4. Angrep over nettet 3: Tyveri av informasjon


Med tyveri av informasjon mener vi å lese, kompromittere, ødelegge eller stjele informasjon som sendes over nettet. Det handler altså om å bryte seg inn i andres informasjon i motsetning til å bryte seg inn på andres servere. Kapittelet om nettverk beskriver hvordan man med enkle håndgrep kan avlytte informasjonsstrømmen som går over kringkastingsnett. Ved siden av å avlytte pakkene som sendes kan svindlere endre innholdet. TCP-IP vil sjekke at pakkene som blir sendt kommer frem, men sjekker ikke at innholdet er det samme. Vi kan tenke oss at svindlere åpner pakker, endrer eller tar bort selve beskjeden, og sender hodet og halen videre. Da vil ikke maskinen uten videre oppdage at noe har skjedd underveis, og levere innholdet som om ingenting var hendt. Informasjon som er særlig utsatt for kompromittering og ødeleggelse er e-post, mens passord og kredittkortopplysninger kan bli avlyttet. Det er flere sikkerhetskritiske områder knyttet til overføring av informasjon.

P. Roden og J.Schiller kategoriserer sikkerheten på nettet i fem områder:

Autentisering å verifisere din identitet
Integritet at informasjon kommer frem som den ble sendt
Autorisasjon har du lov til å gjøre dette?
Konfidensialitet er det bare de som er involvert som har tilgang på
  denne informasjonen?
Unngå fornektelse kan du nekte at du har mottat denne informasjonen?

Kryptering

For videre å øke sikkerheten ved overføringer av informasjon kan man kryptere meldingene. De fleste forbinder kryptering med hemmelige nøkler, hvor samme nøkkel blir brukt til å kryptere og dekryptere meldingene. På barneskolen lagde vi hemmelige beskjeder ved å erstatte alle bokstaver med bokstaven etter i alfabetet, og skatte-kister ble låst og åpnet med en lik nøkkel. Begrepet ``hemmelig'' nøkkel brukes fordi konfidensialiteten og integriteten av informasjonen blir ødelagt hvis nøklene blir gjort offentlig eller stjålet. I motsetning til hemmelige nøkler er nøklene i ``offentlig nøkkel kryptografi'' forskjellige, men matematisk forbundet med hverandre. Man bruker den ene nøkkelen til å kryptere og den andre til å dekryptere. Denne asymmetrien gjør denne formen for kryptografi god. Fordi nøklene er forskjellige fra hverandre kan man offentliggjøre den ene (offentlig nøkkel), mens man holder den andre (privat nøkkel) strengt hemmelig. Alle kan bruke den offentlige nøkkelen til å kryptere beskjeder som du bare selv kan dekryptere. På den måten kan du beholde informasjonen konfidensiell selv om noen lytter på linjen.

På samme måte kan den private nøkkelen brukes til å kryptere informasjon, som kan dekrypteres ved hjelp av den offentlige nøkkelen. Fordi informasjonen bare vil bli leselig hvis den er kryptert med den private nøkkelen, sikrer prosessen at beskjeden kommer fra eieren av nøkkelen. Slike digitale signaturer kan løse problemet med autentisering og integritet. Et problem med slike digitale signaturer er imidlertid at noen signerer med falskt navn. Man trenger derfor en tiltrodd tredjepart som kan stå for utdelingen av signaturer og garantere for at personen er den han gir seg ut for å være. ``Verisign'' er kanskje det mest kjente firmaet innen den bransjen.

Den største ulempen med offentlige nøkler er at de bruker mye lenger tid enn de hemmelige. Derfor bruker man ofte offentlig nøkkel-kryptografi sammen med hemmelig nøkkel kryptografi. Man krypterer den hemmelige nøkkelen med offentlig nøkkel, slik at mottageren kan åpne den med sin private nøkkel. Deretter kommuniserer man bare ved hjelp av hemmelige nøkler. Et eksempel på denne metoden er PGP (Pretty Good Privacy).


 
Table: Hvordan kryptering løser sikkerhetsproblemer
  Private Key Public Key PGP
Autentisering $\surd$ $\surd$ $\surd$
Integritet $\surd$ $\surd$ $\surd$
Autorisasjon $\surd$ $\surd$ $\surd$
Konfidensialitet Avhenger av OS Avhenger av OS Avhenger av OS
Nekte kvittering   $\surd$ $\surd$

 


Det er viktig å merke seg at når en bruker kobler seg opp mot kontoen sin ved hjelp av rlogin, rsh, xhost+, Telnet eller Ftp sendes brukerens passord ukryptert over Internett. I følge Wack & Carnahan [12] har hundre, muligens tusenvis av systemer hatt inbrudd som resultat av avlytting av brukernavn og passord. Ssh (secure shell) i stedet for rlogin tilbyr imidlertid at passordene krypteres.

Mulige sikringstiltak

Juridisk sett er det ingen lover som forbyr avlytting av informasjon som flyter kryptert eller ukryptert mellom maskiner i et nettverk, eller lesing av elektroniske dokumenter som man ikke eksplisitt har tillatelse til. Likevel burde samvittigheten fortelle oss noe om å respektere andres privatliv. Det hadde vært interessant å forske litt på dette, og lage et forslag til moral-regler for håndtering av elektronisk informasjon som ikke var tiltenkt deg. Vi ville tatt utgangspunkt i regler for ansatte i postvesenet. De har helt sikkert regler som forhindrer dem i å lese post med eller uten konvolutt.

Vi spurte Henning Maagerud [26] om han på bagrunn av sin tidligere jobb i driftsavdelingen på instituttet vårt og sin nåværende jobb på Intervett kunne si noe om man kunne benytte nettet til sikker overføring av følsomme data, forretningstransaksjoner og juridisk bindende avtaler:

``Det er et stort spørsmål, og svaret må være at hvis man skal være 100% sikker, er det umulig å benytte nettet til slik overføring. Men klarer man seg med en mindre prosent, kan man oppnå en ganske høy sikkerhet ved å være bevisst på hva man gjør. Bruker man fiberoptiske forbindelser, switchede nettverk og kryptering, har man tatt flere skritt i riktig retning.''
Svaret hans oppsummerer ganske godt hva som kan gjøres av sikkerhetstiltak for å begrense tyveri av informasjon. Kryptering hindrer ikke dette, da det går an å knekke koder. Kryptering gjør bare informasjonen mye mindre tilgjengelig. Tung kryptering går dessuten på bekostning av brukervennlighet og hastighet.

Fordi Internettet er laget som det er, og fordi det har som tradisjon å være et åpent nettverk, må sikringen av informasjonen over nettet gjøres ved å kryptere oversendelsen. Videre blir det da en vurderingssak hvor god kryptering man har i forhold til hvilken grad av sikkerhet, brukervennlighet, hastighet og økonomi man ønsker å ha.


Oppdatert av Inintsec.