יום חמישי, אוגוסט 27, 2009

הגיע הזמן ללמוד את המפתח הפרטי שלי

לפני מספר ימים קראתי את הפוסט של יהונתן קלינגר בנושא של הצפנה. הפוסט העלה נקודה שלא חייבים לתת גישה לנתונים המאוכסנים במוחו של אדם. אבל מה קורא כאשר יש גישה לנתונים הקרים? לדוגמה שימוש בgnupg :

מרבית האנשים שאני מכיר שעובדים עם מידע חשוב (כספים , פרטים אישים , שיחות מעניינות ... ) מעדיפים להשתמש באחת מהפתרונות שנותנת חבילות ההצפנה (בנושא של הצפנת הRTP זה מקום לפוסט אחר).

אולם נניח ובצורה כל שהיא אחת המכונות שלכם הגיע לידי פקיד דרג ז' במדינה שבוחר לבדוק אותו. אמנם יש רבים וטובים בשירות המדינה (שמעתי מספיק על כל מני מבחנים ומערכות כדי להאמין שיש אנשים מאוד טובים שם). אבל יש גם גרועים - אני זוכר היטב איך אדם שהתרעיין טען כי הם פורצים מערכות מוצפנות בפרוטוקול RSA באורך של 4K על תקן יומי. אכשיו בניגוד למדינות אחרות אין פה חוקה , וגם התקשורת האהובה לא ממש חופשית או פתוחה (ראה ערך צנזורה). ובדרך נתונה לחסדי פוליטקאי זה או אחר (ראה ערך כתבת החליצה). אותו פקיד ישתמש בעוד חוק נחמד שלא נועד במקור ויקבל העתק של כל הכונן. מעניין שאין פה שום צורה של EFF אבל יכול להיות שאני טועה.

היום התפרסם בWired מאמר על זה שרשויות מדינה לא יקבלו את כל הכונן אלה רק חלקים ממנו (חברה צד ג' תסרוק את הכונן) אולם נשאלת השאלה מה זה עוזר ? אם מלתחילה רציתי שהשיחות שלי עם בת זוגתי או מעסיק פוטנציאלי יוצפנו אם פחות עין אחת תעבור עליו.

בדרך מחיצת הבית (או למעשה כל הכונן) מוצפן באמצעות שימוש בLUKS + dm_crypt . מהנקודה הזאת מתחילה בעייה : פעמים רבות המפתחות הפרטיים מאוכסנים פיזית על הכונן (לפעמים על tmpfs ) אבל עדיין יש גישה למפתח הפרטי (שזה מחצית מההצפנה). ומכאן נשאלת השאלה האם לא הכול אובד ברגע זה ? כלומר נניח ובדרך לא דרך אותו פקיד דרג ז' קיבל גישה למערכת הקבצים המוצפנת ויש לו כבר גישה למפתחות הפרטיים האם הכול אבוד ? האם ברגע זה למעשה כל ההצפנה החזקה (אורך) והתקווה הגדולה לפרטיות נופלת ?

לבסוף אני מבין שיש בעייה בשמירת המפתח הפרטי על מדיה כל שהיא אלה הגיע הזמן למצוא שיטה לזכור את המפתח הפרטי בע"פ.

עוד נקודה חשובה שיהונתן העלה היא נושא סריקת הפורטים , לאחר שקראתי את הסעיף אני מבין למעשה שאולי עצם הסריקה הוא לא בעייתי:

לדוגמה:
כנס גדול הולך להתארגן וחלק מהמארגנים מעוניינים להשתמש בחברת סליקה מסויימת. כמו כל גיק מצויי משתתפי הכנס סורקים את השרת בשביל לוודא שהשרת לא משתמש בטנולוגיות פריצות (למשל RDP פתוח לכל העולם) או ששירות בסיס הנתונים מאזין לכל העולם (לא מדובר פה על הכנס האחרון !). כן אני יודע ששרת SQL server 2005 זה שרת "מאובטח" וזה מצויין שהוא מאפשר לאנשי הIT שלכם להתחבר עם משתמש SA אבל אני לא רוצה לעשות איתכם עסק במצב כזה.

הדבר דומה לבדיקה שאתם מבצעים בכניסה ל"בנק": האם הייתם מפקידים את כספכם בבנק חדש שמחזיק את הכספת בחצר האחורית של בעל הבנק ? לא , נכון ?!. מאותה הסיבה אני לא מעוניין לבצע עיסקה עם חברה שלא שומרת על חוקי אבטחת מידע - תארו לכם שמשרד הרישוי היה שולח את המידע שלכם בצורה לא מוצפנת כששם המשתמש והסיסמה מודבקים על המחשב , נכון שלא הייתם ששים להצטלם ?!

כן כן תקראו לי פרנואיד .. אבל לאחר הבנה איך מספר מוסדות עובדים , אני לא מאמין לשום חברה , ולשום גוף. פשוט מספיק להזכר איך חדרו לעירייה מסויימת לא מזמן (הנדסה חברתית) ואיך חברת גבייה מסויימת משתמש בשם משתמש וסיסמה אחד לכל העובדים "כי אין זמן לפתוח משתמש לכל אחד כי העובדים מתחלפים / העובדת בדיוק בחופשת מחלה וצריך להכנס בשמה לעשות דברים".


אין תגובות:

הוסף רשומת תגובה