågning nogensinde ophører eller reduceres igen.

De få og små forbedringer vi kan håbe på vil komme fra:

I) CIO'er der handler efter ovenstående liste og derfor kan lave "sikre indelukker".

II) Open Source krypto-kode der bliver gennemgået med en tættekam og reviewet i alle ender og kanter.

III) Vælgere der anvender stemmeblyanten fornuftigt.

Bemærk i særdeleshed at hemmeligheder der alerede er blevet opsnappet, som f.eks CPR numrene på alle danskere med et kørekort blev det sidste år, ikke nogensinde bliver hemmelige igen og vi kan aldrig vide os sikre på hvem der har adgang til dem.

phk

PS: Dette blogindlæg må frit kopieres, citeres, oversættes, printes, viftes under næsen med, råbes og skriges om samt protesteres med.

Poul-Henning Kamps billede
Poul-Henning Kamp
er selvstændig open source-softwareudvikler. Han skriver blandt andet om politik, hysteri, spin, monopoler, frihedskampe gør-det-selv-teknologi og humor.

Kommentarer (127)

Jeg falder lidt over den her:

"Stol ikke på closed source software. Har du ikke gjort det endnu, er det nu du skal igang med at lære Linux eller FreeBSD."

Hvis du skal "igang med at lære" Linux eller FreeBSD tror jeg ikke det gør den store forskel. 99.9% af open source brugere kigger ikke i kildekoden, og får deres pakker fra et centralt repository alligevel. Hvordan kan vi være mere sikre på at Debians pakke-repo ikke er kompromitteret? Og selv hvis vi selv kompilerer alting med ports, hvordan kan vi vide at der ikke er sneget noget med i patchene. Kan vi overhovedet stole på vores compiler?

Jeg forventer stort set samme sikkerhed af mit debian system som mit OSX system når det kommer til styresystemkomponenter, jeg har alligevel ikke tid til at gennemgå al den kode der kører.

  • 14
  • 5

III. Vælgere der anvender stemmeblyanten fornuftigt.

Som med en hel del andre sager, så har jeg bare lidt svært ved her at se, hvor det er jeg skal krydse, for at det ikke bare fortsætter som det plejer. Måske EL, men der er bare lidt rigeligt af resten af politikken jeg ikke helt er med på. Og igen er jeg heller ikke sikker på, at de ikke også bare ville bukke under for presset, hvis de fik reel indflydelse.

Det er sgu en svær en

  • 19
  • 1