Phishing fra falsk DnB

imageFikk nettopp en SMS fra DnB med teksten «Bekreft ditt mobilnummer» og en lenke til dnb-mobilbank dot com. Banken bekrefter at det er phishing – så slett meldingen. Websiden du kommer til, ser tilforlitelig ut i en mobiltelefon, men ingen lenker virker og hvem vet hva som skjer om du skulle finne på å fylle ut og sende inn noe data….

 

Oppdatering: Nå i avisen.

Ikke fiks brukeren

bruce-blog3Bruce Schneier er verdens mest anerkjente ekspert på datasikkerhet, en skarp kritiker av bl.a. det han kaller «sikkerhetsteater» – at vi må tusle inn på flyplassen i sokkelesten for at folk skal tro at de er mer sikre og politikerne kan vise til at de har gjort noe.

Bruce skriver en blogg som burde være pensum ved hvert eneste IT-studium. Sånn a propos forrige blogpost her – her er en link til hans siste om hvordan vi må slutte å tro at vi kan få til datasikkerhet ved å fikse hva brukerne gjør (takk til SerendipityCat for den). Om ikke noe annet, så trenger jo de som vil bryte seg inn i systemer å få det til bare en gang, mens de stakkars brukerne som ikke skal trykke på mistenkelige linker trenger å gjøre det riktig hver eneste gang. Og det er jammen ikke så enkelt å skjønne hva som er mistenkelig eller ikke. Hvorfor ikke heller gjøre teknologien sikker i seg selv?

Noen sitater:

The problem isn’t the users: it’s that we’ve designed our computer systems’ security so badly that we demand the user do all of these counterintuitive things. Why can’t users choose easy-to-remember passwords? Why can’t they click on links in emails with wild abandon? Why can’t they plug a USB stick into a computer without facing a myriad of viruses? Why are we trying to fix the user instead of solving the underlying security problem? […]

We must stop trying to fix the user to achieve security. We’ll never get there, and research toward those goals just obscures the real problems. Usable security does not mean «getting people to do what we want.» It means creating security that works, given (or despite) what people do. It means security solutions that deliver on users’ security goals without­ — as the 19th-century Dutch cryptographer Auguste Kerckhoffs aptly put it­ — «stress of mind, or knowledge of a long series of rules.»

I’ve been saying this for years. Security usability guru (and one of the guest editors of this issue) M. Angela Sasse has been saying it even longer. People — ­and developers — ­are finally starting to listen. Many security updates happen automatically so users don’t have to remember to manually update their systems. Opening a Word or Excel document inside Google Docs isolates it from the user’s system so they don’t have to worry about embedded malware. And programs can run in sandboxes that don’t compromise the entire computer. We’ve come a long way, but we have a lot further to go.

Legg Bruce’ blogg til din RSS-liste (hvis noen fortsatt bruker RSS, da). Det vil du ikke angre på. Rent bortsett fra at du blir enda mer irritert når du skal inn i avgangshallen på Gardermoen.

Om UD og terror og hvor folk er hen

Så har det skjedd igjen – denne gangen i Nice, med en lastebil som våpen og tilfeldig forbipasserende som ofre. Jeg er i Nice i alle fall en gang i året, kjenner folk som både er der akkurat nå og folk som har leiligheter i nærheten og i alle fall i teorien kunne vært der – og man bekymrer seg jo. På TV ser man de vanlige reportasjene – hva som har skjedd, videoer fraUDI-Nice tilskuere, politikere som uttrykker sorg og fordømmelse, og Utenriksdepartementet (UD) som sier at såvidt de vet er ingen nordmenn skadet, men at man jobber med saken.

Det UD gjør er å ringe til folk som har meldt fra til dem at de kommer til å være i utlandet, noe man kan gjøre på denne websiden. Problemet med en slik side er at det er ikke mange som registrerer seg – og det er ikke helt enkelt da heller, for selv om man oppgir at man ofte oppholder seg i Nice, for eksempel, er det jo slett ikke sikkert at man er der akkurat når det gjelder. Eller kanskje man er registrert et annet sted (Italia, for eksempel), men har tatt en liten avstikker til Nice.

Det er muligens litt smakløst å bruke Nice som eksempel her, men i alle fall: Et selskap jeg setter i styret i, SmartHelp, har faktisk utviklet en løsning UD (og andre organisasjoner) kan bruke. SmartHelp, som jeg har skrevet om før, er utviklet for at man skal kunne dele sin posisjon med nødhjelpsentraler (hvis man har gått seg vill, for eksempel) eller venner/familiemedlemmer (hvis man skal møtes). Den tillater også kommunikasjon med en nødsentral (via chat) hvis man ikke kan snakke (f.eks. hvis man er døv eller gjemmer seg for noen.)

terroreksempelNå har vi imidlertid laget en ny løsning, for bedrifter og organisasjoner som ønsker kommunisere med folk som er innenfor et visst område. Vi har et stykke programvare, SmartHelp Decision Support (se skjermbildet), som gjør at man kan definere et område (en sirkel eller firkant på et kart), få øyeblikkelig beskjed om noen av ens ansatte (eller, i UDs tilfelle, norske borgere) er innenfor dette området, og kontakte dem (de får en melding om de vil dele informasjon, eller blir direkte synlige hvis de har gitt tillatelse på forhånd). Dette er skalerbart (tusenvis av brukere) og man kan sende ut spørsmål som f.eks: “Er du i sikkerhet?” med en Ja eller Nei el.l. knapp. I en krisesituasjon kan man dermed raskt filtrere ut alle de personene man ikke trenger å kontakte. Etter 22. juli 2011 brukte en bedrift jeg kjenner til, som hadde kontorer i nærheten av regjeringsbygget, mer enn to dager på å få kontaktet alle sine ansatte (ringe til dem, ferietid etc.) for å forsikre seg om at de var OK.

Et annet eksempel: Sett at du er sikkerhetsansvarlig for et stort firma, og mottar en bombetrussel som gjør at man må evakuere en bygning med flere tusen ansatte. Hvis alle ansatte har SmartHelp på sin telefon, kan man kjapt kommunisere med alle, og se på kartet hvor de er (begrenset av GPS-nøyaktighet). Man kan definere en sone utendørs som møtepunkt, be alle gå dit, og få automatisk beskjed om alle som er innen sonen. Dermed vet man svært raskt hvem man ikke vet hvor er. (Gitt god nok posisjonering ville man faktisk kunne spørre “Er bygget tomt?”, og hvis ikke, hvem er igjen og hvor er de?)

rumorsparisEller for å ta et svært aktuelt eksempel: Da det smalt i Nice i går, ville UDs sikkerhetspersonale kunne definere Nice som et område, sende melding til alle som har lastet ned appen og, sende spørsmål om de var OK, og få vite dette i løpet av minutter. Man ville også kunne varsle om ting gjennom en sikker og offisiell kanal (det blir mye rykter i slike situasjoner).

Det samme vil naturligvis fungere i Norge, for et selskap som har ansatte som er ute og reiser eller ikke jobber på faste adresser, som f.eks. byggenæringen (og det er faktisk noen store firma der ansatte bruker denne appen til å dele posisjon med hverandre dersom noe skjer.) Eller for Oslo-politiet, som kan sende meldinger til alle som er innenfor et visst område, heller enn en Twitterstrøm som går overalt.

Dette fungerer over hele verden der det er mobildekning. Da Statoil hadde et angrep mot Amenas i Algerie, lå ansatte ute i ørkenen og gjemt ulike steder på basen og kommuniserte via telefon. Med denne appen og det bakenforliggende systemet ville Statoil kunne se hvor de var og kommunisere sikkert med dem.

Personvern, sa du? Både Fredrik Øvergård (CEO) og jeg er medlemmer av Digitalt Personvern – alt i dette systemet er personvernsikret opp og ned og frem og tilbake. Og det er skalerbart.

Noen som kjenner noen i UD? Andre store bedrifter som ønsker seg noe slikt?

Her er en presentasjon du kan vise dem, og så er det bare å kontakte meg eller Fredrik:

Steganografi

Nu i disse Panama-dager kan det jo være interessant å finne ut: Når det er lekkasjer – hvem er det som har lekket? En måte å gjøre det på (om enn noe vanskelig for Mossack Fonseca, gitt at det var mossack_fonseca_logo2,6 terabyte data som ble lekket), er steganografi.

La oss ta et eksempel: I 2005 hadde daværende utdanningsminister Kristin Clemet problemer med at noen lærere lakk nasjonale prøver. De nasjonale prøvene var og er for alt jeg vet like over hele landet – og der er problemet: Hvis de blir lekket, er alle forberedt, og dermed er ikke prøvene de måleinstrumentene de er ment å være.

Det som skjedde var at lærerne og/eller skolen fikk prøvene, på papir, dagen før, noe som er naturlig gitt postgang og at man må sikre at alle skolene faktisk har prøvene i tide, og så videre. I dag ville man vel levert hele greia digitalt, noe som gjør sikkerheten enklere – men spørsmålet gjenstår: Hvis man har mange eksemplarer av informasjon (elektronisk eller ikke) – så kan man ikke sikre seg mot at den lekker, men det er ikke vanskelig å finne ut hvem som har gjort det. Dette kan man gjøre ved å nummerere prøvene eller lignende, men det er jo ikke vanskelig for den som lekker å fjerne nummereringen. Et elektronisk dokument kan jo ha fingeravtrykk, men hvis man skriver det ut og deretter scanner det, forsvinner den muligheten.

Den elegante måten å hindre slik lekkasje på er steganografi: Man endrer litt på hvert dokument – litegrann endring i teksten, for eksempel. Ikke mye, og ikke noe som endrer innholdet i vesentlig grad. Hvert eneste eksemplar av dokumentet vil være litt forskjellig, og disse forskjellene utgjør identifiseringen av dokumentet. Dette betyr at hvis et eksemplar lekker ut, vet man hvor det ble lekket fra.

I eksemplet med de nasjonale prøvene, som inneholder grafer og tegninger som skal tolkes og derfor må gjengis i faksimile hvis den skal ha verdi som lekkasje, kan man jo i tillegg endre litt på linjer – stipling, tykkelse, og slikt. Man kan endre på hvor på siden ting er plassert. Man kan endre rekkefølgen på oppgaver.

Det er ikke mye som skal til – med ca. 3300 skoler i Norge, trenger man bare 12 ting som kan endres – antall mulige variasjoner er 2 i 12. potens = 4096. Antakelig trenger man ikke så mange, siden man har to forskjellige språkformer, og mange av de 3300 skolene er jo ikke barneskoler.

Sannsynligvis vil man ikke få noen lekkasje i det hele tatt – vissheten om at disse prøvene kan spores til kilden vil antakelig sørge for at lekkasjen enten ikke vil skje, eller at den vil skje i full offentlighet, ved at noen tar ansvar for den. Et annet alternativ er at den som lekker dokumentet gjør noen endringer på det – men da blir lekkasjen mindre verdifull for mottakeren.

Nuvel, antakelig overkill. Men slik er det med alle sikkerhetsløsninger – de er kompliserte og dermed blir det til at de ikke brukes. Og alle former for sikkerhet, kryptografiske og andre, har liten mening hvis ikke alle bruker dem. Og det kan jo være like bra, siden jeg har stor sans for hva John Doe gjorde, og hans grunner til å gjøre det.

Hvorfor Blockchain er viktig

economist-cover-blockchainDet skrives og snakkes mye om Blockchain om dagen – i the Economist for eksempel. Her hjemme har Bankenes Standardiseringkontor og Evry skrevet perspektivrapporter. Min reaksjon da jeg først ble oppmerksom på Blockchain (telefonsamtaler med folk fra MIT, og et besøk på Accenture’s teknologisenter i Sophia Antipolis i fjor høst) var at

  1. Dette er en svært viktig teknologi, fordi den løser et vanskelig (det vil si hva teknologer kaller vanskelig) og viktig problem, nemlig å tillate distribuert og anonymisert autentisering.
  2. Denne teknologien føles litt som Internett da det kom på 90-tallet, og jeg måtte forklare om og om igjen hvorfor dette var viktig…

La oss ta teknologien først: Blockchain tillater altså distribuert og anonymisert autentisering. Tidligere, for at noe skal kunne autentiseres (bekreftes) må man enten ha en sentral autoriet som holder orden på alt mulig (som en bank, et folkeregister, en helsemyndighet) og da har man kunne ha anonymitet i den forstand at den enkelte aktørs identitet er skjult – men den sentrale autoriteten vil vite hvem du er. Dette er helt greit i et land som Norge, der vi stoler på myndighetene, men ikke like greit mange andre steder i verden. Alternativt kan man la være å ha en sentral autoriet, og i stedet gjøre alle transaksjoner synlige. Dette er det Wikipedia gjør, for eksempel – alle artikler (som denne om Blockchain) har en historie-side som viser alle endringer som er gjort siden siden ble opprettet.

Med andre ord: Anonymitet krever noen som kjenner identitet. Bekreftelse uten sentral autoritet krever full åpenhet.

Anonymitet og ettersporbarhet – samtidig

Det finnes situasjoner i samfunnet der vi vil ha anonymisert bekreftelse uten sentral kontroll – folkeavstemninger, for eksempel. Der bekrefter vi vår identitet ved å legitimere oss før vi går inn i stemmelokalet, men hva vi faktisk stemmer der inne – hvilken lapp vi legger i konvolutten – er det ingen som vet. Deretter telles stemmene opp, en langsom og distribuert prosess, som gir oss valgvaker og mange kommentarer. Prosessen er distribuert, men også etterprøvbar – man kan telle opp stemmesedlene om igjen. Den er svært vanskelig å påvirke, i den forstand at skal man endre resultatet må man kontrollere hundrevis av stemmelokaler og bestikke eller på annen måte påvirke massevis av kontrollører over hele landet. I et samfunn med fri presse er dette i praksis umulig, siden forsøk på påvirkning ville bli kjent.

Det har vært en masse forsøk på å digitialisere folkeavstemninger – men de har strandet på at det er vanskelig å forene kravet om anonymitet med ettersporbarhet. Hvis alle trykker på en knapp i stedet for å legge en stemmeseddel i en konvolutt, vil valgvaken være over et minutt etter at avstemningen er over. Ulempen er at man ikke har ettersporbarhet – hvis noen har tatt kontroll over datamaskinen, er det ikke mulig å bevise juks, medmindre endringene er svært store (f.eks. ved at alle stemmene i en valgkrets går til et parti.)

Blockchain fikser dette problemet ved at man bruker massevis av datamaskiner til å validere hver stemme – faktisk kunne man gjøre det på den måten at alle i Norge lastet ned et program (som kan verifiseres) til sin datamaskin, og så startet det når valget åpnet. Hvis man skal påvirke valideringen i en blockchain, må man skaffe seg kontroll over mer enn halvparten av maskinene som brukes til valideringen. Gitt at så og si alle stemmeberettigede har en maskin, vil det i praksis si at man må ta kontroll over halvparten av de som skal stemme, og det er jo bare en annen måte å stemme på. Gitt at hver enkelt stemme er validert, ville man også ha ettersporbarhet – alle får en stemme, og kan bruke den bare en gang.

Blockchains fremover

I dag diskuterer man blockchain-teknologien innenfor tre bruksområder: Kryptovalutaer som Bitcoin, ulike former for finansiell teknologi (bl.a. innenfor internasjonale pengeoverføringer, som i dag er dyrt og ofte kronglete, selv om det går elektronisk) og ulike former for offentlige registre, som f.eks. eiendomsregistre i korrupte land. Antakelig har vi bare sett begynnelsen på bruken av blockchain-teknologi – og selv om det finnes endel vanskeligheter rundt skalerbarhet, mistenker jeg at bruken av teknologien i mindre grad er et spørsmål om hva som er teknisk mulig enn et spørsmål om brukerakseptanse, prissetting, markedsandeler og nettverkseffekter. Akkurat som med sterk kryptografi, er dette et spørsmål om hvorvidt man klarer å gjøre det lett å bruke teknologien ved å inkludere den som standard i systemer man allerede bruker. Innenfor fintech er dette antakelig mulig fordi blockchain kan være billigere og involvere færre mellommenn. For offentlige registere er bildet vanskeligere – men det kan godt tenkes at man kan klare å skape alternative registere i land som har problemer med korrupsjon og vansker med å hevde eiendomsrett.

Personlig har jeg tro på valgteknologien – og det kan faktisk tenkes at dette kommer til å føre til at mange flere spørsmål blir lagt ut til avstemning, siden det er trygt, raskt og billig. På den annen side – jeg har en nabo som hvert valg inviterer til en svært hyggelig valgvake, og det hadde jo vært litt synd om den ble avsluttet kl. 20:01 hvert år…