Monthly Archives: October 2015

Petukirjadest: GoogIe pole G00gle pole Google

Anto Veldre, RIA analüütik

petukiri

Jõul saabub varsti, küberpätid vajavad pühatsemiseks raha ning sellega seoses on saabumas Gmaili identiteedivarguste järjekordne laine (mitte et vahepeal olnuks puhkuste periood). Eriti on löögi all nn kollektiivkontod, kus firmanimi@gmail.com stiilis postkasti tarvitavad vaheldumisi ja ühesama parooliga kõik väikefirma seitse töötajat.

Miks üldse väikefirmad Gmaili kolivad? Sest äärmuseni trellitatud e-postimaastikul suhtutakse igasse uude tulijasse kahtlusega ning omaenda serveri pidamine eeldab oskusi, mida enamikel pole. Oluliselt mugavam on jooksutada oma e-posti Google’i kaudu – asjaolu, et sealne robot kõiki kirju loeb, väikeärisid väga ei morjenda.

Seekordne Newcastle’i kiri on peaaegu eestikeelne, tühistest keele- ja stiilivigadest libiseb treenimata silm lihtsalt üle. CERT-EE on näinud ka variatsioone (käisin reisil Limassol, Küpros; käisin reisil Pariis, Prantsusmaa; raha saatmiseks kasutada Moneygram’i). Säärast kirja saades tuleks “ohvrile” kohe helistada – siis selgub, et too rabab tööl raha teenida ega ole Newcastle’i lähedalegi saanud. Mitte mingil juhul ei tohi helistada numbril, mida pakutakse samas kirjas – see telefon on siis juba kenasti suunatud mõnda teise riiki ning pätikontori HelpDesk juba ootab kliente.

Kollektiivse konto mured

Kollektiivsel postikontoga kaasneb mitu põhimõttelist ohtu. Esiteks, parooliks pannakse seal midagi väga lihtsat, mis igaühele meelde jääb … näiteks kümme A-tähte või muud sarnast. Sellevõrra lihtsam on siis ka konto lahtimurdmine. Teiseks, risk korrutub kasutajate arvuga. Viiest kasutajast üks kindlasti ei pea kiusatusele vastu ning läheb tähtsat kirja kaema mõnest pättide kontrolli all paiknevast kohvikuarvutist. Kolmandaks – ja kõige olulisem – mõisa kollektiivset köit on keeruline kasutada koos 2FA ehk kaheastmelise autentimisega… sestap jäetakse see elementaarne ning tänapäeval kohustuslik kaitsevahend pruukimata.

Lõpuks, nagu mõisa köite ja kolhoosi hobustega muiste, need pole ju õigupoolest kellegi omad. Vastutus hajub ning vead on kerged tekkima – oleme kuulnud juhtumist, kui sekretär kodust posti kontrollides küll nägi Google’i punast hoiatust ohtliku saidi kohta, kuid otsustas teadet ignoreerida, sest tema postikontoga ei saa ju ometi midagi valesti olla. Saab küll – ta sisestas paroolid hoopis pättide petusaidile, need aga tegid kontole kiiresti üks-null ära.

Andris Reinman on oma blogis kirjeldanud nippi, kuidas omi ameerika kontosid 18USD maksva U2F pulgakesega turvata, kuid see nipp eeldab ikka isiklikku kontot, mitte küla oma.

Pätt-psühholoogid

Sedakorda on küberpätid ära teinud kodutöö ning palganud konksusid poleerima psühholoogi. Kontoomanikule hakatakse valvsuse uinutamiseks saatma erinevaid “turvateateid”. Mõni neist teadetest on äravahetamiseni sarnane Google’i enda turvateatega … annab teada, et kusagilt kohast käidi kirju lugemas – kollektiivse firmakonto puhul näib ju tõesti kahtlane see kiirus, millega klient Missost Narva ja sealt Kuressaarde ümber paigutub, kuid samal põhjusel harjub ka kasutaja silm neid teateid eirama. Ühel hetkel aga saabub teade, et keegi on teie nimelt sisse loginud ja nüüd tuleks minna vaatama, kes see oli ja miks.

Säärase hoiatuse puhul ei tohi mitte kunagi klikkida ühelgi kaasa sokutatud lingil, vaid tuleb minna Google’i Security Center’isse otse peauksest. Kahtlastel linkidel klikkides suunatakse kasutaja läbi mitme vahenduskontori petusaidile, mis on välimuselt äravahetamiseni sarnane Google’i sisselogimisaknaga, kuid on tegelikult hoopis mingi muu koht. Näiteks goog1e.com või G00G1E.com (või mõni sarnane). Mõnikord ei pruugi teekond lõppeda petusaidil, vaid ehtsas Google’is, aga tee peal on näiteks läbitud ka pahavara jagav veebisait, kust munetakse kasutaja arvutisse käomuna. Vahel juhtub, et nn “Guugel” saadab teavituse, et keegi on esitanud paroolivahetustaotluse. Lisatud on link parooli vahetamiseks. Säärast linki ei tohi mitte mingil juhul klikkida – Security Centerisse tuleb siseneda peauksest, mitte kõrval- või tagauksest.

Uusim petutaktika tundub olevat, et hoiatusi tekitatakse inimesele järjest mitu tükki. Esimest ja teist inimene ehk uurib, kolmanda saadab ka itimehele kontrolli, kuid pärast neljandat valvsus hajub. Pauk saabub aga umbes viienda kirjaga:

kontokoll

Kogemustega kasutaja võib hiire ettevaatlikult lingi peale juhtida (mitte vajutada!!!) ning sirviku alaservast vaadata, kuhu link tegelikult viib (lingi sisu hindamiseks on paraku vaja teadmisi ja kogemusi). See nipp töötab arvutis, kuid kahjuks mitte mobiiltelefonis.

Lõpuks postituse pealkiri pisut teistsuguse šriftiga … kas nüüd näete, kus on probleem?

Petukirjadest: GoogIe pole G00gle pole Google.

CERT-EE soovitused

  • Kui te pole veel ohvriks osutunud, kuid teil on kaheastmeline autentimine aktiveerimata, siis tehke seda kohe leheküljel https://www.google.com/landing/2step/.
  • Vältige paroolide ristkasutust erinevatel kontodel.
  • Kui olete juba ohver, kuid ligipääs kontole on säilinud, vahetage viivitamatult parool ning aktiveerige kaheastmeline autentimine. Kui kasutate sama parooli ka teistes teenustes, siis vahetage parool kohe ka seal. Rangelt soovitame kasutada erinevaid paroole.
  • Korralik parool on kui väikene jutuke või laulusalm, mida on vürtsitatud väikeste vimkadega. Näiteks parool „PärastSodakell6” on päris hea ja samas kergesti meeldejääv.
  • Kui kontole ligipääs puudub, saate abi lingilt https://support.google.com/mail/answer/50270/.
  • Tihtipeale on ära muudetud ka teie konto keel. Keeleseadeid saate muuta lingilt https://myaccount.google.com/u/1/language.
  • Kui teie meilid on kustutatud ning neid ka prügikastis ei ole, külastage saiti https://support.google.com/mail/answer/78353/.
  • Mõelge, kas teil on mõni kaastundlik tuttav, kes võiks Newcastle’i kirja saades tahta teid aidata ning langeda selle pettuse ohvriks. Võtke temaga kohe ühendust ja pidurdage tema altruismi!
  • Kindlasti teavitage juhtumist ka Politsei- ja Piirivalveametit. Politseid saab teavitada ka elektrooniliselt. Teate võib esitada vabas vormis.

Prefektuuride meiliaadressid: http://www.politsei.ee/et/kontakt/prefektuuride-kontaktid.dot.

CERT-EE on tänulik, kui te annate meile informatsiooni küberpättide kohta. Infot selle kohta, kes on teie kontole sisse loginud, kuid kes pole kindlasti olnud teie ise, leiate enda kohta linkidelt
https://security.google.com/settings/security/notifications ja https://security.google.com/settings/security/activity. Info sisaldab järgmist: (seadmed, tarkvara, aeg, ligikaudne geograafiline asukoht, IP-d jms).

Suure tõenäosusega võib teie parool lekkinud olla näiteks mõne õngitsussaidi abil. Meenutage, kas olete oma parooli sisestanud mõnel kahtlasel veebilehel ning meenutage, kuidas täpselt te sinnani jõudsite. Teavitage CERT-EE’d sellest veebilehest ning kui on alles e-kiri, mis teid sinna suunas, saatke ka see – kui oskate, siis ikka koos päistega (seal sisaldub pätipüügiks olulisi numbreid).

CERT-EE’ga saab ühendust võtta meiliaadressi cert@cert.ee.

Meenutame ka varasemat kirjutist samal teemal:
https://blog-admin.ria.ee/eesti-keel-meid-enam-ei-kaitse/.
Inglise keele oskajatele soovitame levinumate petukate kirjeldust Wikipedias.

Räsist ja räsimisest

Anto Veldre, RIA analüütik

rsz_anto_hash

Allikas: erakogu

Eesti ühiskond on maailmale teinud huvitava teene. Kui varemalt oli krüptograafia (teisisõnu: salakiri) enamkaolt kasutusel käsuahelate turvamiseks (Command’n’Control) valitsustes ja sõjavägedes, siis meil käib tädi Maali ringi, kiipkaart taskus.

Selle muudatuse tagajärjed juba paistavad – omaealiste juhuslikult tekkivates vestlusringides, kus varem arutati naabrite tervist ja pere-elu, tõusevad nüüd jutuks hoopis akadeemilisemad teemad nagu “digi-“, “küber-“, “algoritm”, “moodul”, “räsi” ja muud säärast. Sõnaga, meie tädi Maali ja onu Valdek on digilõhest (kenasti) üle saanud ja muudkui räsivad.

Räsi on põline eestikeelne sõna. Kui võtta kolikambrist mõni tarbetu raamat, näiteks “NLKP XXV kongressi materjalid” ning anda see oma koerale toimetamiseks, siis väljundisse tekib hulk (mõttetuid) paberiribasid. See, mis järel raamatulehtedest, moodustab nüüd paraja pusa, kust pole enam võimalik esialgset sisu taastada. Vahel juhtub, et tuul räsib ära viljapõllu – talumees sealt siis enam saaki ei saa.

paper-shredder-free-vector

Allikas: http://www.dailyfreepsd.com/wp-content/uploads/2013/06/paper-shredder-free-vector.png

Veel paremini hakib paberilehti paberipurustaja. Hea kvaliteediga paberipurustaja räsib paberit alul pikuti ja siis risti, nii et tekivad lühikesed ribad, igaühe peal umbes viis tähte. Töö on kindlasti koera tehtavast kvaliteetsem, algse teksti taastamine on (küllalt) võimatu.

Räsimisel on kübermaailmas oluline tähtsus – võib öelda, et räsi (inglise keeles hash) on digitaalne sõrmejälg, mis on matemaatiliselt tuletatud allkirjastatava dokumendi bitijadast. Kuid e-räsimisel on koera räsimisega võrreldes üks (tähtis) erinevus – kui räsida üht ja sama dokumenti mitu korda järjest (bitid kopeeruvad ju vigadeta), siis igal räsimisel saadakse ühesugune tulemus.

Räside kasutamisest: näiteks pole kuigi tark hoida serveris paroole (sest keegi võib need sealt ära varastada). Samas, server peab ju teadma, kas siseneva isiku parool on õige – muidu ei saaks otsustada, keda sisse lubada ja keda mitte. Selles olukorras tuleb appi räsi. Räsimine tähendab ühesuunalist tehet, kus samast sõnast (paroolist, dokumendist) moodustub alati ühesugune räsi, kuid teistpidi tegevus on võimatu – räsist pole võimalik tuletada algset sõnumit.

Nii näiteks, kui minu parool on “qwerty” ning see lasta räsimiseks läbi e-koera, siis moodustuv räsi näeb välja selline: “d8578edf8458ce06fbc5bb76a58c5ca4“. Kui nüüd mõni küberkurjategija serverist selle räsijupi pihta paneb, siis ei õnnestu tal algset parooli tagasi tuletada. Sama nipiga räsitakse e-dokumente – sel juhul on algne dokument räsist oluliselt pikem. Seega hoiab sõrmejälg tõestamisel (kõvasti) salvestusruumi kokku.

Räside põhimure – teoreetiliselt võib kusagil looduses leiduda mingi tekstijupp, mida räsides saadakse täpselt samasugune räsi nagu on minu paroolil. Matemaatikud teavad, et säärased “kloonid” on tegelikult olemas ja  neid nimetatakse kollisioonideks. Isik, kes saab kätte minu parooli räsi ning kel on tagatoas tohutu arvutipark, võib lõpuks välja leiutada mingi hoopis teise sõna, fraasi või dokumendi, mille räsi aga langeb täpselt kokku minu parooli räsiga ja seejärel proovida esineda serverile minuna. Kloonide leiutamine on raske – selleks on vaja tohutut arvutusvõimsust.

2000px-Rainbow_table1.svg

Allikas: https://commons.wikimedia.org/wiki/File:Rainbow_table1.svg

Kui räsi on liiga lühike, siis võib kõik variandid ammendavalt läbi proovida ning teha neist tabeli, nn vikerkaaretabeli (Rainbow Tables). Nii näiteks teab meie galaktikas iga koer, et räsile “d8578edf8458ce06fbc5bb76a58c5ca4” vastab parool “qwerty”. See on ühtlasi põhjus, miks paroolide puhul tarvitatakse mingigi turvalisuse tagamiseks mõningaid lisatrikke – näiteks soolamist.

Räsialgoritme on erinevaid. Siit aga jõuame peamise juurde – millised tuntud  räsialgoritmidest on täna ja praegu turvalised (mittemurtavad) ja millised enam mitte? RIA tellitud ning AS Cybernetica kirjutatud krüptouuringust (“Krüptograafiliste algoritmide kasutusvaldkondade ja elutsükli uuring“) selgub, et MD5, mida me oma paroolinäites kasutasime, pole tegelikult enam ammu turvaline. SHA-1 on seni kasutusel, kuid turvameeste näod on juba murelikud – päris varsti muutub murdmine (ja kollisiooni moodustamine) liiga lihtsaks. Seevastu SHA2 perekonna algoritmid (ehk siis need, mille number algab kahega – SHA224, SHA256) on täna piisavalt turvalised. SHA512 on täna nii ülearu turvaline, et kokkuhoiu mõttes teda eriti veel ei kasutatagi.

Kokkuvõttes ei pääse me räsist e-riigis ei üle ega ümber. Räsisid kasutatakse nii digiallkirjastamisel kui isikule ID-kaardi sisse sertifikaatide genereerimisel. Digiallkirjastatud dokumendi puhul tähendaks kollisiooni avastamine, et keegi teine marsib uksest sisse dokumendiga, millel on sama räsi, kuid teistsugune sisu. Sertifikaadi puhul tähendaks kollisioon võimalust teise isiku nimel andmetele ligi saada.  Tuleb aru saada ka sellest, et “lihtsalt kollisioon” ei tähenda veel õiges formaadis ega mõistliku sisuga dokumenti. Säärane hüperkollisioon, mis säilitaks ka algse dokumendi väljanägemise, oleks oluliselt võimatum kui superarvutiga leiutatud “lihtkollisioon”. E-riigi käigushoidmiseks tuleb algoritme seega uuendada kiiremini kui pätid neid murdma õpivad.

Praktika mõttes moodustame nüüd räsi sellestsamast krüptouuringu dokumendist. Erinevate räsialgoritmide puhul oleksid tulemused umbes säärased:

midapikem

Täiesti arusaadavalt: mida pikem räsi, seda keerulisem on tagatoas arvutiga kloone leida, järelikult turvalisem. Kuivõrd arvutid muutuvad üha kiiremaks ja programmid targemaks, siis muutub ammendav läbiproovimine üha odavamaks. See ongi põhjuseks, miks vanemad krüptoalgoritmid (räsialgoritmid sealhulgas) osutuvad ühel heal (või pigem halval) päeval murtavateks ning nad tuleb välja vahetada uute – pikemate ja keerukamate vastu.

Probleem nr 532048

Anto Veldre, RIA analüütik

Google-Chrome-OS

Taust

Viimase viisaastaku turvaskandaalide iseloomulikuks jooneks on, et need ei määri. Kui 90ndatel tähendasid sissemurtud veebisait või äravarastatud isikuandmed ohvrile häbi ja alandust, siis täna murtakse veebisaite ja pätsatakse isikuandmeid kogustes, mis ei tekita erilisi emotsioone kelleski peale valdkonna eest vastutavate asutuste. Hane selga visatud solgiämber enam hane ei määri, sedavõrd sõltuv on meie ühiskond infotehnoloogiast 🙂

Ei sissemurd ega turvaauk tekita enam häbiseisundit – iga leitud probleem parandatakse ning seejärel läheb elu edasi nagu polekski midagi juhtunud. (Konservatiive ja puriste asjade säärane seis muidugi häirib, nende arvates tuleks iga vähegi suurem turvasündmus koos kuupäeva ja süüdlaste nimedega raiuda Maarjamäe memoriaali seinale.)

Kuid. Kui nüüd kõik ausalt ära rääkida, siis algas asi OpenSSL “turvalisusest”. Tänapäevased sirvikud vajavad sideturvalisuse tagamiseks vähemalt üht SSL (Secure Sockets Layer) teeki paljudest ning vabavaraline OpenSSL sobis selleks aastaid suurepäraselt. Mitmeid aastaid oli OpenSSL suisa turvalisuse etalon, laiad turvaringkonnad panidki juba võrdusmärgi SSL ja OpenSSL vahele, kuni aastal 2014 saabus HeartBleed. HeartBleed’i turvanõrkus osutas, et OpenSSL tarkvaraga ega ikka olnud asjad päris nii korras nagu võinuksid olla. HeartBleedist saadik on toimunud liikumine “tagasi lätete juurde”, ehk siis küsimusi, mida vahepeal 5–8 aastat polnud sobilik esitada, esitatakse taas. Ning üks neist küsimustest on – kas OpenSSL ikka on nii standardne ja kas kõik temaga seonduvad otsused olid ikka õigesti tehtud?

Liiga tehniliseks minemata mainime, et OpenSSL oli igasuguste teostusvigade suhtes küllalt andestav. Umbes nagu mõni reliktne netisirvik, mis algaja koolipoisi vigase HTML koodi ikkagi enam-vähem vaadatavaks veebileheks kokku renderdab. Täna jutukstulev tõlgendusvaruga asjaolu lisati koodile aastal 2000. Lojaalseid kasutajaid ei tohi ju ometi kaotada, ega ju? Parem andestav vanaema kui kuri ämm!

Kuivõrd jutt juba käibki internetisirvikutest, siis küberkuritegevuse tase ja sirvikuturbe küsimused on viimasel paaril aastal sundinud tootjaid ette võtma väga raskekaalulisi samme, näiteks välja vahetama kogu pluginate ökosüsteemi. Mistap 1. septembril 2015 üllitati sirviku Chrome versiooni nr 46 beeta ja see loobus muldvanast NPAPI tehnoloogiast. Pärisversioon (relaese) 46 saabub oktoobri keskel… ning kui meil siin Eestis teenuseomanik oma veebisaiti ümber ei tee, siis selle Chrome’i versiooni ja ID-kaardiga ega ikka enam ligi ei saa küll. Pluginamuudatuste juurpõhjus: et igasugused pahavarad ei saaks plugina kuju võtta ega sirviku küüru otsas elutsedes kasutaja andmeid varastada.

Sirvikutootjad on keeranud paar kraadi kangemaks ka suhtumist turvasertifikaatidesse. Väiksemagi kahtluse korral ei käsitle sirvik sertifikaati enam tõelisena. Varasemalt puudutas see pigem veebiserverite sertifikaate, kuid nüüd jõudis karmi käe poliitika ka kasutajasertifikaatideni. Et miks just Eesti puhul? Sest teistes riikides tavakasutajatel reeglina polegi mingeid sertifikaate. Eesti on suhtkoht ainuke riik, kus tädi Maalid kiipkaartidega ringi käivad, mujal kuuluvad kiipkaardid pigem riigiametnike ja sõjaväelaste varustusse.

Juhtum

15. septembriks 2015 sai selgeks, et uue Chrome’i karm käitumine ei piirdu sugugi pluginasüsteemiga. Ilmnes, et Google on kõvasti karmimaks keeranud sertifikaatide formaalset kontrolli. Kruvid keerati sedavõrd kinni, et pihta sai umbestäpselt mitusada tuhat Eesti ID-kaarti, digitaalset isikutunnistust ja mis seal salata, e-residendi kaarti – need ei pressi enam Chrome’i rangetest kasutustingimustest läbi ning veebisaiti sisse logida ei saa.

Et mis neil Eesti Vabariigi ID-kaardi peal paiknevatel sertifikaatidel siis nüüd viga on? Teadlased ütlevad, et moodul olla negatiivne … midaiganes see siis äraseletatult tähendab. Infoturbe teoreetikud räägivad midagi “võtme parsimisest ASN.1 kohaselt” ning et selles standardis olla kunagi ammu kokku lepitud, et moodul peaks olema positiivne. (Pisiasi, kuid tänast teemat mõjutab veel teinegi Google’i ticket – #534766.)

Tahaksin üles soojendada ühe toreda nõukaaegse sõna – formalism. Formalism on see, kui mingit nõuet täht-tähelt järgides kellelegi seadusetähega ära tehakse, samas kui tegelik probleem polegi teab kui suur. On mingi hulk standardeid, mis nõuavad, et … kuidas seda lihtinimesele selgitadagi, et sertifikaat algaks teatud kokkuleppeliste bittidega. Nii näiteks ITU standardid X.509, X.690 ning interneti standardid RFC 3280 ja RFC 5280 nõuavad, et teatudbitid kodaniku avalikus võtmes ja järelikult seda sisaldavas sertifikaadiski oleksid just “niipidi” ja mitte teistpidi – teisisõnu, moodul (modulus) peaks olema positiivne. Siinkohal olgu esitatud üks allikas, mis va “negatiivse mooduli” teemat pisut valgustab.

Mingit otsest turvaohtu neist miinusbittidest ei tulene. Bitte äraspidi sättides ei lange otseselt kellegi privaatsus ega konfidentsiaalsus ega leki kusagilt mingeid andmeid. Lihtsalt pole ilus standardit eirata. Esteetika ennekõike!

Olukord oleks umbes sarnane, kui Viru Valge pudelile trükitaks Eesti lipuvärvid tagurpidi – valge, must ja sinine. Ebameeldiv muidugi on, jututeemat jagub, kuid viina tegelikud omadused on ju sama head kui ennegi?!

Kes on süüdi?

Klassikud ütleksid – keskpärane uudis. Kuigi miski on väga valesti, siis tegelikus elus sellest suurt ei olene.

Formalistlikult arutledes on kõiges muidugi süüdi meie hea partner SK. On ju bittide säärane “valetõlgendus” vastuolus isegi nende enda majasisese standardiga – sertifitseerimispoliitikaga.

Seega vastus klassikalisele küsimusele – кто виноват? – on selle juhtumi puhul ette määratud. Iseasi, kui suur on see “süü” reaalses maailmas. Minul eraisikuna on SKst selle juhtumiga seoses suisa kahju – no oli seda mõttetut äpardust siis nüüd vaja?!

Samas, tähtsat tööd tegeva – usaldust müüva – ettevõtte puhul on formalism siiski õigustatud ning et asjad ikka tegelikult ka korras püsiksid, on ette nähtud mõned kontrollimehhanismid, näiteks regulaarne audit. Kuid oh õudust, selgub, et isegi korraline audit ei leidnud valepidi bitte sertifikaadist üles. Seega on tegu justkui suuremat sorti skandaaliga. Või otse vastupidi, just see tõestabki, et kui läheneda mitteformalistlikult, polegi nagu eriti midagi juhtunud – isegi audiitor ei märganud. Kas üldse keegi märkaski, enne kui Google oma sirviku Chrome kasutusnõuded pingule kruvis?

Kui analüüsida, et kuidas on säärane kisendav jõledus üldse võimalikuks saanud, siis otse loomulikult tänu OpenSSL “mõningasele tõlgendusvarule” – sest OpenSSL ju ei pidanud “teistpidi” bittidega sertifikaate vigaseks. Arvatavasti läksid selle populaaarse tarkvara õnge nii SK ise kui tema kõrgesti austatud audiitorid.

Kuidas üldse talitada olukorras, kus üks (lahedam) tarkvara väidab sertifikaadi olevat igati korrektse, teine (pidurim) tarkvara aga leiab üles standardi eiramise – sertifikaat viitab negatiivse mooduliga avalikule võtmele? Meenutan, et sertifikaadi tegelik turvatase ega ka ID-kaardi enda turvatase ei olene sellest tõlgendusest kuidagimoodi. Kontrollküsimus: kas inetu kirjaviga sel kivikamakal halvendab kuidagi kivi omadusi?

Formalistlikult lähenedes tuleks muidugi SK nii ränkraske rikkumise eest sundlõpetada ja ühtlasi ka ID-kaart kinni panna. 😉 Unistada ju võib … juhtumisi aga on meil siin reaalne e-riik ja formalismi hiilgeajad on jäänud N-Liidu ajastusse. Verd ja leiba sooviti näha juba vanas Roomas, kuid samas ID-kaardi ökosüsteem võiks ka mõnusasti edasi töötada … ma tõesti ei viitsi kaks tundi tööajast pangasabas või PPA teenindusbüroos elavas järjekorras seista. Kas Sina viitsid?

Lahendus

Kuupäev, kustmaalt jama algas, jääb 2014. aastasse. Vahepeal jõuti välja anda mitusada tuhat “sabaga” (miinusmooduliga) sertifikaati. Kui me just ei looda ülemaailmseid avalikke standardeid ringi teha, tuleb mainitud kogus sabaga sertifikaate nüüd uute (formaalselt õigemate) vastu välja vahetada. Selles tegutsemisviisis kahtlemine poleks vist mõistlik. Küsimus on, kuidas olukorrast välja tulla viisil, et kõigil oleks võimalikult vähem valus.

Esmane naiivne mõte oleks käsutada kõik pihtasaanud kodanikud ja mittekodanikud PPA teenindusbüroosse omi kaarte “värskendama”. Siis aga suureneks PPA büroode ühe aasta töökoormus kahekordseks. Eraldi pompöösne feil leiaks aset e-residentidega – meie riigi au ja uhkusega. Nemad peaksid uuendamiseks füüsiliselt Eestisse ilmuma … üksnes selleks, et kaardi peal paiknevaid sertifikaate uuendada … ning seda hetkel, mil me otse vastupidi, üritame e-residentide näonäitamise nõuet seadusest välja kirjutada.

Selgub, et massirändest palju parem tehniline lahendus juba sisaldub ID-kaardi spetsifikatsioonis – ka PPA teeninduspunktis oma ID-kaarti uuendades ei tehta ju tegelikult midagi muud kui pistetakse see pilusse, esitakse mõningaid võlusõnu ning – voilaa! – kaart saabki uuendatud. Täiesti ilmsetel põhjustel pole neid uuendusmehhanisme seni üldrahvalikult käsitletud, kuigi nende abil on teenindusbüroos ID-kaartidel sisu vahetatud küll ja küll. Ketserlik küsimus: kas ei saaks sama tegevust igaüks sooritada omaenda kodust? Aus vastus on, et no ikka saab, kui sedasi kokku leppida.

Kõigepealt olgu selge, et kõik toimuv on krüptograafiliselt tagatud ja turvaline. Lääne krüptograafiavastaste poliitikute ning e-riigi kriitikute märga unistust – universaalset tagaust stiilis “Seesam, avane!” Eesti ID-kaartidel kindlasti pole. Kuid teatud tingimuste täitmisel on siiski võimalik kaardi sees sertifikaate jms uuendada – muidu ei saaks ju kaarti uuendada isegi mitte PPA teenindusbüroos.

Seoses ilmse vajadusega veerand miljonit sertifikaati ära uuendada, ilmselt tehaksegi nüüd taas see kena kompromiss teoreetilise turbe ja kasutusmugavuse teljel – lubatakse isikul endal oma kaardi sertifikaate üle Interneti uuendada. Neile, kes ei mäleta – sertifikaadiuuenduse nupp oli varemalt tarkvaras olemas, vajadus nupu järele kadus siis, kui kaardi ja sertifikaadi kehtivus muutusid ühepikkuseks. “Üle interneti” tähendab siin aga seda, et ID-kaart astub turvakanali vahendusel ühendusse mõne spetsiaalselt selleks otstarbeks ette nähtud serveriga.

“Traatipidi” uuendamise võimalust on varem kaalutud korduvalt – siis, kui paljudel inimestel hakkas sertifikaatide tähtaeg korraga läbi saama ning ka siis, kui turvaelemendi vea tõttu kutsuti tagasi suur kogus ID-kaarte. Võimalik, et baastarkvara (ehk ID-kaardi utiliitide) järgmine versioon toetab “traatipidi” (online) uuendamise võimalust taas.

Kas säärane lahendus on turvaline? See on küsimus, mida on probleemi nr 532048 ilmnemisest saadik vaaginud mitmed tipptaseme turvaeksperdid. Sertifikaatide uuendamine toimub viisil, kus arvutit kasutatakse vaid sideliinina – ID-kaardi kiip suhtleb uuendusserveriga otse, läbi turvatud sidekanali. See aga tähendab, et isegi kui arvutis on kurivara, siis uuendatav krüptomaterjal ei ole ohus – kurivara ei suuda bitte vahelt haarata ega pealt kuulata (uuendamist takistada suudab küll, kuid siis on valikuks toimingu kordamine puhtas arvutis).

Last but not least – sama tehnotrikiga, mis sertifikaadid “traatipidi” ära vahetab, EI SAA päris kõike ID-kaardis sisalduvat siiski ära vahetada. Ammugi ei saa tehnotrikkidega muuta võõrast ID-kaarti enda omaks jne.