CASE Raportti NSA PRISM- ohjelmasta (FISC

Transcription

CASE Raportti NSA PRISM- ohjelmasta (FISC
CASE Raportti NSA PRISMohjelmasta
(FISC/Kyberlaboratorio pilotkokeiluna)
August 12th, 2013
Classification: Public
1
Sisältö
1
JOHDANTO ........................................................................................................................................ 3
2
YHTEENVETO – KYBERKILPAVARUSTELUSSA TIETO ON VALTAA ........................................................ 4
2.1
TEKNISET SUOSITUKSET........................................................................................................................... 9
3
NSA:N TIEDUSTELU INTERNETISSÄ – FAKTAT JA OLETTAMUKSET .................................................... 10
4
SALAUKSEN MURTAMISESTA .......................................................................................................... 10
5 KUINKA LAAJASTI INTERNETIN LIIKENNETTÄ JA INTERNETIIN KYTKETTYJEN TIETOJÄRJESTELMIEN
TIETOA KERÄTÄÄN ................................................................................................................................. 11
5.1
5.2
5.3
5.4
TIEDONKERÄYSMENETELMÄT ................................................................................................................. 12
TIEDONHANKINTAPROSESSI ................................................................................................................... 14
MAHDOLLISUUDET & SAATAVILLA OLEVA TIETO ......................................................................................... 15
VÄÄRINKÄYTÖKSET JA ARVELUTTAVAT TOIMINTATAVAT ............................................................................... 16
6
LAAJAMITTAINEN TIEDUSTELUDATAN SÄILYTYS JA ANALYSOINTI - PITKÄAIKAINEN VAARA ........... 18
7
AKTIIVINEN TIEDUSTELU TIETOVERKOISSA ..................................................................................... 21
7.1
7.2
7.3
7.4
7.5
7.6
7.7
7.8
8
UHKAKUVAT JA NIIHIN VARAUTUMINEN ........................................................................................ 25
8.1
8.2
8.3
9
YLEISTÄ ............................................................................................................................................. 21
AKTIIVINEN TIEDUSTELU........................................................................................................................ 22
TIETOISESTI ASENNETUT TAKAOVET ......................................................................................................... 22
VALMISOHJELMISTOJEN TIEDUSTELUOMINAISUUDET .................................................................................. 23
TURVAOHJELMISTOJEN PUUTTEELLISUUS .................................................................................................. 24
TAKAPORTIT LAITTEISSA ........................................................................................................................ 24
SOCIAL ENGINEERING JA RAKENNUSTEN PÄÄSYNVALVONTA .......................................................................... 24
DATAN KERÄÄMINEN SUOMESTA ........................................................................................................... 25
SUOMEN HAAVOITTUVUUS .................................................................................................................... 25
VÄLITTÖMÄT UHAT .............................................................................................................................. 26
TULEVAISUUDEN SKENAARIOT ................................................................................................................ 26
TEKNISET SUOSITUKSET – MITÄ SUOMESSA PITÄISI TEHDÄ? .......................................................... 27
9.1.1
9.1.2
9.1.3
9.1.4
9.1.5
Kansallinen kyberlaboratorio .................................................................................................. 28
Ohjeistus ja suositukset ”NSA:n vakoilun kestävien” ratkaisujen toteutukseen ..................... 28
Sähköpostin ja Web-liikenteen salaus ..................................................................................... 28
Open source vs. closed source -tuotteet.................................................................................. 28
Turvallisuudesta kilpailuvaltti ................................................................................................. 30
LIITE 1 - YHDYSVALTAIN TIEDUSTELUOHJELMAT JA PALJASTUSTEN LÄHTEET ........................................ 31
NSA ........................................................................................................................................................... 31
TIEDUSTELUOHJELMAT ................................................................................................................................... 31
HENKILÖT .................................................................................................................................................... 33
LIITE 2 - DATAN SALAUKSEN PURKU....................................................................................................... 35
Date
2
ALGORITMIEN MURTAMINEN ........................................................................................................................... 35
IMPLEMENTOINTIIN LIITTYVÄT HAAVOITTUVUUDET............................................................................................... 35
SALAUSAVAINTEN HANKKIMINEN ...................................................................................................................... 36
LIIKENTEEN SALAKUUNTELU VARMENTEIDEN AVULLA ............................................................................................ 37
NAUHOITETUN SSL-LIIKENTEEN AVAAMINEN ...................................................................................................... 37
IPSEC-SALATUN LIIKENTEEN AVAAMINEN JA PERINTEISTEN VPN-YHTEYKSIEN PURKAMINEN .......................................... 38
LIITE 3 - TEKNISIÄ SUOSITUKSIA SÄHKÖPOSTIN JA WEB-LIIKENTEEN SALAAMISESTA ............................ 39
Date
3
1 Johdanto
Suomalaiset tietoturva-alan yhtiöt ovat vahvasti sitoutuneet rakentamaan suomalaisia
kyberturvallisuuteen keskittyviä tuotteita ja palveluita. Tietoturvaklusterin yksi keskeisimmistä
hankkeista on kyberlaboratorio, jonka tarkoituksena on tuottaa uusia yhteistyömalleja ja
vahvistaa klusteriyritysten osaamista. Tavoitteena on luoda uusia liiketoimintamahdollisuuksia ja
parantaa
kilpailukykyä
ja
kokonaisvaltaisuutta
kyberturvallisuuden
markkinoilla.
Kyberlaboratorio kokoaa parhaan suomalaisen tietoturvallisuusyritysten osaamisen luoden
samalla tutkimuksellisia synergiaetuja. Työn tuloksena saadaan toteutettua asioita, jotka olisi
mahdottomia toteuttaa yritystasolla.
Tähän raporttiin on koottu Suomen tietoturvaklusteriin, FISC:in (Finnish Information Security
Cluster), kuuluvien yritysten asiantuntijoiden näkemys verkkovakoilun muodostamasta uhasta ja
suositukset viimeaikaisten National Security Agency (NSA)-paljastusten valossa. Paljastusten
kaikkien tietojen oikeellisuutta on tässä vaiheessa mahdoton vahvistaa (osa vuotoon liittyvästä
uutisoinnista voi perustua virheellisiin päätelmiin, uutisoitu tieto on vanhentunutta tai
tarkoituksellisesti harhaanjohtavaa). Tämä on toteutettu pienimuotoisena FISC-yritysten
ympärille suunnitellun kyberlaboratorion konseptikokeiluna. Raportin toteuttamiseen ovat
osallistuneet seuraavat henkilöt:
Nixu Oy:stä
Petteri Arola
Antti Nuopponen
Lauri Jutila
Harri Sinnelä
Niki Klaus
Pekka Sillanpää
KPMG:stä
Anssi Porttikivi
VTT:ltä
Teemu Väisänen
Antti Evesti
FISC hallituksen edustajina
Jarno Limnell
Juha Remes
Mika Laaksonen
Reijo Savola
Date
4
2 Yhteenveto – kyberkilpavarustelussa tieto on valtaa1
USA:n investoinnit verkkovakoiluun ovat olleet mittavia. Yhdysvaltojen signaalitiedusteluun ja
kryptologiaan erikoistunut National Security Agency (NSA) on erityisesti New Yorkin terroriiskujen jälkeen laajentanut Internetin ja televerkkojen salakuuntelua aggressiivisesti. Kesäkuun
2013 vakoilupaljastusten valossa NSA on jo vuosia rakentanut kyvykkyyttään salakuunnella,
arkistoida ja analysoida kaikkea Internetissä sekä televerkoissa kulkevaa tietoa mahdollisimman
laajasti ja tehokkaasti Yhdysvaltojen etujen suojaamiseksi.
NSA:n motiiveihin sekä valmiuksiin ja julkisuudessa esitettyihin paljastuksiin perustuen
uskomme, että Internetin salakuuntelu ja tietojen urkinta on tällä hetkellä hyvin kattavaa.
Tiedon kerääminen ja salakuuntelu ei rajoitu Internetin solmukohtien salakuunteluun ja
suosittujen amerikkalaisten Internet-palveluntarjoajien asiakastietojen kopiointiin, vaan
keinovalikoima on laaja. Tietojen keräämiseksi käytetään myös mm. aktiivista murtautumista
tietojärjestelmiin ja tuntemattomia haavoittuvuuksia tietoturvakontrollien ohittamiseksi.
NSA:n käytössä olevilla resursseilla ja osaamisella, NSA ja sen kaltaiset toimijat voivat kerätä
tietoja huomaamattomasti vieraan valtion hallussa olevista verkoista, käyttäjien päätelaitteista
ja yritysten tietojärjestelmistä. Perinteiseen vakoiluun verrattuna verkkovakoilu on myös
tehokkaampaa ja riskittömämpää.
Tiedon salauskaan ei aina takaa suojaa vakoilulta. NSA:n kulmakiviä perustamisesta lähtien on
ollut viestien salaamisen ja salausten murtomenetelmien tutkiminen ja kehittäminen. NSA on
visiossaankin ilmaissut tavoitteensa olla kryptologinen voimankäyttäjä; "Global cryptologic
dominance through responsive presence and network advantage". NSA:lla on oletettavasti hyvät
valmiudet salausten murtamiseen, sillä sen käytössä on massiivinen supertietokoneiden
prosessointikapasiteetti, kryptoalgoritmien sekä avaintenhallinnan haavoittuvuuksia
ja
suljettuihin ohjelmistoihin sisällytettyjä avaimia. Tekniikan rinnalla NSA:lla on kattavat yhteydet
maailman laajimpiin fyysisin tiedusteluverkostoihin.
Digitaalisessa maailmassa yritysten, yhteisöjen ja yksityisten ihmisten tiedot ovat Internetiin
kytketyissä tietojärjestelmissä ja digitaalinen jalanjälki kasvaa jatkuvasti, kun ihminen jättää
itsestään satoja jälkiä Internetiin joka päivä. Suuri osa näistä tiedoista ovat edistyneellä
salakuuntelulla kopioitavissa ja arkistoitavissa myöhempää analyysiä ja profilointia varten. Koko
Internetin laajuudelta luettavissa oleva tietomassa, ja maksuliikenteen, paikannustietojen,
1
HUOM! Alaviitteiden Linkkejä voi Word-versiossa seurata Ctrl-näpäytyksellä.
Date
5
Internetin puhelu-, sähköposti-, pikaviestintä- ja Internetin yleisten palveluiden metadatan
pohjalta tehtävät analyysit luovat täysin uusia uhkakuvia, kuten sosiaalisten verkostojen
tunnistamista.
Mitä mahdollistaa vakoilujärjestelmä, joka tallentaa kaikkea edellä mainittua eri tietolähteistä
koottua tietoa tietokantoihin vuosikausiksi? Yksityisten yritysten innovaatiot, yrityssalaisuudet ja
valtioiden salaisuudet kulkeutuvat helposti kauppatavaraksi, kun suuri määrä ihmisiä pääsee
käsiksi tähän tietoon ja tiedon haku tehdään helpoksi. Lisäksi tietokannat eivät ole välttämättä
riittävän hyvin turvattuja, jolloin tiedot voivat joutua myös eri motiiveilla toimivien hyökkääjien
käsiin.
USA:n lisäksi Internetin salakuuntelua, datan keräystä ja valtion tukemaa hakkerointia tekevät
todennäköisesti muutkin suurvallat. Paljon otsikoissa ovat olleet Kiina aktiivisella tiedustelullaan
ja palomuurillaan (Golden Shield Project eli Great Firewall of China), Iso-Britannia, Israel ja
Ranska. Kyber-kilpavarustelu on jo käynnissä ja viimeaikaiset paljastukset vain kiihdyttävät tätä.
Suomi ja suomalaiset yritykset, ovat tällä hetkellä hyvin haavoittuvia NSA:n kaltaisen
tiedusteluorganisaation tiedon keräykselle. Kun kilpavarustelu tiedusteluorganisaatioiden
kesken vain kasvaa, on Suomenkin varauduttava tähän kasvavaan uhkaan
-
-
investoimalla omavaraisuuden kasvattamiseen kyberosaamisessa ja -valmiudessa.
tukemalla markkinoita niin, että markkinoille syntyy suomalaisten yritysten ja
julkishallinnon organisaatioiden tarvitsemia luotetuksi tiedettyjä ratkaisuja
luokittelemalla ja suojaamalla entistä tiukemmin salaiseksi luokiteltua tietoa sekä
varmistamalla säännöllisesti, että salaista tietoa käsittelevät tietojärjestelmät ovat
tietoturvallisuuden osalta ajan tasalla
varmistamalla, että kaikki käytössä olevat järjestelmät noudattavat EU:n ja Suomen
lainsäädännössä olemassa olevia tietosuojaa koskevia lakeja, ja että myös palveluiden
tuottajat noudatettavat niitä ja asiakassopimusten tietoturvavaatimuksia, ja että näitä
tarkennetaan vakoiluun liittyen.
Suosittelemme seuraavia toimenpiteitä yllämainittujen kokonaisuuksien osalta:
1) Kyberomavaraisuuden kasvattaminen
Tehokkaan kyberpuolustuksen edellytys on pyrkimys samantasoiseen tietotaitoon ja
osaamiseen kuin hyökkääjällä, myös hyökkäystekniikoiden osalta. Osaamisen
kehittämiseksi ja ylläpitämiseksi tarvitaan jatkuvaa tutkimusta sekä tulevaisuuden että
nykyisten uhkien ja hyökkäysmenetelmien ymmärtämiseksi. Kyberpuolustuksen
proaktiivisuus on tärkeää, koska siinä vaiheessa kun hyökkäys havaitaan, on vaikea
hallita vahinkoja. Toisaalta riskianalyysit ovat hyvin epävarmoja ja ennakkovarautumisen
kustannustehokkuutta on vaikea arvioida
Date
6
Valtiollisen tason toimijoiden tai edes taitavien rikollisten hyökkäyksiä ja vakoilua ei
voida kokonaan estää. Kokemusten mukaan tällä hetkellä useimmissa organisaatioissa
menee läpi paljon haittaohjelmia ilman että kukaan tai mikään sitä huomaa. Osa
tunnetuista tapauksista on mitä ilmeisemmin liittynyt valtiollisiin toimijoihin, tosin
vahingossa2. Julkisesti dokumentoitua tapausta, jossa verkkovakoilua olisi tietoisesti
kohdistettu Suomeen ei ole. Pitää kehittää kansallista ja organisaatioiden sisäistä kykyä
tilannekuvan hallintaan ja tietoturvapoikkeamiin reagoimiseen. Lokienvalvonta, niiden
analyysi ja muu monitorointi, vahinkojen minimoiminen ja tutkintamenetelmien
kehittäminen (forensiikka) on tällä hetkellä pääosin Suomessa laiminlyöty, usein
kustannussyistä. HAVARO-projekti on aloittanut tätä tukevaa julkista Intrusion Detection
-toimintaa ansiokkaasti, siitä on hyviä kokemuksia. Sitä tulee laajentaa ja kehittää sen
ideoiden pohjalta laajasti myös yksityisille yrityksille ja kaikille suomalaisille
organisaatioille tarjolla olevia, kustannustehokkaita palveluja, kuka ne sitten tarjoaakin.
Tulevaisuudessa eri kansallisen turvallisuuden ja kilpailukyvyn kannalta kriittiset
organisaatiot tulevat todennäköisesti kohtaamaan hyökkäyksiä, joiden analysointi ja
torjunta vaatii hyvin erikoistunutta osaamista. Tämä osaaminen on hajaantunut
suomessa erityyppisiin yrityksiin, eikä sen kokoamiseen ja hyödyntämiseen tarvittaessa
ole järkeviä rakenteita.
Suosittelemme kansallisen kyberlaboratorion perustamista, jonka tehtävänä on tutkia
eri lähteistä tulevia kybernäytteitä, joita hyökkäyksen kohteet eivät pysty itsenäisesti
tutkimaan. Kybernäytteitä ovat esimerkiksi kriittiset ohjelmistot, ohjelmistopäivitykset,
epäilyttävä verkkoliikenne, epäilyttävät sähköpostiliitteet sekä hyökkäysten kohteeksi
joutuneet palvelimet. Lisäksi kyberlaboratorio tulisi tekemään jatkuvaa testausta
Suomessa laajemmin käytettävien ohjelmistotuotteiden ja palveluiden mahdollisten
takaporttien tai haavoittuvuuksien osalta.
Ensisijaisena asiakkaina olisivat valtion virastot, huoltovarmuuskriittiset organisaatiot
sekä kansallisen kilpailukyvyn kannalta kriittiset yritykset. Se voisi tarjota palveluita
myös muille asiakasorganisaatioille ja tehdä yhteistyötä muiden vastaavien
eurooppalaisten
laboratorioiden
kanssa.
Kyberlaboratorio
muodostuisi
laboratoriofasiliteeteista, pienestä asiantuntijajoukosta sekä reservistä suomalaisia eri
2
Vakoiluohjelma Stuxnet iskenyt useasti Suomeen (http://www.hs.fi/kotimaa/a1371185913799)
Date
7
alan yrityksissä toimivia erityisasiantuntijoita, joiden tietotaitoa ylläpidetään
säännöllisesti. Omavaraisuuden kasvattamiseen vaatii lisäksi huomattavia panostuksia
kansallisesti tietoturva-alan koulutuksen laadulliseen parantamiseen ja määrän
lisäämiseen. Pitkäaikaiset hyödyt saavutetaan alan yritysten kansainvälistymisestä
johon myös tarvitaan merkittäviä yksityisiä sekä julkisia panostuksia.
2) Markkinoiden kehittyminen
NSA:han liittyvät paljastukset tulevat luomaan lisää kysyntää ja tarjontaa entistä
turvallisemmille palveluille ja tuotteille. Markkinoiden kehittymistä pitää seurata ja
tukea. Markkinoiden tietoisuuden kasvattamiseksi esitämme, että alan tutkimusta
lisättäisiin ja siihen osallistuisi julkinen ja yksityinen sektori yhteistyössä. Yhtenä
tuloksena jatkossa, FISC ja Suomi voisivat julkaista kyberturvallisuuden kehittymiseen
seurantaraporttia jossa käsitellään kansainvälistä kybermarkkinoita sekä arvioidaan
kansallisen kyberturvallisuuden omavaraisuuden kehittymistä kokonaisuutena. Tiedon
keräämiseksi tulee rakentaa laajempia yhteistyöverkostoja kansallisesti ja erityisesti
kansainvälisesti.
Markkinoiden tietoisuutta kannattaa lisätä myös kertomalla olemassa olevista
turvallisista tuotteista ja mahdollisesti selvittämällä yhdessä yritysten, virastojen ja
viranomaisten kanssa miten ja mihin suljetun lähdekoodin tuotteiden vaihtaminen
avointa lähdekoodia käyttäviin, turvallisempiin ja/tai kotimaisiin tuotteisiin vaikuttaisi.
Esitämme lisäksi, että Suomi voisi teettää selvityksen turvallisiksi luokiteltavista tiedon
salaus- ja käsittelyratkaisuista markkinoiden tietoisuuden lisäämiseksi, erikseen
laadittavan tai valittavan kriteeristön mukaan. Selvityksellä pyrittäisiin helpottamaan
markkinoiden päätöksentekoa. Ratkaisuja ei tarvitse suositella, vaan pelkkä kriteeristön
mukainen luokittelu ja arviointi riittäisi ohjenuoraksi omaan analyysiin ja
päätöksentekoon.
3) Tiedon luokittelu, suojaus ja suojauksen varmistus
Merkityksellisen tiedon luokitteluun, suojaukseen ja suojausten varmistamiseen tulee
kiinnittää nykyistä enemmän huomiota. Yrityksille ja viranomaisille tärkeä salainen tieto
pitää pystyä erottamaan julkisesta ja muusta luottamuksellisesta tiedosta ja sen
suojaamiseen pitää panostaa merkittävästi nykyistä enemmän. Salaista tietoa tulee
suojata nykyistä tehokkaammin luotettavaksi tiedetyn salauksen ja tarjolla olevien
muiden menetelmien avulla, huolehtimalla tiedon pysymisestä omassa hallinnassa ja
rajaamalla ulkopuolisten pääsyä tietoon. Tiedon lähettämisessä ja toimittamisessa pitää
huolehtia siitä, että salaiseksi luokiteltua tietoa ei toimiteta tai säilytetä turvattomissa
verkoissa/sijainneissa, kaikki alihankkijat ja tiedon välityskanavat huomioiden. Salaisen
Date
8
ja tärkeän tiedon suojausmekanismit tulee myös varmentaa säännöllisillä tarkastuksilla,
niin hallinnollisesta kuin teknisestä näkökulmasta.
Oikeaan ja turvalliseen tiedon tunnistamiseen ja käsittelyyn tulee ohjata paitsi
ohjeistuksilla, myös velvoittavilla säädöksillä ja vaatimuksilla.
Tiedon luokitteluun, suojaukseen ja suojauksen varmistamiseen liittyen esitämme, että
”NSA:n vakoilun kestävän” tiedon suojauksen menetelmistä laadittaisiin
yksityiskohtaiset tekniset soveltamisohjeet, jossa käytännön ohjeet olisi laadittu eri
käyttötapauksia varten.
Liitteessä 3 on lisäksi esitetty tarkempia teknisiä suosituksia web-liikenteen ja
sähköpostin turvaamiseksi.
4) Lainsäädäntö ja kansainväliset sopimukset
EU:lla on useita hankkeita, joissa tietoturvaa jo nyt kehitetään. Suomi voi osaltaan
painostaa, että tietosuoja ja vakoilun kontrolli huomioidaan niissä, sekä luodaan
juridiset puitteet, joilla voidaan neuvotella eri toimijoiden kanssa sääntöjen
kunnioittamisesta.
Esim. EU:n USA:laisilta toimijoille määrittelemään Safe Harbour -sertifiointiin tulisi
sisällyttää selkeät mahdollisen poliisitoiminnan rajoitukset ja läpinäkymättömän,
huonosti dokumentoidun valtiollisen vakoilun ehdoton kielto. Todistustaakka pitäisi
kääntää niin, että asiakkaalla on laaja auditointioikeus ja näkyvyys Safe Harbour toimijan verkkoon ja sen tietoturvaan.
EU:n sisällä pätekööt samat rajoitukset. Valtiolliseen vakoiluun ja sen läpinäkyvyyteen
pitäisi luoda standardit, jotka integroituvat EU:n tietosuojalain kehittämiseen. Vakoilua
sinänsä on erärealistista yrittää kieltää, mutta esim. palveluntarjoajat, jotka antavat
valtiollisten toimijoiden vakoilla asiakkaiden tietoja, pitää saada sopimukselliseen
vastuuteen.
Euroopan laajuista luotettavaa ja myös entistä joustavampaa tunnistusinfrastruktuuria
pitää edelleen kehittää olemassa olevia hankkeita jatkamalla. Perustavan laatuinen
teoreettinen rajoitus on, että salauksesta ei ole juurikaan hyötyä, elleivät osapuolet
pysty varmistamaan, että toisessa päässä on luotettavasti tunnistettu taho. Tämä on
PKI-järjestelmien lukuisten epäonnistumisten historian perustella vaikea ongelma.
Mikäli kysyntää on, kaupalliset toimijat ja esim. järjestelmäintegraattorit voivat sopivalla
hinnalla tarjota kenties sertifioituja turvapalveluita, valvontaa, rikostutkimusta,
Date
9
virtuaaliverkkoja ja kaikkea muuta vielä keksimättä olevaa, jolla innovaattorit pyrkivät
vastaamaan tietoturvatietoisten asiakkaiden tarpeisiin. Tämä asiakkaiden tietoisuus
tosin pitää ensin saavuttaa, kenties julkisella valistustyöllä. Kilpailulainsäädännön ja
teletoiminnan regulaation pitäisi kannustaa turvapalvelujen syntymiseen, mitä se sitten
käytännössä tarkoittaisikin.
Toisaalta raskas ja kallis tietoturvan regulaatio - kuten tiukka regulaatio aina - kenties
vaikeuttaa kilpailua ja uusien innovatiivisten yrittäjien tulemista alalle, haittaa
kokonaisuuden ymmärtämistä ja altistaa lainsäädännön kehittämisen isojen toimijoiden,
valtioiden ja intressiryhmien asiantuntijavallalle (ns. ”regulatory capture”-ilmiö).
2.1 Tekniset suositukset
Luvussa 9 on kuvattu tarkempia teknisiä suosituksia sähköpostin ja Web-liikenteen
turvaamiseksi. Julkishallinto voisi näyttää esimerkkiä niiden käytössä, ja lisäksi tuoda sekä
alihankintavaatimuksillaan, että tietoturvaan liittyvää sääntelyä kehittämällä turvallisempaa
Internetin käyttökulttuuria myös yritysmaailmaan. Tämä kannattaa tietysti tehdä yhteistyössä
elinkeinoelämän järjestöjen ja muiden sidosryhmien kuten FISCin kanssa.
Date
10
3 NSA:n tiedustelu Internetissä – faktat ja olettamukset
USA on kyber-tiedustelun ja -vaikuttamisen mahtimaa. NSA on tärkeä osa USA:n kyber-hyökkäys
ja -puolustuskykyä. NSA on puolustusministeriön alainen tiedusteluelin, jonka tehtävänä on
kansainvälisen tietoliikenteen kerääminen ja analysointi, sekä USA:n valtiohallinnon
tietoliikenteen ja tietojärjestelmien suojaus. NSA:ssa työskentelee 35000 - 55000 työntekijää ja
sen arvioitu vuosibudjetti on 8 - 10 miljardia dollaria. Koko NSI:n (National Intelligence Program),
johon kuuluu NSA:n lisäksi mm. CIA ja FBI, budjetti oli vuonna 2012 55 miljardia dollaria3. Myös
CIA ja FBI tekevät tiedustelua. Julkista lisätietoa USA:n tekemästä tiedustelusta, vanhoista ja
nykyisistä ohjelmista ja tiedon louhinnasta voi lukea esimerkiksi DNI:n raporteista4.
NSA:n panostuksella kryptografian (viestien salaamisen) ja kryptoanalyysin (salauksen
murtamisen) perustutkimukseen on pitkä historia. NSA sanoo olevansa Yhdysvaltojen suurin
matemaatikkojen työnantaja5.
George W. Bushin aikaisen kansallisen tiedustelutoiminnan johtajan (director of national
intelligence) Mike McConnellin mukaan ainakin 75 % USA:n presidentin ns. daily briefing
materiaalista on NSA:n tuottamaa tiedustelutietoa ja suhdeluku kasvaa. Materiaalin määrä ei
välttämättä kerro sen painoarvosta: turhaa dataa saadaan niin paljon kuin halutaan.
Tärkeimpiä USA:n tiedustelujärjestelmiä, joista jotain tiedetään ovat mm. PRISM, Upstream,
Stellar Wind, Trailblazer, ThinThread. Edward Snowden ei ole ensimmäinen ja ainoa henkilö, joka
on paljastanut yksityiskohtia NSA:n ohjelmista, toimintatavoista, niiden laillisuudesta ja
väärinkäytöksistä. Lisätietoa ohjelmien yksityiskohdista ja henkilöistä, joiden paljastuksiin tiedot
perustuvat on liitteessä 1: ”Yhdysvaltain tiedusteluohjelmat ja paljastusten lähteet”.
4 Salauksen murtamisesta
Tiedon salauksen murtaminen voidaan tehdä käytännössä joko hyödyntäen salausavaimia,
murtamalla salaukseen käytetty algoritmi tai hyödyntämällä salauksen toteutuksessa olevia
3
http://www.washingtonpost.com/world/national-security/no-such-agency-spies-on-thecommunications-of-the-world/2013/06/06/5bcd46a6-ceb9-11e2-8845d970ccb04497_story.html
4
http://www.dni.gov/index.php/newsroom/reports-and-publications
5
http://www.nsa.gov/research/tech_transfer/advanced_math/
Date
11
haavoittuvuuksia. Cnetin mukaan NSA ja FBI ovat yrittäneet saada käyttöönsä salausavaimia
yrityksiltä6.
Salausalgoritmien vahvuudesta käydään jatkuvaa keskustelua ja pieniä heikkouksia algoritmeissa
paljastuu jatkuvasti. (Kryptologiassa ”heikkous” tarkoittaa mitä tahansa heikennystä
suunniteltuun turvallisuustasoon.) Yleinen käsitys on, että nykyisin laajasti käytössä olevia
salaus- ja avaintenvaihtoalgoritmeja kuten AES, 3DES, RSA ja Diffie-Hellman ei ole pystytty
murtamaan ja että niiden käyttö on turvallista olettaen, että salauksen toteutus on tehty oikein.
Toteutuksen oikeellisuus on hyvin vaikea todentaa ja käytännössä jopa mahdotonta, jos
salausjärjestelmän lähdekoodit eivät ole saatavilla. Lisätietoja salauksen murtamisesta on
liitteessä 2: ”Datan salauksen purku”
5 Kuinka laajasti Internetin liikennettä ja Internetiin kytkettyjen
tietojärjestelmien tietoa kerätään
Tiedustelu- ja lainvalvojien käyttöön tietoa kerätään useasta eri lähteestä, joita yhdistelemällä
voidaan kerätä merkittäviä määriä tietoa. Tietoa kerätään niin palveluntarjoajilta kuin
verkkoliikenteestä.
Guardian-lehden7 mukaan NSA on myöntänyt keräävänsä epäillyistä terroristeista tietoa kahden
tai kolmen hypyn päähän. Tämä tarkoittaa, että NSA voisi tutkia keihin epäilty on ollut
yhteydessä, keihin epäiltyyn yhteydessä olleet ihmiset ovat olleet yhteydessä ja keihin nämä
ihmiset ovat olleet yhteydessä. Kaksi loikkaa kuulostaa järkevämmältä, sillä kolmen loikan
päähän mennessä seurattava ihmismäärä nousee varsin laajaksi. Seuraava kuva esittää kolmen
hypyn päähän tapahtuvan tiedustelun, mikäli jokaisella ihmisellä on kolme yksilöllistä
yhteyshenkilöä. Kannattaa huomioida, että ihmisillä on yleensä huomattavasti enemmän
kontakteja. Ulointa kehää ei varsinaisesti tiedustella vaan tiedot heistä saadaan sisemmältä
kehältä. Uloimmalla kehällä olevista henkilöistä tiedettäisiin henkilöllisyydet ja että sisemmällä
kehällä olleet henkilöt ovat kommunikoineet heidän kanssaan.
6
http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-masterencryption-keys/
7
http://www.guardian.co.uk/world/2013/jul/17/nsa-surveillance-house-hearing
Date
12
5.1 Tiedonkeräysmenetelmät
PRISM-ohjelma, joka on ilmeisesti käynnistynyt täydessä mitassa 2007 ja jonka avulla NSA saa
”pääsyn” lähes kaikkien merkittävien Internet-yritysten (kuten Microsoft, Yahoo, Google,
Facebook, AOL, Skype, YouTube ja Apple) tietokantoihin ja voi kerätä niistä niin sähköposteja,
videoita, kuvia, tiedostoja ym. palvelun luonteesta riippuen. Toistaiseksi ei ole täysin selvää,
mitä pääsyllä järjestelmiin tarkoitetaan. Käytännössä kyseessä voi olla suora pääsy
tietokantoihin verkon yli tai vain laillisten tietopyyntöjen kautta toteutettu tiedonvaihto, kuten
yritykset itse väittävät. Lehtitietojen perusteella näitä tietoja on myös vaihdettu ainakin IsoBritannian kanssa. On syytä olettaa että tietoja vaihdetaan muidenkin kumppanien kanssa8.
PRISM-ohjelman (tai vastaavien) lisäksi viranomaisilla on lähes kaikkialla oikeus vaatia
palveluntarjoajia luovuttamaan tietoa, tyypillisesti oikeuden tai muun viranomaisen
määräyksellä. Myös Suomessa poliisi pyytää tietoja palveluntarjoajilta. Tämä on toki paljon
hitaampaa toimintaa, mutta toisaalta tieto saadaan valmiiksi jäsenneltynä, esimerkiksi tietyn
henkilön koko sähköpostiliikenne.
Internet-liikennettä voidaan myös kuunnella runkoverkossa ja näin on myös useassa maassa jo
tehty. NSA:n lisäksi Iso-Britannian tiedustelu (GCHQ) on tiettävästi tarkkaillut optisissa kuiduissa
8
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
Date
13
liikennöivää dataa (operaatio Tempora). Ruotsin signaalitiedostelulaki sallii Ruotsille saman
oikeuden, ja Intian sekä Kiinan kerrotaan seuraavan omaa liikennettään. Koska Internetin
runkokaapelit risteilevät pitkin eri maiden vaikutusalueita eri operaattorien kautta, on
jokseenkin mahdotonta luoda fyysistä verkkoyhteyttä joka voitaisiin todeta "tarkkailuvapaaksi".
Tietoliikenne ei myöskään kierrä ennakolta määrättyjä reittejä, vaan pyrkii etsimään
reitityksellisesti edullisimman reitin, johon operaattorit voivat jopa vaikuttaa määrittelemällä
oman verkkonsa "edullisemmaksi" tai lyhyimmäksi reitiksi (2008 Pakistan kaappasi isohkon osan
YouTuben liikennettä, tosin vahingossa)9.
Periaatteessa jopa Suomen "sisäinen" liikenne voi kulkea naapurivaltioiden kautta. Valtavan
tietoliikennemäärän tarkkailu on verkkoteknisesti mahdollista kopioimalla liikenne tai
ohjaamalla liikennettä tiettyjen verkkolaitteiden kautta, mutta oleellisen sisällön tunnistaminen
vaatii analyysia, joko reaaliajassa tai jälkikäteen. Jälkikäteen tehtävä analyysi tosin vaatii, että
tietoa tallennetaan valtava määrä prosessoitavaksi.
The Atlantis kuvaa 16. Heinäkuuta 2013 julkaistussa artikkelissaan mahdollisuuksia siirretyn
tiedon kaappaamiseen merenpohjassa kulkevista valokuitukaapeleista, joita on yli 880 000
kilometriä (550 000 mailia)10.
NSA:n tietoliikenteen kuuntelun menetelmät tulivat julkisuuteen, kun Huone 641A paljastettiin.
Huone 641A on AT&T:n ylläpitämä NSA:lle tietoliikennettä kaappaava laitteisto, joka aloitti
toimintansa vuonna 2003 ja paljastettiin vuonna 2006. Huone 641A sijaitsee San Franciscossa
AT&T:n tiloissa. Tilaan viedään rakennuksen läpi menevän Internetin runkoverkon valokuitujen
jaettu osio, joka asiantuntijoiden mukaan mahdollistaa "laajamittaisen seurannan ja Internetliikenteen sisällön analysoinnin, sekä ulkomaan että kotimaan liikenteen osalta." 11 Entinen
NSA:n johtaja William Binney arvioi, että vastaavia tiloja on 10-20 ympäri Yhdysvaltoja 12.
Tietoa voidaan kerätä myös suoraan tieto- tai puhelinverkosta käyttämällä laillista kuuntelua
(lawful interception). Lähes jokaisen maan lainsäädännössä annetaan viranomaisille oikeus
9
http://www.renesys.com/2008/02/pakistan-hijacks-youtube-1
10
http://m.theatlantic.com/international/archive/2013/07/the-creepy-long-standing-practiceof-undersea-cable-tapping/277855/
11
http://eff.org/legal/cases/att
12
http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1
Date
14
kuunnella (oikeuden tai muun viranomaisen päätöksellä) maasta riippuen joko puhelin- tai
tietoliikennettä. Olemassa olevien tietojen perusteella NSA:lla on mahdollisuus kuunnella
puheluita (ja mahdollisesti muutakin tietoliikennettä, kuten sähköposteja) ilman oikeuden
päätöstä ja he ovat myös keränneet puhelujen metadatatietoja (teletunnistetiedot)
operaattoreilta (case Verizon).
Telelaitevalmistajat velvoitetaan tarjoamaan tekniset mahdollisuudet lailliseen kuunteluun.
Usein vaatimukseen myös kuuluu, että teknisestä valvonnasta ei saa jäädä lokimerkintöjä
järjestelmään, jotta valvonta voidaan tehdä ilman operaattorien tietoisuutta. Nämä mallit on
mm. ETSI standardoinut.
Washington Post -lehti kuvasi 21. heinäkuuta julkaistussa artikkelissa NSA:n laajentumista13.
Artikkelissa mainitaan, että NSA pystyy paikantamaan matkapuhelimia, vaikka ne olisivat
suljettuina, mutta käytettävää tekniikkaa ei kuvata kovinkaan tarkasti. Ryan Gallagher kertoo
Slatessa 22. heinäkuuta julkaistussa artikkelissa, että tällainen onnistuisi asentamalla
puhelimeen troijalainen, joka lähettäisi paikkatietoa puhelimen ollessa stand by -tilassa14.
Gallagher kuitenkin arvelee, ettei troijalainen pystyisi toimimaan, jos puhelin on suljettuna.
5.2 Tiedonhankintaprosessi
Washington Post -lehden 29. kesäkuuta 2013 julkaisemat kalvot kuvaavat kuinka
tiedonhankintaprosessi tapahtuu 15 16 . Ensimmäiseksi NSA:n virkailija tekee haun ”PRISMjärjestelmästä” valituilla hakutermeillä. Haku tarkistetaan ja vahvistetaan NSA:n sisällä, millä
pyritään varmistamaan, että tarkkailtava on ulkomailla oleva ei-USA:n kansalainen. Tässä
yhteydessä varmistaminen tarkoittaa 51 % todennäköisyyttä. Lisäksi tarkistuksella pyritään
varmistamaan, että haulla on käyvä perustelu ja se noudattaa NSA:n säännöksiä. Saatavilla oleva
materiaali ei kuvaa tätä tarkastusprosessia, mutta voidaan olettaa kyseessä olevan
13
http://www.washingtonpost.com/world/national-security/nsa-growth-fueled-by-need-totarget-terrorists/2013/07/21/24c93cf4-f0b1-11e2-bed3-b9b6fe264871_story_2.html
14
http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones
_even_when_they_re_turned_off.html
15
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
16
http://apps.washingtonpost.com/g/page/national/inner-workings-of-a-top-secret-spyprogram/282/
Date
15
rutiinitoimenpide, jonka tarkoitus ei ole hankaloittaa tiedon etsimistä. Vahvistuksen jälkeen
yrityksiltä ja muista lähteistä kerätty tieto analysoidaan. Julkisuuteen vuodettujen kalvojen
perusteella analysointi suoritetaan NSA:n järjestelmän avulla, mikä erottelee tiedon omiin
kategorioihin (ääni, kuva, teksti jne). Lisäksi NSA:lla näyttäisi olevan käytössä työkalut näiden
sisältöjen analysointiin. Lopuksi analyysin tulokset toimitetaan alkuperäisen haun tehneelle
virkailijalle. Kalvojen perusteella PRISM-tietokannassa olisi noin 120 000 aktiivisen tarkkailun
kohdetta. Seuraavat tietotyypit on mainittu tietolähteinä: sähköposti, chat, tiedostojen siirto,
Internet puhelut, login/id, metadata, valokuvat, sosiaalinen verkosto, tallennettu data, video ja
videokonferenssi.
5.3 Mahdollisuudet & saatavilla oleva tieto
Teoriassa tiedostelutoiminnalla voidaan saada haltuun massiivisia tietomääriä, riippuen
tarkkailtavasta palvelusta. Vaikka kaikki tietoliikenne olisikin luotettavasti salattua, tieto on
saatavilla palveluntarjoajien tietokannoissa valmiiksi jäsenneltynä ja selväkielisenä. Tiedon
määrälle ja laadulle aiheuttaa rajoituksia lähinnä palvelun luonne. Sosiaalisen median
palveluiden avulla voidaan seurata käyttäjien liikkumista ja sijaintia (paikkatietopalvelut kuten
Foursquare, kuvien GPS-tiedot, wlan-verkkojen tunnistetiedot), yhteydenpitoa (yksityisviestit),
hakuhistoriaa ja kiinnostuksenaiheita (hakukoneiden tietokannat), salasanoja. Maksutapahtumia
(PayPal, muut maksunvälittäjät) ja ostoksia voidaan seurata verkkokauppojen ja
maksunvälittäjien kautta. Erilaisten pilvipalveluiden kautta voidaan seurata kaikkea kyseiseen
pilveen ladattua tietoa. Esimerkiksi Amazonin, Microsoftin ja Salesforcen pilvipalveluja käyttävät
monet
suuryritykset
niin
sisäiseen
kommunikointiin,
tuotekehitykseen
kuin
toiminnanohjaukseen.
Monet nykyiset ohjelmistot, palvelut ja laitteet synkronoivat myös tietoa automaattisesti
palvelimille sekä kertovat paikkatietoa käyttäjän liikkeistä. Esimerkiksi puhelimet tallentavat
varmuuskopioita Applen ja Microsoftin hallitsemille palvelimille, verkkolaitteet vaihtavat
analysointitietoa (virusten ja haittasivujen tunnistamiseksi) palvelimien kautta ja monet
ohjelmat lataavat statistiikkatietoa palvelimille. Kaikki tämä tieto on periaatteessa teknisesti
saatavilla. Tämän lisäksi useissa yrityksissä käytetään sähköpostien viestintään Googlen sekä
Microsoftin sähköpostijärjestelmiä ja yritysten kirjeenvaihtoon sallitaan myös työntekijöiden
yksityisiä sähköpostipalveluita. Näissä tapauksissa jopa käyttöehdoissa saattaa olla
sisältöoikeuden antaminen palvelutarjoajalle.
Tietoliikennettä tarkkailtaessa ei aina ole edes tarvetta tunnistaa tietoliikenteen sisältöä, usein
riittää että liikennevuo voidaan havainnoida. Toisaalta, vaikka tieto säilytettäisiinkin Euroopassa
olevissa palvelinkeskuksissa, ovat ne kuitenkin ulkomaisten yritysten omistamia ja ulkomaisen
lainsäädännön vaikutuksen alla.
Teoriassa saatavissa on niin yksityishenkilöiden viestintä ja sijainti, kuin myös yritysten
tuotekehitystiedot. Yhdysvaltojen viranomaisilla on tässä suhteessa merkittävä etulyöntiasema,
sillä suuri osa Internetin suurimmista ja suosituimmista palveluista, käyttöjärjestelmistä,
verkkolaitteista ja ohjelmistoista on amerikkalaisten yritysten omistuksessa tai toimittamia.
Date
16
Tietoliikenteen tarkkailussa etu on niillä mailla, joiden
tietoliikennekaapeleita hyvän maantieteellisen sijainnin ansiosta.
läpi
kulkee
merkittäviä
Parhaillaan ei ole saatavilla luotettavaa tietoa siitä, miten tietoa kerätään ja mitä tietoa
keräyksellä tavoitellaan. Periaatteessa saatavilla oleva tietomäärä on kuitenkin lähestulkoon
rajatonta.
Kuvatun Digitaalisen tiedon hankinnan rinnalla on 9/11 jälkeen Yhdysvalloissa käynnistetty
biometristen tunnisteiden keruu kaikilta USA:n pyrkiviltä ulkomaalaisilta. Biometristen passien
sekä
maahantulovirkailijoiden
maahanatulevien
henkilöiden
valokuvausten
sekä
sormenjälkinäytteiden avulla, USA:n viranomaiset ovat luoneet maailman kattavimman
biotunnisterekisterin johon mm. NSA:lla on pääsyoikeus.
5.4 Väärinkäytökset ja arveluttavat toimintatavat
Tässä aliluvussa on mainittu muutamia vakoilupaljastusten myötä esiin tulleita tai muuten
pinnalle nousseita signaalitiedustelun väärinkäytöksiä.
Warrantless Surveillance
Kaikki amerikkalaisiin kohdistuva seuranta ja salakuuntelu vaativat USA:n ulkomaisen
tiedustelutuomioistuimen päätöksen asiasta. Patriot Act antaa kuitenkin erityisen laajat
oikeudet, joita käyttämällä tuomioistuin voidaan ohittaa ja tehdä seurantaoperaatioita vähäisin
ja arveluttavin perustein.
Case FBI/Verizon
Tiedustelutuomioistuin antoi huhtikuussa 2013 FBI:lle rajoittamattoman oikeuden vaatia
teleyhtiö Verizonilta kaikkien Yhdysvaltojen sisäisten puheluiden ja Yhdysvaltojen sekä
ulkomaisen valtion välisten puheluiden metatiedot. Päätös oli avoin ja on voimassa kolme
kuukautta, heinäkuuhun 2013 saakka.
Päätös oli numeroitu 13-80, joka antaa viitteitä siitä, että tiedustelutuomioistuin on antanut
vastaavia päätöksiä vuonna 2013 yhteensä 79 kpl ennen julkistettua Verizon-tapausta.
Teollisuusvakoilu
Date
17
Yhdysvallat on syyttänyt Kiinaa siitä, että Kiina harjoittaa valtion tukemaa teollisuusvakoilua
murtautumalla Yhdysvaltalaisten yritysten tietojärjestelmiin17.
Yhdysvaltojen on myös epäilty hyödyntävän valtiollista signaalitiedustelua teollisuusvakoiluun.
Esimerkiksi Echelonia18 on epäilty käytettävän myös teollisuusvakoiluun ja erityisesti Ranska on
esittänyt, että useita suurkauppoja olisi menetetty amerikkalaisille yrityksille vakoilun takia,
kenties tunnetuimpana esimerkkinä Boeing ja Airbus19.
Muu tiedustelutiedon väärinkäyttö
Isoon NSA:n keräämään tietomassaan ja analyysityökaluihin pääsee käsiksi suuri joukko ihmisiä,
esimerkiksi alihankkijat, kuten Snowdenin työnantaja Booz Allen Hamilton, joka saa
liiketoiminnastaan erittäin suuren osan julkiselta sektorilta 20 . Tiedustelutiedon määrän ja
kasvuun ja tähän käsiksi pääsevään ihmisjoukkoon liittyy myös kasvava riski väärinkäytöksiin.
Esimerkiksi tiedusteluorganisaatioiden alihankkijana toiminut HBgary on ehdottanut
asiakkailleen, mm. Bank of Americalle, kyberhyökkäysten ja misinformaatiokampanjan
tekemistä asiakkaan kilpailijoita vastaan21.
Kaiken tiedon kerääminen aiheuttaa ennemmin tai myöhemmin väärinkäytöksiä. Kun toiminta
on lisäksi usein salaista, voi se jäädä parlamentaarisen valvonnan ulkopuolelle, mikä entisestään
lisää riskiä väärinkäytöksistä.
17
http://online.wsj.com/article/SB10001424127887324069104578527323576340846.html
18
Echelon on sähköinen valvontajärjestelmä, johon osallistuvat Yhdysvallat, Yhdistynyt
kuningaskunta, Kanada, Australia ja Uusi-Seelanti UKUSA-sopimuksen alaisuudessa. Euroopan
Unioni asetti vuonna 2000 väliaikaisen valiokunnan tutkimaan Echelonin vaikutusta EU:hun.
Toukokuussa 2001 EU julkaisi Echelonia käsittelevän raportin, jossa se suositteli jäsenmaiden
kansalaisia salaamaan viestintänsä.
19
http://news.bbc.co.uk/2/hi/europe/820758.stm
20
http://www.nbcnews.com/business/booz-allen-hamilton-shares-shed-4-after-nsa-leak-news6C10262985
21
http://www.forbes.com/sites/andygreenberg/2011/02/15/hbgary-execs-run-for-cover-ashacking-scandal-escalates/
Date
18
6 Laajamittainen tiedusteludatan säilytys ja analysointi pitkäaikainen vaara
Massiivisen ja alati lisääntyvän tiedon keräys, käsittely ja hallinta ei ole yksinkertaista, eikä
tyypillisesti onnistu tavanomaisilla tietokannoilla ja työkaluilla. Suuren tietomäärän haasteita
onkin alettu kutsua ns. Big Dataksi, ja uusia ratkaisuja on kehitetty suurten tietomäärien
keräämiseen ja analysointiin. NSA on kehittänyt mm. Accumulo-tietokannan, joka perustuu
Googlen BigTable-konstruktiolle. Accumulo on suunniteltu erittäin skaalautuvaksi tietokannaksi.
Accumuloon on lisätty tietoturvaominaisuuksia, joiden avulla käyttäjien pääsyä tietoon voidaan
rajoittaa entistä tarkemmalla tasolla.
Kerätyn tiedon säilytys ja analysointi vaatii mittavan infrastruktuurin. Tarkkoja tietoja NSA:n
kyvykkyydestä säilöä ja analysoida tietoa ei luonnollisesti ole, mutta valistuneita arvioita on
kuitenkin mahdollista tehdä.
NSA on parhaillaan rakentamassa uutta konesalia Utahiin (Utah Data Center, UDC). Virallisten
lähteiden mukaan kompleksin koko on yli 9 hehtaaria, ja sen virrankulutus 65 megawattia
(vertailun vuoksi, Googlen kaikkien palvelinten virrankulutus on n. 260 megawattia)22. Datan
prosessointikyvykkyyttä ei kerrota, mutta arvioiden mukaan UDC pystyisi prosessoimaan viisi
zettatavua dataa, ja vastaanottamaan 20 teratavua dataa per minuutti. Ciscon ohje antaa yhden
selityksen zettatavujen ja teratavujen suhteeseen23. Vertailun vuoksi, vuonna 2009 World Wide
Webin datamääräksi arvioitiin 0,5 zettatavua. Vastaavasti vuonna 2007 arvioitiin, että koko
maailman datamäärä on alle 0,3 zettatavua. Vuonna 2013 arvioitiin, että kaikki tähän mennessä
kirjoitetut kirjat millä tahansa kielellä mahtuisivat 400 teratavuun24. Näin ollen UDC pystyisi
teoriassa säilömään lähes kaiken maailmassa olevan datan. Kashmir Hill Forbesilta arvioi 24.
heinäkuuta julkaistussa artikkelissa, että Forbesin saamien pohjapiirustusten perusteella
varastoitavan tiedon maksimimäärä olisi pienempi kuin mitä on aikaisemmin arvioitu24.
22
http://publicintelligence.net/u-s-army-corps-of-engineers-utah-data-center-udc-brief/
23
http://www.cisco.com/cdc_content_elements/networking_solutions/service_provider/visual_
networking_ip_traffic_chart.html
24
http://www.forbes.com/sites/kashmirhill/2013/07/24/blueprints-of-nsa-data-center-in-utahsuggest-its-storage-capacity-is-less-impressive-than-thought/
Date
19
Käytännössä kaiken datan säilöminen ei ole mahdollista eikä edes tarpeellista. Monessa
tapauksessa ns. metatiedon analysoiminen paljastaa kohteesta riittävästi tai jopa enemmän kuin
varsinainen data. Esimerkiksi puhelinliikenteestä saa paljon tietoa analysoimalla
teletunnistetietoja. Metatiedon analyysilla voidaan seurata hyvinkin tarkasti kohteen toimintaa;
kuka on yhteydessä kehenkin, mihin aikaan, mistä paikasta, miten usein, miten pitkään jne.
Usein metatiedossa on jokin tieto, joka voidaan yhdistää hyvin rajattuun joukkoon ihmisiä, kuten
puhelinnumero, maksukorttinumero tai IP-osoite. Näin ollen jo metatietoa analysoimalla voi
selvittää kuka on oikeasti kyseessä, mistä hän on kiinnostunut, missä hän on töissä, miten hän
viettää vapaa-aikaa jne.
NSA seuraa ainakin puhelinliikenteen, sähköpostien, WWW-liikenteen ja maksukorttiliikenteen
metatietoa ja Accumuloa hyödynnetään juuri tähän tarkoitukseen25. Lainsäädäntö ei anna yhtä
vahvaa suojaa metatiedolle kuin varsinaiselle viestin sisällölle, minkä vuoksi metatietoa
käytetään laajasti. Tämä puolestaan lisää väärinkäytösten riskiä. Lisäksi esimerkiksi
sähköpostiliikenteen metatiedon, kuten ”to”, ”from” tai ”bcc” -kenttien, erottaminen koko
datamäärästä on hankalaa26. Tämän vuoksi kerätyn metatiedon joukossa voi olla myös viestien
varsinaista sisältöä. NSA:n tekemän metatiedon keräämisen kerrotaan lisääntyvän
tulevaisuudessa27.
NSA hakee sitä kiinnostavaa tietoa datasta eri tavoin. Yksinkertaisin tapa on käyttää
automaattista hakutyökalua, joka etsii avainsanoja. Vuonna 2012 julkaistiin lista Department of
Homeland Securityn käyttämistä hakusanoista, joilla valvotaan sosiaalista mediaa. Avainsanojen
lisäksi voidaan hyödyntää metatietoa, ja etsiä esimerkiksi tiettynä aikoina luotuja dokumentteja,
joiden kielivalinta on suomi ja luokittelu luottamuksellinen. NSA on jopa julkaissut aiheesta
kirjan, jossa se neuvoo miten yleisillä hakukoneilla kuten Google voi etsiä luottamuksellista
tietoa. Avainsanojen lisäksi voidaan rakentaa heuristiikkaa, joka ottaa huomioon avainsanojen
lisäksi muita aspekteja kuten tilastolliset poikkeamat.
25
http://www.wired.com/wiredenterprise/2012/07/nsa-accumulo-google-bigtable/
26
http://www.guardian.co.uk/world/2013/jun/27/nsa-data-mining-authorised-obama
27
http://www.guardian.co.uk/world/2013/jun/27/nsa-online-metadata-collection
Date
20
NSA:n tiedon haku- ja analysointityökaluja ovat mm. Boundless Informant28 ja Xkeyscore.
XKeyscore on työkalu, jolla NSA:n analyytikot voivat louhia haluamaansa tietoa NSA:n
tietolähteistä ja signaalitiedustelupisteistä ympäri maailman.
Tietolähteistä voi hakea mm. sähköpostiosoitteita, puhelinnumeroita, tiedostoja, HTTPliikenteen sisältöä ja käyttäjätietoa, jonka signaalitiedustelupiste on kerännyt ja jotka tuottavat
osuman analyytikon tekemään hakuun29.
Guardian-lehden julkaiseman vuodelta 2008 olevan Xkeyscore kalvosarjan30 perusteella voidaan
päätellä, että signaalitiedustelupisteillä on kolmen päivän juokseva puskuri kaikesta
tallennetusta sisällöstä, mutta analyytikko voi määritellä järjestelmään haun, joka kerää hakua
vastaavan tiedon talteen pidemmäksi ajaksi. Tämä mahdollistaisi kohteen jatkuvan seurannan ja
tarkemman profiloinnin tietomäärän kasvaessa. Julkaistujen kalvojen perusteella XKeyscore –
järjestelmään kuului 700 palvelinta 150 eri sijaintipaikassa ympäri maailmaa. Kalvoissa olevan
kartan perusteella vuonna 2008 palvelinten sijaintipaikkoja ei ole ollut Suomessa, mutta
runsaasti Euroopassa.
Kattavaa tiedon louhintaa perustellaan usein turvallisuudella, ja että sillä tavalla voidaan löytää
mahdolliset terroristit ja muut turvallisuusuhat. Tämä on kuitenkin vaikeaa, sillä terroristeja
tunnistavan järjestelmän tarkkuus ei ole sataprosenttinen. Koska terroristien määrä
kokonaispopulaatioon nähden on hyvin pieni, johtaa se väistämättä tilanteeseen, missä
järjestelmä hälyttää useammin syyttömistä henkilöistä kuin varsinaisista terroristeista. Tämä
voidaan osoittaa tilastomatematiikalla, tarkemmin Bayesin teoreemalla. Näin ollen täysin
syyttömät henkilöt voivat joutua pakkokeinojen kohteeksi, joista voi aiheutua merkittävää
haittaa henkilölle itselleen.
Tiedon pitkäaikainen tallentaminen aiheuttaa myös merkittävän riskin, joka voi toteutua
tulevaisuudessa. Vaikka tietoa ei juuri nyt käytettäisi väärin, voi jokin seuraavista hallinnoista
28
Boundless Informant on NSA:n työkalu, jolla virasto analysoi keräämiään seurantatietoja,
kuten puheluiden metatietoa, ja muodostaa tilannekuvaa sen seurantavalmiuksista eri puolilla
maapalloa.
29
http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data
30
http://www.theguardian.com/world/interactive/2013/jul/31/nsa-xkeyscore-program-fullpresentation
Date
21
päättää käyttää tietoa eri tavoin kuin alun perin suunniteltiin. Myös erilaiset poikkeustilanteet
voivat johtaa tilanteeseen, missä käytetään kyseenalaisia keinoja tilanteen kontrolloimiseksi.
Kerätyn tiedon väärinkäyttöpotentiaali on suuri ja hyökkäykset voisivat kohdistua myös Suomea
vastaan. Kerätyn tiedon avulla voisi esim. suorittaa teollisuusvakoilua ja avainhenkilöiden
kiristystä tai lahjontaa.
7 Aktiivinen tiedustelu tietoverkoissa
7.1 Yleistä
Tässä osiossa käsitellään pääasiassa tietoliikenneverkoissa tapahtuvaa tietojärjestelmiin
murtautumista ja ns. takaporttien ja vakoilutoiminnallisuuksien hyödyntämistä, josta on
olemassa jonkinasteista näyttöä, mutta jota viralliset lähteet eivät ole vahvistaneet. Tällaista
tiedustelua saatetaan tehdä täysin näkyvän ja tunnetun ominaisuuden kautta, tai piilotetun tai
uhrille tuntemattoman toiminnallisuuden tai ominaisuuden kautta. Näiden lisäksi on myös muita
vahvistamattomia salaliittoteorioita sekä spekulaatioita liittyen Yhdysvaltojen tiedusteluelinten
toimintaan ja menetelmiin sekä sidoksista valtaeliittiin.
Tiedusteluorganisaatioiden systemaattisesta ja aktiivisesta tietojärjestelmiin ja päätelaitteisiin
murtautumisesta on tietoturvayhteisössä spekuloitu pitkään. Erityisesti kiinalaisiin kohdistuvat
epäilyt ovat ennen PRISMiä saaneet paljon julkisuutta. Myös NSA:n epäillään systemaattisesti
murtautuvan suoraan tietojärjestelmiin ja päätelaitteisiin tiedustelutiedon keräämiseksi.
Bloombergin Businessweekin lähteiden mukaan salainen TAO (Tailored Access Operations)
niminen yksikkö NSA:ssa toteuttaa tiedonkeräämistä, jota USA:n puolustusministeriö kutsuu
nimellä computer network exploitation. Se viittaa jo nimessään Kiinaan kohdistuviin
hyökkäyksiin. Käytännössä TAO:n ammattihakkerit murtautuvat ulkomaisiin tietojärjestelmiin ja
päätelaitteisiin ja kopioivat näistä tietoa edelleen analysoitavaksi. Businessweek väittää
lähteisiinsä perustuen, että NSA on pystynyt automatisoimaan suuren osan
hakkerointiprosessista, niin että TAO:n ammattihakkereiden tarvitsee puuttua tiedon
keräämiseen vain parhaiden suojattujen tietokoneiden osalta31.
31
http://www.businessweek.com/articles/2013-05-23/how-the-u-dot-s-dot-government-hacksthe-world
Date
22
7.2 Aktiivinen tiedustelu
Aktiiviseksi tiedusteluksi katsotaan sellainen toiminta, jossa tiedustelun kohteen hallinnassa
olevaan tietolähteeseen, esimerkiksi palvelimelle tai työasemalle, tehdään aktiivisia
tiedustelutoimenpiteitä. Esimerkiksi skannaamalla selvitetään järjestelmän avoimet portit sekä
haavoittuvuudet, joita hyödyntämällä asennetaan järjestelmään esimerkiksi takaoviohjelma.
Takaoven kautta on mahdollista päästä järjestelmässä oleviin tietoihin tai jatkaa hyökkäystä
eteenpäin hyödyntämällä jo löytyneitä tietoja tai sijaintia esimerkiksi sisäverkkoon pääsemiseksi.
Tämäntyyppinen toiminta on perinteistä hakkereiden ja verkkorikollisten harjoittamaa
toimintaa. Näitä hyökkäyksiä torjutaan ja havaitaan jatkuvasti. Onnistuneita hyökkäyksiä ei
kuitenkaan välttämättä havaita koskaan, tai vasta kun varastettuja tietoja on jo hyödynnetty ja
tietovuotoa lähdetään tarkemmin tutkimaan. Usein tietomurtoepäilyjä selvitettäessä joudutaan
toteamaan, että selvitykseen vaadittavat lokitiedot puuttuvat tai niitä on muutettu.
Lähes kaikki järjestelmät ovat haavoittuvia jo itsessään, mutta tyypillisesti siinä vaiheessa kun
uusia haavoittuvuuksia julkaistaan, on valmistaja julkaissut korjauksen. Oleellinen kysymys on,
kuka haavoittuvuuden löytää ja ottaa käyttöönsä ensimmäisenä. On oletettavaa, että monet ns.
nollapäivähaavoittuvuudet päätyvät tiedusteluelimien haltuun. Esimerkiksi Microsoftin
kerrotaan toimittavan NSA:lle raportoituja nollapäivähaavoittuvuuksia etukäteen, samoin
McAfee toimii läheisessä yhteistyössä NSA:n kanssa32. Kaikkia julkaistuja haavoittuvuuksia ei
kuitenkaan korjata ja tämä on ongelma esimerkiksi vanhemmissa käytössä olevissa
puhelinmalleissa, joiden firmwareja tai käyttöjärjestelmiä ei enää päivitetä puhelinvalmistajan
toimesta.
Hyökkäyksiä voidaan tehdä myös ns. false flag -tyyppisesti, jolloin levitetään haittaohjelmaa,
jonka alkuperä ei kuitenkaan yhdisty suoraan tiedusteluviranomaiseen. Esimerkiksi Stuxnethyökkäyksessä käytettiin useampaa nollapäivähaavoittuvuutta, jotka eivät olleet aikaisemmin
olleet kenenkään muun tiedossa.
7.3 Tietoisesti asennetut takaovet
Jos tiedusteluelimellä on läheinen suhde tai mahdollista käyttää pakotteita johonkin
ohjelmistovalmistajaan, ohjelmistoon voidaan tehdä takaovi, jota ei pysty helposti
32
http://arstechnica.com/security/2013/06/nsa-gets-early-access-to-zero-day-data-frommicrosoft-others/
Date
23
havaitsemaan.
Esimerkiksi
käyttöjärjestelmätoimittajat,
turvalaitevalmistajat
tai
varusohjelmistovalmistajat pystyvät helposti lisäämään uuden takaoven, joko suoraan
asennuspakettiin tai päivityspaketin yhteydessä.
Takaovia voidaan jättää myös esimerkiksi ajureihin, ohjelmakirjastoihin, kryptoalgoritmeihin,
-protokolliin ja -toteutuksiin. Nämä mahdollistavat eri tasoilla pääsyn sensitiiviseen tietoon.
Olisi sinänsä riskialtista tehdä ohjelmisto, joka sisältää selvästi tahallisen takaoven. Vaikkakin
ohjelmistojen tutkiminen ja takaisinmallinnus on työlästä, on iso riski, että tällaiset takaovet
paljastuvat. Paljastuminen olisi valmistajan maineelle takaisku.
Huomionarvoista on, että yhdellä päivityksellä saattaa parhaitenkin kovennettuun järjestelmään
päätyä takaoviohjelma, jonka kautta on mahdollista päästä käsiksi arkaluonteisiin tietoihin.
Päivitykset saattavat mahdollistaa hyvinkin kohdistetun hyökkäyksen, jos päivityspalvelin on
hyökkääjän hallussa.
Useiden valtioiden epäillään käyttäneen mm. isobritannialaisen Gamma Internationalin
valmistamaa FinFisher tai FinSpy-vakoiluohjelmaa, oletettavasti myös ohjelmistopäivityksen
mukana.
7.4 Valmisohjelmistojen tiedusteluominaisuudet
Useissa valmisohjelmistoissa ja verkkolaitteissa on oletuksena päällä toiminnallisuuksia, joita
voidaan käyttää takaovina järjestelmään tai tiedusteluun. Näitä ovat esim. ylläpitoliittymät,
joissa on oletussalasanalla varustettu ylläpitotunnus. Monissa tapauksissa on havaittu
oletussalasana, jota järjestelmän käyttäjä ei pysty edes vaihtamaan. Näissä tapauksissa monesti
ongelman ydin saattaa olla kehittäjien ja ylläpitäjien puutteellisessa tietoturvakoulutuksessa tai
vahinko, mutta tämän varjolla on helppo myös jättää tahallisiakin takaovia.
Monen palvelun ja ohjelmiston toimintatapa itsessään on sellaista, jota voidaan käyttää helposti
vakoilutarkoituksiin. Esimerkiksi verkkomainonta- ja statistiikkapalvelut, joille päätyy paljon
tietoa ihmisten verkkokäyttäytymisestä. Verkkomainonta- ja statistiikkapalveluiden tyypillinen
käyttö on myös sellaista, että statistiikkapalvelun omistajalla on mahdollisuus asentaa takaovi
mille tahansa palvelua käyttävälle sivustolle. Tällöin on mahdollista päästä esimerkiksi käyttäjän
sähköpostiin käsiksi.
Esimerkiksi Suomen valtion useiden virastojen käytössä on yhdysvaltalaisen Blue Coat -yrityksen
toimittama välityspalvelinjärjestelmä, joka lähettää määritellyn ominaisuuden mukaisesti
Date
24
ainakin osan www-liikenteestä Yhdysvaltoihin analysoitavaksi ("home-call"). Määritelty tarkoitus
on varmistaa, että kyseinen osoite ei sisällä haitallista toiminnallisuutta. Yritys valmistaa useita
turvalaitteita, mm. SSL-proxy-laitteita, joilla voidaan purkaa salattu liikenne.
https://citizenlab.org/2011/11/behind-blue-coat/.33
7.5 Turvaohjelmistojen puutteellisuus
Hyvin useat turvaratkaisut (esim. IDS, palomuurit, virustorjunta) on useaan otteeseen todettu
puutteellisiksi edistyksellisempiä hyökkäyksiä vastaan. Vaikka nämä puutteet eivät välttämättä
ole tahallisia, ne voivat luoda valheellisen turvallisuuden tunteen.
Lähes kaikki virustorjuntaratkaisut, jotka väittävät havaitsevansa suuren määrän haittaohjelmia,
epäonnistuvat havaitsemaan jopa kaikkien saatavilla olevilla perustyökaluilla tehtyjä haitallisia
ohjelmia tai hyökkäyksiä. Esimerkiksi ilmaisella metasploit-työkalulla on mahdollista tehdä esim.
PDF-tiedostoon ujutettuja haittaohjelmia, joita merkittävä osa virustorjuntaohjelmista ei
havaitse. Tätä hyödynnetäänkin esimerkiksi kohdistetuissa hyökkäyksissä. On mahdollista, että
tällainen hyökkäys jää kokonaan havaitsematta.
7.6 Takaportit laitteissa
Ohjelmistojen takaportit pystytään havaitsemaan takaisinmallinnuksella ja mahdollisesti
analysoimalla verkkokäyttäytymistä tai epäilyttäviä prosesseja. Laitteiden piireihin, kuten
prosessoreihin on kuitenkin mahdollista rakentaa salaisia ominaisuuksia, jotka mahdollistavat
vakoilun kyseiseltä laitteelta. Tällöin kaikki laitteet, jotka sisältävät kyseisen piirin, voivat sisältää
takaoven.
7.7 Social engineering ja rakennusten pääsynvalvonta
Todennäköisesti yksi tehokkaimmista tiedustelun muodoista on perinteisempi, ihmisten
huijaamiseen perustuva vakoilu. Tässä muodossa kuitenkin voidaan hyödyntää nykyään paljon
tietotekniikkaa, sen haavoittuvuuksia ja sosiaalista mediaa. Tavoitteisiin saatetaan päästä jo
pelkästään huijaamalla salasana sopivalta ylläpitäjältä.
Pääsynvalvontamekanismit perustuvat avaimiin tai nykyisin RFID-siruihin. Molemmat ovat melko
helposti kloonattavissa. Esimerkiksi avaimet pystytään mallintamaan ja tulostamaan hyvin
tarkasti 3D-tulostimilla. RFID-kortit ovat tyypillisesti kloonattavissa suoraan ilmatietä pitkin
33
http://cyberwarzone.com/top-3-government-spyware-tools-prism-finspy-and-bluecoat
Date
25
esimerkiksi kohdehenkilön takataskusta. Erilaiset biometriset pääsynvalvontamekanismit on
onnistuttu kiertämään aina jossakin vaiheessa.
Näitä menetelmiä hyödyntäen päästään suurimmalla todennäköisyydellä tärkeisiin tietoihin
käsiksi, koska toimitilaturvallisuus ja palvelinhuoneiden turvallisuus perustuu usein ainoastaan
ensimmäiseen pääsynvalvontakerrokseen.
7.8 Datan kerääminen Suomesta
Suomalaisista, jotka käyttävät Facebookin, Googlen, Microsoftin, Applen, Yahoon tai Skypen
palveluita, voidaan kerätä ja säilyttää dataa PRISM-ohjelman kautta. Lisäksi on todennäköistä,
että ainakin nimi, yhteystiedot ja ystäväpiiri ovat tiedossa, vaikka ei olisi koskaan näitä palveluita
käyttänytkään. Tämä johtuu siitä, että esimerkiksi Facebook pitää ihmisistä varjoprofiileja, joissa
on muilta käyttäjiltä kopioituja tietoja. Tietolähteenä voi olla esimerkiksi kännykän
puhelinmuistio.
Todennäköisesti Suomi ei ole NSA:n aktiivisemman tiedonkeräyksen kohteena. Mm. Guardianin
julkaisemat tiedot Boundless Informant -työkalusta tukevat tätä päätelmää.
8 Uhkakuvat ja niihin varautuminen
8.1 Suomen haavoittuvuus
Suomen kansalaisten päätelaitteet, yritysten ja julkishallinnon tietoverkot ja tietojärjestelmät
ovat NSA:n tai muun vastaavan toimijan kyvykkyyksiin nähden erittäin haavoittuvia. FISCin
jäsenyritysten tekemien teknisten tietoturvatarkastusten perusteella suurin osa
tietojärjestelmästä on helppoja murtautumiskohteita NSA:n kaltaiselle toimijalle. Ne sisältävät
ulospäin näkyviä tunnettuja haavoittuvuuksia ja niistä voidaan päästä kopioimaan tietoja, sillä
suuresta osasta järjestelmiä löytyy heikkouksia, joihin on vapaasti saatavilla niitä hyödyntäviä
työkaluja. Kun NSA:lla on käytössään todennäköisesti suuri valikoima ns.
”nollapäivähaavoittuvuuksia” 34 , heillä on kyvykkyys tehdä tietomurtoja myös täysin
päivitettyihin ja hyvin ylläpidettyihin järjestelmiin. Normaalit tietoturvakontrollit, kuten
virustorjuntajärjestelmät, palomuurit ja IDS-järjestelmät eivät pääosin pysty torjumaan näitä
edistyneitä hyökkäyksiä. Yksityisten henkilöiden päätelaitteet yleisesti ovat vielä helpompia
kohteita aktiiviselle tiedustelulle.
34
http://m.infoworld.com/d/security/in-his-own-words-confessions-of-cyber-warrior-222266
Date
26
8.2 Välittömät uhat
USA:han suuntautuneen tai sen kautta kulkevan IP-liikenteen luottamuksellisuus on menetetty,
jollei siitä voida erikseen riippumattomilla salausratkaisulla varmistua.
Uhkien listaaminen on parhaimmillaankin spekulatiivista, mutta kuten tässä raportissa on jo
aiemmin mainittu, kerättyä tietoa voidaan laittoman toiminnan etsimisen lisäksi käyttää
esimerkiksi valtioiden, henkilöiden ja teollisuuden vakoiluun (Echelon). Lisäksi kerätty
tietomassa on niin merkittävä, että sen avulla voidaan kohdistaa tiedustelua tai tulevaa
toimintaa jopa yksittäisiin henkilöihin, kerätä tietoa henkilöiden toiminnasta, sijainnista tai
sosiaalisesta verkostosta. On myös hyvin tyypillistä, että kun tietoa on saatavilla, sitä käytetään
väärin (vrt. Watergate).
Kerätty tieto (erityisesti haavoittuvuuksista) mahdollistaa myös tietoja hallussapitäville valtioille
ja niiden tiedusteluorganisaatioille nopeamman reitin aktiiviseen tiedusteluun. Kun kohdemaan
tai -järjestelmän tiedot ja mahdolliset puutteet ovat tiedustelijan tiedossa etukäteen, niiden
hyväksikäyttö on hyvin suoraviivaista.
8.3 Tulevaisuuden skenaariot
Kuten tässä dokumentissa on jo todettu, USA:n lisäksi liikennettä tarkkaillaan ainakin
Britanniassa, Kiinassa, Intiassa, Israelissa, Ruotsissa ja Venäjällä. Lisäksi Ranskan
tiedustelupalvelun (DGSE) arvioidaan harjoittavan samankaltaista liikenteen tarkkailua kuin
NSA35 36. On hyvin luultavaa, että vastaavaa toimintaa ja kyvykkyyttä on tai pyritään saamaan
muissakin valtioissa.
Mahdollisessa laajemmassa konfliktissa on myös mahdollista, että ohjelmistojen toimivuutta
pyritään rajoittamaan päivitysten ym. kautta, esimerkiksi amerikkalaiset yritykset voisivat evätä
päivitykset eurooppalaisilta tai jopa vahingoittaa järjestelmiä päivitysten kautta tai estää niiden
toimimisen kokonaan. Moni laite tai palvelu on nykyään riippuvainen ulkomailla sijaitsevista
palvelimista.
35
Alkuperäinen ranskankielinen lehtiartikkeli osoitteessa:
http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brotherfrancais_3441973_3224.html
36
Alkuperäiseen artikkeliin viittaava englanninkielinen kirjoitus:
http://gigaom.com/2013/07/04/france-has-its-own-prism-like-surveillance-program-reportsuggests/
Date
27
Vastaavanlainen tapahtumaketju tapahtui kesällä Opera-selaimelle hyökkääjien toiminnasta:
Hyökkääjä pääsivät käsiksi vanhentuneeseen sertifikaattiin, jolla oli aiemmin allekirjoitettu mm.
selainten koodi. Hyökkääjät allekirjoittivat sertifikaatilla troijalaisen ja jakoivat sen Operan
palvelimien kautta tuhansille Operan käyttäjille selaimen automaattisen päivityksen kautta.
Onnistuessaan troijalainen asentui käyttöjärjestelmään. Vanhentunut sertifikaatti toimi, koska
jotkut käyttöjärjestelmät eivät tarkastaneet sen oikeellisuutta37.
9 Tekniset suositukset – mitä Suomessa pitäisi tehdä?
Varmoja faktoja NSA:n ja muiden vakoilijoiden tekemisistä on epätoivoista yrittää selvittää.
Vakoilu muuttuu ja kehittyy koko ajan. Joudumme varautumaan pahimpaan. ”Luottamus hyvä,
kontrolli parempi”.
Internet Protocol on suunniteltu kevyeksi matalan tason datasiirtovälineeksi, joka ei vielä
toteuta haasteellista luotettavuutta. Internet on suunniteltu ketteräksi ja yksinkertaiseksi, se ei
verkon tasolla ole koskaan yrittänyt olla kattava palvelukokonaisuus, joka sisältäisi esim.
tietoturvan tai yksityisyyden suojan. Sen päälle on tarkoitus rakentaa sovelluksilla haluttua
turvallisuutta, jos arvokkaaksi koettua, esim. salaista tai yksityistä tietoa siirretään. Onneksi tai
harmiksi, riippuen siitä, onko näkökulma vakoiltavan vai vakoilijan, yleisesti saatavilla olevat
teknologiat huolellisesti käytettynä mahdollistanevat jatkossakin liikenteen suojaamisen ja
vahvankin vihollisen ohittamisen.
Hallinnollista kontrollia on Internetissä vielä vähemmän. Ehkä se on tietoturvan kannalta hyvä
asia. Internet perustuu IETF:n koordinoimaan isojen globaalien operaattoreiden ja tuhansien
pienempien operaattoreiden sekä miljoonien loppukäyttäjäorganisaatioiden vapaaehtoiseen
markkinaehtoiseen yhteistyöhön. Tässä tilanteessa hallinnollisia tietoturvakäytäntöjä ei voida
kattavasti ja globaalisti varmistaa tai standardoida. Internetin käyttäjien toimintaa tuskin
koskaan voidaan regulaatiolla pakottaa turvalliseksi, mutta sitä ei myöskään voida alistaa
kattavaan salakuunteluun, koska suojausmenetelmiä löytyy aina, jos niitä vain halutaan käyttää,
ja jos käyttö saadaan kustannustehokkaaksi suhteessa uhkiin ja riskianalyyseihin.
37
http://my.opera.com/securitygroup/blog/2013/06/26/opera-infrastructure-attack
Date
28
9.1.1 Kansallinen kyberlaboratorio
Yhteenvedossa tämän dokumentin alussa puhuttiin kansallisen kyberlaboratorion tarpeesta. Se
olisi keskeinen toimija, joka tukisi mm. kansallisen teknistä osaamisen ja kyberomavaraisuuden
kehittämistä.
Tulevaisuudessa eri kansallisen turvallisuuden ja kilpailukyvyn kannalta kriittiset organisaatiot
tulevat todennäköisesti kohtaamaan hyökkäyksiä, joiden analysointi ja torjunta vaatii hyvin
matalan tason erityisosaamista. Tämän tason erityisosaaminen on hajaantunut suomessa
erityyppisiin yrityksiin, mutta tämän osaamisen käyttöön tarvittaessa ei ole järkeviä rakenteita.
9.1.2 Ohjeistus ja suositukset ”NSA:n vakoilun kestävien” ratkaisujen toteutukseen
Valtiohallinnossa on tiedonluokittelu ja -suojaustarve ollut hyvin tiedossa ja se onkin keskeinen
osa tietoturva-asetusta ja hallinnollisia malleja. Suomalaissa yrityksissä tiedonluokittelu ja tiedon
suojaaminen on taas hyvinkin vaihtelevaa. Lähtötasosta riippumatta NSA:n paljastusten jälkeen,
sekä julkisella, että yksityisellä puolella on nyt tarve nykyistä konkreettisemmille ja
yksityiskohtaisemmille ohjeistuksille ja suosituksille “NSA:n vakoilun kestävään” tiedon
suojaukseen ja käsittelyyn.
Useita laajasti käytössä olevia yhdysvaltalaisia sovelluksia ei voi enää pitää turvallisina eikä
kaupallisia vaihtoehtoja välttämättä lyhyellä aikajänteellä löydy. Paljastukset tulevat kuitenkin
luomaan lisää kysyntää entistä turvallisimmille ratkaisuille. Markkinoiden suotuisaa kehitystä
pitää seurata ja tukea.
Suomi voisi teettää selvityksen turvallisiksi luokiteltavista tiedon salaus- ja käsittelyratkaisuista
markkinoiden tietoisuuden lisäämiseksi, erikseen laadittavan tai valittavan kriteeristön mukaan.
Selvityksellä pyrittäisiin helpottamaan markkinoiden päätöksentekoa. Ratkaisuja ei tarvitse
suositella, vaan pelkkä kriteeristön mukainen luokittelu ja arviointi riittäisi ohjenuoraksi omaan
analyysiin ja päätöksentekoon.
9.1.3 Sähköpostin ja Web-liikenteen salaus
Hyvin suuri ja osa tietoturvakriittisestä Internetin liikenteestä on sähköpostia ja Web-liikennettä.
suosituksia niiden salaamisesta on liitteessä 3: ”Teknisiä suosituksia sähköpostin ja Webliikenteen salaamisesta”
9.1.4 Open source vs. closed source -tuotteet
Vakoilun oletetaan tapahtuvan usein suljettua lähdekoodia käyttävien ohjelmien kautta.
Nykyisissä ohjelmissa koodin määrä on valtava. Yksi henkilö voi käyttää päivän aikana niin paljon
ohjelmia, ettei hän ehtisi katselmoida niiden lähdekoodia koko elinaikanaan. Avointa
lähdekoodia katselmoitaessa löydetyistä virheistä voidaan kuitenkin ilmoittaa ja niitä korjata sitä
mukaan kuin niitä löydetään. Suljetuissa ohjelmissa tämä ei ole samalla tavalla mahdollista.
Vaikka haavoittuvuuksien ja virheiden löytämisestä maksettaisiin, niiden löytäjät voivat myydä
haavoittuvuustiedot eniten tarjoajalle välittämättä siitä mitä ostaja tiedoilla tekee, tai
vaihtoehtoisesti hyödyntää tietoa itse. Yrityksiä, jotka myyvät tietoa esimerkiksi Windowsin
nollapäivähaavoittuvuuksista on olemassa, yhtenä ranskalainen Vupen.
Date
29
Microsoft on yksi NSA:lle tietoja luovuttava yritys ja sen päätuote Windows on
käyttöjärjestelmä, josta Microsoft pystyy itse keräämään tietoa. Lisäksi on arvioitu, että
esimerkiksi NSA pystyy käyttämään hyväksi Windowsin nollapäivähaavoittuvuuksia38 tai jopa
takaovia39 40. Joissakin tapauksissa voi olla järkevää korvata Windows -käyttöjärjestelmät avointa
lähdekoodia käyttävillä käyttöjärjestelmillä, esimerkiksi Linux-käyttöjärjestelmillä kuten Arch
Linux 41 , Debian 42 , Fedora 43 tai Linux Mint 44 . Linux puolelta löytyy myös muunneltuja
käyttöjärjestelmiä erityisesti yksityisyyden säilyttämiseen, yksi niistä on Debian -pohjainen
Tails45.
Älypuhelimissa käytetty puhelinten valmistajien muokkaama Android-käyttöjärjestelmä
kannattaa korvata Cyagenonmodilla 46 , Replicantilla 47 tai F-Droidilla 48 , mikäli haluaa ettei
puhelimen tietoja ja tietoa omaan käyttäytymiseen liittyen mene Googlelle ja puhelinten
valmistajille. Toisinaan esimerkiksi työntekijöiden sijaintitieto on merkityksellistä eikä sen haluta
joutuvan ulkopuolisille.
Näiden lisäksi pikaviestinsovellukset, sosiaaliset verkostot, pilvitallennuksen tarjoavat
palveluntarjoajat, dokumenttien yhteismuokkaussovellukset ja median julkaisuun käytettävät
38
http://www.technewsdaily.com/18466-microsoft-nsa-involvement.html
39
http://www.heise.de/tp/artikel/5/5263/1.html
40
http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-inwindows-by-1999.html
41
https://www.archlinux.org/
42
http://www.debian.org/
43
https://fedoraproject.org/
44
http://www.linuxmint.com/
45
https://tails.boum.org/index.en.html
46
http://www.cyanogenmod.org/
47
http://replicant.us/
48
https://f-droid.org/
Date
30
palvelut on mahdollista vaihtaa avoimempiin ja paremman tietoturvan ja yksityisyyden
tarjoaviin ratkaisuihin.
9.1.5 Turvallisuudesta kilpailuvaltti
Suomi voisi myös tehdä yksityisyyden suojelusta kilpailuvaltin. Profiloitumalla maaksi, joka
kunnioittaa yksityisyyden suojaa ja jossa viranomaisten toiminta on läpinäkyvää, Suomi voisi
houkutella maahan esim. pilvipalveluita, joiden toiminnassa luottamus on ehdottoman tärkeää.
Suomella olisi vielä kilpailuvaltti Ruotsiin nähden, sillä Ruotsin maine on saanut kolauksen FRAlainsäädännön takia.
Date
31
Liite 1 - Yhdysvaltain tiedusteluohjelmat ja paljastusten lähteet
NSA
NSA:n johtaja on kenraali Keith B. Alexander. Alexander on käytännössä USA:n kyberarmeijan
päällikkö. Hänen alaisuudessaan toimivat NSA:n lisäksi mm. Central Security Service (CSS), US
Cyber Command (CYBERCOM) sekä Special Collection Service (SCS). CSS on taistelujoukkojen
tukiorganisaatio. CSS tukee signaalitiedustelussa USA:n maajoukkoja, merivoimia, ilmavoimia ja
rannikkovartiostoa. CYBERCOM on perustettu torjumaan USA:han kohdistuvat
kyberhyökkäykset "proaktiivisesti". CYBERCOM:iin on keskitetty USA:n kyberoperaatioiden
komento ja kyberresurssien organisointi.
NSA:n panostuksella kryptografian (viestien salaamisen) ja kryptoanalyysin (salauksen
murtamisen) perustutkimukseen on pitkä historia. NSA sanoo olevansa Yhdysvaltojen suurin
matemaatikkojen työnantaja49.
Digitaalisia kansalaisoikeuksia puolustava amerikkalaisjärjestö Electronic Frontier Foundation
(EFF) on haastanut NSA:n, USA:n hallintoon kuuluneita ja kuuluvia virkamiehiä ja puhelinyhtiöitä
oikeuteen telesalakuuntelun takia. Tapausten tutkinta ja oikeusprosessi on ollut käynnissä
joitakin vuosia. Vuonna 2012 USA:n korkein oikeus ei antanut syytesuojaa teleyhtiöille, jotka
olivat osallistuneet NSA:n vakoiluohjelmaan viimeisen kymmenen vuoden aikana ja heinäkuussa
2013 Kalifornian piirikunnan oikeus päätti, ettei terrorismin vastaiseen ohjelmaan liittyvät
vuoden 2005 jälkeen julkisesti kerrotut asiat ole valtionsalaisuuksia.
Electronic Frontier Foundation (EFF) ylläpitää aikajanaa uutisista liittyen NSA:n tekemään
tiedusteluun50.
Tiedusteluohjelmat
Tässä kuvataan julkisuuteen päätyneitä tiedusteluohjelmia. Huomioitavaa on, että ohjelmien
nimet muuttuvat ja julkaistu tieto on aina jäljessä todellisesta tilanteesta. Ohjelmien sisältö
antaa kuitenkin käsityksen toiminnan luonteesta ja tiedosta, jota ainakin on kerätty. On syytä
olettaa, ettei kerätyn tiedon määrä vähene, vaan kasvaa jatkuvasti.
49
http://www.nsa.gov/research/tech_transfer/advanced_math/
50
https://www.eff.org/nsa-spying/timeline
Date
32
PRISM
PRISM on NSA:n salainen ohjelma kansallisen turvallisuuden televalvontaan. PRISM on toiminut
vuodesta 2007. PRISM on hallituksen koodinimi tiedonkeruuohjelmalle, jonka virallinen tunnus
on SIGAD US-984XN. Ohjelma toimii Yhdysvaltojen tiedustelutuomioistuimen eli Foreign
Intelligence Surveillance Courtin valvonnassa. (Sen lyhenne ”FISC” on sama kuin Finnish
Information Security Cluster -ryhmän nimilyhenne, joten käytämme jatkossa lyhennettä vain
suomalaisessa merkityksessä.) Se perustuu Foreign Intelligence Surveillance Act (FISA) -lakiin.
Edward Snowden paljasti ohjelman olemassaolon. Snowden väittää, että tiedonkeruun laajuus
on huomattavasti suurempi, mitä julkisesti tiedettiin, ja siihen liittyi "vaarallisia" ja "rikollisia"
toiminnan elementtejä51.
Stellar Wind
Stellar Wind oli koodinimi NSA:n neljälle seuranta- ja valvontaohjelmalle, jotka käynnistyivät
vuonna 2001, pian syyskuun 11. päivän iskujen jälkeen. Ohjelmaan liittyi tiedonkeruu ja louhinta
amerikkalaisista viestintätietokannoista, mm. sähköposteista, puheluista, rahaliikenteestä ja
Internet-liikenteestä52.
Trailblazer
Trailblazer oli NSA:n ohjelma, jonka tarkoituksena oli kehittää kykyä analysoida
viestintäverkoissa, kuten Internetissä, liikkuvaa tietoa. Ohjelman tavoitteena oli mahdollistaa
ihmisten ja yksikköjen seuranta keräämällä ja analysoimalla tietoa mm. matkapuhelin- ja
sähköpostiviestinnästä.
Ohjelmasta tehtiin valmisteluvaiheessa valitus DoDin Inspector Generalille, mutta sisäistä
tutkintaa ei käynnistetty vasta kuin myöhemmin. Julkisuuteen toimitettu sisäisen tutkinnan
raportti oli n. 90 prosenttisesti salainen (redacted).
ThinThread
ThinThread oli kilpaileva NSA:n signaalitiedusteluohjelma aiemmin esitellylle Trailblazerohjelmalle. ThinThread oli mm. William Binneyn ja Thomas Draken mukaan suunniteltu
51
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
52
http://web.archive.org/web/20081215105850/http://www.newsweek.com/id/174601
Date
33
tarjoamaan NSA:lle tarvitsemansa tiedustelumenetelmät ottaen kuitenkin
lainsäädännön tiedustelun kohteeksi joutuvien yksityisyyden suojan osalta.
huomioon
Poliittisista syistä Trailblazer-ohjelma voitti ja ThinThread lopetettiin pian syyskuun 2001 jälkeen.
Henkilöt
Edward Snowden ei ole ensimmäinen ja ainoa henkilö, joka on paljastanut yksityiskohtia NSA:n
ohjelmista, toimintatavoista, niiden laillisuudesta ja väärinkäytöksistä, mutta toki tällä hetkellä
suurin paljastaja, jonka paljastuksiin nykyinen
Edward Snowden
Edward Snowden on teknikko, joka on työskennellyt 2000-luvulla CIA:lle, josta hän siirtyi vuonna
2009 NSA:n alihankkijalle Booz Allen Hamiltonille, jossa hän työskenteli 2013 kesäkuuhun asti.
Snowden luovutti The Guardian ja The Washington Post lehdille salaiseksi luokiteltua tietoa (ml.
PowerPoint-esityksiä), joihin suuri osa viimeaikaisista paljastuksista on perustunut53.
Snowden paljasti lähinnä NSA:n signaalitiedustelun ohjelmien – kuten PRISMin – tietolähteitä,
kuten suuret Internet-palvelut sekä teleoperaattorit, NSA:n puhelutietokannat ja tietoa
muutamista ohjelmista. Varsinaisista signaalitiedustelumenetelmistä tai ohjelmien
yksityiskohdista Snowden tai hänen äänitorvenaan toiminut Guardian-lehti ei ole vielä julkaissut
yksityiskohtia.
Snowden väitti myös, että Yhdysvallat vakoilee Kiinaa. Väitettä tukee NSA:n tekemä sisäinen
tutkinta, joka kohdistui selvittämään, saiko Snowden haltuunsa tietoja Yhdysvaltain
tiedusteluoperaatioista Kiinan johtohenkilöihin ja kriittisiin kohteisiin. 54 Helmikuussa 2013
julkaistun DNI:n raportin mukaan Kiina ja monet muut maat vakoilevat USA:ta55.
53
http://www.guardian.co.uk/world/2013/jun/09/edward-snowden-nsa-whistleblowersurveillance
54
http://www.washingtonpost.com/world/national-security/nsas-snowden-case-reviewfocuses-on-possible-access-to-china-espionage-files-officials-say/2013/07/11/9ba0f004-e9a111e2-8f22-de4bd2a2bd39_story.html
55
http://articles.washingtonpost.com/2013-02-10/world/37026024_1_cyber-espionagenational-counterintelligence-executive-trade-secrets
Date
34
Lisäksi Snowden on kertonut kattavasta EU:hun kohdistuneesta vakoilusta, joka on käynnistänyt
merkittäviä selvityksiä EU:ssa ja Yhdysvalloissa sekä hiertää merkittävänä kysymyksenä
kauppaneuvotteluissa EU:n ja Yhdysvaltojen välillä.
William Binney
William Binney on entinen NSA:n johtaja, joka tunnetaan NSA:n toiminnan arvostelijana. Hän
osallistui mm. Trailblazer-ohjelman ja NSA:n ilman oikeuden päätöstä tehdyn salakuuntelun
paljastamiseen. Binney joutui kritiikkinsä ja paljastustensa vuoksi FBI:n tutkinnan kohteeksi
vuonna 2007.
Thomas Drake
Thomas Drake on entinen NSA:n tekninen johtaja, joka auttoi Trailblazerin valituksen
laatimisessa ja kertoi ohjelmasta toimittajille. Drake joutui valtion vastatoimien kohteeksi ja sai
syytteet kymmenestä eri rikoksesta, mm. vakoilusta. Vuosien ahdingon jälkeen Draken syytteet
hylättiin.
J. Kirk Wiebe
J. Kirk Wiebe on NSA:n asiantuntija, joka oli yksi Trailblazer-valituksen allekirjoittajista.
Mark Klein
Mark Klein on entinen AT&T:n teknikko, joka paljasti huoneen 641A olemassaolon ja
tarkoituksen. Kleinin mukaan vastaavia tiloja on San Franciscon tilan lisäksi useita ympäri
Yhdysvaltoja. William Binneyn lausunnot asiasta tukevat Kleinin väitteitä.
Date
35
Liite 2 - Datan salauksen purku
Algoritmien murtaminen
Varsinaista näyttöä siitä, että NSA tai muut tiedusteluorganisaatiot kykenisivät murtamaan
moderneja salausalgoritmeja ei ole, mutta salausalgoritmien vahvuutta on yleensä mahdoton
matemaattisesti todistaa. Muun muassa yleisesti avaintenvaihtoprotokollissa käytössä oleva
Diffie-Hellman perustuu matemaattiseen ongelmaan nimeltä discrete logarithm problem, johon
ei tiedetä tehokasta ratkaisua. Toisaalta kukaan ei myöskään ole pystynyt todistamaan, etteikö
tehokasta ratkaisua ole olemassa. Teoriassa on siis mahdollista, että NSA:lla on hallussaan
menetelmät, jotka mahdollistavat salauksen purkamisen ilman salausavainten tietämistä.
NSA:n kyvykkyyksiin liittyen on esitetty paljon erilaisia spekulaatioita, mutta ei varsinaisia
todisteita. On kuitenkin selvää, että NSA on kryptologian edelläkävijä ja todennäköisesti
maailman suurin matemaatikkojen työllistäjä. NSA:n kyvyistä viitteitä antaa DES
salausalgoritmin suunnittelu 70-luvulla. Vuonna 1994 algoritmin suunnittelun parissa toiminut
IBM:n työntekijä paljasti, että he tunsivat differentiaalisen kryptoanalyysin jo vuonna 1974 ja
että NSA tunsi menetelmän hyvin jo ennen heitä. Akateemiset tutkijat keksivät differentiaalisen
kryptoanalyysin 80-luvun lopulla, eli yli vuosikymmen myöhemmin. NSA ja IBM eivät julkistaneet
tietojaan differentiaalisesta kryptoanalyysista, sillä sen katsottiin olevan NSA:n intressien
vastaista.56. NSA kuitenkin käytti tätä tietoa niin, että he vaativat DES-algoritmiin muutoksen,
joka vaikeutti tällaista murtoyritystä. Tässä tapauksessa siis NSA tietoisesti sulki itseltään
takaportin, eli mahdollisuuden jolla he olisivat voineet itse murtaa DES-salausta helpommin kuin
muut. Myöhempiin algoritmeihin on osattu vaatia kestävyyttä tällaiselle hyökkäykselle, mutta
esimerkki osoittaa, että kaikki tieto salausten heikkouksista ei ole välttämättä julkisesti
saatavilla.
Vaikka on teoriassa mahdollista, että NSA:lla ja muilla tiedusteluorganisaatioilla on kyvykkyys
murtaa moderneja salausmenetelmiä on kuitenkin todennäköisempää, että salatun liikenteen
avaaminen tehdään hankkimalla salausavaimet.
Implementointiin liittyvät haavoittuvuudet
Tiedon salauksen purkaminen voi olla mahdollista, jos salausjärjestelmän ja/tai algoritmin
toteutuksessa on virheitä tai tahallisia heikkouksia. Hyvä esimerkki tästä on AES-algoritmia
56
http://en.wikipedia.org/wiki/Differential_cryptanalysis
Date
36
vastaan tehdyt ajoitushyökkäykset 57 . Kyseessä on AES-algoritmin toteutukseen liittyvä
haavoittuvuus, minkä johdosta yksittäisiin salausoperaatioihin kuluva aika riippuu
salausavaimesta. Tämän ajoitustiedon perusteella hyökkääjä voi sopivissa olosuhteissa murtaa
salausavaimen alle sekunnissa.
Salausjärjestelmiin voidaan myös ainakin teoriassa luoda tarkoituksella heikkouksia tai
takaportteja, joiden avulla salaus saadaan avattua. Näiden haavoittuvuuksien löytäminen voi
olla hyvin vaikeaa tai jopa mahdotonta varsinkin jos salausjärjestelmän toteutusta ei pystytä
tutkimaan lähdekooditasolla.
Käyttäjät voidaan saada uskomaan yhteyksien olevan kokonaan salattuja, mutta todellisuudessa
palveluntarjoaja pystyy valitsemaan ohjelmistoissa käytettävät avaimet ja avaamaan kaiken
haluamansa liikenteen.
Salausavainten hankkiminen
NSA:n kaltaisille viranomaistahoille salauksen avaaminen on todennäköisesti helpointa
hankkimalla salausavaimet niitä myöntäviltä tahoilta.
Jotta kaksi tahoa voi luotettavasti kommunikoida salausjärjestelmää käyttäen, tulee heidän
välillä olla jokin luotettavasti jaettu salaisuus tai vaihtoehtoisesti heillä tulee olla joku muu tapa
tunnistaa luotettavasti toistensa käyttämät ns. julkiset avaimet.
Internetin selainliikenteen salaus perustuu luotettuihin kolmansiin tunnistajatahoihin, eli
varmentajiin (certificate authority) ja julkisen avaimen salausmenetelmiin. Varsinainen
liikenteen salaus tehdään SSL-protokollalla. Internet-sivusto, joka haluaa tarjota salatun
yhteyden käyttäjilleen, hankkii varmenteen varmentajalta, johon selainvalmistajat luottavat.
Näin sivusto voi todistaa identiteettinsä selaimelle (ja käyttäjälle). Todistaminen perustuu siihen,
että ainoastaan varmenteen yksityisen avaimen haltia, eli sivusto, voi luoda sähköisen
allekirjoituksen joka vastaa varmennetta. Käytännössä tämä järjestely johtaa siihen, että kuka
tahansa, jolla on pääsy joko
a) yksittäiseen varmenteeseen liittyvään yksityiseen avaimeen TAI
b) kontrolli minkä tahansa tunnetun varmentajan myöntämiin varmenteisiin
57
http://cr.yp.to/antiforgery/cachetiming-20050414.pdf
Date
37
voi teeskennellä olevansa kyseinen sivusto. Jos tapauksessa b) saadaan korruptoidulta
varmentajalta mikä tahansa varmenne joko murtamalla järjestelmä tai painostamalla
varmentajaa, voidaan teeskennellä mitä hansa sivustoa.
Liikenteen salakuuntelu varmenteiden avulla
Koska selaimet luottavat kaikkiin varmenteisiin jotka on laskettu liikkeelle luotettujen
varmentajien toimesta on liikenteen salakuuntelu mahdollista niin, että salakuuntelun
toteuttava taho hankkii luotetulta varmentajalta varmenteen salakuunneltavan palvelun
identiteetille. Käytännössä tämä mahdollistaa sen, että kaikki tahot, jotka ovat selainten
luotettujen varmentajien listalla voivat luoda varmenteita, joiden avulla SSL-liikennettä voi
salakuunnella. Listalta löytyy muun muassa Turkissa, Hong Kongissa ja Taiwanissa, sekä USA:ssa
toimivia tahoja.
Nauhoitetun SSL-liikenteen avaaminen
Nauhoitetun SSL-liikenteen avaaminen ei ole mahdollista ilman, että hyökkääjällä on pääsy
palvelun varmenteen yksityiseen avaimeen. Jos varmenteen yksityinen avain vuotaa tai
hankitaan jälkikäteen voi myös nauhoitetun SSL-liikenteen avaaminen olla mahdollista. Tähän
vaikuttaa se onko SSL-liikenteessä käytetty niin sanottua perfect forward secrecy (PFS) -käsitettä,
eli luodaanko varsinainen tiedon salausavain toisen osapuolen toimesta ja siirretäänkö se
samalla sertifikaatilla suojattuna verkon yli, vai luodaanko se hyödyntäen Diffie-Hellmanavaintenvaihtoa. Yleensä PFS-vaihtoehtoa ei tunneta eikä se ole hyvin tuettuna kaikissa
ohjelmistoissa58, ja vain pieni osa liikenteestä käyttää sitä tällä hetkellä.
Sivustojen käyttämien sertifikaattien yksityisen avaimen hankkiminen on todennäköisesti
helpointa sellaisilta varmentajilta, jotka toimivat niin, että he itse luovat sekä sertifikaatin että
yksityisen avaimen ja lähettävät nämä asiakkaalle. Näin toimittaessa varmentaja pääsee käsiksi
yksityiseen avaimeen ja voi myös tarvittaessa toimittaa sen viranomaisille. Hyvin moni Internetin
suurista varmentajista on yhdysvaltalaisia firmoja ja heidän palvelimensa on tästä johtuen
yhdysvaltain lainsäädännön nojalla tiedusteluorganisaatioiden saavutettavissa. Käytännössä
tämä johtaa tilanteeseen, jossa NSA:lla voi olla pääsy suureen määrään sertifikaattien yksityisiä
avaimia ja sitä kautta mahdollisuus purkaa salattua liikennettä.
58
SSL: Intercepted today, decrypted tomorrow
(http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decryptedtomorrow.html)
Date
38
IPsec-salatun liikenteen avaaminen ja perinteisten VPN-yhteyksien purkaminen
IPsec-standardi in perinteinen Internet-liikenteen suojaustapa ja käytössä klassisissa VPNtekniikoissa, vaikka SSL on paljolti korvannut sen myös VPN-toteutuksissa. Jos VPN on toteutettu
SSL-tekniikoilla, se on haavoittuvainen yllä kuvatulla tavoilla. IPseciin liittyvät omat ongelmansa.
Yleensä IPsec-suojattujen yhteyksien avaaminen ei ole mahdollista jälkikäteen, vaikka
hyökkääjällä olisi pääsy avaintenvaihdossa käytettyyn sertifikaattiin ja siihen liittyvään
yksityiseen avaimeen, sillä IPsec-yhteyksissä käytetään aina Diffie-Hellman avaintenvaihtoa.
Yksityisen avaimen ja sertifikaatin avulla on kuitenkin mahdollista tehdä niin sanottu man-in-themiddle -hyökkäys. Tämä vaatii kuitenkin aktiivista toimintaa ja pääsyä kommunikoivien
osapuolien väliin. NSA:n resursseilla tämä on todennäköisesti mahdollista, mutta man-in-themiddle-hyökkäyksen monimutkaisuuden ja aktiivisen toiminnan takia on epätodennäköistä, että
sitä hyödynnetään laajassa mittakaavassa. Jälleen kerran heikoissa IPsec-totetuksissa voi olla
ongelmia.
IPsecin heikompaa muotoa, ns. ”agressive mode” ei tulisi käyttää ainakaan pelkästään
salasanoilla suojattuna, ilman julkisia avaimia. Sen yhteydessä heikon salasanan murtaminen on
helppoa, ja vahvakin voi murtua raskaammalla laskennalla, ja tämä onnistuu passiivisella
salakuuntelulla. Se on osittain käytössä esim. Ciscon vanhemmissa VPN-toteutuksissa.
IPsec ja sen yhteydessä käytetty IKE-neuvotteluprotokolla ovat muutenkin varsin monimutkaisia
ja avoimia erilaisille valmistajakohtaisille parametroinneille ja laajennuksille, joiden
turvallisuudesta on vaikea vakuuttua kaikissa tapauksissa.
Date
39
Liite 3 - Teknisiä suosituksia sähköpostin ja Web-liikenteen
salaamisesta
Sähköpostin salaus
Sähköpostin toimiva, luotettava salaus ei ole Suomessa eikä maailmalla yleisesti käytössä. Sen
käyttöön tulisi kannustaa. Teknisiä ratkaisuja on ainakin kaksi: S/MIME ja PGP. Molemmat ovat
laajasti käytettävissä, mutta niiden käyttö on hankalaa jo muutenkin, ja erityisesti, koska
puuttuu kattava tunnistusinfrastruktuuri. Suomessa on juuri käynnistymässä Sitran koordinoima
hanke
kansalaisten
verkkotunnistamisen
kehittämisvaihtoehtojen
selvittämiseksi.
Maanlaajuinen standardointi ja julkishallinnon näyttämä esimerkki saattaisi auttaa siinä, että
kuka tahansa Suomessa voisi halutessaan helposti salata sähköpostinsa. Mutta tätä on
aikaisemmin yritetty raskailla ja joustamattomilla yhden tekniikan ratkaisuilla. Toivon mukaan
uusi selvitystyö tuo meille myös kevyempiä ja joustavampia vaihtoehtoja ja jättää tilaa
organisaatio-, ohjelmisto ja laiteinnovaatioille.
Sähköpostin salaus organisaatioiden välisessä liikenteessä on helpohkoa
Sähköpostipalvelimien välinen liikenne on helpompaa salata organisaatiotasolla kuin
henkilökohtaisesti päästä päähän. Se ei vaadi käyttäjiltä tai asiakasohjelmistoilta mitään, eikä
kovin paljon palvelimilta ja niiden ylläpidoltakaan. SSL-salauksen käyttöä SMTP-palvelimien
välillä tulisi vaatia ja siihen kannustaa. Lisäksi palvelimien varmenteiden hallinta ja identiteetin
tarkistus pitäisi tehdä oikein, eikä luottaa sokeasti mihin tahansa varmenteeseen. Liikennettä
salaamattomiin palvelimiin tulisi kontrolloida ja rajoittaa.
Palvelimen SMTP-liikenteen salaus siis turvaa viestit julkisessa verkossa organisaatioiden
avaimilla, mutta vain jos se on käytössä sekä lähettävässä että vastaanottavassa päässä.
Organisaation salaustarpeiden kannalta tämä on hallittavissa sopivin panostuksin. Yleensä
riittää, että posti lähtee salattuna lueteltuihin organisaatioihin, joiden kanssa SMTP-salaus on
sovittu ja implementoitu käyttöön.
SMTP-salaus siis ei ole lähettäjien vaan organisaation kontrollissa. Käyttäjän on vaikea
varmistua, että se on käytössä ja toimii. Henkilökohtaista tietosuojaa ei ole, koska oma
organisaatio ja sisäverkko näkee viestit selväkielisenä. Lähettäjän organisaatio voidaan todentaa,
mutta lähettäjän henkilöä ei, ainakaan varmuudella.
Sähköpostin salaus Web-sähköposteissa on hankalaa
Tunnetuimmat Web-sähköpostit tukevat salausta huonosti, tosin se on yleensä jollain
selainkohtaiselle laajennuksella tehtävissä. Web-sähköpostien käyttäjiä on paljon. Suomessa
voisi yrittää luoda suosituksen ja ohjeistuksen työkaluista, joilla S/MIMEä voi käyttää myös Websähköposteissa. PGP:n käyttö on myös mahdollista.
Date
40
Markkinoilla on myös erilaisia Web-pohjaisia turvallisten viestien lähettämiseen tarkoitettuja
kirjavia välityspalveluja. Tällaiseen ratkaisuun ei kuitenkaan ole olemassa standardeja. Niiden
avulla tuskin voidaan sähköpostin tietoturvan tarpeita kattavasti ratkaista, eikä niitä pitäisi
suosia standardointia ja regulaatiovaatimuksia kehitettäessä.
Ilmaisia, paremman yksityisyyden ja mahdollisen salauksen tarjoavia vaihtoehtoja tunnetuille ja
yleisesti käytetyille suljetuille sähköpostintarjoajille ovat esimerkiksi Autistici/Inventati 59 ,
Bitmessage60, Kolab61, MyKolab62 ja Riseup63.
Ilmaisia sähköpostiasiakasohjelmia ovat esimerkiksi Mozilla Thunderbird 64 , Claws Mail 65 ,
Evolution66, Icedove67 ja Kontact68.
Salauksen tarjoavia ilmaisia ohjelmia ovat esimerkiksi Enigmail69, TorBirdy70, GNU Privacy Guard
– GPG71, GPGMail72, Mailvelope73, OpenPGP.js74 ja WebPG75.
59
http://www.autistici.org/en/services/mail.html
60
https://bitmessage.org/wiki/Main_Page
61
https://kolab.org/
62
https://mykolab.com/
63
https://riseup.net/en
64
https://www.mozilla.org/en-US/thunderbird/
65
http://www.claws-mail.org/
66
https://projects.gnome.org/evolution/
67
https://directory.fsf.org/wiki/Icedove
68
http://www.kontact.org/
69
http://www.enigmail.org/
70
https://trac.torproject.org/projects/tor/wiki/torbirdy
71
http://www.gnupg.org/
Date
41
Web-liikenteen turvallisuus
Suuri osa tärkeistä Web-palveluista on siirtynyt käyttämään SSL/TLS-suojattua liikennettä
oletusarvona ja hyvä niin. Suomalaisissa hankkeissa olisi syytä standardoitua siihen, että
salaamatonta Web-liikennettä käytetään mahdollisimman vähän. Mahdollisimman
automaattista salausta varten on olemassa selaimiin asennettavia lisäosia, yhtenä esimerkkinä
EFF:n HTTPS Everywhere76.
Web-salauksen tehoon liittyy kuitenkin ongelmia. Kansainväliseen varmenneinfrastruktuuriin
liittyy tässä asiassa niin kuin sähköpostinkin suhteen luotettavuusongelma: monet varmentajat,
joihin ohjelmistot yleisesti ottaen sokeasti luottavat saattavat varsin uskottavasti olla
valtiollisessa kontrollissa. Lisäksi niiden tietoturva ei kokemusten mukaan ole kovin aukotonta
(vrt. tapaukset TrustWave, Diginotar, Comodo). Eli mahdollisuus, että joku nappaa ja
salakuuntelee liikennettä varmennehuijauksen avulla on todellinen, hyökkäys on triviaalisti
automatisoitavissa, ja murtamalla yhden tunnetun varmentajafirman tietoturvan voi
salakuunnella käytännössä kaikkea maailman SSL/TLS-liikennettä.
Varmenteiden ja varmennetoiminnan tietoturvaa on globaalisti yritetty parantaa esim. Moxie
Marlinspiken Convergence-hankkeessa. Sitä ja mahdollisia muita CA-toiminnan
luotettavuusongelmia ratkaisevia hankkeita tulisi seurata, ja mahdollisesti vaatia niiden käyttöä
Suomessa.
Lisäksi liikennettä salakuunteleva taho voi yrittää muita kikkoja: DNS-huijauksia ja mahdollisesti
lisäksi Web-käyttöliittymän (myös salausstatuksen!) väärentämistä oikeaa palvelinta
teeskentelevässä väärässä palvelimessa sekä vakoiluohjelman ujuttamista käyttäjälle selaimen
kautta. DNSSECin käyttöönotto ja oman koneen ja selaimen haavoittuvuuksien hallinta
lievittäisivät näitä ongelmia. Tietoisuutta vaaroista tulisi lisätä.
72
http://gpgtools.org/gpgmail/index.html
73
http://www.mailvelope.com/
74
http://openpgpjs.org/
75
http://webpg.org/
76
https://www.eff.org/https-everywhere
Date
42
Lisäksi operaattoreiden tai esimerkiksi Googlen DNS-palvelimia käytettäessä niihin jää logeja
koneiden IP-osoitteista, sijainneista ja haetuista osoitteista. Namecoin77 on yksi hajautetun
DNS:n tarjoava ilmainen ratkaisu. OpenNIC-projekti 78 on kasannut listan DNS-palvelimista,
joiden pitäisi tarjota parempi yksityisyys ja avoimuus.
Selaamisen yksityisyyttä ja turvallisuutta voidaan parantaa esimerkiksi estämällä Java- ja
Javascript koodin suorittamista ja Flash-videoiden ja mainoksien näyttämistä sivustoilla. Estoja
voi tehdä esimerkiksi selaimiin asennettavilla Disconnect 79, NoScript80 ja RequestPolicy 81 ja
Adblock Edge 82 –lisäosilla. Yksityisyyttä voi parantaa lisäosien lisäksi käyttämällä avoimia
selaimia kuten Tor Browser Bundlea83, Mozilla Firefoxia84, GNUzilla IceCat:ia85 ja Orbot:ia86.
Esimerkkejä paremman avoimuuden ja yksityisyyden tarjoavista hakupalveluista ovat
DuckDuckGo87, Seeks Project88, StartPage89 ja YaCy90, ja normaalisti käyttämänsä hakukoneet
77
http://dot-bit.org/
78
http://www.opennicproject.org/
79
https://disconnect.me/
80
http://noscript.net/
81
https://www.requestpolicy.com/
82
https://addons.mozilla.org/en-us/firefox/addon/adblock-edge/
83
https://www.torproject.org/index.html.en
84
https://www.mozilla.org/en-US/firefox/new/
85
https://www.gnu.org/software/gnuzilla/
86
https://www.torproject.org/docs/android
87
https://duckduckgo.com/
88
http://www.seeks-project.info/site/
89
https://startpage.com/
90
http://www.yacy.net/
Date
43
sekä selainten käyttämät oletushakupalvelimet kannattaa vaihtaa joksikin näistä, mikäli haluaa
pitää hakunsa paremmin salassa.
Date