Viser innlegg med etiketten dld. Vis alle innlegg
Viser innlegg med etiketten dld. Vis alle innlegg

onsdag 11. november 2009

Datalagringsdirektivet, del 4

Nytteverdi. Veldig mange som argumenterer for datalagringsdirektivet (DLD), trekker frem terrorisme og pedofili som eksempler på hva som skal bekjempes. Jeg ønsker å trekke frem et annet område hvor logdata er til stor hjelp, også for å bedre sikkerheten til den enkelte.

IT Sikkerhet. Veldig mye av det operative arbeidet med IT Sikkerhet foregår ved å analysere logger. Dette kan være logger fra webservere, proxy løsninger, brannmurer, mailservere og mye mye mer. Når man oppdager at en maskin på nettverket er infisert med en ondsinnet kode, brukes loggene både til å spore hvordan hendelsen oppsto og for å se om andre kan være infisert av det samme.

Hva er ondsinnet kode? Uttrykket er en oversettelse av det engelske ordet "malware", som igjen er sammensatt av ordene "Malicious Software". Betegnelsen brukes om programkode som er utviklet med ond hensikt, som f.eks. til å stjele informasjon eller penger. Informasjon samles også inn i så store mengder i dag, at de kriminelle selger uvasket informasjon fordi de selv ikke har nok ressurser til å gjennomgå alt. En av egenskapene som er ønskelig av de som utvikler den, er at de som er infisert ikke skal merke noe. Brukere som oppdager at de er infisert, foretar seg gjerne noe for å renske opp på maskinen.

Relevans til DLD? Her må jeg nesten konstruere en historie, men som er så tett opp til dagens virkelighet at de fleste som jobber med operativ IT sikkerhet vil kjenne seg igjen:
I forbindelse med en etterforskning, tar politiet i Langvekkistan beslag i en server som kriminelle har brukt som kommando og kontroll server for sitt bot-nettverk. Dette nettverket ble brukt til å samle inn alle typer informasjon som kunne brukes til økonomisk svindel; både brukernavn/passord, kredittkortinformasjon, bankkontonummer, bruk av nettbank, med mer. Ofrene, det vil si de som blir frastjålet informasjonen, befinner seg over hele verden.

Når politiet er ferdig med sin etterforskning, videresender de overskuddsinformasjonen til politiet i de landene som ofrene befinner seg. I denne saken var Norge lite berørt og mottok informasjon om litt over tusen infiserte brukere. Alt politiet vet så langt er hvilken IP adresse ofrene hadde på et gitt tidspunkt. De har heller ikke tid til selv å varsle sluttbrukeren, så de deler opp informasjonen, bassert på IP adressene, og sender den videre til de aktuelle Internett-leverandørene.

Fremdeles er ikke IP knyttet mot person. Denne knyttingen gjøres av Internett-leverandørens abuse avdeling. De finner ut av hvilken kunde som hadde den aktuelle IP adressen på det gitte tidspunktet, for så å gi de beskjed om at maskinen deres har vært infisert og at de bør re-installere den.
Ønsker vi dette? Historien er ikke fri fantasi. Den typen informasjon jeg brukte som eksempel, blir allerede i dag utvekslet mellom land, men ikke alltid mellom politi. I tillegg tjener historien kun som eksempel på en type bruk, en av mange flere bruksområder som er til fordel for hver enkelt av oss. Og det er de relevante bruksområdene vi må bruke som eksempler i debatten, ikke de ekstreme som mest sansynlig ikke kommer til å skje.

Eller ikke? Av erfaring vet jeg at det er mye personsensitiv informasjon i dataene fra ondsinnet kode som er laget for å stjele nettopp informasjon fra offeret. Offeret og den informasjonen som er stjålet befinner seg sjelden i samme land. Ønsker man at offeret skal varsles når man oppdager hendelser som dette? Eller skal vi sørge for å slette data så tidlig at det blir umulig å finne offeret ut i fra IP adressen? Merk at vi muligheten til å varsle ofte oppstår flere måneder etter at informasjonen er stjålet...

Mitt poeng. Det eksisterer flere områder hvor den typen informasjon som DLD krever lagret har en verdi også for sluttbrukeren. Når man kun trekker frem ekstremeksemplene som pedofili og total overvåkning, bringer man debatten ut på et villspor hvor meninger ikke lengre er relatert til virkeligheten, og derfor er poengløse. Vi er nødt til å fokusere på faktisk bruk og faktisk risiko.

tirsdag 3. november 2009

Datalagringsdirektivet, del 2.

Har sett ganske mange innlegg i debatten omkring datalagringsdirektivet hvor forfatteren tydelig mangler forståelse for hva som logges og hvordan disse loggene faktisk brukes. Vil derfor si litt om akkurat dette i denne delen.


Hva logges?


Normalt vil det logges hvilken IP du fikk, og når du fikk den. Alle web-servere logger hvilken IP som besøkte hvilken URL, og når det skjedde. Mailservere logger informasjon om hvem som har sent mail til hvem, fra hvilken IP og når.


Mange bedrifter bruker også noe vi kaller en proxy-server, som i praksis er en mellommann mellom brukeren og enkelte tjenester på nett. De lagrer også informasjon om hvem som besøkte hvilke tjenester, og når det skjedde. Enkelte organisasjoner logger i også informasjon om all kommunikasjon på nett (hvem har pratet med hvem).


Ikke noe av denne loggingen er pålagt, og jeg kan heller ikke se at det er noe ulovlig ved den.


Hvorfor logges dette?

"The trustworthiness of a digital asset is limited by the owner's capability to detect incidents compromising the integrity of that asset." --Richard Bejtlich

Det er to hovedgrunner til at denne informasjonen lagres. For det første brukes den for å finne og løse driftstekniske problemer. Når noe "ikke virker" så er loggene en veldig nyttig kilde for å finne ut hvorfor noe ikke fungerer.


For min egen del så er sikkerhetsaspektet veldig viktig. Når man mottar informasjon om infiserte klienter, så må den informasjonen flyte tilbake til eieren av maskinen. Når man mottar informasjon om servere som sprer ondsinnet kode, må man være i stand til å sjekke om noen av ens egne maskiner har oppsøkt disse ("egne" kan her være maskinene til en bedrift, ISP eller et land).


Oppdager man en kompromittering av interne maskiner vil man undersøke hva den ondsinnede koden kommuniserer med eksternt. Deretter vil man bruke egne logger for å sjekke om andre maskiner i nettet kan være kompromittert av samme kode. Igjen, det handler om muligheten til å sikkre eget nett og spore kompromitterte maskiner.


Man kan snu litt på flisa: Hvordan vil bankens evne til å oppdage og håndtere kompromitteringer påvirke din tillitt til deres tjenester? Eventuelt kan man bytte ut "banken" med andre tjenester man er avhengig av på nett.


En liten sideopplysning her: Bare de siste 24 timene har Arbor Networks registrert 71 servere i Sverige som fungerer som kommandosentre for infiserte klienter.


Reguleringer?


Hvordan er bruken av loggdataene regulert? Hvem har hvilken tilgang? Kan man uten videre krysskoble de forskjellige loggene? Personlig mener jeg at det er her man bør legge innsatsen, i stedet for å slåss mot selve loggingen.