Friday, November 3, 2017

Ennustused

Pea 20 aastat tagasi läksin mina Hansapanka tööle.
Jaan andis mulle esimeseks lugemiseks Ross Andersoni "Why Cryptosystems Fail".
Ja teiseks ISO 7816.

Jaan oli ja on geenius.
Sest esimene töö kirjeldab, kuidas süsteemid lähevad katki, kuna disaini ja selle vigu varjatakse. Ja et üksikute komponentide eraldi sertifitseerimine ei tööta.
Teine on kiipkaartide alus-standard.
Ja siin me nüüd oleme.

Common Criteria, mille vastu SLE78 sertifitseeritud on, on Rossi artiklis mainitud ITSEC-i edasiarendus. RSA (ettevõtte) arvamus sellest IFX ja ROCA kontekstis on siin.

Anderson, 1999:
Our work also shows that component-level certification, as embodied in both the ITSEC and TCSEC programs, is unlikely to achieve its stated goals. [...] We would recommend that the next versions of these standards take much more account of the environments in which the components are to be used, and especially the system and human factors.

RSA, 2017:
This should serve as a stark reminder that certification stamps, such as Common Criteria, FIPS and so on, do not mean the product is secure. Nor does it mean that installation of a certified product equals a secure deployment.

Infineon, 2017:
Oleks me 10 aastat tagasi Fast Prime kohta artikli kirjutanud, oleks meil olnud korraks häbi, aga praegune olukord oleks olemata.

"Olukorra" all mõtlen ma IFX selle aasta tööd. Ma oskan vaid uduselt ette kujutada, millises põrgus nad viimased 10 kuud elanud on. SLE78 / javacard platform on nimelt nohu. Enamik kaarte ei ole onboard keygen režiimis. Vähesed auklikud kaardid  on väga lihtsasti asendavad. (Kes arvab, et Eesti ID-projekt võttis kaua või läks halvasti, on lihtsalt vähe elu näinud.) Aga TPM-id on peavalu. Õudus! Seal segunevad Aasia tootjate ja Microsofti töövood. Saada kõikide suuremate arvutitootjate firmware uuendused ja Microsoft Win update samal ajal nii välja, et a) kõik töötab b) midagi enne ei leki - on - imetegu. Müts maha nii IFX kui MSFT ees. 

Müts muidugi maha ka masuurikute ees, kes hakkasid otsima viga süsteemist, mis on pikalt ja põhjalikult läbi lammutatud. 

Tasub tähele panna, et teine võitnud töö - WPA nonce reuse aga KRACK - on TÄPSELT SAMASUGUNE:
- on vana, väärikas, tõestatult turvaline protokoll (WPA2)
- rebel krüptograaf toksib protokolli rakendatuse aspektist 
- pauk! kogu maailma WIFI on korraga katki.
Sest tõestati, et WPA2 sessioonivõtmed on turvaliselt tuletatud. Aga standard ei öelnud, mida nende turvavõtmetega teha tuleb. Õigemini - mida nendega teha ei tohi. Oih!

Lõppu paar pilti.


Hiljem:
Perekoolis vilksatas lühend PKCS. Nagu Public Key Cryptography Standard noh. Sellega, et Lasnamäe bussis arutatakse küberrünnete üle, võib harjuda. Aga... aga... aga!!!

1 comment:

Anonymous said...

Reductionism, holism.
Muide, töökindluse suunal on seda probleemi uuritud rohkem, näiteks TTÜs on päris hea aine: "Dependability and Fault Tolerance".

Tänapäeva ITs on häiriv, lausa religioonile lähenev reductionism. See töötab suhteliselt hästi ka matemaatikas, aga tulemuseks võivad olla naljad: "kui majja läheb veel üks inimene, siis on see tühi."